Réponse à incident

 


incresVotre système d’information est le coeur de votre activité. Les ressources qu’il rend accessibles à vos utilisateurs et vos employés sont critiques. Il est donc primordial que son fonctionnement ne soit pas impacté par des incidents pouvant le toucher.
Nos spécialistes, oeuvrant dans le domaine depuis 15 ans, sont à même de vous conseiller et de vous assister pour diagnostiquer un incident de sécurité et vous orienter sur les solutions à adopter pour y remédier, en respectant évidemment toutes les méthodologies établies en matière de préservation de preuve numérique.

Ceci vous permettra de constituer également un dossier recevable devant la justice, une fois l’incident réglé.

La réponse à incident correspond à une intervention en live sur des systèmes à chaud là ou l’investigation numérique aura plutôt tendance à s’effectuer à froid sur des systèmes éteints. Néanmoins les deux types d’intervention sont extrêmement liées.

La réponse à incident consistera par exemple à effectuer une capture de mémoire vive (de plus en plus importante) sur des ordinateurs là ou l’investigation numérique analysera à froid cette capture pour comprendre les données s’y trouvant et effectuer les découvertes nécessaires.

Il peut être nécessaire en outre, pour diagnostiquer ou solutionner l’incident, d’effectuer un examen des connexions réseau, une capture de trafic réseau, et l’analyse des données transmises.

Exemples d’incidents traités

incidres2Les incidents de sécurité peuvent revêtir des formes très diverses qu’il est impossible de lister de manière exhaustive.
Avant d’être établi de manière formelle, il est nécessaire que cette présomption d’incident soit confirmée par un diagnostic technique permettant de constater la réalité de l’attaque et de distinguer cet incident d’un mauvais paramétrage logiciel ou matériel par exemple.

    • Déni de service ou entrave au fonctionnement du système d’information
    • Intrusion logiques dans le système d’information ou dans un poste utilisateur
    • dysfonctionnement pouvant venir d’un logiciel malveillant
    • Usage inapproprié des ressources informatiques
    • violation d’habilitation
    • Installation d’un logiciel non autorisé
    • Vol d’ordinateur

N’hésitez pas à prendre contact avec nous pour le détail de nos prestations et une réponse adaptée à vos besoins dans ce domaine.