Chez Orange Cyberdefense, la rapidité est la clé face aux cybermenaces. Nous aidons les entreprises à répondre efficacement, en renforçant leurs équipes avec notre expertise reconnue.
Nos experts interviennent rapidement pour identifier, contenir et éliminer les menaces, tout en assurant la continuité de vos activités. Une intervention sur site est possible si nécessaire.
Vous pouvez appeler notre hotline tous les jours, à toute heure. Les clients ayant souscrit à un contrat de service reçoivent un rappel dans un délai défini conformément à l'accord de niveau de service (SLA).
Aucun frais pour votre premier appel de consultation.
Isolement rapide des menaces pour limiter l'impact d'une violation de sécurité.
Recevez un suivi d'avancement quotidien, un rapport d'incident détaillé et un debriefing post-incident de toutes les conclusions.
Plus de 50 intervenants actifs à travers l'Europe. Une équipe expérimentée en remédiation et s’appuyant sur le CSIRT (Computer Security Incident Response Team) est à votre disposition pour vous aider.
Nous pouvons travailler avec n'importe quel système.
Elle repose sur l'activation d'une cellule de gestion de crise, qui coordonne les efforts des équipes sur le terrain. Parallèlement, un suivi de sortie d'incident est mis en place pour évaluer l'évolution de la situation et assurer une communication efficace. Enfin, le suivi du plan d'action permet d'ajuster les stratégies en temps réel, garantissant une réponse rapide et adaptée aux défis rencontrés. Cette approche intégrée assure une gestion proactive et efficace des crises.
Elle commence par la détection et qualification des incidents, permettant d'identifier rapidement la nature et l'ampleur de la menace. Ensuite, une investigation numérique approfondie est réalisée pour analyser les données et comprendre les vecteurs d'attaque. Enfin, la surveillance de circonstance et supervision assurent une vigilance continue, garantissant que toute nouvelle information est prise en compte pour ajuster la réponse et anticiper les évolutions de la situation.
Elle commence par identifier et prioriser les objectifs stratégiques et techniques, permettant de définir des priorités claires pour la reprise. Ensuite, il est crucial de mobiliser les moyens nécessaires pour mettre en œuvre les actions correctives. Le suivi et la coordination des efforts sont essentiels, tout en communiquant l'état d'avancement aux parties prenantes. Enfin, cette phase vise à reconstruire un cœur de confiance et à restaurer les services, assurant ainsi une reprise optimale et durable des opérations. Par la suite, il est primordial de lancer les chantiers de sécurisation du système d'information pour améliorer le niveau de maturité de l'entité et prévenir de futures crises cyber.
Avec le transfert croissant d'infrastructures vers le cloud, le CSIRT a constaté une augmentation significative des violations des services cloud. Les causes de ces violations vont de l'usage de techniques simples comme le stuffing de mots de passe et les attaques par phishing à des attaques beaucoup plus avancées et ciblées. L'objectif d'Orange Cyberdefense lorsqu'il s'agit d'un incident lié à un service cloud est de déterminer la cause profonde de l'attaque et de conseiller nos clients afin d'éviter que la même attaque ne se reproduise à l'avenir. Lorsque cela est possible, le CSIRT s'efforcera également d'améliorer les problèmes de sécurité généraux pour renforcer votre infrastructure cloud.
Au cours des 12 derniers mois, le CSIRT a observé deux types de ransomware. Le premier est le plus traditionnel : un utilisateur clique sur un lien de phishing non ciblé, ce qui entraîne, par le biais de divers vecteurs d'attaque, l'infection du système de l'utilisateur par un ransomware. Ce type d'attaque n'utilise généralement pas de variantes auto-propagées et est relativement facile à contenir et à éradiquer.
Le deuxième type est beaucoup plus dangereux. Le CSIRT a constaté que les attaquants parviennent à établir une présence sur un réseau, puis utilisent divers outils d'attaque réseau pour obtenir des privilèges de plus en plus élevés. Une fois qu'ils ont pris le contrôle du réseau, ils déploient et activent un ransomware très sophistiqué. Ces attaques affectent généralement la majeure partie du parc informatique d'un client, y compris la suppression des sauvegardes. L'expérience du CSIRT montre que ces attaques ultérieures sont difficiles à récupérer et peuvent coûter des millions pour s'en sortir.