Service · Réponse à incident

Réponse à incident : reprendre le contrôle, vite.

Cellule de crise activable 24/7 en cas d'incident majeur. Investigation, confinement, éradication, retour à la normale, retour d'expérience. Une équipe dédiée jusqu'à la sortie de crise.

En bref

Ce que comprend cette mission

  • Cellule de crise 24/7/365
  • Activation sous 4h pour les clients sous contrat
  • Investigation forensique des systèmes compromis
  • Analyse de mémoire vive et de disques
  • Reverse engineering de malwares (si nécessaire)
  • Confinement et éradication des menaces
  • Coordination avec le CCB et l'APD
  • Préparation des notifications réglementaires
  • Communication interne et externe
  • Retour d'expérience documenté
Quand activer

Trois situations qui demandent une cellule dédiée.

Compromission active : ransomware en cours, exfiltration en cours, mouvement latéral détecté, élévation de privilèges sur le contrôleur de domaine. Chaque heure compte. Plus vous attendez, plus la remédiation devient coûteuse et plus le périmètre touché s'étend.

Suspicion forte : alertes EDR multiples non concluantes, comportements anormaux sur des comptes sensibles, fuites suspectées de données. Une investigation rapide permet de confirmer ou d'écarter et d'agir avant que la situation ne dégénère.

Post-incident : un incident a été contenu mais les questions restent. Comment l'attaquant est entré ? Quelle est l'étendue exacte ? Y a-t-il des persistances ? Des comptes encore compromis ? Une investigation approfondie est nécessaire pour réellement clore l'incident.

Garanties de service

  • Activation 24/7/365
  • Réponse sous 4h pour clients sous contrat
  • Réponse sous 24h pour nouveaux clients
  • Équipe minimale : 2 consultants senior
  • Renforts disponibles sous 12h
  • Coordination avec autorités belges
Notre démarche

Six phases, du premier appel au retour à la normale.

Phase 1 : préparation. Avant tout incident, nous documentons votre architecture, vos contacts critiques, vos procédures de continuité. Pour les clients sous contrat de retainer, cette phase est faite à froid.

Phase 2 : identification. Confirmer qu'il y a bien un incident, comprendre sa nature, qualifier son périmètre initial. Cette phase dure typiquement quelques heures à un jour.

Phase 3 : confinement. Isoler les systèmes compromis, couper les voies de propagation, préserver les preuves. L'objectif est d'arrêter l'hémorragie sans détruire les indices.

Phase 4 : éradication. Supprimer les portes dérobées, réinitialiser les comptes compromis, durcir les configurations exploitées par l'attaquant.

Phase 5 : récupération. Restauration progressive des systèmes, vérification de l'absence de persistance, validation par tests, reprise des opérations.

Phase 6 : leçons apprises. Document post-incident détaillé, présentation au comité de direction, plan d'action pour éviter la récurrence.

Obligations en Belgique

  • Notification CCB sous 24h (NIS2)
  • Notification APD sous 72h (RGPD)
  • Notification BNB pour secteur financier
  • Notification clients selon contrats
  • Communication publique selon impact
Pour aller plus loin

Services complémentaires

Démarrer votre projet réponse à incident

Échange gratuit de 30 minutes avec un consultant senior. Cadrage, devis ferme sous 48h.