Ne pas éteindre
N'éteignez pas les systèmes compromis : la mémoire volatile (RAM) contient des évidences clés (clés de chiffrement, processus actifs). Isolez-les du réseau si possible (câble débranché ou quarantaine).
Appelez maintenant. Réponse opérationnelle sous 30 minutes, confinement initial sous 4 heures. Les 60 premières minutes décident entre un incident contenu et une crise.
60 seconds to prepare the information useful for the call, then eight actions that preserve evidence and limit damage while the Fortgale IR team is already activating. Even one item executed correctly changes the outcome of the incident.
Don't have it all? Call anyway. We rebuild the picture together.
N'éteignez pas les systèmes compromis : la mémoire volatile (RAM) contient des évidences clés (clés de chiffrement, processus actifs). Isolez-les du réseau si possible (câble débranché ou quarantaine).
Téléphone en main : parler en direct avec un analyste accélère le triage de plusieurs heures. Chaque minute perdue élargit la surface compromise.
Notez l'heure de détection, les indicateurs observés (popup de ransom note, mail suspect, alerte EDR), les personnes qui ont remarqué l'anomalie. Même une feuille de papier suffit.
Ne pas annoncer sur les canaux corporate compromis (Teams, e-mail) : l'attaquant peut lire. Créez un canal out-of-band (téléphone, WhatsApp du CISO, SMS).
Désactivez la suppression automatique des logs si possible. EDR, pare-feu, AD, mail gateway : tout compte. Ne réinitialisez pas les mots de passe sans les sauvegarder d'abord.
Engagez immédiatement le service juridique et le DPO. Si vous êtes essential ou important au sens NIS2, l'horloge de l'early warning au CSIRT national (24 heures) a déjà commencé.
Si vous avez une police cyber, activez-la immédiatement : certaines polices exigent une notification dans des délais serrés pour couvrir les coûts IR.
Qui sait quoi ? Limitez l'information à CISO, lead IT, Direction, Juridique. Aucune communication externe tant que la situation n'est pas claire.
The Fortgale operating model follows the NIST SP 800-61r2 standard, integrated with NIS2 notification requirements and our proprietary Cyber Threat Intelligence on actors targeting European organisations.
Isolation des systèmes compromis, blocage des identifiants suspects, coupure C2, kill chain de l'attaquant interrompue. Objectif : stopper l'hémorragie.
Reconstitution du vecteur initial, mapping des mouvements latéraux, identification des données exfiltrées. Préparation de l'early warning CSIRT (NIS2 · 24h).
Suppression des backdoors, rebuild des systèmes compromis depuis des sources clean, durcissement du périmètre. Notification complète au CSIRT national dans les 72 heures.
Restauration progressive des opérations, monitoring renforcé, rapport final pour CA et régulateur, recommandations de durcissement permanent.
The phone is always the fastest channel. But if you can't call right now (crisis meeting, compromised infrastructure, time zone), fill in the form: an analyst will contact you within 15 minutes on the contact details you provide.
Do not include passwords, log dumps, or sensitive data in the form: we will use an encrypted channel after the first contact.
The form is connected to a 24/7 SOC alert: it reaches the on-call team's phones, it doesn't sit in a queue.
If you are a NIS2 essential or important entity, you have strict notification obligations to the national CSIRT. Fortgale prepares the technical notification package (timeline, IoCs, impact analysis) and supports the company's NIS2 contact in their interaction with the national authority.
Containment in 11 minutes is not luck: it's the result of an intel-driven MDR already active. Talk to our analysts about a threat briefing on your sector.
Aucune séquence de nurturing, aucune réponse automatique. Un de nos analystes vous rappelle sous un jour ouvré.
Le Report complet (executive summary · IoC opérationnels · runbook technique) est confidentiel. Envoyez-nous deux informations et un de nos analystes vous recontacte avec l'accès et un bref briefing technique.