Qu'est-ce qu'une recherche de compromission ?
La recherche de compromission est une activité d’investigation consistant à chercher les traces d’une attaque informatique qui a eu lieu dans le passé ou qui est toujours en cours. Dans la majorité des cas, une attaque informatique est active pendant plusieurs mois avant d’être découverte. Lorsqu’une attaque est menée à son terme elle peut avoir pour conséquence le chiffrement des données avec demande de rançon, le sabotage ou encore la récupération de données sensibles. Le but de la recherche de compromission est de mettre à jour une éventuelle attaque afin de minimiser son impact sur l’entreprise.
Dans quel cas faire une recherche de compromission ?
La recherche de compromission peut être faite par toute entreprise, dont l’activité s'appuie sur le système informatique et qui pourrait représenter une cible pour des cybercriminels. Certains éléments peuvent cependant accentuer le besoin comme :
  Des mails de phishing ciblés ou une tentative d'intrusion ayant échoué
  Un doute sur la sécurité du système d'information (rapport d'un test d'intrusion)
  Une campagne d'attaque en cours sur des entreprises du même secteur
Les étapes de notre intervention
Définition du Périmètre
Nous déterminons les machines sur lesquelles effectuer la recherche de compromission.
Déploiement de notre EDR
Installation du serveur ForenSOC sur votre système d’information & des agents EDR sur les postes.
Analyse & Investigation
Analyse des indicateurs de compromission ayant une correspondance avec les données et levé de doute (investigation)
Rapport de Compromission
Emission d’un rapport sur la compromission du système ( statistiques générales, éléments suspects, …)