Cyber Sécurité

CYBER SECURITE

Prise en charge & organisation d’une cellule de crise sur un parc informatique inconnu de nos services
Robot antivirus ESET
Crypto - BISPRO

Analyse post incident et accompagnement

– Intervention rapide & efficace, une équipe est déployée sur site dans les 4H après signalement de l’attaque !

– Etude directe de l’attaque, de son origine, recherche du point d’entrée, vérification des potentiels sites distants ayant pu être impactés.

– Accompagnement administratif pour dépôt de plainte auprès des autorités, déclaration CNIL, élaboration d’un dossier à l’assurance et/ou à l’ANSSI…

– Sensibilisation à la sécurité informatique, rappel des fondamentaux de sécurité et des bonnes pratiques à respecter en informatique.

 

Scans et récupération des données

– Analyse en trois phases des données, programmes & codes malveillants avec nos outils de recherches professionnels dont une recherche manuelle approfondie. Si la signature d’un code malveillant est localisée, le support en question fera l’objet d’une procédure d’isolement et de recherche spécifique.
 
– Récupération des données non impactées, sauvegarde sur disque dur vierge, multiples scans et recherches approfondies, réinjection des données sur les postes utilisateurs après réinstallation et mise à jour de l’OS.

 
Gestion de crise - BISPRO
Baie - BISPRO

Audit de sécurité et sécurisation du réseau

Les équipements réseau sont analysés au peigne fin.

Une étude des failles potentielles est lancée.
Sont passés au crible tous les paramètres du routeur/pare-feu et des commutateurs (Interfaces, routage des ports, filtrage applicatif et de contenu, configuration des Vlans et réseaux sans fil, mise à jour des équipements et des licences, vérification des logs, configuration des serveurs ainsi que de la politique de sécurité mise en place, les accès externes par VPN, le droit d’accès des administrateurs et utilisateurs.

 

Reconstruction et tests de fiabilité

– Reconfiguration du Networking (routeur, pare-feu, switches & 
tout équipement lié au réseau ne répondant pas à notre politique de sécurité).

– Création de règles anti backdoor, botnet, bruteforce, régulation stricte des flux sortants basés sur des groupes IP et des horaires de travail.

– Reconstruction du domaine si existant ou mise en place si souhaitée. Gestion fine des partages et des droits d’accès des utilisateurs, déploiement de fonctionnalités de sécurité par GPO.

– Remise en production du parc, ajout des utilisateurs dans le domaine, déploiement des softs et logiciels métiers.

– Ajout des équipements dans un réseau dédié et cloisonné selon les services.

– Mise en place de solutions de sauvegardes répliquées à froid.

– Déploiement d’une solution de sécurité professionnelle pour une protection renforcée en temps réel.

– Sauvegarde et export des configurations à la livraison de la nouvelle infrastructure. Ces fichiers attestent de la totalité de la politique de sécurité déployée et active sur l’infrastructure. 

 
Configuration - BISPRO

Rapport d’intervention

Un rapport d’intervention détaillé est rédigé et délivré après la vérification du bon fonctionnement du système d’information, la mise en sécurité du parc et sa totale remise en production.
FFCyber