Les 4 piliers AlgoLightHouse

Grâce à ses 4 piliers, AlgoLightHouse garantit une surveillance efficace
et un renforcement continu de votre sécurité face aux menaces émergentes.

Cartographie en continu et vision du périmètre exposé

AlgoLightHouse identifie et maintient une cartographie de votre surface d'attaque externe et une vision du périmètre exposé à jour. Cela permet de connaître les potentiels points d’entrée exploitables par un attaquant et donc une surveillance beaucoup plus exhaustive.

Identification 360°, notamment détection de :
• nouveaux sous-domaines et adresses IP
• shadow IT
• marqueurs de compromission
• identifiants compromis liés aux adresse e-mail de l'entreprise
• mentions et documents confidentiels sur le Deep Web et le Dark Web
• nouveaux noms de domaines de typosquatting
• mentions et secrets dans les dépôts de codes sources

Détection des points d'accès non sécurisés

L'EASM AlgoLightHouse détecte des points d'accès non sécurisés, réduisant ainsi le risque d'intrusions et de pertes de données sensibles.

Détection complète, notamment détection de :
• certificats SSL expirés et vulnérables
• chemins sensibles, dont interfaces d'administration
• ports sensibles et d'administration exposés
• configurations vulnérables, dont CMS (WordPress)

Veille et recherche OSINT : pour surveiller vos assets critiques

Fuites de donnée et analyse des menaces ciblées  : Clear, Deep,  Dark Web

Fuites de donnée et analyse des menaces ciblées : Clear, Deep, Dark Web

Qu'elles soient sous-jacente ou imminente, nous assurons une surveillance de tout signe potentiel de menaces. En plus d'une cartographie en continu de votre surface d'attaque externe , le service surveille de manière proactive le périmètre de l'entreprise et les personnes exposées.

L'EASM AlgoLightHouse permet de détecter les identifiants liés aux adresses e-mail de l’entreprise, des documents confidentiels concernant le périmètre surveillé parmi les principaux forums et marketplaces du Deep Web et du Dark Web ou bien encore des bucket S3 qui pourraient êtres exposés publiquement…

L'analyse des menaces ciblées telles que le typosquatting ou la présence dans les Hall of Shame (ransomware) est également présente dans le dispotif de surveillance.

Cette vigilance facilite ainsi la détection précoce de potentielles fuites d'informations sensibles et aide à atténuer les risques de cyberattaques ciblées.

Les outils automatisés remontent une grande quantité d’informations, ce qui permet déjà un premier balayage.
Cependant, ils ne peuvent pas égaler la finesse de l’analyse de nos experts, la prise en compte des chemins d’attaques complexes…

Analyser

L'alerte remontée automatiquement par les outils est vérifiée par nos équipes pour une analyse plus fine.

Trier

Puis, un premier tri est effectué et les faux-positifs sont écartés afin de pouvoir se concentrer sur les autres éléments.

Qualifier

Ensuite, les alertes sont qualifiées - mineures, majeures ou critiques. L'action de remédiation est ajoutée par l'analyste.

Alerter

Enfin, l'alerte apparait priorisée sur la plateforme ; si c'est critique, vous êtes averti.

Analyser

L'alerte remontée automatiquement par les outils est vérifiée par nos équipes pour une analyse plus fine.

Trier

Un premier tri est effectué et les faux-positifs sont écartés afin de pouvoir se concentrer sur les autres éléments.

Qualifier

Les alertes sont qualifiées - mineures, majeures ou critiques. L'action de remédiation est ajoutée par l'analyste.

Alerter

L'alerte priorisée apparait sur la plateforme. Si elle est critique, vous êtes alerté immédiatement.

La plateforme AlgoLighthouse offre une visualisation globale de la situation ainsi qu’un suivi détaillé de l’état d’avancement des actions correctives.
Les informations essentielles sur les vulnérabilités de votre surface d’attaque externe guident de manière précise vos efforts de remédiation.

À noter, une phase de test et de vérification est intégrée pour garantir l’efficacité des corrections apportées.

En parallèle, une équipe dédiée est à votre disposition pour échanger et garantir la robustesse des mesures mises en place. En effet, une phase de test et de validation est systématiquement réalisée assurant que chaque correction est pleinement efficace.

Feuille de route SSI opérationnelle

• Tableau de bord / Pilotage
• Priorisation
• Suivi en temps réel
• Remédiation ciblée
• Amélioration continue

Découvrir nos derniers articles