Comptes valides
T1078 — identifiants volés via vishing helpdesk, bypass MFA par push-bombing. Pas de malware, pas de signature : juste un opérateur supplémentaire avec les bons identifiants.
MDR intel-driven avec SOC européen 24·7·365. Les TTP de 180+ adversaires qui ciblent les marchés européens deviennent des détections avant qu'ils ne vous atteignent. Confinement médian ~11 min depuis l'alerte confirmée.
Pas de projets interminables, pas de discovery de six mois. Cinq étapes vérifiées réduites au minimum viable pour votre stack · 3 semaines du NDA à la présence de défense complète. Le monitoring sécurité est déjà actif depuis la Semaine 1 pendant l'onboarding · la première vraie alerte est confinée en ~11 min, avec une détection mappée sur MITRE ATT&CK contre les TTPs de 180+ adversaires profilés. À la Semaine 3 : provisioning Fortgale Console, fédération des analystes L2/L3 sur vos plateformes, SOC européen opérationnel H24. Dès lors, threat briefings mensuels, tabletop trimestriels, runbooks maintenus vivants contre votre posture. La protection n'est pas un événement go-live · c'est une propriété qui grandit dès le jour 1 d'intégration.
Première réunion · NDA · mapping stack & adversaires probables
Connecteurs de télémétrie · monitoring déjà actif
Tenant Fortgale Console · accès CISO/IT
Analystes Fortgale sur les plateformes client
SOC 24·7 · confinement ~11 min · présence de défense cyber européenne
Dans les incidents européens haut-niveau au T1 2026, les comptes valides (T1078) et le phishing (T1566) représentent la majorité des accès initiaux — avant toute détection basée sur des malwares. Source : ENISA Threat Landscape · télémétrie MITRE ATT&CK.
T1078 — identifiants volés via vishing helpdesk, bypass MFA par push-bombing. Pas de malware, pas de signature : juste un opérateur supplémentaire avec les bons identifiants.
T1190 — exploitation de transfert de fichiers, VPN, identity broker. Des acteurs comme Cl0p acquièrent des 0-days sur les marchés criminels et les utilisent dans des campagnes ciblées avant les CVEs.
Endpoint, identité, cloud, réseau — le mouvement latéral déplace la cible avant qu'un SIEM à télémétrie unique puisse corréler. Il faut une corrélation IA multi-domaine, pas des alertes en silo.
De la première alerte au confinement, tout sous un seul point de contact. Pas de transferts entre vendors, pas de traduction, pas de zone grise.
EDR · NDR · IDR · CDR — télémétrie depuis l'endpoint, le réseau, l'identité et le cloud, normalisée dans un data fabric unique. Vendor-agnostic : nous nous adaptons au stack que vous avez déjà.
Corrélation IA multi-domaine contre les TTPs des 180+ adversaires profilés par notre CTI. Réduction du bruit de 94 %. Seul ce qui mérite l'analyste humain sort du tier-zero.
SOC européen, analystes avec autorité de décision. Triage, investigation, attribution au threat actor. Intégrés dans votre environnement réglementaire — fuseau horaire, langue et contexte compliance inclus.
Confinement médian ~11 min depuis l'alerte confirmée. Réponse à distance assistée : kill de processus, reset d'identifiants, segmentation réseau à la demande.
Métriques mesurées sur la télémétrie réelle des clients au T1 2026. Mises à jour chaque trimestre.
Le CISO décide sur le risque. Le responsable IT décide sur le runbook. Le MDR Fortgale produit des preuves pour les deux.
Le ransomware n'est pas une question de "si" mais de "quand". Chaque mois le CISO reçoit le profil des 3 adversaires les plus probables contre son secteur, avec le runbook Fortgale déjà mappé sur chacun.
Quand l'alerte est réelle, le temps de décision est le temps de confinement. Nos analystes L2/L3 connaissent votre stack, partagent votre fuseau horaire et contexte réglementaire, et ont l'autorité de décision.
Quand une alerte MDR est confirmée, le runbook que nous exécutons a déjà été testé contre l'acteur réel. Nous profilons les acteurs, analysons les samples, suivons les TTPs : cette recherche devient action opérationnelle en production — pas de la documentation d'étagère.

Intelligence · Phishing Kit · Q1 2026 April 24, 2026Fortgale CTI14 min readRPT-26-0424 Observation of the quarter The 2026 phishing ecosystem has outpaced tradition…
Lire l'article →
In the high-stakes world of venture capital and corporate funding, where millions hang in the balance and sensitive financial data flows freely, a new breed of cyber threat is em…
Lire l'article →
In February 2026, the Fortgale Incident Response team investigated a multi-stage intrusion attributed to Mora_001, a Russian-origin threat actor exploiting Fortinet vulnerabiliti…
Lire l'article →
UPDATES: 27.11.2024: As mentioned by TrustWave, "Supercar Phishing Kit" has an high level of overlapping with the most recent update of "Rockstar 2FA Phishing-as-a-Service" 26.09…
Lire l'article →
In the evolving landscape of cybersecurity threats, Fortgale is tracking PhishSurf Nebula, an advanced Cyber Espionage group active since 2021 and primarily targeting entities wi…
Lire l'article →
Fortgale has been tracking an Italian Threat Actor, internally dubbed as Nebula Broker, since March 2022. The actor uses self-made malware (BrokerLoader) to compromise Italian sy…
Lire l'article →Pas de funnel. Pas de démo générique. Nous vous apportons un Report construit sur votre secteur et des analystes avec autorité de décision.
Aucune séquence de nurturing, aucune réponse automatique. Un de nos analystes vous rappelle sous un jour ouvré.
Le Report complet (executive summary · IoC opérationnels · runbook technique) est confidentiel. Envoyez-nous deux informations et un de nos analystes vous recontacte avec l'accès et un bref briefing technique.
Réponse en 30 minutes, confinement en 1 à 4 heures. Même si vous n'êtes pas client Fortgale.