Trouver et neutraliser l'attaquant


Nous identifions pour vous si votre Système d'Information est compromis. Un système de détection sans signature reconnaissant des comportements suspects permet de découvrir des attaques encore inconnues.

En savoir plus

Trouvez l'attaquant !


Au cours de ces dernières années le nombre d’attaques informatiques a connu une très forte augmentation, ciblant aussi bien les gouvernements que les sociétés privées. La complexité de ces attaques a également progressé significativement, et ce quel que soit le type de cible. Les attaques et les modes opératoires à l’état de l’art actuel (souvent nommées APT) montrent qu’un attaquant peut investir un SI et y rester actif pendant des années sans pour autant être détecté. Dans ce contexte de menace informatique actuel, il est recommandé pour toute entité soucieuse de sa sécurité d’être proactive et de rechercher une éventuelle compromission avant même d’avoir la preuve que celle-ci existe.

Notre activité porte donc uniquement sur le contre-espionnage informatique. L'objectif est d'identifier une compromission encore inconnue et persistante sur un système d'information.

Pour répondre à ces risques nous proposons deux services :

  • L'un ponctuel : la recherche de compromission
  • L'autre qui analyse les événements système : le monitoring du SI

Les services

Nos services


Recherche de compromission

Nous analysons en profondeur votre SI pour identifier un attaquant.

En savoir plus

Monitoring du SI

Nous analysons l'activité de votre SI pour trouver des comportements suspects.

Formation

Bénéficiez de notre expertise Windows avec trois formations, Windows Internal, Windows Forensics et Analyse de malwares. Voir le catalogue

Qui sommes-nous ?


Stéfan LE BERRE

  • A été expert à L’ANSSI dans les domaines de la réponse à incidents et de l'analyse de codes malveillants

  • Orateur dans de nombreuses conférences nationales

  • Récente analyse de la dernière version du Rootkit Uruburos

  • Découvertes de plusieurs vulnérabilités dans le noyau Windows

  • Plus de 10 ans d'expérience professionnelle

    Pratique la rétro-ingénierie depuis 15 ans

Clément ROUAULT

  • Orateur dans plusieurs conférences internationales

  • A publié sur l'analyse du fonctionnement et technique d'infection de Win32/Aibatook

  • Découverte récente d'une vulnérabilité dans le noyau Windows

  • Conférence : "A view into ALPC-RPC"

  • Pratique la rétro-ingénierie depuis 6 ans


Contactez nous !


Pour plus d'informations sur l'un de nos services n'hésitez pas à nous contacter, nous vous détaillerons nos activités avec plaisir.

contact [at] exatrack [dot] com