Investigation numérique

Investigation numérique

Notre offre d’investigation numérique, aussi connue sous le terme anglophone Digital Forensics, consiste à vous accompagner lorsqu’un incident de sécurité se produit.

Par exemple :

  • des attaquants se sont introduits sur l’un des serveurs de votre infrastructure ;
  • le site Web a subi une altération suite à une attaque d’activistes ;
  • la base de données a été exfiltrée et l’organisation subit un chantage ;
  • un rançongiciel a infecté une grande partie du parc informatique ;
  • une levée de doute est nécessaire sur le poste de travail d’un employé, quant au respect de la charte informatique ;
  • Etc.

Pourquoi ?

Notre intervention permet par exemple :

  • de qualifier un événement de sécurité (confirmer qu’il s’agit d’un incident) ;
  • de mesurer l’impact immédiat, afin de vous conseiller sur la meilleure réaction à adopter ;
  • de comprendre la vulnérabilité exploitée, avec comme objectif de vous proposer un plan de traitement ;
  • d’identifier la source de menace : humaine ou automatique, motivations, niveau de préparation, Etc.

À l’issue de l’analyse, notre rapport clair et circonstancié, doublé de notre accompagnement au long terme, vous offre tous les éléments indispensables :

  • une parfaite compréhension des enjeux ;
  • une vision claire sur le plan d’action à mettre en œuvre ;
  • des preuves numériques et un rapport factuel, pouvant servir de base à de potentiels recours (juridiques, administratifs).

Quand ?

L’investigation doit intervenir le plus rapidement possible après l’incident, car plus le temps passe, plus l’impact peut s’aggraver et les preuves numériques se dégrader.

Avant notre intervention, il est aussi très important d’éviter toute interaction avec l’actif compromis, afin de préserver l’intégrité des preuves et de réduire le risque d’une diffusion de la menace.

Notre démarche

La phase de préparation, en concertation avec vous, est très importante : nous devons bien comprendre le contexte, les objectifs, le matériel et les méthodologies qui seront les plus appropriées à notre intervention. Nous vous conseillons dès cette étape sur les premiers gestes à adopter.

Cette phase est concomitante à l’avant-vente. Les premiers conseils sont fournis à titre gracieux et, dans votre unique intérêt, nous partageons avec vous en toute transparence notre avis sur la situation, les chances de succès, les enjeux et l’opportunité de notre intervention.

Nous mettons tout en œuvre pour intervenir très tôt lors de la première phase, cruciale pour le succès de l’analyse : il s’agit de la phase de collecte des preuves.

Nous pouvons nous déplacer sur site ou agir à distance, en fonction du contexte et de l’environnement technique.

Avec notre matériel dédié et conforme, nous garantissons un processus de collecte des preuves à l’état de l’art, afin d’en préserver la complétude et l’intégrité.

Dans un second temps, nous passons ensuite en phase d’enquête et d’analyse au sein de notre laboratoire. Nous cherchons à cette étape tous les indices et les preuves pouvant éclairer les faits : source et scénario de menace, impact, chronologie des événements, Etc.

Enfin, lors de la phase de rédaction, nous apportons un soin particulier au contenu de notre rapport, qui se doit d’être très rigoureux et complet afin d’être compréhensible et recevable pour envisager de possibles recours de votre part auprès de la justice ou de vos services administratifs. Nos rapports sont structurés autour une double grille de lecture, à savoir une synthèse centrée sur les faits et compréhensible par tous, suivie d’un exposé technique et détaillé de chacune des preuves. Ils mettent aussi en évidence, lorsque c’est pertinent, nos recommandations et un plan d’action.

Nos engagements, notre éthique

Nous garantissons naturellement la parfaite confidentialité de l’ordre de mission, des preuves collectées et des rapports émis.

Cet engagement est concrétisé par notre charte d’éthique, appliquée sur notre organisation et nos analystes, ainsi que par les mesures techniques que nous mettons en œuvre (chiffrement, infrastructure isolée, stricte gestion des droits, politique de rétention des données, etc.).

N’hésitez pas à nous contacter, nous nous ferons un plaisir de partager avec vous plus de précisions à ce sujet.

Élements-clés

  • Intervention technique post-incident, pour qualifier la menace et proposer une réaction appropriée.
  • Collecte de preuves numériques avec des méthodes conformes à l’état de l’art légal et un outillage spécialisé.
  • Analyse et corrélation des preuves en laboratoire pour comprendre la menace et identifier les vulnérabilités exploitées.
  • Conseil sur la réaction immédiate et les mesures de sécurité à déployer.
  • Rapport d’enquête impartial, factuel et chronologique.