Afin de vous proposer des services et offres adaptés à vos centres d'intérêt, Airbus utilise des cookies. En continuant de naviguer sur le site, vous déclarez accepter leur utilisation. En savoir plus

Prévenir

Airbus CyberSecurity vous accompagne dans l’anticipation de potentielles attaques de type APT grâce à son service de Cyber Threat Intelligence (CTI). Nous vous avertissons dès les premiers signaux d’une attaque dans l’objectif de les détecter, les analyser et y répondre plus rapidement. Le service de CTI est renforcé par notre plateforme de cyber-entraînement autour de scénarios uniques : la CyberRange.

Présentation générale des produits et services

CyberRange

En savoir plus

Cyber Threat Intelligence

En savoir plus

CyberRange

Plateforme d’entrainement et de simulation

Centre de simulation, sous forme de caisson mobile ou de baie, cette plateforme offre un environnement réaliste de cyber défense pour : former et entrainer vos équipes, vous exercer à la gestion de crise ou encore tester et évaluer les capacités de sécurité de vos produits.

Les risques cyber sont multiples et toutes les organisations sont concernées : OIV, institutions publiques, infrastructures critiques, industries de toute taille. C’est pourquoi nous vous proposons de former des équipes cyber sur différentes problématiques (réponse à incident, analyse des risques, analyse forensic, etc.) en favorisant l’apprentissage par la pratique. Après nos formations, vos équipes auront acquis les bons réflexes face aux attaques, seront aptes à affronter une crise et à mieux se défendre.

Grâce à notre plateforme de formation et d’entrainement, permettez à vos équipes d’acquérir les fondamentaux de la cyber sécurité et de monter en compétence. Nous vous proposons également un environnement de test pour vos produits de sécurité, notamment par des simulations d’attaques (Dénis de service distribué, hameçonnage, scénarios hybrides (virtuels et physique) sur des systèmes OT et IT, etc.).

Bénéfices client

  • Environnement hybride de modélisation d’infrastructures IT / OT
  • Environnement modulable de Lutte Informatique Défensive pré-outillé
  • Catalogue de vecteurs d’attaques réseaux, web, applicatives, etc.
  • Interface intuitive pour la gestion des exercices et le rejeu
  • Former et entrainer vos équipes : Blue Team, Cyber Challenges, Ethical Hacking IT et ICS
  • Tester et évaluer les capacités de vos produits de sécurité
  • Améliorer votre posture de cyberdéfense par des scénarios d’attaques

Cyber Threat Intelligence

Collecter, analyser, disséminer

Se protéger des cyber attaques concerne toutes les parties prenantes d’une organisation. C’est pourquoi nous avons développé un service de CTI permettant un partage de connaissance dans des formats facilitant la prise de décision et en optimisant les coûts des équipes opérationnelles.130 groupes d’APT sont sous notre surveillance en permanence ; nous prévenons nos partenaires et clients dès les premiers signaux d’une attaque afin de leur permettre de prendre les meilleures dispositions pour s’en prémunir ou réduire au maximum leurs impacts.

Rapport exécutif sur la menace Cyber
Chaque trimestre, nous réalisons au bénéfice des DSI et RSSI de votre organisation un rapport personnalisé leur fournissant une vision stratégique des menaces Cyber les plus sophistiquées. Ces rapports offrent les informations nécessaires pour prendre la bonne décision stratégique et faciliter la mise en place de politiques de sécurité à l’échelle de l’organisation.

Nous analysons l’actualité ou définissons ensemble les thèmes que vous souhaitez suivre, adaptés sur mesure à vos besoins business.

Flux de description de menaces Cyber avancées
Suivant plus de 130 groupes liés à des attaques avancées, nous vous proposons un flux de description des cyber menaces, contenant le résultat des analyses effectuées par notre équipe de CTI. Liant des indicateurs techniques et des éléments de contexte (TTP, motivations etc.), le flux est structuré dans des formats standards pour être facilement ingéré et utilisé par vos équipes d’analystes SOC/CERT/CSIRT/CTI dans toute la gestion de votre protection.

Règles et signatures de détection
Fournis dans plusieurs formats standards facilitant leur intégration dans les produits de sécurité courant du marché, nos flux de règles et de signatures contiennent les éléments techniques nécessaires à une détection des menaces au niveau réseau, système et journaux. La qualification des marqueurs ainsi que les éléments de contexte fournis permettent une détection efficace et une réaction rapide des menaces APT.

Bénéfices client

  • Anticipation des menaces ciblant l’entreprise ou son vertical
  • Recommandations pour une meilleure prise de décision
  • Maintien en condition de détection des équipements
  • Optimisation des coûts opérationnels