Étape par étape

Comment se déroule une intervention

Voici le déroulement complet d'une mission de levée de doute, depuis la détection initiale jusqu'à la remise du rapport final.

1

Détection de la fuite

Nos sondes surveillent en continu les sources de fuites connues : combolists issues d'infostealers, forums clandestins, canaux Telegram, dépôts GitHub publics, Pastebin et autres marchés du dark web. Dès qu'un credential de votre périmètre est détecté, une alerte est générée dans notre plateforme interne.

Temps moyen : détection en quelques minutes après publication
2

Prise de contact par e-mail

Un analyste Zephyris adresse un e-mail sécurisé à votre référent sécurité (ou à la personne concernée dans le cas d'un compte individuel). Ce message précise la nature de la fuite, la source, la date d'exposition et les premières recommandations.

  • Contact chiffré de bout en bout
  • Confirmation de l'identité du destinataire
  • Rappel des règles de confidentialité
Délai : sous 24h après détection
3

Mise à disposition du logiciel de collecte

Pour l'offre Levée de Doute, nous fournissons à votre collaborateur un agent de collecte léger et signé, téléchargeable depuis notre portail sécurisé. Cet outil collecte uniquement les artefacts nécessaires à l'analyse forensic (journaux système, clés de registre, tâches planifiées, historique navigateur, processus en cours…) sans jamais exfiltrer de données personnelles.

  • Compatible Windows, macOS et Linux
  • Exécution avec ou sans droits administrateur
  • Aucune installation persistante
  • Transparence totale : code source auditable sur demande
Durée : 5 à 15 minutes d'exécution sur le poste
4

Réception du rapport de collecte

Une fois l'exécution terminée, l'agent produit une archive chiffrée contenant l'ensemble des artefacts. Celle-ci est transmise à nos équipes via un canal sécurisé (upload chiffré bout-en-bout). Nos analystes reçoivent immédiatement une notification de prise en charge.

Canal : portail client HTTPS + chiffrement bout-en-bout
5

Analyse forensic & recherche d'IoC

Nos analystes CTI passent au crible l'ensemble des artefacts collectés. L'objectif est de déterminer si la machine est réellement compromise, d'identifier le vecteur initial et l'étendue de l'infection.

  • Corrélation avec notre base d'IoC (hashes, IP, domaines C2, clés de registre)
  • Détection d'infostealers connus (RedLine, Raccoon, Vidar, Lumma, StealC…)
  • Recherche de mécanismes de persistance
  • Analyse des connexions réseau suspectes
  • Identification des données potentiellement exfiltrées
  • Évaluation du niveau de criticité
Durée : 24 à 72h selon la complexité
6

Livraison du rapport & plan de remédiation

Nous rédigeons un rapport complet et pédagogique qui détaille la chronologie de la compromission, les indicateurs trouvés, l'évaluation du risque et surtout un plan de remédiation priorisé et actionnable. Le rapport est présenté lors d'une restitution dédiée avec vos équipes.

  • Synthèse exécutive pour la direction
  • Détail technique pour vos équipes IT/sécurité
  • Liste ordonnée d'actions de remédiation
  • Recommandations pour prévenir la récidive
  • Restitution orale incluse
Livrable : rapport PDF + session de restitution
Nos engagements

Une approche rigoureuse et transparente

Parce que la confiance est au cœur de notre métier, chaque intervention suit un cadre strict.

🔐

Confidentialité absolue

Toutes les données collectées sont chiffrées en transit et au repos. Elles sont détruites à l'issue de la mission selon une politique de rétention stricte.

⚖️

Conformité RGPD

Nos processus respectent scrupuleusement le RGPD. Aucune donnée personnelle n'est exploitée au-delà du strict nécessaire à l'analyse forensic.

👁️

Transparence totale

Le code source de notre agent de collecte est disponible en audit sur demande. Vous savez exactement ce qui est collecté et pourquoi.

Réactivité

Notre équipe est mobilisée sous 4h ouvrées pour les interventions prioritaires en Levée de Doute.

Prêt à démarrer ?

Notre équipe vous accompagne dès le premier contact. Parlons de votre contexte et du périmètre à surveiller.

Nous contacter