Service de recueil de preuve après une cyberattaque

C’est très simple, la loi 2000-30 du 13 mars 2000 parue au journal officiel dispose dans son article 1316-1 que :

 » L’écrit sous forme électronique est admis en preuve au même titre que l’écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il émane et qu’il soit établi et conservé dans des conditions de nature à en garantir l’intégrité. »

Ainsi que dans son article 1316-3 que :

« L’écrit sur support électronique a la même force probante que l’écrit sur support papier. « 

Dans notre démarche, nous recueillons les preuves sur un support externe, nous les signons.

Ce support est bien sur chiffré, c’est vous qui détenez le mot de passe et conservez le support.

Les signatures sont intégrées dans un rapport généré par nous même qui est lui-même signé entre vous et nous via un tiers de confiance conforme EIDAS (il est destiné à conserver les « hash  » des informations recueillies).

    • Nous identifions le périmètre de l’attaque avec vos équipes.
    • Nous déterminons les besoins matériels pour les sauvegardes (nombre de supports de sauvegarde nécessaires)
    • Nous confirmons les modes de recueil à mettre en place.
    • Par partition
    • Par recopie
    • Duplication complète du disque dur.
    • Signature des éléments recueillis
    • Le tout en votre présence pour attester les actions
    • Création d’un rapport de synthèse
    • Signature du rapport via un tiers de confiance conforme EIDAS
    • Scellement des supports selon vos besoins (chiffré ou physiquement)
    • Remise des supports scellés (nous ne conservons aucune données chez nous)
    • Vous rassurer
    • Vous aider
    • Vous accompagner dans la gestion de crise.
    • Vous permettre de reprendre une activité nominale le plus rapidement possible.
    • Vous guider dans les relations avec les autorités (CNIL judiciaires, Assurances) si vous nécessaire.

    Notre société est référencée sur le site Cybermalveillance.gouv.fr

    • Gratuit via e-mail ou appel à votre convenance
    • En cas d’accord, auto-saisie si nécessaire via cybermalveillance.gouv.fr
    • Par demi-journée, et en fonction du type de l’importance de l’attaque.
    • Une journée pour la rédaction, la présentation et la signature conforme EIDAS.
    • Inclus dans la prestation
    • Le prix des supports sera intégré dans le tarif de notre prestation.