Réponse à Incident

Il faut être prêt à réagir en cas d’attaque.

Il peut arriver que certaines entreprises aient sous-estimé la mise en place d’un Plan de Reprise d’Activité (PRA) ou d’un Plan de Continuité d’Activité (PCA).

Ces dernières doivent alors faire appel à un prestataire spécialisé pour une intervention d’ordre « curatif ».

En tant que prestataire référencé, nous réagissons dans la demi-journée pour contrer et réduire ainsi au maximum les impacts d’image et business d’une cyberattaque.

Lorsque la sécurité périmétrique reste inadaptée ou inefficace et que le système a été compromis, vous devez effectuer les démarches d’urgence nécessaires et faire appel à nos experts en réponse à incident.​

Vos interrogations

Ces points ne représentent qu’une partie de ceux pouvant vous concerner. En cas de doute, contactez-nous.

Notre accompagnement

Notre accompagnement débute par une réunion préliminaire dans la demi-journée, avec la « task force » mise en place.

La réponse à incident est une course contre la montre

Retrouvez rapidement un rythme d’activité normal  en faisant appel à nos experts en réponse à incident.

1

Vous n’avez préparé aucun Plan de Reprise / Continuité d’Activité ?

2

L’ensemble de l’activité de votre structure dépend de la technologie et des systèmes informatiques ;

3

Vous avez identifié un incident de sécurité mais ne pouvez déterminer quelques type d’informations a été divulguées aux tiers ; 

4

Détection de la présence d’un pirate dans vos systèmes ayant contourné vos pare-feux et protocoles de sécurité ;

5

Comportement inhabituel du système, temps d’indisponibilité des ressources, vol et corruption de données ou publicité embarrassante…

Nous vous garantissons l’authenticité, l’intégrité, la disponibilité et la confidentialité de vos données à chaque instant de notre intervention

En fonction du contexte nous adaptons notre démarche

L’impact d’une brèche et des effets financiers d’une publicité négative est exponentiel tant que le problème n‘est pas pris en charge.

Chaque réponse à incident fait l’objet d’une collaboration réciproque, efficace à réelle valeur ajoutée.

1

Interventions à distance (serveur compromis hors des murs de l’entreprise) ou sur site, par phases précises (confinement, analyses…) ;

2

Mise en place d’une Task Force permettant une collaboration directe et rapide entre client et experts DNDA ;

3

Déploiement d’outils sur votre SI permettant de détecter les accès les plus à risques et exploités par l’attaquant ;

4

Analyse forensique d’un poste suspect, ou plus globale dans le cadre d’un incident portant sur l’intégralité du parc ;

5

Déterminer en détail ce qui s’est réellement passé et préparer l’entreprise et les équipes aux incidents futurs potentiels.

Nous vous garantissons l’authenticitél’intégrité, la disponibilité et la confidentialité de vos données à chaque instant de notre intervention

Actions

Chaque intervention fait l’objet d’une réunion préliminaire afin de poser ensemble les bases de la démarche. Nous conseillons sur l’approche à adopter, le périmètre à contrôler en fonction de vos besoins et la mise en place d’un retro-planning.

Vous bénéficiez d’un interlocuteur unique tout au long de notre collaboration avec qui le cahier des charges correspondant sera partagé ainsi qu’avec les différentes équipes liées au projet.

Au terme de notre intervention, l’objectif est de protéger votre patrimoine informationnel des attaques malveillantes et des conséquences qu’elles entraînent (réputation, crédibilité, conformité RGPD…)

C’est pourquoi nos experts vous apportent des préconisations claires et opérationnelles facilitant la mise en œuvre d’actions correctives et concrète pour une remédiation efficiente et un retour sur investissement rapide.

Dans un souci de retour sur investissement rapide pour nos clients, un rapport détaillé vous est délivré au terme de l’intervention. Nous y présentons la totalité des failles détectées, analysées et valorisées en fonction de leurs caractéristiques sensibles en lien avec votre activité. Chacune des failles abordées est accompagnée de recommandations à appliquer en vue de les sécuriser.

Régularité des tests d'intrusion

Nous conseillons d’effectuer des tests d’intrusion régulièrement notamment afin de respecter les impératifs et obligations réglementaires liées à votre activité (ex: finance, recrutement, santé etc.).

Par ailleurs, à chaque changement d’infrastructure majeur ou à chaque intégration de nouveaux dispositifs  et composants à votre système nous vous conseillons de tester l’étanchéité et la sécurité des accès de la nouvelle architecture mise en place.

Concernant les sites et/ou applications web faisant partie intégrante de l’activité de votre entreprise, il est d’autant plus important que ces tests soient réalisés plusieurs fois par an. (un seul  changement de configuration ou ajout de nouvelle fonctionnalité peut impliquer de nombreuses vulnérabilités.