Réponse à Incident — Intervention sous 4h sur attaque active
Confinement, éradication et reprise d'activité après ransomware, APT, compromission de compte ou exfiltration de données. Astreinte 24h/7j, déploiement immédiat.
Intervention sous 4h
Astreinte 24h/7j, 365j/an. Déploiement immédiat sur site (Ile-de-France et régions) ou à distance. Premier appel de triage dans les 30 minutes.
Triple compétence
Forensique + remédiation technique + communication de crise. Une seule équipe gère l'ensemble : pas de coordination entre prestataires en pleine crise.
Post-mortem complet
Comprendre le comment, le quand, le quoi — pour que l'incident ne se reproduise pas. Root cause analysis et plan de durcissement inclus.
Périmètre & Méthodologie
Notre réponse à incident suit le framework NIST SP 800-61 adapté aux réalités opérationnelles françaises (ANSSI, CNIL) et aux contraintes de vos environnements.
Évaluation rapide du périmètre compromis, identification des systèmes affectés et prioritisation des actions de confinement.
Isolation immédiate des systèmes compromis, blocage des C2, segmentation d'urgence pour stopper la propagation.
Identification des indicateurs de compromission et des techniques utilisées. Threat intelligence pour attribuer et comprendre l'attaque.
Suppression de toutes les portes dérobées, mécanismes de persistence et malwares installés par l'attaquant.
Remise en production des systèmes depuis une base saine : réinstallation, durcissement, validation avant reconnexion.
Investigation complète pour reconstituer la timeline d'attaque : patient zéro, vecteur initial, progression et impact réel.
Aide à la notification CNIL (72h pour violations de données personnelles), déclaration ANSSI, communication interne et externe.
Analyse des causes racines, leçons apprises et plan de durcissement pour prévenir toute récidive.
Notre processus
Alerte et mobilisation (<4h)
Prise en charge de l'alerte en moins de 30min, triage téléphonique initial, mobilisation de l'équipe d'intervention et déploiement sur site ou à distance.
Triage et confinement
Évaluation rapide de l'étendue, isolation des systèmes compromis, blocage de la propagation et sécurisation des systèmes critiques encore sains.
Éradication et nettoyage
Suppression de toutes les persistances attaquant, nettoyage des systèmes infectés, révocation des credentials compromis et fermeture des accès non autorisés.
Reprise d'activité
Reconstruction sécurisée des systèmes critiques, validation avant remise en production, monitoring renforcé post-incident et accompagnement à la reprise.
Post-mortem & rapport
Analyse forensique complète, reconstruction de la timeline d'attaque, rapport post-mortem et plan de durcissement pour éviter la récidive.
Livrables
Urgence ? Contactez-nous maintenant
Chaque minute compte lors d'une attaque active. Notre équipe de réponse à incident est mobilisable immédiatement — ne laissez pas l'attaquant consolider sa position.