Résister. S'adapter. Prospérer
Qintara propose une offre unique et innovante pour vous permettre de résister aux attaques cyber et repartir rapidement.

Coffre Digital
Le coffre-fort numérique pour les copies de sauvegardes est un système de stockage sécurisé appliquant une approche "Zero Trust" c'est à dire une copie hors site et immuable. Cette solution augmente notablement votre résilience au niveau des données critiques de votre entreprise, elle vient en complèment à votre stratégie de sauvegarde actuelle.
- Immutabilité augmentée : 2 modes sont possibles - gouvernance ou conformité. Mode conformité empêche toute modification de règle sur les objets existants et donc la possibilité totale de les supprimer, modifier pendant une durée définie. Un mode gouvernance qui permet à un administrateur doté de droits privilégiés de changer cette durée de blocage. Nous optons le mode conformité.
- Isolation (air gap) : Vos données sont protégées hors site pour n'avoir aucune interaction avec votre réseau d'entreprise.
- Test et Analyse des copies : Cette tâche est cruciale pour garantir que les copies sont viables, saines et intègres dans le cas d'une reconstruction.

Protection Active des Postes de Travail
La protection active des postes de travail est la capacité de détecter rapidement les activités suspectes, de réagir de manière proactive et de renforcer la résistance des ordinateurs. Il permet aux organisations de mieux se défendre contre les menaces persistantes.
- Détection proactive des menaces : Les outils de protection active vont au-delà de ce que font les antivitus classiques qui sont plutôt réactifs. Ils surveillent en temps réel l'ensemble des postes de travail, analysant les comportements et les indicateurs de compromission.
- Collecte de données techniques : de vastes quantités de données sur les activités du système, les journaux d'événements, les fichiers, les processus en cours d'exécution et les communications réseau sont collectés. Cette collecte de données approfondie permet d'identifier les menaces potentielles.
- Analyse comportementale avancée : des algorithmes d'apprentissage automatique (machine learning) et des modèles comportementaux sont mis en place pour détecter les schémas inhabituels ou malveillants. Cela permet d'identifier les menaces qui échappent aux méthodes de détection traditionnelles et cela permet de couvrir les menaces émergentes.
- Réponse automatisée : les outils offrent la possibilité de réagir rapidement aux menaces détectées. Cela peut inclure l'isolation de postes de travail compromis pour éviter la contamination de toute votre entreprise, le blocage d'activités malveillantes et la remédiation automatique.

Assistance à la Cellule de Crise
L'assistance à la cellule de crise consiste en un service d'expertise en cas de situation d'urgence cyber. Cette fonction implique la fourniture d'un soutien stratégique, opérationnel et logistique aux équipes de gestion de crise et aux décideurs clés. La cible sera la reconstruction afin que l'activité puisse repartir
- Collecte et analyse de données : les experts recueillent et analysent des données critiques liées à l'incident. Cela peut inclure des journaux d'événements, des indicateurs de compromission, des informations sur l'origine de l'attaque, etc.
- Évaluation des risques et des conséquences : les experts évaluent les risques et les conséquences de l'incident. Cela permet de prendre les meilleures décisions sur les mesures à prendre pour contenir et éliminer la menace.
- Reconstruction : l'assistance à la cellule de crise informatique est l'acteur majeur de la phase de reconstruction. Cela comprend la restauration des systèmes, l'identification des vulnérabilités qui ont conduit à l'incident, et la mise en place de mesures visant à renforcer la sécurité informatique pour prévenir de futurs incidents similaires.
- Prêt de laptops d'urgence : Nous pouvons mettre à disposition un laptop de secours en cas d'incident majeur. Celui ci sera configuré à votre environnement. Il permettra aux employés critiques de continuer à travailler pendant que les systèmes principaux sont rétablis, favorisant ainsi une reprise rapide des activités essentielles.

Reconstruction des systèmes applicatifs critiques
La reconstruction des systèmes après une attaque cyber est une étape cruciale pour restaurer la sécurité et l'intégrité des données, ainsi que pour prévenir de futures attaques.
- Évaluation des dégâts et identification de la faille de sécurité : Evaluation complète des systèmes affectés pour comprendre l'ampleur de l'attaque et identifier la faille de sécurité exploitée.
- Isolation des systèmes compromis : Ne pas éteindre vos ordinateurs/serveurs mais déconnectez-les du réseau immédiatement pour empêcher la propagation de l'attaque et préserver les preuves potentielles.
- Reconstruction via une copie "spéciale" : Notre expertise réside sur la création spécifique de copie de sauvegarde intègre et saine. Nous apportons de l'automatisation/orchestration pour la reconstruction des systèmes d'infrastructure puis applications afin de restaurer les données.
- Analyse post-attaque : Comprendre ses mécanismes, les données compromises et les vulnérabilités exploitées. Cette analyse aidera à renforcer la sécurité pour éviter de futures attaques similaires.
- Mise à jour et renforcement de la sécurité : Nous appliquerons rapidement les correctifs de sécurité, mises à jour des logiciels et des systèmes d'exploitation pour remédier aux vulnérabilités exploitées.
- Plan de réponse aux incidents : Nous élaborons ou mettons à jour un plan de réponse aux incidents détaillé, incluant des procédures pour gérer les attaques futures de manière rapide et efficace.
- Formation et sensibilisation : Formation en sécurité informatique à l'ensemble du personnel pour renforcer la sensibilisation et réduire les risques liés à des erreurs humaines.