Signalez un incident
Vous pensez avoir été victime de piratage? Signalez un incident en appelant ce numéro pour obtenir une assistance immédiate ou remplissez le formulaire ci-dessous pour être contacté dans un délai d’un jour ouvrable.
VOUS PENSEZ AVOIR ÉTÉ PIRATÉ?
En fonction de votre niveau de connaissance technique, vous pourrez peut-être voir des signes subtils de compromission du système:
Que devriez-vous faire si vous soupçonnez une infraction ou avoir été piraté?
QU’EST-CE QUI ARRIVE LORSQUE J’APPELLE BULLETPROOF AU 1-844-711-4225?
Comme mentionné précédemment, il s’agit d’un service sérieux pour les entreprises qui estiment réellement avoir été victime d’une brèche. La première partie de votre appel consiste donc à déterminer certaines choses à votre sujet et à propos de votre situation.
Une fois que nous avons déterminé qu’il s’agit d’un incident de sécurité, nous devons nous assurer que vous avez le pouvoir de faire participer votre entreprise à un contrat de service avec Bulletproof.
Si vous n’êtes pas déjà client de Bulletproof, nous avons besoin d’un honoraire d’engagement minimal de 1 000$ avant de commencer à travailler sur votre cas. Ce frais couvre l’évaluation initiale, le triage et la délimitation de l’étendue. Si l’engagement prend plus de 5 heures, nous vous fournirons une estimation pour la prochaine phase.
Une fois ces formalités accomplies, nous engagerons un analyste de la sécurité qui se chargera de votre incident. L’analyste essaiera de résoudre votre problème le plus rapidement possible et communiquera de manière continue avec vous tout au long du processus. Si votre incident ne peut pas être résolu immédiatement, l’analyste de sécurité vous fera part de l’étendu de l’effort et du budget nécessaire pour avancer dans la résolution de votre incident.
QUI EST BULLETPROOF?
Bulletproof est une entreprise de services informatiques fondée il y a 16 ans et dont la sécurité figure dans notre ADN. Nous proposons des services de sécurité en cas d’incident cybernétique, ainsi qu’une surveillance et une gestion proactives pour nos clients dans notre centre d’opérations de sécurité (COS) 7/24/365. Nous pouvons fournir des services aux entreprises de toutes tailles, mais nos services s’appliquent davantage aux entreprises dotées de plusieurs systèmes informatiques ou aux entreprises qui traitent des informations de client et / ou de la propriété intellectuelle.
EST-CE QUE BULLETPROOF ME CONVIENT?
C’est une bonne question car nous ne convenons pas à tout le monde. Bulletproof embauche des super-héros de la sécurité informatique qui connaissent leur métier! Mais la réponse aux incidents de sécurité et les enquêtes exige aussi beaucoup de courage; il s’agit de conversations et d’engagements sérieux, et nous devons savoir que vous vous engagez et que vous croyez avoir une atteinte grave.
Nous fournissons ce que vous appelleriez un service «d’entreprise» pour les entreprises de toutes tailles. Bien qu’il soit difficile de donner une idée de la taille que doit être votre entreprise pour pouvoir engager Bulletproof, si vous êtes une entreprise comptant une ou deux personnes et plusieurs ordinateurs portables, nous vous encourageons probablement à trouver une entreprise informatique locale pour vous aider à résoudre vos problèmes.
POURQUOI SERAIS-JE CIBLÉ ?
Une organisation peut devenir la cible d’une attaque coordonnée pour de nombreuses raisons. Les incitations financières directes sont généralement les plus probables, qu’il s’agisse de vols directs ou de ransomware. L’espionnage des entreprises, y compris le vol de secrets commerciaux et d’autres droits de propriété intellectuelle, est une autre raison.
QUE FAIT UNE ÉQUIPE DE RÉPONSE AUX INCIDENTS CYBERNÉTIQUES DE BULLETPROOF?
Une fois que nous confirmons que votre incident s’agit en réalité d’un compromis de sécurité, notre équipe mobilisera et appliquera des stratégies et techniques expertes permettant d’identifier correctement les systèmes compromis, de récupérer les données perdues ou verrouillées, de mener une enquête et de contenir la brèche ainsi que de remédier rapidement à l’incident. Nous avons également de l’expérience dans les enquêtes judiciaires criminelles, civiles et corporatives.
QUEL EST LE TEMPS MOYEN ENTRE LE COMPROMIS ET LA DETECTION DU COMPROMIS?
Environ six mois. En fait, la plupart des organisations sont informées d’un compromis potentiel par une notification provenant de l’externe.
EST-IL PROBABLE QUE CELA EST LIMITÉ À UN SEUL ORDINATEUR?
Bien que cela dépende des motivations des attaquants, il est peu probable que ce soit le cas. Une organisation victime d’une attaque ciblée est susceptible de posséder plusieurs ressources compromises à l’interne. A moins d’être correctement identifié et cadré, il est très probable qu’un correctif partiel (d’un seul ordinateur par exemple) ne fera qu’avertir un attaquant déterminé qu’il a été remarqué. Une opération déterminée et compétente est susceptible de s’adapter et de persister.