Skip to content

Anticipation de la cybermenace

Anticiper les menaces liées à votre exposition et détecter les fuites d’informations sur toutes les couches du Web

Présentation

LEXFO propose cinq axes complémentaires de surveillance externe des hostilités, menaces et fuites de données sur toutes les couches de l’Internet, Deep et Dark web inclus. Aucune implémentation d’agent ni sonde sur le SI client n’est nécessaire.

Services proposés

Exposition à la fraude et à la menace

Les maladresses internes et l’hostilité de groupes d’activistes ou d’individus isolés est réelle et doit être identifiée et qualifiée. Au travers de recherches en sources ouvertes et d'infiltration dans les réseaux hostiles semi-fermés, le service de cyber-surveillance de LEXFO permet de minimiser les risques et d'en atténuer les impacts (par des contre-mesures adaptées), en détectant notamment :

  • Les signes précurseurs ou la revendication d’une attaque : typosquatting (usurpation d’identité ou nuisance), échanges préparatoires à une attaque dans les réseaux semi-fermés (dark web, telegram, etc.)
  • La vente de techniques de fraudes : guides de configuration, vente d'outils permettant des tests massifs d'identifiants, détection de comptes dérobés opérationnels permettant de tirer un bénéfice (décagnottage frauduleux), vente de CB et de données d'authentification obtenues par des stealers, détection de faux comptes de VIP sur les réseaux sociaux, etc
Détection et surveillance des fuites de données sensibles
  • Détection dans toutes les couches du Web (Clear, Deep & Dark) des fuites de données et échanges d’informations relatifs notamment aux collaborateurs, aux technologies-clés et aux produits stratégiques sur la base des mots-clés fournis par le Client

    Par exemple : identifiants compromis permettant l’accès à des ressources sensibles, codes sources d’applications sur les sites de partage, secrets industriels, données exfiltrées suite à une attaque passée, etc.

Cartographie de l'exposition sur Internet de l'entreprise
  • Cartographie de l’ensemble de la surface d’exposition pouvant être utilisée par un attaquant : sites web non déclarés, interfaces d’administration (caméras, imprimantes, IoT, etc.), instances VNC (accès aux outils de monitoring OT), services d’accès à distance, services de partage de fichiers, shadow IT

    En cas de cyberattaque, possibilité d'accéder à la surface d'attaque d'une date antérieure afin de faciliter les investigations numériques.

Cartographie de l'exposition sur Internet des VIP
  • Cartographie de l’empreinte numérique des personnes éligibles et de leurs cercles relationnels. L’objectif étant de collecter l’ensemble de données pouvant exposer les cibles et être utilisées à leur encontre : publications sur les réseaux sociaux (Instagram, Snapchat, etc.), photos pouvant permettre la récupération d’informations pertinentes (lieu d’habitation, habitudes, etc.), numéros de téléphone de VIP
Investigations spécifiques
  • Recherche et identification de personnes physiques ou d'écosystèmes cybercriminels à l'origine de fraude ou malveillance dans le cadre de procédures contentieuses ou pré-contentieuses
  • Investigations approfondies relatives à tous types de menaces avérées

Compétences & Expertises

Afin de pouvoir anticiper et faire face aux cyber-menaces et aux fuites de données liées à votre exposition sur Internet, le Pôle Cyber Threat Intelligence (CTI) de LEXFO est constitué d’une équipe regroupant l’ensemble des aptitudes, de l’expérience et des connaissances spécifiques à l’activité de surveillance externe des hostilités, menaces et fuites de données, articulée autour des profils suivants :
  • Des responsables de l’équipe CTI en charge notamment d’organiser et de répartir toutes les tâches entre les différents experts, d’assurer la coordination avec les équipes du client et de communiquer les résultats des investigations de manière claire et concise
  • Des analystes OSINT/CTI pour la détection des menaces en temps réel, leur analyse en profondeur et leur qualification
  • Des développeurs et experts R&D pour le développement de nouveaux outils
    L’équipe du Pôle CTI de LEXFO intervient sur l’ensemble des couches du Web (Clear, Deep & Dark)

Produits & Technologies by LEXFO

Solution SaaS dédiée à la gestion de la surface d'attaque externe (EASM)
EN SAVOIR +
Notre portail SERAM, complété par une interaction directe via une messagerie chiffrée (type Signal) en cas d’urgence, permet au client de disposer d’une vision globale des alertes liées à la
EN SAVOIR +

Références

Spécialisé dans l’anticipation de la cyber-menace et bénéficiant d’une expertise dans de nombreux domaines, LEXFO dispose de nombreuses références dans différents secteurs d’activité.

Fuite de données et cartographie des systèmes sensibles exposés

Recherche des différentes menaces et fuites de données sur l’ensemble des couches du Web (Clear web, Deep web
EN SAVOIR +

Surveillance de la fraude à la carte bancaire et de la cyber-menace

Surveillance des surfaces d'investigation et de la compromission de cartes bancaires.
EN SAVOIR +

Surveillance de la fraude à la carte fidélité

Surveillance de la compromission de cartes de fidélité et cartographie des API à risque du client.
EN SAVOIR +

Nos offres & services

Réponse
à incidents
(CSIRT)

EN SAVOIR +

Évaluation
de la
sécurité

EN SAVOIR +

Formation
&
Sensibilisation

EN SAVOIR +