Une question ? Contactez notre standard : 01 41 91 77 77 - Un incident de sécurité ? Faites-vous assister : 01 47 28 38 39

Cyber threat intelligence

Observez ce qui est hors de portée !

Découvrez notre offre Cyber Threat Intelligence : Une offre de renseignement sur les menaces cyber et d’intelligence économique adaptées aux enjeux particuliers des entreprises. Découpée en 4 modules complémentaires, cette offre a pour objectif d’anticiper et de détecter les menaces cyber liées à votre exposition en vous accompagnant dans l’amélioration de votre posture de défense sous des angles tactiques, opérationnels et techniques.

La Cyber Threat Intelligence répond à vos enjeux

Un service contextualisé

Protégez votre activité des compromissions, anticipez les coûts liés aux cybermenaces et profitez d’un service contextualisé selon vos besoins !

Actif depuis 2014, notre service managé repose sur une technologie unique, en développement permanent, alimentant une cellule d’analystes en intelligence économique et d’experts techniques couvrant à la fois des besoins métiers et des problématiques techniques.

  • Protéger votre activité face aux menaces cyber et compromissions
  • Lutter contre les fuites de données (entreprise, personnelles…)
  • Anticiper et éviter les coûts importants liés à une compromission
  • Bénéficier d’une veille efficace & contextualisée 
  • Répertorier, caractériser et analyser les menaces 
  • Profiter d’une cartographie continue de votre exposition

Notre offre Cyber Threat Intelligence 

4 services – Complémentaires, modulables & évolutifs.

En observant un large spectre de sources ouvertes, nous vous aidons à identifier le paysage de vos menaces et optimisons votre posture de défense face à des cas de fraudes, fuites de données institutionnelles ou personnelles, des préparations d’attaques ou le développement de votre shadow IT.

Sur abonnement, nous accompagnons la construction de votre programme de Threat Intelligence, mettons en place notre démarche via notre portail et des échanges continus auprès d’un analyste dédié au pilotage de votre service Threat Intelligence.

    dataleak detection

    asset security monitoring

    brand(s) protection

    risk anticipation

    DataLeak Detection

    Module de détection contre la fuite de données en 4 étapes.

    Détection

    Réaliser un état des lieux des données fuitées et exposées sur Internet concernant vos marques.

    Analyse

    Identifier vos points critiques et la source des fuites :

    • Le volume de données internes/stratégiques accessibles publiquement depuis Internet
    • Le type de bonnes/mauvaises pratiques des collaborateurs en matière de confidentialité des données et de protection du patrimoine informationnel

    Alerte

    Vous alerter et vous transmettre les informations nécessaires à la bonne compréhension de vos risques

    Remédiation et protection

    Suite à l’état des lieux, notre cellule Cyber Threat Intelligence concevra un plan de recommandations adapté à votre niveau d’exposition et à vos enjeux/besoins.

     

    Asset Security Monitoring

    Module de maîtrise de votre empreinte internet.

     

    Notre service Asset Security Monitoring a pour objectif de réduire votre surface d’attaque disponible et ainsi maîtriser votre exposition sur Internet en surveillant les actifs de votre périmètre tout en suivant son évolution. Cela passe par :

    • Discovery : Identification de votre surface non connue (cas de Shadow IT)
    • Monitoring : Surveillance de votre surface d’attaque connue et détection de vos actifs compromis

     

    Notre expérience en tant que pure player offrant une approche de bout en bout sur les problématiques de cybersécurité nous permet d’intégrer ce sujet dans une stratégie globale ; Le service rendu tient donc compte de toutes nos expériences (autant opérationnelles qu’organisationnelles), pour proposer des solutions et recommandations pragmatiques. En accompagnant des structures de toutes tailles depuis 2014 sur cette thématique, nous avons développé une pratique nous permettant d’assurer une mise en œuvre rapide. Les utilisateurs du service reçoivent les premières alertes dès les premiers jours d’activation et nous les accompagnons durant tout le service pour construire leur programme de Threat Intelligence et le faire évoluer avec leur contexte.

    Clotilde

    Responsable Analyse Cyber Threat Intelligence

    Brand(s) Protection

    Module de lutte contre la fraude.

     

    Notre service de lutte contre la fraude consiste à surveiller le niveau d’exposition d’une entité en risque de fraude.

    Afin de protéger au mieux vos marques, nous ciblons nos recherches autours de 3 axes principaux

    • Lutte contre le phishing : Surveillance des enregistrements de nouveaux domaines afin d’anticiper des campagnes de phishing et de prévenir le cyberquatting & typoquatting.
    • Lutte contre la fraude : Sur les différentes couches du web (Deep, Dark & Surface) notre Cellule analyse vos réseaux, plateformes, marchés noirs, afin d’y détecter des marqueurs frauduleux relatifs à l’entité ciblée (Lutte contre la fraude numérique : contrefaçon, vente frauduleuse de données, partage de schéma de fraude…)
    • Lutte contre le hacktivisme : surveillance des Réseaux Sociaux et forums afin de détecter des campagnes de dénigrement pouvant avoir un impact cyber sur vos entités.

    Sur les différentes couches du web (Deep, Dark & Surface) notre Cellule de Veille analyse vos réseaux, plateformes, marchés noirs, afin d’y détecter des marqueurs relatifs à l’entité ciblée.

     

    Risk Anticipation

    Module de prévention des risques cyber.

    Notre service Risk Anticipation a pour objectif de vous tenir informé des dernières menaces et risques cyber (IoC & TTP), du généraliste au ciblé afin que vous puissiez vous en prémunir :

    • Anticipation des risques généraux : veille sur les vulnérabilités et actualités cyber (attaques majeures par exemple) et envoi de courts bulletins d’information réguliers.
    • Anticipation des risques ciblés : veille et rédaction d’une note de renseignement sur un secteur d’activité spécifique.

    Ce module est disponible en Français et/ou en Anglais.

     Vous souhaitez être informé lors de la découverte d’une vulnérabilité dans des logiciels que vous utilisez ? En complément, découvrez notre service de Veille SSI.

     

    Je choisis Intrinsec pour ma Cyber Threat Intelligence !

    Les points forts

       Dimension pure-player : Une expertise 360° sur la cybersécurité pour répondre à tous vos enjeux mais aussi enrichir vos prestations

       Une équipe de renseignement HUMINT aux profils complémentaires utilisant l’ensemble de nos compétences

       Une capacité d’investigation OSINT & SOCMINT (Social Media Intelligence) développée au quotidien depuis plus de 5 ans

       Des équipes polyglottes pour appréhender vos enjeux, même à l’international

       Une forte expérience dans la détecton & la réponse : Connaissance des threat actors et de leurs méthodes, visibilité sur les dernières attaques et vulnérabilités…

    Prenons contact !

    N’oubliez pas de renseigner votre adresse e-mail ou téléphone afin que nous puissions vous recontacter rapidement. 

    Cas client : Groupe Rocher

    Questions fréquemment posées

    Comment le service fonctionne et est-il intrusif ?
    Aucune modification n’est à réaliser sur le système d’information pour le service de surveillance, notre approche démarre par une phase de cadrage pour définir votre programme de Threat Intelligence. L’accompagnement porte tant sur la stratégie de veille, que sur l’identification des objectifs, et du cadrage technique et juridique. Notre service est délivré à travers des échanges de personne à personne et au travers de notre portail.
    Quels types d'incidents le service aborde-t-il ?
    • Préparation d’attaques (DDOS, Phishing, Arnaques, Intrusion)
    • Compromission de systèmes ou applications
    • Utilisation de systèmes dans d’autres attaques
    • Fuite de données clients, métier, entreprise ou personnelles
    • Exposition de systèmes sensibles
    • Captation de données clients
    • Fraudes
    • Typosquatting
    • Usurpation de marques
    • Cyber Délinquance
    Est-ce que vous faites de la gestion de vulnérabilités et de l'analyse de malwares ?
    Oui

    • La gestion des vulnérabilités passe par notre collaboration avec notre SOC, qui opère des outils de gestion de vulnérabilités. Nous pouvons scanner des systèmes détectés dans le cadre du service.
    • L’analyse de malwares s’effectue en collaboration avec notre CERT : nous pouvons escalader rapidemment des analyses d’artefacts, fichiers, emails et tout autre élément malveillant et réinjecter les résultats dans le flux de marqueurs.
    Est-ce que le service adresse l'E-Reputation ?
    Indirectement. L’analyse de contenus postés sur les réseaux sociaux sous l’angle de l’analyse de la réputation n’est pas notre métier, ni l’angle d’analyse de nos outils. Nous disposons toutefois de partenariats pour proposer une plateforme centrale combinant les deux angles de veille : cybersécurité & e-reputation.
    Qu'est-ce qui vous différencie de vos concurrents ?
    Plusieurs éléments singularisent notre positionnement :

    • Une expérience accumulée depuis 2014, nous positionnant sur des versants tactiques, opérationnels et techniques
    • Une approche technologique maîtrisée à 100%, développée par Intrinsec, autant dans les moyens d’analyses que dans Portal, plateforme de pilotage et sécurité as a service.
    • Une cellule multilingue & aux expertises variées combinant des capacités d’intelligence économique et d’expertise technique en cybersécurité

    Nous prenons une posture de place de centralisation des démarches Threat Intell des organisations en rassemblant sous notre pilotage l’apport de plusieurs partenaires (E-Reputation, Threat intell stratégique, couvertures géographiques complémentaires, …) pour les organismes ayant des besoins avancés.

    Avis d’experts

    The hidden side of Telegram

    The hidden side of Telegram

    Telegram was founded in 2013 by two Russian brothers, Nikolai and Pavel Dourov, who also founded the social network Vkontakte. Their goal? Provide a secure messaging application that allows users to exchange messages, photos, videos, URLs and other files in complete...