Secteur des TI

Gérez rapidement et efficacement une cyberattaque

Vous remarquez dans vos systèmes des anomalies, sans toutefois en connaître l’origine? Vous soupçonnez l’origine d’actes malicieux commis dans vos systèmes, mais vous n’êtes pas outillés pour confirmer la source de ces actes?

Ne laissez pas ces événements prendre des proportions déraisonnables. Notre équipe de cyberenquête peut vous aider à gérer rapidement et efficacement la cyberattaque dont vous êtes victime.

Notre service d’urgence – Incident response line

Le diagnostic
Notre équipe d’enquête commence par mener une enquête informatique visant à poser un diagnostic de compromission, qui permettra de détecter si vos systèmes sont en effet affectés. Notre diagnostic utilise des outils technologiques avancés pour identifier l’origine exacte des activités suspicieuses.

Le plan d’intervention
Si vos systèmes sont sous attaque, notre équipe dressera un plan d’intervention pour contenir l’attaque (countainment) dont vous êtes victime et faire cesser les activités dans le plus court laps de temps possible. L’exécution du plan proposé permettra à coup sûr de régler le problème.

Finalement, nous dresserons un rapport de recommandations pour éviter qu’un événement similaire se reproduise.

Les preuves
Sachez que nos spécialistes de la cyberenquête recueilleront tous les éléments de preuve permettant par la suite d’amener le dossier devant les tribunaux si tel est votre objectif. Vous aurez en main des preuves non altérées et admissibles en cour.

Quelques cas où nos services sont requis

  • Comportement anormal d’un ordinateur, d’un système, d’un serveur ou d’un équipement de télécommunication
  • Tentative de connexion distante sur un système
  • Manipulation non justifiée de données ou de fichiers
  • Attaque de déni de service (denial of service)
  • Logiciel espion (spyware)
  • Logiciel malveillant (malware)
  • APT
  • Rançongiciel (ransomware)
  • Root Kit
  • Réseau zombie
  • Attaque de l’infrastructure critique (système SCADA)
  • Espionnage économique ou industriel

Pourquoi une attaque informatique?

Sachez que la technologie représente un moyen de plus en plus utilisé par des malfaiteurs pour commettre des méfaits. Pour arriver à leurs fins, ils instrumentalisent vos systèmes informatiques, sans pour autant cibler votre organisation en soi. Leurs actions viseront à rendre des services indisponibles momentanément en créant un « trafic jam » par l’inondation massive de requêtes.

Plus de 150 organisations ont fait appel à nos services d’enquête en ligne dans les dernières années pour faire cesser des épisodes du genre. Réagissez adéquatement vous aussi grâce à nos experts de la cyberenquête.

Demande d'intervention rapide

Vos systèmes sont sous attaque?

8 pièges à éviter pour préserver l’intégrité d’une preuve numérique

Contactez Enquêtes Forensik

Adresse :
415, rue Saint-Antoine Ouest
bureau 400
Montréal (Québec)
Canada H2Z 2B9
LinkedIn

Tél. : 514 312-1990
Sans frais : 1 866 246-2848

 

Forensik