En veille constante sur des cyber-menaces de plus en plus sophistiquées et complexes, nous mettons notre expertise au service de nos clients pour répondre à leurs besoins et problématiques opérationnelles et ce, quelle que soit leur taille, métiers ou challenges.
Nous vous accompagnons dans une démarche de cyber-résilience afin de vous permettre de continuer vos activités malgré l’atteinte ou la compromission de votre Système d’Information. Notre équipe intervient pour évaluer, minimiser ou stopper l’exposition de vos données sensibles à travers la détection des incidents de sécurité, l’anticipation des menaces et la qualification de marqueurs/IOC.
Ainsi, nous accompagnons nos clients au travers de 4 services différents :
Ainsi, nous accompagnons nos clients au travers de 4 services différents :
1. Veille
Nous recherchons quotidiennement à identifier les failles présentes sur les équipements et les réseaux de manière proactive afin :
De détecter les risques et vulnérabilités grâce à des outils de Scan de vulnérabilités (Nessus Tenable, Qualys,…)
De prioriser les vulnérabilités et d’analyser l’impact sur les opérations sur la base de différentes sources externes
De réaliser des actions correctives sur les infrastructures réseau, Web, cloud, en fournissant une analyse des risques contextuelle et des rapports en phase avec les obligations réglementaires et industrielles
2. Détection
Nous avons pour vocation d’apporter une compréhension rapide et exhaustive sur le déroulement d’un événement, sur le mode opératoire ou sur le fonctionnement d’un malware. Ainsi, notre équipe va être amenée à réaliser les actions suivantes :
Tri et qualification des alertes de sécurité
Pilotage des actions de remédiation
Analyse et traitement des alertes de sécurité
Elaboration des scénarios de détection
Investigation et remontée des incidents
3. Réaction
Notre équipe rassemble des spécialistes en investigation numérique qui modélisent et identifient les techniques, tactiques et procédures des attaquants à travers les tâches suivantes :
Forensics et Investigation sur les traces d’activité (applications, ordinateurs et réseaux)
Amélioration continue en fonction des enjeux business de chaque client permettant d’avoir une démarche proactive et pas simplement réactive
Hunting et Recherche des signaux faibles et des marqueurs de compromissions (IOC)
Analyse contextuelle et stratégique contenant une description des secteurs industriels et géographiques touchés
Descriptions techniques issues des analyses amènent à l’écriture de règles de détection
4. Build
Nous proposons une méthodologie éprouvée afin d’accompagner nos clients pour mettre en place une véritable stratégie de cyberdéfense à travers :
Le conseil en résilience
Audit du niveau de protection actuel
Cartographie des actifs sensibles (bilans d’impacts sur l’activité)
La mise en place d’une stratégie de surveillance sur les différentes couches de votre système d’information du poste de travail au cloud
L’étude et la mise en place d’une organisation d’un SOC et d’outils SIEM (Architecture / Gouvernance / Exploitation)
Etude de cas : Thales
Etude de cas : Thales
Analyste SOC N3
Société : Thales
Secteur d’activité : Aéronautique / espace / défense
Modalité : Référencement liste 2
Durée : 6 – 12 mois
Delivery : Assistance Technique Groupé
Contexte
Thales est le leader mondial des technologies de sûreté et de sécurité pour les marchés de l’Aérospatial, du
Transport, de la Défense et de la Sécurité. Fort de 62 000 collaborateurs dans 56 pays, le Groupe bénéficie
d’une implantation internationale qui lui permet d’agir au plus près de ses clients, partout dans le monde.
La Direction de la Sécurité des Technologies de l’Information (ITS) propose un accompagnement SSI de haut niveau
pour ses clients critiques.
Notre défi
Thales souhaite intégrer des renforts ponctuels portant sur des profils “Analyste SOC N3” lors
de l’incorporation de nouveaux clients dans ses SOC managés.
Notre réponse
Détection, réaction et analyse des
alertes issues du centre de supervision :
analyse de logs de sécurité et de flux
réseaux issus des SIEM, gestion
d’incidents de sécurité (Vulnérabilités,
DLP, APT, Virus).
- Analyses et traitements d’événements de sécurité
- Coordination bout en bout de ses incidents SSI
- Veille : menaces, vulnérabilités, IOC, rédaction de bulletins d’alertes
- Surveillance des périmètres clients au travers des solutions de sécurités du SOC
- Reporting : participation à la rédaction
Technologies












Pour découvrir comment améliorer vos systèmes n’hesitez pas à nous contacter, nos équipes se feront un plaisir de vous aider.