Vous êtes victime d’un incident de sécurité cyber ?
> Déconnectez (quand c’est possible) les machines du réseau et maintenez-les sous tension. Ne les redémarrez pas pour ne pas perdre d’informations utiles lors de l’analyse de l’incident.
> Prévenez votre hiérarchie par téléphone / SMS ou de vive voix de préférence, évitez le mail qui peut être compromis si vous soupçonnez une prise de contrôle étendue de votre système d’information.
> Sécurisez vos sauvegardes.
> Commencez à garder une trace écrite complète et horodatée des événements et de vos actions.
> Ne prenez pas contact avec les cybercriminels.
> Appelez-nous rapidement.
Comment nous contacter ?
La cellule réponse à incident cyber est composée des analystes du CERT (Computer Emergency Response Team) CWATCH. Ce sont des professionnels qui interviennent régulièrement en réponse sur incident de sécurité. Nos experts sont à votre écoute du lundi au vendredi de 8h30 à 19h00 (CET, hors jours fériés) pour qualifier tout incident de sécurité IT et vous proposer un dispositif de réponse adapté. Les clients Active 24×7 ont la possibilité de déclencher le dispositif de réponse par téléphone en 24×7.
Par téléphone
=> toujours à privilégier en cas d’urgence
+33 (0)1 83 75 36 94

Détection
Vous contactez le CERT CWATCH dès que vous soupçonnez qu’un incident est en cours.
Qualification
Un expert CWATCH vous rappelle pour qualifier l’incident.
Dispositif de réponse
Le CERT CWATCH vous propose un dispositif initial de réponse.
Accord
Vous nous confirmez formellement votre accord pour démarrer le dispositif de réponse.
Démarrage
Nous démarrons les opérations de réponse en intervenant à distance ou sur site : collecte, analyse, réaction & remédiation.
Révision
Avec la compréhension progressive de l’incident de sécurité, les experts du SOC révisent régulièrement avec vous la stratégie de réponse.
Comment le CERT CWATCH peut vous aider ?
L’équipe de réponse à incident de sécurité du CERT CWATCH est une équipe d’experts pluridisciplinaires disposant de l’outillage et des compétences et en capacité d’intervenir à distance et sur site pour :
> Confirmer l’incident de sécurité et le caractère malveillant.
> Déterminer le périmètre impacté.
> Identifier le mode opératoire de l’attaquant, la séquence des événements et les vulnérabilités et autres failles qui ont été exploitées.
> Proposer des mesures conservatoires et/ou correctives adaptées.
> Collecter et stocker de façon sécurisée les preuves et traces techniques liées à l’incident.
> Présenter la chronologie exhaustive de l’incident, des indicateurs de compromission et les renseignements disponibles sur les acteurs.
Nous pouvons également vous conseiller sur la gestion de crise, la communication interne et externe, le déclenchement des assurances, la notification des incidents et les dépôts de plainte.