En cas d’incident de sécurité, notre Force d’intervention Rapide est disponible 24h/24 et 7j/7
Le VOC Formind répond à vos enjeux sur l’anticipation des menaces cyber et la prévention des attaques. Notre cellule « Veille, OSINT & CTI » propose une approche permettant de vous concentrer sur vos risques les plus critiques, en alliant une compréhension du contexte cyber et des acteurs de la menace à une supervision de votre surface d’attaque (EASM – External Attack Surface Management) et la gestion de vos vulnérabilités.
19754
En 2024, prêt de 19.750 vulnérabilités ont été découvertes dont 10% identifiées comme critiques et 20% comme élevées.
Une compréhension approfondie de sa surface d’exposition, des exigences métiers et du paysage des menaces cyber facilite l’élaboration d’un plan d’action ciblé, permettant de hiérarchiser les mesures les plus adaptées.
ENISA Threat Landscape 2023
Le risque de piratage est bien réel (vol de données, chiffrement, DDoS, …) et être victime d’une attaque est une catastrophe qu’aucune entreprise ne souhaite subir. Les attaquants redoublent d’efforts et d’ingéniosité pour s’introduire sur un Système d’Information ou une Infrastructure Critique. Notre offre VOC s’articule sur 3 activités répondant à ces problématiques.
Notre activité de Veille vous alerte des dernières vulnérabilités et des nouvelles menaces pour vous accompagner dans la planification, la priorisation et l’application des correctifs. Des bulletins personnalisés (Secteur d’activité, Géographie, Politique, …) sur la menace cyber et la manipulation de l’information sont également diffusés pour répondre à l’ensemble de vos enjeux cyber. Cette activité adresse tous les publiques, de la Direction aux Opérationnels grâce à une approche Stratégique, Tactique et Technique.
Notre activité d’OSINT (Open Source INTelligence) analyse votre empreinte numérique sur Internet, le Deep Web et le Dark Web, ainsi que les interactions avec vos partenaires technologiques, prestataires et sous-traitants.
En intégrant une approche de gestion des risques liés aux tiers (TPRM), nous évaluons votre surface d’attaque (EASM) et anticipons les menaces pesant sur votre entreprise (bases de données exposées, usurpation d’identité, spear-phishing, défacement de site web, exposition de services sensibles, etc.). Une vision globale des menaces, incluant celles liées aux tiers, permet de mieux protéger votre entreprise contre les cyberattaques.
Notre activité de CTI (Cyber Threat Intelligence) vient armer, sur le plan opérationnel, votre dispositif de sécurité SOC en proposant un accès à une base de connaissance sur la menace (TIP : Threat Intelligence Platform). Cette base met à disposition des indicateurs de compromission ainsi que des règles de détection (SIGMA, YARA) pour augmenter votre détection des cybermenaces et enrichir vos incidents de sécurité. Notre Force d’Intervention Rapide (FIR) s’appuie également sur cette base pour piloter sa démarche d’investigation numérique et gagner en efficacité.
Veille
– Soyez informé des vulnérabilités qui vous concernes
– Définissez un plan d’action adapté
– Planifiez et priorisez votre remédiation
– Corrigez, palliez, détectez et investiguez
– Comprenez les nouvelles menaces (Hacktivisme, étatique, …)
– Comprenez les nouvelles menaces
– Adaptez une posture proactive dans votre détection
– Recevez des bulletins personnalisés
– Identifiez la manipulation de l’information et la désinformation
OSINT
– Complétez votre détection SOC par une détection externe
– Découvrez votre Shadow IT exposé
– Identifiez les menaces directes sur votre SI
– Considérez les risques induits par vos parties-tiers
– Maîtrisez vos marques et vos données
– Prédisez les attaques ciblées
– Agissez avant de réagir
CTI
– Déchiffrez les tactiques, techniques et procédures (TTP) des acteurs de la menace
– Disposez d’une base de connaissance sur la menace (TIP)
– Supervisez les indicateurs de compromission (IOC) et d’attaque (IOA) au sein de votre SOC
– Mettez en place une stratégie de détection pertinente et efficace
– Bénéficiez de règles de détection SIGMA
Une efficacité optimale dans la gestion des vulnérabilités nécessite de disposer d’une cartographie et de comprendre l’écosystème cyber. Réussir un projet de gestion des vulnérabilités, c’est disposer des bonnes informations pour donner de la valeur aux vulnérabilités. La mise en place d’un service VOC repose sur une bonne organisation en termes de gestion de vulnérabilités.
Plus de 70% des entreprises ont été compromises via une exposition internet inconnue, non ou mal gérée par les équipes IT. Le VOC Formind a pour objectif de voir au-delà de vos pare feux périmétriques OnPrem ou dans le Cloud pour vous permettre de maitriser cette exposition :
Une offre construite autour de 3 activités permettant d’assurer une vision claire des menaces liées à votre entreprise et à votre secteur d’activité.
Notre portail unifié vous offre une vision centralisée des 3 activités (Veille, OSINT, CTI) de notre offre VOC et des autres services.
La complémentarité avec nos offres de détection (SOC) et de réponse aux incidents de sécurité (FIR) élève votre niveau de sécurité en :
Notre offre garantit une conformité rigoureuse aux normes et réglementations en vigueur.
Puis-je souscrire à une seule des activités de l’offre VOC ?
Il est tout à fait possible de souscrire à l’une, une partie ou l’ensemble des activités de l’offre VOC, vous conférant un niveau de visibilité variable sur votre menace.
Quel est le format de réalisation des activités ?
Nos activités Veille et CTI sont disponibles via un abonnement annuel. L’activité OSINT peut être réalisée « One-shot » ou en abonnement, conférent des scénarios de détection supplémentaire.
Existe-t-il des limitations sur le nombre d’actifs en supervision ?
Il n’y a pas de limitation sur le nombre d’actifs en supervision (Adresses IP, Domaines, URL, Certificats, …) ni sur les mots-clés (Marques, Projets, VIP, …). Le coût est adapté selon le périmètre couvert.
Dans l’activité OSINT, tous les scénarios de détection sont-ils inclus ou s’agit-il de modules ?
L’activité OSINT adresse tous les scénarios de détection spécifiés sans surcoût.
Quel est le délai de notification des bulletins et des incidents ?
Vous êtes informés dès que nous avons connaissance de la menace et que nous avons qualifié le risque pour votre SI.
Où récupérez-vous les données pour votre activité OSINT ?
Les données sont récupérées de façon passive en source ouverte (forums, black markets, telegram, bases de données publiques, passive dns, archives, …). Lorsque vous y consentez, nous avons la capacité de récupérer des informations sur vos actifs identifiés de façon active.
Puis-je interconnecter votre activité CTI à mon service SOC ?
Notre service CTI est par défaut connecté à notre offre SOC. Si vous disposez de votre propre SOC, nous sommes en capacité de développer le connecteur nécessaire.
Cette offre répond-t-elle aux obligations réglementaires et normatives en vigueur ?
Oui, dans le cadre des règlementations et normes DORA, ISO27001 ou encore le programme CaRE, notre offre répond aux exigences.
Quel est le coût de la plateforme ForCERT ?
Il n’y a pas de coût pour l’accès à la plateforme ForCERT (ni de limitation sur le nombre d’utilisateur). La plateforme ForCERT est accessible pour nos clients disposant d’un abonnement sur la Veille, l’OSINT-EASM ou encore les clients du programme CaRE.
Nos experts vous accompagnent de manière permanente dans vos problématiques cyber. Une question ? Vous êtes au bon endroit et nous nous engageons à vous répondre sous 24h !