🛡️ Cybersécurité & Réponse à Incident
Votre entreprise est victime d'une cyberattaque ? Nos experts interviennent en urgence pour contenir la menace, sécuriser vos données et rétablir votre activité.
📞 URGENCE : 04 90 84 40 88Isolez immédiatement
Déconnectez les postes et serveurs suspects du réseau (câble ET Wi-Fi). Ne les éteignez pas : la mémoire vive peut contenir des preuves essentielles pour l'enquête.
Alertez votre prestataire
Contactez immédiatement SAS PROX'IT au 04 90 84 40 88. Plus l'alerte est rapide, plus nous limitons l'impact. Chaque minute compte face à un ransomware.
Préservez les traces
Ne supprimez rien. Prenez des photos des écrans, notez l'heure exacte du constat et les postes concernés. Ces éléments seront indispensables pour le dépôt de plainte.
🔒 Ransomware
Criticité maximale — Réponse immédiateActions immédiates
- Isolation réseau de tous les postes infectés
- Déconnexion des sauvegardes pour éviter le chiffrement
- Identification du patient zéro et du vecteur d'entrée
- Conservation de la ransom note et des échantillons
Investigation
- Dump mémoire vive (clés de chiffrement potentielles)
- Image disque forensic (bit-à-bit)
- Analyse des logs EDR, pare-feu et Active Directory
- Identification de la souche (LockBit, Akira, BlackCat…)
Restauration
- Validation intégrité des sauvegardes avant restauration
- Reconstruction sécurisée de l'environnement
- Renforcement post-incident (MFA, durcissement AD…)
✉️ Phishing / Compromission de compte
Criticité haute — Réponse < 30 minActions immédiates
- Blocage du ou des comptes compromis
- Révocation de toutes les sessions actives
- Réinitialisation des mots de passe
- Vérification des règles de transfert d'emails
Investigation
- Export de l'email frauduleux (.eml + en-têtes SMTP)
- Analyse des logs d'authentification (Entra ID)
- Vérification des applications avec consentement OAuth
- Recherche d'exfiltration de données
Sécurisation
- Déploiement MFA si absent
- Révocation des tokens d'accès compromis
- Sensibilisation ciblée des utilisateurs impactés
☁️ Compromission Microsoft 365
Criticité haute — Périmètre cloudActions immédiates
- Blocage des comptes ciblés dans Entra ID
- Révocation de tous les refresh tokens
- Vérification des accès conditionnels
- Restriction géographique des connexions
Investigation
- Audit des Sign-in Logs et Unified Audit Log
- Recherche de règles de boîte de réception suspectes
- Analyse des apps avec consentement admin
- Vérification SharePoint / OneDrive (exfiltration)
Renforcement
- Accès conditionnel renforcé (MFA, IP, appareils)
- Revue des droits d'administration
- Amélioration du Secure Score Microsoft
Notre procédure de réponse à incident s'appuie sur les recommandations de l'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) et s'articule en 5 phases structurées :
🔍 Qualification & Alerte
Réception de l'alerte, création du ticket d'incident, classification de la sévérité (P1 à P4), activation de la cellule de crise si nécessaire. Attribution au technicien compétent.
🛑 Endiguement immédiat
Isolation des systèmes compromis, blocage des comptes, déconnexion des sauvegardes, blocage des IoC sur le pare-feu. Objectif : stopper la menace et limiter la propagation.
🔬 Investigation & Collecte de preuves
Analyse forensic (mémoire vive, images disques, logs), identification du vecteur d'attaque et du périmètre impacté. Conservation des preuves selon la norme ISO 27037 pour dépôt de plainte.
🔧 Remédiation & Restauration
Éradication de la menace, reconstruction sécurisée, restauration des données depuis sauvegardes vérifiées, durcissement de l'environnement (MFA, accès conditionnel, rotation des secrets).
📄 RETEX & Amélioration continue
Rapport d'incident détaillé, remise du dossier de preuves au client pour dépôt de plainte, recommandations de sécurisation, accompagnement CNIL si violation de données personnelles (RGPD art. 33).
Prise en charge
Temps de réponse garanti pour les incidents critiques. Un technicien qualifié est assigné dans l'heure.
Disponibilité
Numéro d'urgence joignable en permanence pour les clients sous contrat de maintenance.
Intervention sur site
Capacité d'intervention physique dans un rayon de 2h30 autour d'Avignon (84, 13, 30, 34, 05).
Traçabilité
Chaque action documentée, chaque preuve horodatée et hashée (SHA-256). Dossier complet pour dépôt de plainte.
Vous avez besoin d'aide maintenant ?
Nos équipes sont prêtes à intervenir. Que vous soyez client ou non, contactez-nous en cas d'urgence cyber.