Cyber renseignements sur les menaces
Nos pirates informatiques éthiques rôdent en incognito dans
Cyber Threat Intelligence
CSI (Cyber Security Intelligence) est un service de Threat Intelligence réalisé par notre équipe de Cyber Security Specialist et de pirates informatiques éthiques, basé sur l’Open Source Intelligence – qui consiste à collecter et à analyser les données et les menaces provenant du Deep et Dark Web.
Il permet d’avoir une vision complète des menaces extérieures qui concernent la présence sur la toile d’une entreprise et d’augmenter sa conscience des risques pouvant avoir un impact sur sa propre réalité.
Protection contre les
menaces extérieures
CSI va au-delà des menaces pouvant être purement technologiques, en prêtant une attention, aussi et surtout, aux menaces de nature frauduleuse.
Les informations recueillies et élaborées par le CSI sont disponibles uniquement aux utilisateurs/systèmes autorisés à leur gestion. Chaque accès aux informations est enregistré et les logs sont conservés selon les standards de sécurité en la matière et la norme en vigueur.
Vous avez besoin de plus d'informations?
Notre équipe se fera le plaisir de vous fournir toutes les informations pour vous guider dans le parcours de protection de vos données et construire ensemble les murs de protection de votre entreprise.
DÉTECTION 24/7
Les spécialistes en matière de cybersécurité surveillent en continu le réseau et les données des terminaux de l’entreprise en effectuant des contrôles afin de chercher des indicateurs spécifiques de compromission et de prendre des décisions en termes de priorités des menaces.
83
46
ANALYSES 24/7
Personnel : surveillance Deep & Dark Web
Une fois qu’une menace potentielle relevée est associée et attribuée à un degré de priorité, une équipe composée d’un personnel qualifié de l’i-SOC (Intelligence Security Operations Center) examine l’origine et la portée de l’attaque.
Voici les niveaux :
NIVEAU 0
Intelligence Artificielle
Elle reçoit, gère et distingue les innombrables alertes créées par les systèmes de sécurité, en éliminant les faux positifs.
NIVEAU 1
Cyber Security Analyst
Des spécialistes dans le domaine des analyses, sont opérationnels 24/7 et examinent les alertes créées.
NIVEAU 2
Cyber Security Specialist
Des spécialistes verticaux de chacune des solutions. Ils aident les analystes dans le cas où ces derniers auraient besoin d’enquêtes spécifiques sur les produits.
NIVEAU 3
Expert Cyber Security Specialist
Un personnel extrêmement spécialisé et vertical dans le domaine de l’enquête et de la réponse concernant les incidents
RÉPONSE 24/7
Après les phases d’analyse, les spécialistes informent l’organisation de l’incident et fournissent un rapport sur les causes ainsi que des conseils sur l’atténuation et sur les « boîtes à outil » pour aider l’organisation à gérer l’incident.
Attaques au rançongiciel qui ont lieu pendant la nuit ou le weekend.
CSI en synthèse
1
Data Breach &
Data Leakage Identification
Visibilité sur Data Breach et Data Leakage pour identifier la fuite de données ou de fichiers sensibles de l’entreprise.
2
Brand
monitoring
Protection de la marque et de la réputation au travers de multiples activités d’intelligence (comme par exemple le contrôle de domaines clonés).
3
Deep & Dark
Web analysis
Analyses des informations avec des impacts possibles sur l’entreprise.
4
VIP Users
Service de protection sur mesure pour les utilisateurs VIP, leurs opérations quotidiennes et leur présence en ligne.
5
Digital footprint
and Shadow IT
Collecte des informations pour l’évaluation de la posture de sécurité de l’entreprise.
6
Continuous
Scanning
Analyse automatique en temps quasi réel de l’état des services exposés, en identifiant de manière proactive la présence de nouvelles vulnérabilités.
Services inclus
Demandez une démo
Devenez notre partenaire et entrez dans le Cyberoo Black Club.
Le Cyberoo Black Club est notre communauté d’entreprises qui, à vos côtés, veulent défendre tout type d’entreprise. Notre programme de partenariat est en continuelle expansion: les partenaires qui décident d’y accéder deviennent de précieux alliés pour combattre avec succès les menaces informatiques.