Retour vers le haut de la page

Computer Emergency Response Team

Computer Emergency Response Team

Computer Emergency Response Team

Computer Emergency Response Team

Computer Emergency Response Team

Computer Emergency Response Team

Vous êtes victime d'une attaque ?

> Contactez-nous

Computer
Emergency Response Team (CERT)

Dès sa création, OWN  a accompagné les premières sociétés du CAC40 dans le déploiement de leur CERT interne. En 2013 est créé le OWN-CERT, un service inter-entreprises au bénéfice des OIV et autres acteurs du CAC40 et du SBF120. Constatant la difficulté des TPE, PME & ETI à faire face aux incidents de sécurité OWN crée en 2021 son abonnement CERT ayant pour objectif de rendre disponible ses analystes pour n'importe quelle taille d'entreprise.

Notre CERT puise ses ressources à travers une équipe de spécialistes (forensic, analyse de code malveillant, analyse de malware, reverse engineering, OSINT) et adapte ses moyens à chaque alerte.

Le OWN-CERT est une structure certifiée et  homologuée.

expert cyber logo
TI CSHIRT logo
CERT mark logo
HCFE logo
GIAC CTI logo
intercert logo france

Vous souhaitez anticiper une crise cyber et optimiser sa gestion ?

Le CERT OWN vous accompagne de la qualification d'un incident de sécurité à sa remédiation.

L’abonnement CERT vous permet de bénéficier d'un accompagnement annuel et d’améliorer votre réactivité en cas d’incident de sécurité sur votre système d’information via un point de contact unique et un contexte déjà connu des intervenants.

En fonction de : votre secteur d’activité, vos implantations géographiques, votre actualité, vos positions, vos partenaires et sous-traitants.

Ces études ont pour but de vous montrer, en perspective, les acteurs qui pourraient avoir un intérêt à vous cibler, ou qui pourraient vous impacter de manière collatérale.

Les tactiques, techniques et procédures de ces attaquants sont analysées. Les campagnes en cours sont répertoriées. 

Un inventaire de  votre exposition des points de vue suivant : votre système d’information, votre organisation et les individus qui vous sont associés. 

Vous y trouverez : la mention des fuites, des défauts de sécurité opérationnelle, des actifs exposés et des accès vendus sur le dark web.

A chaque risque, nous associons une hypothèse, une probabilité d’occurrence et une évaluation de l’impact potentiel.

Ces hypothèses sont le résultat de la conjonction de l’analyse des menaces et de l’évaluation de votre exposition.

Le Threat Hunting est proactif avec l’objectif d’en savoir plus sur l’état présent de l’infrastructure de l’entreprise, et sur l’historique des menaces qui l’ont affectée.
Cette activité se distingue de la réaction sur incident dans la mesure ou les équipes examinent une infrastructure à priori saine, dans une démarche critique et en disposant de temps nécessaire pour investiguer sereinement sur tout le spectre des menaces possibles.

détecter,
Réagir
et remédier

Nos équipes CERT détectent et analysent les incidents de sécurité et proposent des actions de remédiation à nos clients, afin de garantir un rétablissement rapide du système d’information.

rapport complet
outil opérationnel
et support judiciaire

Toutes nos interventions donnent lieu à un rapport écrit, à destination des équipes techniques et des managers.

Ce rapport contient la méthodologie, des indicateurs techniques et les conclusions permettant d'être compréhensible par tous, transformables dans les outils opérationnels et support pour une procédure judiciaire.

Rapport pratique

Nos interventions intègrent l'humain dans toutes ces phases afin de prodiguer conseil sur les remédiations à mettre en place mais également sur le traitement des défauts de conception qui peuvent être observés.

infrastructure nécessaire
à la Gestion de crise

Dans le cas où la compromission du système d'information est avérée, nous sommes en mesure de fournir une infrastructure minimale de communication pour l'équipe de crise.

cas d'usage

Signalement :
Comportement malveillant émanant d'un serveur de messagerie.

Méthodologie :

Prélèvement en live forensic (quelques secondes) avec notre outils FastIRsur les serveurs redondés et les active directory, puis mise en place d'un processus d'investigation avec feedback récurrent toutes les deux heures.

Résultat :

• Identification de l'origine de la compromission ==> défaut dans la procédure de l'application des mises à jour du serveur.
• Récupération de l'historique de compromission et d'utilisation ==> définir la profondeur des actions et les remédiations.
• Analyse des TTPs identifiés ==> remédiations et actions de sécurisation sur des défauts d'implémentation, permettant d'endiguer un acteur proche d'un groupe de ransomware.