Computer Emergency Response Team•
Computer Emergency Response Team•
Computer Emergency Response Team•
Computer Emergency Response Team•
Computer Emergency Response Team•
Computer Emergency Response Team•
Vous êtes victime d'une attaque ?
> Contactez-nous
Computer
Emergency Response Team (CERT)
Dès sa création, OWN a accompagné les premières sociétés du CAC40 dans le déploiement de leur CERT interne. En 2013 est créé le OWN-CERT, un service inter-entreprises au bénéfice des OIV et autres acteurs du CAC40 et du SBF120. Constatant la difficulté des TPE, PME & ETI à faire face aux incidents de sécurité OWN crée en 2021 son abonnement CERT ayant pour objectif de rendre disponible ses analystes pour n'importe quelle taille d'entreprise.
Notre CERT puise ses ressources à travers une équipe de spécialistes (forensic, analyse de code malveillant, analyse de malware, reverse engineering, OSINT) et adapte ses moyens à chaque alerte.
Le OWN-CERT est une structure certifiée et homologuée.






Vous souhaitez anticiper une crise cyber et optimiser sa gestion ?
Le CERT OWN vous accompagne de la qualification d'un incident de sécurité à sa remédiation.
L’abonnement CERT vous permet de bénéficier d'un accompagnement annuel et d’améliorer votre réactivité en cas d’incident de sécurité sur votre système d’information via un point de contact unique et un contexte déjà connu des intervenants.
En fonction de : votre secteur d’activité, vos implantations géographiques, votre actualité, vos positions, vos partenaires et sous-traitants.
Ces études ont pour but de vous montrer, en perspective, les acteurs qui pourraient avoir un intérêt à vous cibler, ou qui pourraient vous impacter de manière collatérale.
Les tactiques, techniques et procédures de ces attaquants sont analysées. Les campagnes en cours sont répertoriées.
Un inventaire de votre exposition des points de vue suivant : votre système d’information, votre organisation et les individus qui vous sont associés.
Vous y trouverez : la mention des fuites, des défauts de sécurité opérationnelle, des actifs exposés et des accès vendus sur le dark web.
A chaque risque, nous associons une hypothèse, une probabilité d’occurrence et une évaluation de l’impact potentiel.
Ces hypothèses sont le résultat de la conjonction de l’analyse des menaces et de l’évaluation de votre exposition.
Le Threat Hunting est proactif avec l’objectif d’en savoir plus sur l’état présent de l’infrastructure de l’entreprise, et sur l’historique des menaces qui l’ont affectée.
Cette activité se distingue de la réaction sur incident dans la mesure ou les équipes examinent une infrastructure à priori saine, dans une démarche critique et en disposant de temps nécessaire pour investiguer sereinement sur tout le spectre des menaces possibles.
détecter,
Réagir
et remédier
Nos équipes CERT détectent et analysent les incidents de sécurité et proposent des actions de remédiation à nos clients, afin de garantir un rétablissement rapide du système d’information.
outil opérationnel
et support judiciaire
Toutes nos interventions donnent lieu à un rapport écrit, à destination des équipes techniques et des managers.
Ce rapport contient la méthodologie, des indicateurs techniques et les conclusions permettant d'être compréhensible par tous, transformables dans les outils opérationnels et support pour une procédure judiciaire.
Nos interventions intègrent l'humain dans toutes ces phases afin de prodiguer conseil sur les remédiations à mettre en place mais également sur le traitement des défauts de conception qui peuvent être observés.
à la Gestion de crise
Dans le cas où la compromission du système d'information est avérée, nous sommes en mesure de fournir une infrastructure minimale de communication pour l'équipe de crise.
à l'origine de nos interventions en 2022

Spying
Ransomware
Hunting
Vulnerability
Fraude

Cloud - AWS
Linux
Mobile - IOS
NAS
Windows
Mobile - Android
Cloud - 0365
cas d'usage
Signalement :
Comportement malveillant émanant d'un serveur de messagerie.
Méthodologie :
Prélèvement en live forensic (quelques secondes) avec notre outils FastIRsur les serveurs redondés et les active directory, puis mise en place d'un processus d'investigation avec feedback récurrent toutes les deux heures.
Résultat :
• Identification de l'origine de la compromission ==> défaut dans la procédure de l'application des mises à jour du serveur.
• Récupération de l'historique de compromission et d'utilisation ==> définir la profondeur des actions et les remédiations.
• Analyse des TTPs identifiés ==> remédiations et actions de sécurisation sur des défauts d'implémentation, permettant d'endiguer un acteur proche d'un groupe de ransomware.

Panorama de la cybermenace maritime 2022
Paris, Brest – Le 11 mai 2023 – OWN, expert du renseignement sur la menace cyber, en collaboration avec France Cyber Maritime (M-CERT), CERT national sectoriel français maritime et portuaire, dévoilent en exclusivité un rapport de plus de 70 pages sur les cybermenaces qui pèsent sur le secteur maritime.

Communiqué de presse : OWN, un acteur français indépendant, spécialisé dans les services en cybersécurité
Entité et marque à part entière, bénéficiant de l’historique fort de SEKOIA, OWN souhaite imposer son nom sur le secteur très porteur des servicescyber, au travers d’un portefeuille d’activités riche : CERT, réponse àincident, threat intelligence sur mesure, investigation OSINT à la demande, conseilen cyber, gouvernance, gestion des risques, conformité, audit et Red Team.