Riposter
Les APT ne sont plus réservées aux intérêts nationaux. Les cybercriminels se sont professionnalisés et rivalisent aujourd’hui en sophistication avec les attaques étatiques les plus abouties.

Toute entreprise doit donc aujourd’hui préparer sa défense, et concevoir ses ripostes. Car la réponse à un incident de sécurité est critique : elle déterminera le temps pendant lequel le pirate aura accès aux actifs vitaux de l’entreprise. 

Et en la matière, chaque minute qui passe transforme un peu plus l’incident de sécurité en catastrophe business.

 
 
Une riposte bien conçue et bien exécutée
est la seule défense valable contre les APT.
Lexsi disposent des meilleurs outils et compétences de réponse à incident du marché. Avec une capacité de projection immédiate et globale, nos équipes permettent à nos client de rapidement :

 

  • Circonscrire l’infection et le risque
  • Contrer les mécanismes de propagation internes
  • Inhiber les capacités d’extraction de données vers les C&C 
  • Gérer la possible crise médiatique et de confiance 
  • Eradiquer durablement la menace sur l’ensemble du parc concerné
 
Lexsi est né pour défendre les actifs vitaux des entreprises
au travers de services d’audit et de conseil premiums complétés par la plateforme
de threat intelligence la plus complète d’Europe. 

Découvrez nos savoir-faire :

Réponse à incidents, reverse-engineering de malware, investigations

Le CERT Lexsi maintient une capacité de projection globale nous permettant d’intervenir rapidement en cas de compromission de votre système d’information : collecte de traces, analyse de l’incident, remédiation.

Ce service réunit les meilleurs experts du secteur qui recueillent et analysent en détail toute forme de preuve numérique :

  • Audit d'intégrité de postes, serveurs ou périphériques suspects
  • Etablissement d'une chronologie forensics complète
  • Analyse de la mémoire vive
  • Analyse et reverse de malware : serveurs contactés, mécanismes de persistance, artefacts de détection, propagation, communications réseau, fichier de configuration, fichier stockant les données volées, etc.