Réponse à incident

EN CAS D’ATTAQUE, CHAQUE MINUTE COMPTE…
LES MEILLEURS OUTILS, LES MEILLEURS EXPERTS DISPONIBLES IMMÉDIATEMENT

Expertise

Accumulant 10 ans d’intervention CSIRT sur des environnements sensibles (Bancaire, SCADA, Défense, etc.) Lexsi dispose d’une expérience lui permettant de projeter immédiatement un commando d’experts de la réponse à incident. Cette équipe intervient instantanément avec des outils et des méthodes éprouvés afin de permettre un retour à un état normal de production.

Notre cœur de métier est d’effectuer un profilage complet de l’attaque afin de limiter son impact. Les principales actions entreprises lors d’une intervention d’urgence :

Évaluer l’ampleur de l’attaque

Analyse de l’existant et établissement d’un diagnostic technique

Mise en place de mesures de blocage immédiates via l’utilisation d’outils automatisés d’analyse et de blocage de malware sur l’ensemble du parc informatique

Circonscrire l’infection

Établissement d’un scénario de sortie de crise et de retour à l’état nominal (plan d’action technique et organisationnel)

Analyse forensique : recherche de traces sur la surface du disque dur, recherche de documents, analyse chronologique de l’attaque, définition d’un plan de réponse à incident adapté.

 
Éradiquer la menace

Intervention d’urgence : analyse des périphériques suspects, analyse de malwares, reverse engineering et déchiffrement de tout élément lié à l’attaque

Application de contre-mesures d’effacement indolore pour le SI : Takedown d’url de phishing, création de signatures de malwares, etc

Restauration des fichiers effacés, analyse du trafic réseau et des journaux d’évènements.

Bénéfices
Mettez toutes les chances de votre côté en faisant appel à la meilleure équipe de réponse à incident de France :
  • Une connaissance intime des méthodes des attaquants, grâce à la première base de threat intelligence d’Europe
  • Une quarantaine d’experts et d’analystes effectuant plus de 6.000 enquêtes spécifiques par an ;
  • Un temps de réaction record, une efficacité optimale
  • Des partenariats exceptionnels avec les acteurs majeurs de la sécurité informatique ;
  • Accréditation et reconnaissance par le CERT/CC, FIRST, TF-CSIRT.