Passer au contenu
Français
  • Il n'y a aucune suggestion car le champ de recherche est vide.

À quoi sert mon compte Stoïk Protect ?

La plateforme Stoïk Protect s'adresse à tous les assurés Stoïk : son accès est inclus sans frais supplémentaires dans votre contrat d'assurance.

Grâce à ses quatre outils (scan externe, simulation de phishing, scan Active Directory et scan Cloud), vous pouvez identifier d'un seul coup d'œil vos cyber-risques et ainsi déterminer les domaines à traiter en priorité.

Stoïk présente ses quatre outils dans l'ordre d'une cyberattaque, qui peut être divisée en trois grandes phases.

Cet article reprend cette chronologie.

  1. Intrusion : scan externe et simulations de phishing
  2. Mouvement latéral : scan d'AD et scan de Cloud
  3. Impact sur objectif : numéro d'urgence
  4. Pour aller plus loin : les services managés par Stoïk

 

🌐 Pour vous connecter à votre compte : cliquez sur le mail d'invitation reçu après la souscription, ou demandez à nos équipes de consultants cyber de vous inviter (contact : protect@stoik.io). 

L'adresse de connexion est https://app.stoik.io

1. Intrusion : scan externe et simulations de phishing

Il s’agit du moment où l’attaquant parvient à pénétrer votre système d’information. Cette intrusion peut exploiter :

  • Une vulnérabilité technique (port ouvert, service exposé, logiciel obsolète, etc.).
  • Une faille humaine, le plus souvent par le biais d’une attaque d’ingénierie sociale comme le phishing.

Chez Stoïk, deux outils aident à réduire la probabilité d'une intrusion :

  1. Le scan externe qui identifie les vulnérabilités techniques visibles depuis Internet.
  2. Les campagnes de simulation de phishing qui sensibilisent vos équipes et évaluent leur niveau de résistance face aux tentatives d'ingénierie sociale par mail. 

 

 

2. Mouvement latéral : scan d'AD et scan de Cloud

Une fois entré, l’attaquant cherche à étendre ses accès et à atteindre des zones plus sensibles en élevant ses privilèges. Il tente de cartographier le système et de compromettre d'autres ressources internes.

Stoïk vous aide à diminuer la capacité d'un attaquant à pivoter latéralement dans votre système informatique par :

  • Le scan Active Directory qui identifie notamment les mauvaises configurations, les comptes à privilèges excessifs et les failles de sécurité au sein de votre annuaire Active Directory.
  • Le scan de votre environnement Cloud qui analyse vos serveurs et machines virtuelles hébergées dans le cloud pour détecter notamment les erreurs de configuration, les accès non sécurisés et les vulnérabilités pouvant exposer vos données.

 

 

3. Impact sur objectif : CERT Stoïk

L’attaquant a désormais accès à des données sensibles et peut mettre à exécution son objectif : exfiltration de données, chiffrement, sabotage, etc.

A ce moment, l'attaque est visible, il faut contacter au plus vite notre équipe de réponse à incident disponible en 24/7 à cert@stoik.io ou par le numéro d'urgence inscrit dans votre contrat, également disponible depuis votre compte Stoïk Protect : 

 

 

4. Pour aller plus loin : les services managés par Stoïk

Après l'intrusion, et avant l'exploitation, l'attaquant effectue beaucoup d'actions que Stoïk souhaite, en tant qu'assureur, être en mesure de comprendre. L'objectif est de comprendre, en temps réel, qu'un sinistre est en cours de fabrication au sein du système informatique.

Pour cette raison, Stoïk propose une solution MDR, disponible via une souscription complémentaire

📤 Veuillez contacter nos équipes à protect@stoik.io si vous souhaitez davantage d'informations.