Skip to content

Fuite de données et cartographie des systèmes sensibles exposés

RÉFÉRENCES

Retrouvez toutes nos références

LEXFO a réalisé de nombreuses missions dans des contextes variés et sensibles et dispose de références dans différents secteurs d’activité.
 

Fuite de données et cartographie des systèmes sensibles exposés

CONTEXTE, OBJECTIFS & DESCRIPTION

Le Client a fait appel à LEXFO pour la réalisation d’une investigation de Cyber Threat Intelligence (CTI).

Les objectifs étaient les suivants :

  • Recherche des différentes menaces et fuites de données
  • Présentation des menaces à des fins de sensibilisation et de remédiation

Les experts LEXFO ont analysé la sécurité des domaines web appartenant au Client, ainsi que les fuites de données techniques et non techniques détectées au cours de l’évaluation.

La mission s’est déroulée en plusieurs étapes :

  • Phase 1 : Orientation ciblage
    • Élaboration du plan de recherche à partir des mots clés transmis
    • Définition du périmètre d’investigation et identification des sources pertinentes
    • Paramétrage des outils de collecte
    • Définition des stratégies d’accès aux groupes semi-fermés
  • Phase 2 : Collecte
    • Exploitation des sources d’information
    • Recherches humaines complémentaires
  • Phase 3 :Analyse
    • Validation des informations collectées par recoupements successifs
    • Suppression des faux positifs
    • Qualification et hiérarchisation des informations obtenues

Mission

MODALITÉS D'INTERVENTION

Secteur : Industrie
Durée de la prestation : 1 mois
Périmètre de la mission : Domaines et adresses IP du Client
Localisation : Locaux LEXFO

FACTEURS-CLÉS DE SUCCÈS
  • Expérience de pointe en Cyber Threat Intelligence (CTI)
  • Très bonne connaissance des techniques de fuite de données et de cartographie
  • Connaissance approfondie du contexte métier et des enjeux du client
PARTAGER LA RÉFÉRENCE