TRACIP Forensic Fieldkit Backpack
Un kit sous forme de sac à dos contenant le matériel nécessaire pour réaliser une investigation sur tout terrain.
TRACIP intervient pour résoudre vos incidents de sécurité numérique à la suite d’attaques par ransomwares ayant entrainé le chiffrement de vos données critiques ou en cas de soupçons liés à la compromission de vos appareils numériques.
Vos données sont chiffrées suite à une attaque et vous ne pouvez plus y accéder ou vous pensez avoir été victime d’un piratage ?
Une attaque par ransomware est détectable rapidement. Vous n’avez en général plus accès à votre système d’information qui est intégralement chiffré. Afin de débloquer la situation, l’assaillant réclame le paiement d’une rançon.
Parmi les recommandations gouvernementales en cas d’attaque de ce type : débranchez la machine d’Internet. Ne payez pas la rançon. Déposez plainte. Identifier la source de l’infection et appliquez une méthode de désinfection (source : www.cybermalveillance.gouv.fr).
Ces démarches nécessitent parfois de faire appel à des professionnels qualifiés dont l’annuaire est disponible depuis ce même site.
Nous pouvons intervenir à vos côtés pour identifier les éléments infectieux et en retracer l’origine, procéder à la recherche de compromission sur l’ensemble de votre parc numérique, récupérer toutes ou partie des données perdues et sécuriser l’ensemble des éléments de preuve à des fins d’analyse pour vous permettre d’alimenter un dépôt de plainte.
Nous gérons à vos côtés la totalité du processus de crise : notre équipe d’intervention déploie un kit dédié aux interventions par ransomwares (serveurs, équipements réseaux, boîtiers de scan rapides…). Cette infrastructure sécurisée a pour but d’identifier rapidement des machines compromises afin d’endiguer la propagation du malware ou les déplacements de l’attaquant le cas échéant.
Un plan d’intervention est rapidement proposé et mis en place avec la direction de l’entité ainsi que l’équipe d’administration réseaux & systèmes le cas échéant. L’ensemble des machines identifiées comme infectées sont isolées à des fins d’analyse. En parallèle l’ensemble des périphériques amovibles (clés USB, disques durs externes, téléphones portables, etc.) sont analysés de manière systématique afin de ne laisser aucune place au doute. L’objectif étant de pouvoir redémarrer l’activité dans les délais les plus courts et dans les conditions de sécurité optimales.
Quand cela est possible, notre équipe cyber s’appuie sur notre laboratoire de récupération de données pour tenter de récupérer les informations perdues en raison de l’attaque.
Afin de permettre un dépôt de plainte recevable, chaque machine incriminée fait l’objet d’une sécurisation des éléments de preuves.
Une analyse est lancée par la suite en laboratoire afin d’établir le type de malware utilisé, caractériser l’attaque et décrire le mode opératoire mis en œuvre par l’attaquant.
La recherche de compromission s’adresse à toute personne ou entité qui soupçonne l’un de ses appareils numériques (smartphones, ordinateurs, tablettes…) d’avoir été infecté par un malware (virus) ayant des objectifs variés (exfiltration d’informations, écoute…).
Les signaux qui peuvent vous alarmer :
Dans toutes ces situations, une levée de doute peut s’imposer.
Dans le cadre d’une suspicion de compromission, nous proposons différents niveaux d’intervention; de la levée de doute rapide jusqu’à l’analyse approfondie.
Les opérations réalisées sont simples :
Selon les cas, nous proposons une analyse sous plusieurs formes :
A la suite de l’analyse, nous rédigeons un rapport technique. Dans ce rapport, nous décrivons les opérations réalisées et nous expliquons les résultats.
En cas de compromission, nous pouvons rédiger un rapport plus poussé afin d’alimenter le dépôt d’une main courante; voire l’ouverture d’une enquête judiciaire.
Un kit sous forme de sac à dos contenant le matériel nécessaire pour réaliser une investigation sur tout terrain.
Les stations de travail de référence, conçues et fabriquées en France, pour accompagner toutes vos investigations.
AXIOM Cyber permet d’enquêter sur l’analyse et la compréhension des causes dans le cadre de réponse à incident.
X-Ways Forensics est un environnement de travail avancé pour les spécialistes de l’investigation informatique.