Réduire les risques par
une démarche pro-active

Des campagnes d'investigation large spectre

La réussite d'une campagne d'investigation passe par l'exhaustivité des artefacts explorés.


Analyse des marqueurs d'attaques connues

Nous cherchons d'abord les attaques connues grâce aux IOC et règles YARA intégrées à notre base de connaissances.


Collecte des traces d'attaques connues

Nous identifions des menaces non recensées en analysant les méthodes de persistance des programmes.

Pas de compromission :


Un cyber-diagnostic pour enrichir l'analyse de risque

La collecte des informations nous permet d'établir une cartographie complète du parc analysé. Grâce à cette vision d'ensemble, nous identifions et qualifions les risques résiduels.

Compromission avérée !


Pas de panique.

Nos experts prolongent à la demande leur action pour répondre à l’incident et neutraliser la menace.

Qualification de l'attaque


En reconstituant les actions des attaquants, nous évaluons l’ampleur de la compromission :

  • Étendue de la compromission
  • Présence ou non d’un programme malveillant
  • Moyens de persistances des attaquants dans le système
  • Objectif visé

Réponse à incident


Selon les résultats de notre analyse, nous adoptons une stratégie de neutralisation ciblée pour endiguer la menace et éviter une sur-compromission.

Nos rapports de fin d’incident vous apportent des recommandations pour augmenter votre niveau de sécurité durablement.

Nos experts vous accompagnent dans toutes les étapes de la gestion d’une cyber-crise.