Afin de vous proposer des services et offres adaptés à vos centres d'intérêt, Airbus utilise des cookies. En continuant de naviguer sur le site, vous déclarez accepter leur utilisation. En savoir plus

Réagir

Présentation générale des produits et services

Cyber On-Demand

En savoir plus

Incident Response

En savoir plus

Évaluation forensic

En savoir plus

Test de pénétration

En savoir plus

Cyber On-Demand

Evaluation des menaces et gestion de vos incidents de sécurité

Faites face aux menaces cyber avec notre service d’expertise avancée de CSIRT (CyberSecurity Incident Response Team). Nous couvrons cinq domaines de service :

  • Forensic ;
  • reverse engineering ;
  • tests d’intrusion ;
  • réponse à incident ;
  • consulting au travers de différentes formes d’audits.
  • Bénéfices client

    • Réactivité : un contrat cadre souple avec déclenchement immédiat par bon de commande ;
    • Des experts certifiés et un support CSIRT (Computer Security Incident Response Team) exhaustif et adapté à vos besoins ;
    • Activation possible d’une cellule de crise en cas d’incident de sécurité avéré.

    Incident Response

    Assistance d’urgence 24/7 dans la gestion de vos incidents de sécurité

    Assurez la protection de vos infrastructures et données les plus sensibles avec notre service de réponse aux incidents. Nous vous accompagnons à chaque étape de la gestion d’incident : détection, confinement, restauration des systèmes et la gestion de crise, tout en respectant vos contraintes opérationnelles.

    Notre solution vous offre un service d’investigation et de qualification à distance de vos incidents et une réactivité immédiate. Nous vous offrons un service disponible 24/24h, 7/7j, puis restauration de systèmes par nos équipes européennes d’experts CSIRT.

    Nous vous aidons également, une fois que la crise est sous contrôle, à la réhabilitation et l’amélioration de la protection en place, avec le développement d’une stratégie sur mesure.

    Bénéfices client

    • Disponibilité 24/24h des équipes Airbus CyberSecurity
    • Engagement de vos équipes: formation de vos employés par Airbus CyberSecurity
    • L'investissement optimisé grâce à une relation contractuelle plus souple

    Évaluation forensic

    Investigation forensic avancée et automatisée

    Au cours d’une saisie et d’une investigation forensics classiques, nos experts concentrent leur analyse sur les disques, les journaux, les réseaux et les mobiles.

    En cas d’intervention d’incident ou de procédure légale, notre équipe vous accompagne au travers des différentes phases :

  • Traitement et analyse d’informations sur les médias numériques fournis par le client
  • Analyse du calendrier des événements sur l’infrastructure des clients pour détecter les signes de compromission
  • Restauration de l’historique des événements conformément aux exigences légales
  • Après remédiation et restauration, nos services complémentaires prendront part pour vous aider à augmenter votre sécurité.

    Bénéfices client

    • Vous établissez la cause première de vos incidents de sécurité, grâce à une investigation avancée tout en préservant la chaîne des preuves.
    • Vous détectez les signes de compromission grâce à une investigation automatique.

    Test de pénétration

    Evaluation du niveau de protection technique de vos actifs

    Préparation et exécution d’un audit technique et de tests de pénétration personnalisés de haute qualité en accord avec l’environnement SI et les besoins du client.

    Notre expertise se concentre sur la plate-forme d’infrastructure SCADA, la simulation de menaces APT et l’assistance à la défense.

    Nous proposons trois possibilités de test de pénétration: boite blanche, boite grise ou boite noire:

  • Boîte noire: les consultants ne recevront aucune connaissance du périmètre à analyser afin de se placer du point de vue de l’attaquant.
  • Boîte grise: les consultants recevront la connaissance d’un utilisateur légitime (par exemple, des informations d’identification valides) afin de se placer du point de vue de l’attaquant ou d’un tiers qui pourrait obtenir cette information lors d’une première attaque réussie.
  • Boîte blanche: pour évaluer pleinement les risques d’escalade de privilèges et de propagation, les consultants recevront toutes les connaissances dont ils ont besoin (p. ex. les codes sources et les configurations) afin de se placer du point de vue de l’attaquant ou d’un utilisateur qui a déjà compromis une partie l’intégralité des systèmes.

  • L’actif ou le groupe d’actifs audités peut inclure un ou plusieurs des éléments suivants :

  • Système d’exploitation ;
  • Réseau privé ;
  • Adresses publiques ;
  • Applications web ;
  • Applications mobiles ;
  • Applications natives ;
  • Systèmes de contrôle d’accès avec et sans contact ;
  • Infrastructures PMR.
  • Bénéfices client

    • Vous confirmez le niveau de protection de vos actifs en accord avec votre politique de sécurité.
    • Vous identifiez vos vulnérabilités potentielles et comprenez les risques encourus.