🛡️ Cybersécurité & Réponse à Incident

Votre entreprise est victime d'une cyberattaque ? Nos experts interviennent en urgence pour contenir la menace, sécuriser vos données et rétablir votre activité.

📞 URGENCE : 04 90 84 40 88
🏅 Prestataire labellisé ExpertCyber — Certifié par Cybermalveillance.gouv.fr
🚨 Que faire en cas de cyberattaque ?
1

Isolez immédiatement

Déconnectez les postes et serveurs suspects du réseau (câble ET Wi-Fi). Ne les éteignez pas : la mémoire vive peut contenir des preuves essentielles pour l'enquête.

2

Alertez votre prestataire

Contactez immédiatement SAS PROX'IT au 04 90 84 40 88. Plus l'alerte est rapide, plus nous limitons l'impact. Chaque minute compte face à un ransomware.

3

Préservez les traces

Ne supprimez rien. Prenez des photos des écrans, notez l'heure exacte du constat et les postes concernés. Ces éléments seront indispensables pour le dépôt de plainte.

⚠️
Ne payez jamais la rançon. Le paiement ne garantit pas la récupération de vos données, finance les réseaux criminels et vous expose à de nouvelles attaques. L'ANSSI et Cybermalveillance.gouv.fr le déconseillent formellement.
🔥 Procédures d'urgence par type d'incident

🔒 Ransomware

Criticité maximale — Réponse immédiate

Actions immédiates

  • Isolation réseau de tous les postes infectés
  • Déconnexion des sauvegardes pour éviter le chiffrement
  • Identification du patient zéro et du vecteur d'entrée
  • Conservation de la ransom note et des échantillons

Investigation

  • Dump mémoire vive (clés de chiffrement potentielles)
  • Image disque forensic (bit-à-bit)
  • Analyse des logs EDR, pare-feu et Active Directory
  • Identification de la souche (LockBit, Akira, BlackCat…)

Restauration

  • Validation intégrité des sauvegardes avant restauration
  • Reconstruction sécurisée de l'environnement
  • Renforcement post-incident (MFA, durcissement AD…)

✉️ Phishing / Compromission de compte

Criticité haute — Réponse < 30 min

Actions immédiates

  • Blocage du ou des comptes compromis
  • Révocation de toutes les sessions actives
  • Réinitialisation des mots de passe
  • Vérification des règles de transfert d'emails

Investigation

  • Export de l'email frauduleux (.eml + en-têtes SMTP)
  • Analyse des logs d'authentification (Entra ID)
  • Vérification des applications avec consentement OAuth
  • Recherche d'exfiltration de données

Sécurisation

  • Déploiement MFA si absent
  • Révocation des tokens d'accès compromis
  • Sensibilisation ciblée des utilisateurs impactés

☁️ Compromission Microsoft 365

Criticité haute — Périmètre cloud

Actions immédiates

  • Blocage des comptes ciblés dans Entra ID
  • Révocation de tous les refresh tokens
  • Vérification des accès conditionnels
  • Restriction géographique des connexions

Investigation

  • Audit des Sign-in Logs et Unified Audit Log
  • Recherche de règles de boîte de réception suspectes
  • Analyse des apps avec consentement admin
  • Vérification SharePoint / OneDrive (exfiltration)

Renforcement

  • Accès conditionnel renforcé (MFA, IP, appareils)
  • Revue des droits d'administration
  • Amélioration du Secure Score Microsoft
📋 Notre méthodologie — Inspirée du cadre ANSSI

Notre procédure de réponse à incident s'appuie sur les recommandations de l'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) et s'articule en 5 phases structurées :

Phase 1 — 0 à 15 min

🔍 Qualification & Alerte

Réception de l'alerte, création du ticket d'incident, classification de la sévérité (P1 à P4), activation de la cellule de crise si nécessaire. Attribution au technicien compétent.

Phase 2 — 15 min à 1h

🛑 Endiguement immédiat

Isolation des systèmes compromis, blocage des comptes, déconnexion des sauvegardes, blocage des IoC sur le pare-feu. Objectif : stopper la menace et limiter la propagation.

Phase 3 — 1h à 4h

🔬 Investigation & Collecte de preuves

Analyse forensic (mémoire vive, images disques, logs), identification du vecteur d'attaque et du périmètre impacté. Conservation des preuves selon la norme ISO 27037 pour dépôt de plainte.

Phase 4 — 4h à 48h

🔧 Remédiation & Restauration

Éradication de la menace, reconstruction sécurisée, restauration des données depuis sauvegardes vérifiées, durcissement de l'environnement (MFA, accès conditionnel, rotation des secrets).

Phase 5 — Post-incident

📄 RETEX & Amélioration continue

Rapport d'incident détaillé, remise du dossier de preuves au client pour dépôt de plainte, recommandations de sécurisation, accompagnement CNIL si violation de données personnelles (RGPD art. 33).

⚡ Nos engagements
⏱️
< 1h

Prise en charge

Temps de réponse garanti pour les incidents critiques. Un technicien qualifié est assigné dans l'heure.

🕐
24/7

Disponibilité

Numéro d'urgence joignable en permanence pour les clients sous contrat de maintenance.

📍
2h30

Intervention sur site

Capacité d'intervention physique dans un rayon de 2h30 autour d'Avignon (84, 13, 30, 34, 05).

📋
100%

Traçabilité

Chaque action documentée, chaque preuve horodatée et hashée (SHA-256). Dossier complet pour dépôt de plainte.

📞 Contacts d'urgence
🔴

SAS PROX'IT — Urgence Cyber

04 90 84 40 88

informatique@proxi.tel

🏛️

ANSSI — Signalement

cert.ssi.gouv.fr

Agence nationale de la sécurité des SI

🛡️

Cybermalveillance.gouv.fr

cybermalveillance.gouv.fr

Assistance et prévention du risque cyber

📋

CNIL — Notification de violation

cnil.fr

Notification obligatoire sous 72h (RGPD art. 33)

🚔

Dépôt de plainte

Commissariat, Gendarmerie

Plateforme THESEE (en ligne)

🔑

Numéro d'urgence national

0 805 234 210 (gratuit)

Mon aide cyber — soutien aux victimes

Vous avez besoin d'aide maintenant ?

Nos équipes sont prêtes à intervenir. Que vous soyez client ou non, contactez-nous en cas d'urgence cyber.

SAS PROX'IT — Groupe Proxitel — 121 Rue Jean Dausset, 84000 Avignon — SIRET 890 292 287 00012