Surveillance du Deep Web et du Dark Web

Nous collectons et analysons des millions de sources difficiles à trouver sur le deep web et le dark web que d’autres négligent, identifiant rapidement les identifiants divulgués, les mentions de marques, les informations personnelles identifiables, etc. Grâce à l’intelligence humaine virtuelle, nos puissants moteurs d’IA et nos équipes d’analystes interagissent activement avec les communautés d’acteurs malveillants.

  • Découvrez

    Nous sommes présents partout où se trouvent les acteurs malveillants, à la recherche constante de nouvelles sources. Cela garantit des renseignements de haute fidélité sur le dark web avec une couverture exceptionnelle. Les résultats bruts sont mis en corrélation avec les actifs de l’organisation, fournissant ainsi des renseignements personnalisés et percutants.

  • Identifier

    Détectez les infections par des logiciels malveillants et les fuites de données sensibles. Notre collecte quotidienne de millions d’identifiants, de cartes de crédit et de journaux de logiciels malveillants divulgués permet de mettre au jour les comptes compromis, les codes sources et les informations personnelles identifiables.

  • Perturber

    Nos services de surveillance approfondie du dark web permettent d’éliminer rapidement les menaces. Bloquez les menaces de manière proactive en analysant les adversaires et leurs TTP (techniques, tactiques et procédures) et en tirant parti d’alertes riches en contexte pour mettre en place des mesures correctives éclairées.

Découvrez la solution de veille sur les menaces et de surveillance du deep web et du dark web en action

60 M
Nouveaux renseignements par mois
3.7 Milliard
Sites Web et fichiers inspectés quotidiennement
25 M
Identifiants divulgués découverts/mois

Amélioration de la surveillance du Deep Web et du Dark Web

  • Préventif

    Adoptez une approche proactive et éliminez les menaces avant qu’elles ne se transforment en incidents préjudiciables et coûteux grâce aux renseignements sur les menaces provenant du dark web.

  • En continu

    Une technologie avancée automatise le processus de développement de nouvelles sources à mesure que les acteurs malveillants migrent vers de nouveaux forums.

  • Compléter

    Collectez en continu des informations provenant de vastes sources du deep web et du dark web, notamment des paste bins, des dépôts de données, Discord, Telegram, des forums cachés et des sites de ransomware, afin de garantir une visibilité complète.

Rapport initial des courtiers d’accès

Read the Report

Le pouvoir de la chasse sur le dark web

Améliorez votre programme de cybersécurité grâce à l'outil Cyber Hunting Tool. Comprenez le paysage des menaces qui pèsent sur votre organisation, examinez en détail les menaces auxquelles vous êtes le plus susceptible d'être confronté, enquêtez sur les attaques ciblées et traquez les menaces qui échappent à la détection.

Tirer le meilleur parti des renseignements provenant du dark web

L’offre cyber HUMINT de Cyberint apporte un élément humain crucial pour le renseignement sur les menaces. Grâce à des opérations HUMINT et virtuelles en ligne, nos experts interagissent activement avec les acteurs malveillants sur le deep web et le dark web. Menez des enquêtes approfondies pour découvrir les motivations, les TTP et les IoC, en tirant parti du HUMINT, d’avatars secrets et bien plus encore.

Comment cela fonctionne-t-il ?

Découvrir les actifs et les points d’accès connus et inconnus

Contourner la couche de protection

Notre solution de surveillance du dark web contourne les mécanismes d’authentification humaine et de confiance tels que CAPTCHA, etc., à l’aide de crawlers et de proxys avancés. Cela permet de collecter des données provenant de milliers de sources pertinentes tout en préservant l’anonymat. Pour les forums et sites restreints, nos analystes gèrent des avatars afin d’y accéder.

Identifiez les fuites de données

Découvrez les fuites d’identifiants d’employés et de clients sur le deep web et le dark web. Déterminez le nombre de fois où chaque combinaison d’adresse e-mail et de mot de passe a été vue, ainsi que les sources et la date. Agissez rapidement pour remédier aux infections par des logiciels malveillants, réinitialisez les identifiants et vérifiez qu’ils n’ont pas été utilisés à mauvais escient.

Déterminer la source

Déterminez l’origine des violations. Tirez parti des capacités de renseignement humain virtuel (HUMINT) et de veille sur les menaces du dark web pour confirmer auprès de la solution ou de l’auteur de la menace comment ces identifiants ont été obtenus et découvrir les infections par des logiciels malveillants des appareils de l’entreprise et des clients.

Donnez la priorité à ce qui a le plus d’impact

Notre IA exclusive met en corrélation les informations issues du dark web avec vos actifs, ce qui vous fait gagner du temps. L’expertise technique et humaine permet de filtrer les résultats, fournissant ainsi des informations fiables pour un impact maximal. Évaluez et réagissez de manière proactive aux menaces physiques et numériques grâce à des analystes qualifiés.

Nous entretenons une excellente relation avec le support client et les équipes d’analystes. Nous sommes constamment alertés des incidents à traiter. En tant que petite équipe, ils constituent une véritable extension de nos ressources, renforçant ainsi notre gestion des risques.

Evans Duvall, ingénieur en cybersécurité chez Terex

Lors du POV, nous avons constaté qu’Infinity ERM allait bien au-delà d’une solution EASM, en offrant une valeur ajoutée exceptionnelle grâce à des renseignements hautement pertinents issus du web profond et du dark web.

Benjamin Bachmann, responsable du bureau de sécurité de l’information du groupe Ströer

Nous avons examiné d’autres fournisseurs qui proposent de bonnes solutions, mais nous avions besoin de plus que ce qu’ils pouvaient nous offrir. Avec Infinity ERM, je peux surveiller en permanence non seulement tous les domaines de Phoenix Petroleum, mais aussi tous nos actifs numériques, et nous obtenons des informations pertinentes sur le Web profond et le Web sombre.

Roland Villavieja, responsable de la sécurité de l’information chez Phoenix Petroleum

Nous souhaitions instaurer une nouvelle capacité de veille sur les menaces chez Questrade. Pour cela, il nous fallait une plateforme offrant des insights profonds et personnalisés. Avec Infinity ERM, nous recevons non seulement une intelligence globale, mais aussi des renseignements spécifiquement adaptés à notre environnement.

Shira Schneidman, responsable senior des cybermenaces et des vulnérabilités chez Questrade

Dès que nous avons identifié le risque posé par des sites frauduleux et de faux profils sociaux, j’ai rapidement compris que nous devions adopter une approche évolutive. Notre solution ? Utiliser Infinity External Risk Management pour détecter et neutraliser automatiquement ces menaces.

Ken Lee, responsable des risques informatiques et de la gouvernance chez Webull Technologies

Découvrez-le par vous-même.

Commencez votre transformation en matière de gestion des risques externes.

Start With a Demo

FAQs

Cyberint explore en permanence le web ouvert, profond et sombre afin de détecter tous les actifs informatiques externes présents dans l’empreinte numérique d’un client. Le processus est entièrement automatisé et passif, il ne valide ni ne teste activement aucun contrôle de sécurité. Le processus de découverte ne « déclenche aucune alerte » et ne donne pas l’impression aux équipes de sécurité qu’une attaque est en cours. Il n’a aucun impact sur les opérations normales.

Il existe une fonctionnalité supplémentaire optionnelle appelée « validation active de l’exposition », que nous détaillons ci-dessous et qui effectue une validation active.

À l’aide de données accessibles au public, telles que les enregistrements DNS, les données WHOIS et les certificats SSL, le module Attack Surface Management de Cyberint est capable de cartographier la surface d’attaque externe d’une organisation. Tous les actifs découverts sont vérifiés afin de détecter les problèmes de sécurité courants. Les catégories d’actifs détectés sont les suivantes : adresses IP, domaines, sous-domaines, stockage dans le cloud et organisations (c’est-à-dire les marques déposées).

Voici les types de problèmes de sécurité que nous identifions :

  • Problèmes liés à l’autorité de certification
  • Identifiants compromis
  • Problèmes de sécurité des e-mails
  • Ports exploitables
  • Stockage dans le cloud exposé
  • Interfaces Web exposées
  • Sous-domaines piratables
  • Serveurs de messagerie dans la liste noire
  • Problèmes SSL/TLS

À propos de la validation Active Exposure Validation (AEV) : la fonctionnalité AEV de Cyberint va au-delà de la détection CVE classique pour tester activement l’exploitabilité. AEV effectue également d’autres tests automatisés afin de détecter les problèmes de sécurité courants dans les actifs numériques de votre organisation qui ne sont pas couverts par une base de données de vulnérabilités. Des alertes sont émises en temps réel afin que vous puissiez rapidement identifier et corriger vos risques les plus urgents. AEV permet de franchir l’étape cruciale de la validation dans le cadre CTEM.

Oui, notre plateforme étant multi-locataires, nous pouvons configurer une instance ASM (Attack Surface Management) pour chaque marque et surveiller les marques séparément.

Oui. Toutes les alertes peuvent être automatiquement envoyées aux plateformes SIEM/SOAR afin de déclencher des playbooks automatisés. Nous disposons d’une API qui permet d’intégrer nos informations dans les solutions SIEM/SOAR existantes et de les corréler avec les informations provenant d’autres plateformes de renseignements. Nous intégrons également Splunk, Azure AD, AWS, JIRA, OKTA, Qradar et XSOAR dès leur installation.

Nous disposons également d’une plateforme de renseignements sur les menaces qui combine et hiérarchise différents flux de renseignements sur les menaces et les envoie aux solutions SIEM/SOAR pour qu’elles y remédient.

Nous couvrons des milliers de sources provenant du web visible, profond et sombre. Nous couvrons :

  • Les moteurs de recherche tels que Bing et Google.
  • Tous les principaux forums consacrés à la
  • cybercriminalité, tels que Breah Forums etc.
  • Les plateformes de messagerie instantanée telles que Telegram et Discord.
  • Les réseaux sociaux.
  • Les blogs.
  • GitHub et autres sites de partage de code.
  • Les boutiques d’applications.
  • Les sites web de partage de fichiers.
  • Les flux de sécurité.
  • Les sites de fuite de données
  • Les magasins de cartes de crédit
  • Les marchés noirs tels que RussianMarket et 2easy.shop
  • Les journaux de logiciels malveillants
  • Les réseaux sombres
    et plus encore. 5 % de nos sources sont considérées comme appartenant au « dark web ». Les autres se trouvent sur le web clair/profond.

Chaque source est explorée et récupérée conformément aux politiques autorisées qui s’y appliquent. Par exemple, si un forum du dark web est surveillé pour détecter toute activité de récupération suspecte, nous veillerons à collecter les informations à un rythme qui ne soulève aucun soupçon. Nous essayons de maintenir chaque source à jour en effectuant une récupération au moins une fois par semaine (souvent beaucoup plus).

Nous disposons de mécanismes de traduction automatisés et notre équipe Cyberint parle couramment plus de 22 langues, dont le russe, l’arabe, l’anglais, le chinois, le japonais, les langues philippines telles que le tagalog, l’ilocano et l’ilonggo, et bien d’autres encore.

Notre équipe chargée des sources recherche et ajoute constamment de nouvelles sources. Chaque demande est examinée par l’équipe et nous sommes ravis d’ajouter des sources supplémentaires qui peuvent apporter une valeur ajoutée à nos clients. Le délai d’ajout d’une source est relativement court (généralement 1 à 4 semaines).

Check Point dispose d’une équipe de recherche très expérimentée qui suit les événements liés aux menaces mondiales et publie régulièrement des rapports de recherche. Chaque événement mondial majeur est couvert par l’équipe de recherche Cyberint/Check Point. Nous avons par exemple publié des rapports sur : Scattered Spider, la guerre entre la Russie et l’Ukraine, la vulnérabilité Log4shell, le suivi de groupes spécifiques de ransomware, etc.

Our research team can create reports on any desired subject, using “investigation hours”. Each customer can purchase these hours and each research is priced based on the number of hours required to complete it. The subjects vary between VIP exposure reports, industry related threats, Incident response, Deep investigations and more