Vous êtes victime d’une cyberattaque, vous devez geler les preuves avant de reprendre une activité nominale, nous vous accompagnons dans cette démarche.
Quelle est la base légale de notre démarche ?
C’est très simple, la loi 2000-30 du 13 mars 2000 parue au journal officiel dispose dans son article 1316-1 que :
» L’écrit sous forme électronique est admis en preuve au même titre que l’écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il émane et qu’il soit établi et conservé dans des conditions de nature à en garantir l’intégrité. »
Ainsi que dans son article 1316-3 que :
« L’écrit sur support électronique a la même force probante que l’écrit sur support papier. «
Dans notre démarche, nous recueillons les preuves sur un support externe, nous les signons.
Ce support est bien sur chiffré, c’est vous qui détenez le mot de passe et conservez le support.
Les signatures sont intégrées dans un rapport généré par nous même qui est lui-même signé entre vous et nous via un tiers de confiance conforme EIDAS (il est destiné à conserver les « hash » des informations recueillies).
Vous disposez ainsi de preuves que nous avons recueilli, identifiées, gelées et signés, l’identification et l’intégrité sont assurées.
L’ensemble sera prêt a être exploité dans une procédure d’enquête.
Nous intervenons avec les actions suivantes pour les structures de 15 postes au maximum :
ANALYSE DE VOS BESOINS
évaluation de l’impact de l’attaque
recueil des preuves (SYSTÈME, PARTITION, LOGS…)
AIDE À LA notifications aux personnes concernées SI VOUS LE SOUHAITEZ
signature des ÉLÉMENTS
INTÉGRATION DES INFORMATIONS PRÉCÉDENTES DANS UN RAPPORT CERTIFIÉ PAR UN TIERS DE CONFIANCE CONFORME EIDAS
SCELLEMENT ET REMISE DES SUPPORTS COLLECTÉS
Nous contacter
Organisation et réalisation
détection ANALYSE et ÉVALUAtion
- Nous identifions le périmètre de l’attaque avec vos équipes.
- Nous déterminons les besoins matériels pour les sauvegardes (nombre de supports de sauvegarde nécessaires)
- Nous confirmons les modes de recueil à mettre en place.
RECUEIL DES PREUVES
- Par partition
- Par recopie
- Duplication complète du disque dur.
- Signature des éléments recueillis
- Le tout en votre présence pour attester les actions
SIGNATURE, RAPPORT
- Création d’un rapport de synthèse
- Signature du rapport via un tiers de confiance conforme EIDAS
SCELLEMENT ET REMISE DES SUPPORTS
- Scellement des supports selon vos besoins (chiffré ou physiquement)
- Remise des supports scellés (nous ne conservons aucune données chez nous)
Votre besoin après une cyberattaque c’est :
VOUS ÉCOUTER
- Vous rassurer
- Vous aider
- Vous accompagner dans la gestion de crise.
MAÎTRISER
- Vous permettre de reprendre une activité nominale le plus rapidement possible.
ACCOMPAGNER
- Vous guider dans les relations avec les autorités (CNIL judiciaires, Assurances) si vous nécessaire.
Une intervention en toute confiance :
La cybersécurité, le RGPD, c’est notre ADN.
Notre société est référencée sur le site Cybermalveillance.gouv.fr
Déroulement type d’une intervention
détection et identification
- Gratuit via e-mail ou appel à votre convenance
- En cas d’accord, auto-saisie si nécessaire via cybermalveillance.gouv.fr
RECUEIL DES PREUVES
- Par demi-journée, et en fonction du type de l’importance de l’attaque.
CRÉATION DU RAPPORT ET SIGNATURE
- Une journée pour la rédaction, la présentation et la signature conforme EIDAS.
SCELLEMENT ET MISE À DISPOSITION DES SUPPORTS
- Inclus dans la prestation
- Le prix des supports sera intégré dans le tarif de notre prestation.
