Trouver et neutraliser l'attaquant


Nous identifions pour vous la compromission de votre Système d'Information. Un système de détection sans signature reconnaissant des comportements suspects permet de découvrir des attaques encore inconnues.

En savoir plus

Trouvez l'attaquant !


Au cours de ces dernières années le nombre d’attaques informatiques a connu une très forte augmentation, ciblant aussi bien les gouvernements que les sociétés privées. La complexité de ces attaques a également progressé significativement, et ce quel que soit le type de cible. Les attaques et les modes opératoires à l’état de l’art (souvent nommées APT) montrent qu’un attaquant peut compromettre un SI et y rester actif pendant des années sans pour autant être détecté. Dans ce contexte de menace informatique élevé, il est recommandé pour toute entité soucieuse de sa sécurité d’être proactive et de rechercher une éventuelle compromission avant même d’avoir la preuve que celle-ci existe.

Notre activité porte donc uniquement sur le contre-espionnage informatique. L'objectif est d'identifier une compromission encore inconnue et persistante sur un système d'information.

Pour répondre à ces risques nous proposons trois services :

  • La recherche de compromission qui a pour but d'identifier un attaquant sur un SI
  • La réponse à incident qui a pour but d'identifier et de comprendre les traces qu'un attaquant a laissé lors d'une intrusion
  • La Threat Intelligence, où nous identifions des activités malveillantes opérées par des attaquants sur Internet et nous vous fournissons des indicateurs de détection (adresses IP et noms de domaines)

Les services

Nos services


Recherche de compromission

Nous analysons en profondeur votre SI pour identifier un attaquant.

En savoir plus

Réponse à incident

Nos experts vous aident à répondre et contextualiser une attaque déjà identifiée ou suspectée.

En savoir plus

Threat Intelligence

Bénéficiez de notre expertise en Threat Intelligence.

En savoir plus

Fondé par des opérationnels


Clément ROUAULT

  • Orateur dans plusieurs conférences internationales

  • A publié sur l'analyse du fonctionnement et technique d'infection de Win32/Aibatook

  • Découverte d'une vulnérabilité dans le noyau Windows

  • Conférence : "A view into ALPC-RPC"

  • Pratique la rétro-ingénierie depuis 10 ans

Stéfan LE BERRE


Presse et publications

Nos publications

Fort de l'expertise de son équipe, ExaTrack a contribué à de nombreuses publications dans différents domaines de la cyber sécurité. Ces publications concernent aussi bien la rétroconception que des vulnérabilités mais également l'analyse forensique.

On parle de nous !

Depuis sa création, ExaTrack a eu la chance d'être invité dans plusieurs émissions, vous retrouverez ici quelques moments qui ont fait notre actualité.


Contactez nous !


Pour plus d'informations sur l'un de nos services n'hésitez pas à nous contacter, nous vous détaillerons nos activités avec plaisir.

contact [at] exatrack [dot] com