Threat Intelligence•
Threat Intelligence•
Threat Intelligence•
Threat Intelligence•
LE RENSEIGNEMENT
SUR LES CYBERMENACES

Qu’elles soient ciblées ou opportunistes, motivées financièrement ou par une volonté d’espionnage, voire de sabotage, les attaques informatiques n’épargnent plus aucune organisation.
Face à un niveau de cybermenace toujours plus élevé, entreprises et administrations doivent repenser leur cyberdéfense et adapter leurs moyens de protection, de détection et de réponse selon leur propre modèle de menace, actuel et futur.
Pour y répondre, il est aujourd’hui indispensable d’identifier et de mieux comprendre les cybermenaces, ainsi que les adversaires qui les commanditent ou les mettent en œuvre.
toutes les facettes
des menaces cyber
Notre défi est de collecter, traiter, corréler et analyser toutes les informations techniques et non techniques (géopolitiques, économiques, métiers, etc.) pour les transformer en renseignements actionnables (utiles) et contextualisés (pertinents).
Modes opératoires adverses, infrastructure, victimologie, TTPs (Tactiques, techniques et procédures) et malware : notre Cyber Threat Intelligence (CTI) est produite sous le format le plus adapté et au rythme des enjeux métiers du client.
Pour réaliser ces missions, nous mettons à disposition de nos clients l’ensemble de nos expertises techniques, linguistiques, géopolitiques et d’investigation en sources ouvertes.
un panel complet d'expertises
Une Cyber
Threat Intelligence
(CTI) complète
En fonction des secteurs d’activité, de vos implantations géographiques, de votre actualité, de vos prises de positions, vos partenaires et sous-traitants, découvrez les acteurs qui pourraient avoir un intérêt à vous cibler, ou qui pourraient vous impacter de manière collatérale.
Nous analysons les tactiques, techniques et procédures de ces attaquants et nous répertorions les campagnes en cours.
L'exposition de votre système d’information, en passant par votre organisation et les individus qui vous sont associés, nous réalisons un inventaire de votre exposition.
Vous y trouverez :
- la mention des fuites,
- les défauts de sécurité opérationnelle
- les actifs exposés
- les accès vendus sur le dark web.
Pour chaque risque, nous associons une hypothèse, une probabilité d’occurrence et une évaluation de l’impact potentiel.
Ces hypothèses sont le résultat de la conjonction de l’analyse des menaces et de l’évaluation de votre exposition.
Analyse de logiciels malveillants, enquête OSINT, suivi du modus operandi de l’adversaire, analyse géopolitique, panorama des TTPs, recherche de fuites, etc.
Bénéficiez, au rythme que vous choisissez, des compétences des analystes d’OWN-CERT pour un renseignement adapté à vos besoins.
Une CTI
Réellement exploitable
—

Nos livrables sont adaptés à nos interlocuteurs du C-Level à l'expert technique avec des rythmes différents et des supports variés pour vous permettre de bien exploiter notre CTI.
Le format est adapté à chaque client.
• Demande ponctuelle ou CTI on-demand avec des tokens
• Souscription à des productions livrées à échéances mensuelles, trimestrielles, semestrielles ou annuelles
• Run CTI avec alertes via TIP managée
• Matrice de risques des menaces & des scénarios redoutés
• Rapport sectoriel
• Analyse & évaluation de l’exposition
• Sur-mesure : demande d’enquête, analyse des logiciels malveillants, fiches acteurs, rapport pays et géopolitique, enrichissement d'indicateurs de compromission (IOCs), investigation et suivi d'infrastructures d'attaque.
• Premium : MCS (Managed CTI Services)
• Rapports écrits
• Bundles STIX v2.1
• Feed sur mesure STIX v2.1
• Présentations et restitutions visuelles
• Cartographies et graphiques relationnels modélisés
• Données brutes
savoir,
comprendre
et anticiper.
OWN propose des services de renseignement sur les menaces puisant dans deux notions élémentaires : le Renseignement d’intérêt Cyber (RIC) et le Renseignement d’Origine Cyber (ROC).
Le renseignement d’intérêt cyber recouvre tout renseignement éclairant les menaces portant sur les systèmes d’information : auteur, victime, capacités et infrastructures d’attaques. Ce renseignement peut être obtenu de sources cyber (ROC), ou par d’autres sources.
Le renseignement d’origine cyber consiste à éclairer les risques et scénarios redoutés, quels que soient leurs théâtres d’opérations ou leur contexte (en ligne - RIC, en physique, dans un contexte de grand évènement, de mouvement économique ou social), à partir de sources en ligne.
Nos expériences variées,
issus des secteurs bancaire,
énergie, télécommunication,
défense, IT, services de renseignement, sociétés
de conseil.
Profils et formations multiples : géopolitique, sécurité économique, ingénierie informatique, cybersécurité, développement, juridique…
Nos experts maitrisent plusieurs langues dont le russe, le chinois, l’arabe, l’ukrainien, l’allemand ou l’espagnol.

Panorama de la cybermenace maritime 2022
Paris, Brest – Le 11 mai 2023 – OWN, expert du renseignement sur la menace cyber, en collaboration avec France Cyber Maritime (M-CERT), CERT national sectoriel français maritime et portuaire, dévoilent en exclusivité un rapport de plus de 70 pages sur les cybermenaces qui pèsent sur le secteur maritime.

Communiqué de presse : OWN, un acteur français indépendant, spécialisé dans les services en cybersécurité
Entité et marque à part entière, bénéficiant de l’historique fort de SEKOIA, OWN souhaite imposer son nom sur le secteur très porteur des servicescyber, au travers d’un portefeuille d’activités riche : CERT, réponse àincident, threat intelligence sur mesure, investigation OSINT à la demande, conseilen cyber, gouvernance, gestion des risques, conformité, audit et Red Team.