Service · MDR · Intel-driven

Détection et réponse en minutes, pas en semaines.

MDR intel-driven avec SOC européen 24·7·365. Les TTP de 180+ adversaires qui ciblent les marchés européens deviennent des détections avant qu'ils ne vous atteignent. Confinement médian ~11 min depuis l'alerte confirmée.

~11 minConfinement médian
24·7·365SOC européen
180+Adversaires profilés
Compliance
ISO/IEC 27001
NIS2 ready
DORA aligned
GDPR · ENISA
European SOC
24·7·365
L2 / L3 in Europe
Decision authority
Résidence des données UE
Activation · 3 semaines du NDA à la présence de défense

Comment nous activons la présence de défense MDR.

Pas de projets interminables, pas de discovery de six mois. Cinq étapes vérifiées réduites au minimum viable pour votre stack · 3 semaines du NDA à la présence de défense complète. Le monitoring sécurité est déjà actif depuis la Semaine 1 pendant l'onboarding · la première vraie alerte est confinée en ~11 min, avec une détection mappée sur MITRE ATT&CK contre les TTPs de 180+ adversaires profilés. À la Semaine 3 : provisioning Fortgale Console, fédération des analystes L2/L3 sur vos plateformes, SOC européen opérationnel H24. Dès lors, threat briefings mensuels, tabletop trimestriels, runbooks maintenus vivants contre votre posture. La protection n'est pas un événement go-live · c'est une propriété qui grandit dès le jour 1 d'intégration.

  1. Jour 0
    01
    Discovery

    Première réunion · NDA · mapping stack & adversaires probables

  2. Semaines 1-2
    02
    Onboarding

    Connecteurs de télémétrie · monitoring déjà actif

    Monitoring actif
  3. Semaine 3
    03
    Provisioning

    Tenant Fortgale Console · accès CISO/IT

  4. Semaine 3
    04
    Fédération

    Analystes Fortgale sur les plateformes client

  5. Semaine 3
    05
    Protection complète

    SOC 24·7 · confinement ~11 min · présence de défense cyber européenne

Le problème · pourquoi le MDR intel-driven est requis

Les signatures ne suffisent pas — et ne l'ont jamais été.

Dans les incidents européens haut-niveau au T1 2026, les comptes valides (T1078) et le phishing (T1566) représentent la majorité des accès initiaux — avant toute détection basée sur des malwares. Source : ENISA Threat Landscape · télémétrie MITRE ATT&CK.

01 ·

Comptes valides

T1078 — identifiants volés via vishing helpdesk, bypass MFA par push-bombing. Pas de malware, pas de signature : juste un opérateur supplémentaire avec les bons identifiants.

02 ·

Zero-day

T1190 — exploitation de transfert de fichiers, VPN, identity broker. Des acteurs comme Cl0p acquièrent des 0-days sur les marchés criminels et les utilisent dans des campagnes ciblées avant les CVEs.

03 ·

Multi-domaine

Endpoint, identité, cloud, réseau — le mouvement latéral déplace la cible avant qu'un SIEM à télémétrie unique puisse corréler. Il faut une corrélation IA multi-domaine, pas des alertes en silo.

Comment ça marche · architecture du service

Quatre blocs fondamentaux, un seul cycle.

De la première alerte au confinement, tout sous un seul point de contact. Pas de transferts entre vendors, pas de traduction, pas de zone grise.

01 ·

Ingestion multi-domaine

EDR · NDR · IDR · CDR — télémétrie depuis l'endpoint, le réseau, l'identité et le cloud, normalisée dans un data fabric unique. Vendor-agnostic : nous nous adaptons au stack que vous avez déjà.

02 ·

Tier-zero AI-native

Corrélation IA multi-domaine contre les TTPs des 180+ adversaires profilés par notre CTI. Réduction du bruit de 94 %. Seul ce qui mérite l'analyste humain sort du tier-zero.

03 ·

Nos analystes L2/L3

SOC européen, analystes avec autorité de décision. Triage, investigation, attribution au threat actor. Intégrés dans votre environnement réglementaire — fuseau horaire, langue et contexte compliance inclus.

04 ·

Réponse & confinement

Confinement médian ~11 min depuis l'alerte confirmée. Réponse à distance assistée : kill de processus, reset d'identifiants, segmentation réseau à la demande.

Preuve · métriques du service

Quatre chiffres qui ancrent le MDR.

Métriques mesurées sur la télémétrie réelle des clients au T1 2026. Mises à jour chaque trimestre.

~11 min
Confinement médian
depuis l'alerte confirmée
94 %
Bruit réduit
par le tier-zero AI
14
Tactiques MITRE ATT&CK
couvertes
180+
Adversaires profilés
et bloqués
Pour qui · deux angles

Même MDR, deux angles.

Le CISO décide sur le risque. Le responsable IT décide sur le runbook. Le MDR Fortgale produit des preuves pour les deux.

Pour le CISO

Un runbook nominatif par acteur, prêt avant l'alerte.

Le ransomware n'est pas une question de "si" mais de "quand". Chaque mois le CISO reçoit le profil des 3 adversaires les plus probables contre son secteur, avec le runbook Fortgale déjà mappé sur chacun.

  • Threat briefing mensuelActeurs, TTPs observés, campagnes actives dans votre secteur.
  • Runbook par acteurPlaybooks vivants mappés sur MITRE, mis à jour contre l'adversaire.
  • Reporting board-readyRisque · impact · décision. Pas de slides technologiques.
Demander le threat briefing →
Pour le responsable IT

Zéro transfert de traducteur. Analystes européens, décision immédiate.

Quand l'alerte est réelle, le temps de décision est le temps de confinement. Nos analystes L2/L3 connaissent votre stack, partagent votre fuseau horaire et contexte réglementaire, et ont l'autorité de décision.

  • Confinement médian ~11 minDe l'alerte confirmée à la remédiation en production.
  • Réponse à distance assistéeKill de processus, reset d'identifiants, segmentation réseau à la demande.
  • Intégration avec le stack existantVendor-agnostic · nous nous adaptons au stack que vous faites déjà tourner en production.
Voir un runbook réel →
Recherche · à la base des runbooks MDR

Nos runbooks MDR naissent de la recherche directe.

Quand une alerte MDR est confirmée, le runbook que nous exécutons a déjà été testé contre l'acteur réel. Nous profilons les acteurs, analysons les samples, suivons les TTPs : cette recherche devient action opérationnelle en production — pas de la documentation d'étagère.

Defence15 avr. 2026

Phishing Kits Bypass MFA and Hijack companies's accounts in minutes

Intelligence · Phishing Kit · Q1 2026 April 24, 2026Fortgale CTI14 min readRPT-26-0424 Observation of the quarter The 2026 phishing ecosystem has outpaced tradition…

Lire l'article →
Featured8 avr. 2026

Investment-Targeted Phishing: How Phishing Kit Fuels Espionage in Funding Rounds

In the high-stakes world of venture capital and corporate funding, where millions hang in the balance and sensitive financial data flows freely, a new breed of cyber threat is em…

Lire l'article →
Defence13 mars 2026

Operation Storming Tide: A massive multi-stage intrusion campaign

In February 2026, the Fortgale Incident Response team investigated a multi-stage intrusion attributed to Mora_001, a Russian-origin threat actor exploiting Fortinet vulnerabiliti…

Lire l'article →
Featured4 sept. 2024

Behind the Wheel: Unveiling the Supercar Phishing Kit Targeting Microsoft 365

UPDATES: 27.11.2024: As mentioned by TrustWave, "Supercar Phishing Kit" has an high level of overlapping with the most recent update of "Rockstar 2FA Phishing-as-a-Service" 26.09…

Lire l'article →
Featured18 déc. 2023

Espionage activities targeting European businesses

In the evolving landscape of cybersecurity threats, Fortgale is tracking PhishSurf Nebula, an advanced Cyber Espionage group active since 2021 and primarily targeting entities wi…

Lire l'article →
Featured6 déc. 2023

Nebula Broker: offensive operations made in Italy

Fortgale has been tracking an Italian Threat Actor, internally dubbed as Nebula Broker, since March 2022. The actor uses self-made malware (BrokerLoader) to compromise Italian sy…

Lire l'article →
Parler avec le centre de défense

Un rendez-vous. Un NDA. Une conversation avec nos analystes.

Pas de funnel. Pas de démo générique. Nous vous apportons un Report construit sur votre secteur et des analystes avec autorité de décision.

Délai de réponse : < 1 jour ouvré.