Investigation numérique

Investigation numérique

Nous menons des investigations numériques approfondies pour identifier l’origine des incidents de sécurité, retracer les actions malveillantes et sécuriser durablement votre système d’information
Collecte de preuves numériques:

Collecte de preuves numériques

Extraction de données sur postes, serveurs, équipements réseau (disques, RAM, logs, registres…), en respectant la chaîne de conservation (chain of custody)

Analyse forensique des système

Reconstitution d’activités (création/modification de fichiers, accès utilisateurs, installation de malware, persistance…)

Analyse réseau & logs

Corrélation d’événements à partir de journaux applicatifs, systèmes, firewalls, proxy, SIEM…

Investigation sur supports amovibles

Analyse d’artefacts spécifiques (emails, transferts de fichiers, connexions externes, partages collaboratifs, etc.)

Attribution et reconstitution de l’attaque

Attribution et reconstitution de l’attaque

Élaboration d’une timeline d’intrusion, profilage des attaquants, vérification des intentions (espionnage, sabotage, fraude…)

FAQ

Questions fréquemment posées

Nous accompagnons tous types de structures : PME, grandes entreprises, collectivités et organisations sensibles. Nos services sont adaptés à chaque niveau de maturité en cybersécurité.

L’audit de sécurité évalue globalement la posture de sécurité d’un système, tandis que le test d’intrusion (pentest) simule une attaque réelle pour identifier les failles exploitables par un attaquant.

Oui, nous offrons des services managés (MSSP) incluant la surveillance 24/7, la détection des menaces (SIEM), la gestion des vulnérabilités et la réponse aux incidents.

Nos consultants disposent de certifications reconnues (CISSP, CEH, ISO 27001 Lead Auditor, etc.) et nous appliquons des méthodologies strictes conformes aux standards internationaux.

Nous évaluons vos risques, définissons une stratégie adaptée, mettons en place des politiques de sécurité et vous accompagnons dans la conformité aux normes (ISO 27001, RGPD, NIS2…).

Oui, nous proposons des formations sur mesure pour les utilisateurs, les administrateurs et les équipes techniques : sensibilisation, hygiène numérique, gestion des incidents, sécurité offensive, etc.