Ne subissez plus ! Prenez un temps d’avance sur vos menaces

icone12

Avez-vous les moyens de détecter les fuites de login / mot de passe de l’un de vos collaborateurs, voire de votre Direction, sur Internet ?

icone12

Sauriez-vous identifier et anticiper la préparation d’une attaque dont vous seriez la cible ?

icone12

Malgré vos efforts constants de protection de votre environnement IT, disposez-vous de moyens pour améliorer votre détection du Shadow IT et en maîtriser les risques ?

La Cyber Threat Intelligence est un service de détection des menaces externes et fuites de données rendu par la surveillance de sources ouvertes, de communautés et du dark web.

Utilisé dans la lutte contre la fraude, la cybercriminalité & délinquance, le shadow-IT le service se met en œuvre sans modification sur le système d’information et démarre après une phase d’identification des centres d’intérêts.

Un dispositif humain & technique

Service

Dispositif

Notre cellule dédiée vous accompagne pour cadrer votre démarche, appréhender le potentiel du service & exprimer vos centres d’intérêts. Au sein d’une même structure, le service peut être mis à profit pour la lutte contre la cybercriminalité, la lutte anti-fraude, la protection de l’image de marque, la conformité réglementaire et participer à la sûreté.

Dispositif orienté service, il s’agit avant tout d’une relation avec une équipe spécialisée appuyée par des technologies.

_picto_platform

Technologies

Intrinsec développe sa propre plateforme pour ce service, elle est mise à profit pour la collecte d’informations, la concentration et l’analyse des données et le partage de menaces vers des dispositifs opérationnels : des marqueurs ou informations spécifiques peuvent être directement injectés dans vos dispositifs de défense (SIEM/STIX/MISP).

Le service vous permet d’anticiper des menaces ou de réduire le temps de détection d’incidents externes, l’intégration dans votre dispositif opérationnel réduit encore la fenêtre de détection en industrialisant la recherche de marqueurs contextuels sur le SI.

Innovation

Agilité

Le service et la plateforme technologiques évoluent sur un rythme très agile en fonction des besoins spécifiques (sources, analyses, type d’objectif de détection, …). Notre technologie est à la fois faite pour évoluer rapidement fonctionnellement et interagir facilement avec des partenaires techniques en entrée ou sortie d’informations.

Comment le service fonctionne ? Est-ce intrusif ?

Aucune modification n’est à réaliser sur le système d’information pour le service de surveillance, notre approche démarre par une phase de cadrage projet, technique et juridique pour vous accompagner dans la définition de vos objectifs, appréhender votre contexte et établir les circuits de discussions

Quel type d'incident le service aborde t-il ?

  • Préparation d’attaques (DDOS, Phishing, Arnaques, Intrusion)
  • Compromission de systèmes ou applications
  • Utilisation de systèmes dans d’autres attaques
  • Fuite de données métier, entreprise ou personnelles
  • Exposition de systèmes sensibles
  • Captation de données clients
  • Fraudes (monétiques, arnaques)
  • Typosquatting
  • Usurpation de marques
  • Cyber Délinquance