Identifier l'origine d'une intrusion, évaluer l'exfiltration de données et sécuriser les preuves pour reconstruire sainement votre infrastructure.
Restaurer une sauvegarde après un piratage sans identifier la faille d'origine est une erreur critique. Le Forensic permet de boucher la porte que les pirates ont utilisée.
Copie conforme des supports (RAM/Disques) sans altérer les preuves originales.
Extraction des logs profonds et récupération de fichiers même supprimés.
Reconstruction chronologique précise de l'incident et des actions pirates.
Étude des traces d'exécution, de persistance et des mouvements latéraux.
Synthèse d'expertise technique et préconisations de sécurité immédiates.
| Analyse Technique | DIAGNOSTIC TRACES | INVESTIGATION SI | RÉPONSE INCIDENT |
|---|---|---|---|
| Analyse Poste / Serveur unique | ✔ | ✔ | ✔ |
| Recherche de malwares persistants | ✔ | ✔ | ✔ |
| Identification d'exfiltration de données | Partiel | ✔ Inclus | ✔ Inclus |
| Rapport Technique Expert | ✔ | ✔ | ✔ |
| Charge de travail Expert | 2 JOURS | 5 JOURS | SUR DEVIS |