Ne pas éteindre
N'éteignez pas les systèmes compromis : la mémoire volatile (RAM) contient des évidences clés (clés de chiffrement, processus actifs). Isolez-les du réseau si possible (câble débranché ou quarantaine).
Appelez maintenant. Réponse opérationnelle sous 30 minutes, confinement initial sous 4 heures. Les 60 premières minutes décident entre un incident contenu et une crise.
60 secondes pour préparer les informations utiles à l'appel, puis huit actions qui préservent les preuves et limitent les dégâts pendant que l'équipe IR Fortgale s'active déjà. Même un seul point exécuté correctement change l'issue de l'incident.
Vous n'avez pas tout ? Appelez quand même. Nous reconstituons le tableau ensemble.
N'éteignez pas les systèmes compromis : la mémoire volatile (RAM) contient des évidences clés (clés de chiffrement, processus actifs). Isolez-les du réseau si possible (câble débranché ou quarantaine).
Téléphone en main : parler en direct avec un analyste accélère le triage de plusieurs heures. Chaque minute perdue élargit la surface compromise.
Notez l'heure de détection, les indicateurs observés (popup de ransom note, mail suspect, alerte EDR), les personnes qui ont remarqué l'anomalie. Même une feuille de papier suffit.
Ne pas annoncer sur les canaux corporate compromis (Teams, e-mail) : l'attaquant peut lire. Créez un canal out-of-band (téléphone, WhatsApp du CISO, SMS).
Désactivez la suppression automatique des logs si possible. EDR, pare-feu, AD, mail gateway : tout compte. Ne réinitialisez pas les mots de passe sans les sauvegarder d'abord.
Engagez immédiatement le service juridique et le DPO. Si vous êtes essential ou important au sens NIS2, l'horloge de l'early warning au CSIRT national (24 heures) a déjà commencé.
Si vous avez une police cyber, activez-la immédiatement : certaines polices exigent une notification dans des délais serrés pour couvrir les coûts IR.
Qui sait quoi ? Limitez l'information à CISO, lead IT, Direction, Juridique. Aucune communication externe tant que la situation n'est pas claire.
Le modèle opérationnel Fortgale suit le standard NIST SP 800-61r2, intégré aux exigences de notification NIS2 et à notre Cyber Threat Intelligence propriétaire sur les acteurs ciblant les organisations européennes.
Isolation des systèmes compromis, blocage des identifiants suspects, coupure C2, kill chain de l'attaquant interrompue. Objectif : stopper l'hémorragie.
Reconstitution du vecteur initial, mapping des mouvements latéraux, identification des données exfiltrées. Préparation de l'early warning CSIRT (NIS2 · 24h).
Suppression des backdoors, rebuild des systèmes compromis depuis des sources clean, durcissement du périmètre. Notification complète au CSIRT national dans les 72 heures.
Restauration progressive des opérations, monitoring renforcé, rapport final pour CA et régulateur, recommandations de durcissement permanent.
Le téléphone reste toujours le canal le plus rapide. Mais si vous ne pouvez pas appeler maintenant (réunion de crise, infrastructure compromise, fuseau horaire), remplissez le formulaire : un analyste vous contactera dans les 15 minutes sur les coordonnées que vous indiquez.
N'incluez pas de mots de passe, dumps de logs ou données sensibles dans le formulaire : nous utiliserons un canal chiffré après le premier contact.
Le formulaire est connecté à une alerte SOC 24/7 : il parvient aux téléphones de l'équipe d'astreinte, il n'attend pas dans une file.
Si vous êtes une entité essentielle ou importante NIS2, vous avez des obligations strictes de notification au CSIRT national. Fortgale prépare le dossier technique de notification (chronologie, IoC, analyse d'impact) et accompagne le correspondant NIS2 de l'entreprise dans ses échanges avec l'autorité nationale.
Pas de funnel. Pas de démo générique. Nous vous apportons un Report construit sur votre secteur et des analystes avec autorité de décision.
Aucune séquence de nurturing, aucune réponse automatique. Un de nos analystes vous rappelle sous un jour ouvré.
Le Report complet (executive summary · IoC opérationnels · runbook technique) est confidentiel. Envoyez-nous deux informations et un de nos analystes vous recontacte avec l'accès et un bref briefing technique.