Haut de page
Investigation numérique

Analyse Forensic

Comprendre pour ne plus subir.

Après un incident

Ne pas comprendre est un risque majeur

Quand un incident survient, beaucoup d'entreprises rétablissent les services dans l'urgence, sans savoir comment l'attaque a eu lieu, ni si l'attaquant est encore présent, ni si les preuves ont été conservées.

Sans analyse forensic, le risque de récidive est élevé.

Demander une intervention

100%

Traçabilité des actions menées

Analyse Forensic
Investigation forensic
La démarche

Établir les faits, pas des suppositions

L'analyse forensic vise à reconstituer précisément le déroulement de l'attaque, identifier le point d'entrée, comprendre les actions de l'attaquant, et mesurer l'impact réel sur le système d'information.

On passe de l'hypothèse aux preuves.

  • Sécurisation des environnements impactés
  • Préservation des preuves numériques
  • Analyse des journaux, postes et serveurs
  • Identification des mécanismes d'attaque
  • Chronologie claire des événements
Intégrité des preuves

Avant toute intervention sur un disque ou une VM : préserver les preuves

L'un des principes fondamentaux de la forensic numérique est de garantir l'intégrité et la recevabilité des preuves. TYSCO n'intervient jamais directement sur le support d'origine. Avant toute analyse, nos experts appliquent un protocole strict de préservation.

Chaque preuve est horodatée, scellée et traçable de bout en bout.

01
Image bit-à-bit
Copie forensique complète du disque ou de la VM (dd, FTK Imager, Guymager) avant toute manipulation. Le support original n’est jamais modifié.
02
Vérification par empreinte
Calcul d’empreintes cryptographiques (MD5 / SHA-256) sur l’original et la copie pour certifier l’intégrité et la conformité.
03
Chaîne de traçabilité
Documentation horodatée de chaque action : qui a accédé à quoi, quand, et dans quel état. Recevable en cas de procédure judiciaire.
04
Travail sur la copie
L’intégralité de l’analyse est conduite sur la copie forensique. L’original est conservé intact, scellé et mis en sécurité.
Une analyse exploitable

Des conclusions claires, pas un rapport incompréhensible

Chez TYSCO, les conclusions sont claires, les risques sont expliqués, les recommandations sont actionnables. La direction peut comprendre et décider.

01

Investigation

Analyse approfondie des systèmes impactés et des journaux d'activité.

02

Reconstruction

Reconstitution précise de la chronologie de l'attaque et des actions de l'attaquant.

03

Évaluation

Mesure de l'impact réel et vérification de l'absence de persistance.

04

Recommandations

Plan d'action clair pour renforcer les protections et éviter la récidive.

Bénéfices concrets

Un atout décisif après un ransomware

Après un ransomware, l'analyse forensic permet de vérifier l'absence de persistance, de confirmer la propreté des environnements restaurés et de comprendre comment le chiffrement a été possible.

On ne se contente pas de redémarrer, on sécurise durablement.

Réduction du risque de récidive
Vision claire de l'incident
Décisions éclairées pour la direction
Meilleure posture face aux assureurs
Documentation en cas de litige
Sécurité renforcée après incident
Pour quelles situations ?

L'analyse forensic : quand en avez-vous besoin ?

Cyberattaque avérée ou suspicion
Ransomware ou tentative d'extorsion
Compromission de comptes ou serveurs
Exigence assureur ou juridique
Besoin de preuve et de traçabilité

Transformez l'incident en leçon maîtrisée