Un incident de sécurité ? Faites-vous assister : 01 47 28 38 39

Cyber Threat Intelligence

Observer ce qui est hors de portée : notre cellule de Cyber Threat Intelligence permet de détecter et d’anticiper les menaces cyber en travaillant sous des angles tactiques, opérationnels et techniques. Actif depuis 2014, notre service managé repose sur une technologique unique, en développement permanent, alimentant une cellule d’analystes et d’experts couvrant à la fois des besoins internationaux et des problématiques techniques. En observant un large spectre de sources ouvertes, nous vous aidons à identifier le paysage de vos menaces et optimisons votre posture de défense face à des cas de fraudes, fuites de données institutionnelles ou personnelles, des préparations d’attaques ou le développement de votre shadow IT. Sur abonnement, nous vous aidons à construire votre programme de Threat Intelligence, mettons en place notre démarche et vous accompagnons au quotidien via notre portail et des échanges continus auprès de votre analyste référent.

La Cyber Threat Intelligence répond à vos enjeux

Fuite de données personnelles

Idenitifier les identifiants d’un collaborateur ou d’un client captés ou divulgués

Fuite de données entreprise

Identifier les fuites de données institutionnelles (sites de partages de fichiers, fichiers non indexés …)

Usurpation de la marque

Un nom de domaine proche des vôtres ou d’autres artefacts signes de la préparation d’un phishing, d’une fraude ou d’un cas de shadow-IT

Empreinte internet

Cartographie continue de votre exposition (domaines, certificats, applications, administration, IOT…)

Fraudes

L’observation des espaces d’échange nous permet d’identifier des schémas et des cas de fraudes : finance, santé, luxe, assurance, distribution, transport, numérique

Atteinte à la marque

La marque de votre entreprise est identifiée dans une discussion sur un espace d’échange lié à la cybercriminalité

Lutte contre le phishing

Identification et traitement de campagnes de phishing ciblant vos clients ou de signaux préalables à un phishing ciblé

Compromision d'un système

Un de vos systèmes est identifé comme une source d’attaque et nécessite une investigation

Notre expérience en tant que pure player offrant une approche de bout en bout sur les problématiques de cybersécurité nous permet d’intégrer ce sujet dans une stratégie globale ; Le service rendu tient donc compte de toutes nos expériences (autant opérationnelles qu’organisationnelles), pour proposer des solutions et recommandations pragmatiques. En accompagnant des structures de toutes tailles depuis 2014 sur cette thématique, nous avons développé une pratique nous permettant d’assurer une mise en œuvre rapide. Les utilisateurs du service reçoivent les premières alertes dès les premiers jours d’activation et nous les accompagnons durant tout le service pour construire leur programme de Threat Intelligence et le faire évoluer avec leur contexte.

Camille

Responsable Cyber Threat Intelligence

Cas client : Groupe Rocher

Questions fréquemment posées

Comment le service fonctionne et est-il intrusif ?
Aucune modification n’est à réaliser sur le système d’information pour le service de surveillance, notre approche démarre par une phase de cadrage pour définir votre programme de Threat Intelligence. L’accompagnement porte tant sur la stratégie de veille, que sur l’identification des objectifs, et du cadrage technique et juridique. Notre service est délivré à travers des échanges de personne à personne et au travers de notre portail.
Quels types d'incidents le service aborde-t-il ?
  • Préparation d’attaques (DDOS, Phishing, Arnaques, Intrusion)
  • Compromission de systèmes ou applications
  • Utilisation de systèmes dans d’autres attaques
  • Fuite de données clients, métier, entreprise ou personnelles
  • Exposition de systèmes sensibles
  • Captation de données clients
  • Fraudes
  • Typosquatting
  • Usurpation de marques
  • Cyber Délinquance
Est-ce que vous faites de la gestion de vulnérabilités et de l'analyse de malwares ?
Oui

  • La gestion des vulnérabilités passe par notre collaboration avec notre SOC, qui opère des outils de gestion de vulnérabilités. Nous pouvons scanner des systèmes détectés dans le cadre du service.
  • L’analyse de malwares s’effectue en collaboration avec notre CERT : nous pouvons escalader rapidemment des analyses d’artefacts, fichiers, emails et tout autre élément malveillant et réinjecter les résultats dans le flux de marqueurs.
Est-ce que le service adresse l'E-Reputation ?
Indirectement. L’analyse de contenus postés sur les réseaux sociaux sous l’angle de l’analyse de la réputation n’est pas notre métier, ni l’angle d’analyse de nos outils. Nous disposons toutefois de partenariats pour proposer une plateforme centrale combinant les deux angles de veille : cybersécurité & e-reputation.
Qu'est-ce qui vous différencie de vos concurrents ?
Plusieurs éléments singularisent notre positionnement :

  • Une expérience accumulée depuis 2014, nous positionnant sur des versants tactiques, opérationnels et techniques
  • Une approche technologique maîtrisée à 100%, développée par Intrinsec, autant dans les moyens d’analyses que dans Portal, plateforme de pilotage et sécurité as a service.
  • Une cellule multilingue & aux expertises variées combinant des capacités d’intelligence économique et d’expertise technique en cybersécurité

Nous prenons une posture de place de centralisation des démarches Threat Intell des organisations en rassemblant sous notre pilotage l’apport de plusieurs partenaires (E-Reputation, Threat intell stratégique, couvertures géographiques complémentaires, …) pour les organismes ayant des besoins avancés.

Avis d’experts