CYBERCREDS
Nous détectons les accès compromis de votre organisation avant qu'un attaquant ne les exploite.
Les infostealers infectent silencieusement Les postes dE TRAVAIL.
Ils exportent credentials, cookies, tokens.
Ces logs circulent sur Telegram et LES forums.
Durée moyenne pendant laquelle des Credentials volés circulent avant toute détection et révocation.
Des compromissions par infostealer sont découvertes après un incident majeur — pas avant.
Un log infostealer contient bien plus que des mots de passe : cookies actifs, sessions, clés API, autofill.
Avec CYBERCREDS, nous surveillons passivement les canaux et détectons les accès compromis : machines infectées, employés concernés, dates, accès exposés.
LOGS ANALYSÉS PAR JOUR
Délai du premier rapport
MSP & MSSP
Chez vos clients des credentials d’employés et des sessions actives apparaissent dans des logs d’infostealers sur Telegram et des forums privés
LES SERVICES CYBERCREDS
01 Détection d'exposition
Surveillance des logs infostealers sur Telegram, les markets privés et les forums underground.
Matching sur vos domaines, emails et IPs en temps réel..
02 Sessions actives, risques de takeover
Identification des cookies de session potentiellement valides.
Évaluation du risque de session hijacking sur comptes critiques : SSO, VPN, cloud, Slack, GitHub.
03 Rapport et actions prioritaires
Rapport structuré : comptes à réinitialiser, machines à investiguer, risque documenté.
Recommandations immédiates.
Présenté en session de restitution.
Méthodologie
Des solutions comme Flare ou Hudson Rock détectent des credentials.
CYBERCREDS remonte jusqu’au malware, au panel criminel, à l’opérateur — et vous donne les actions prioritaires.
Éthique et déontologie
Nous ne testons jamais les accès détectés.
Nous ne contactons pas les attaquants.
Nous utilisons uniquement des sources publiques et semi-publiques.
QUE VOUS APPORTE cybercreds ?
Avec les plateformes classiques, vous obtenez une réponse partielle
Nous allons jusqu'à la résolution du problème
- Détection de credential uniquement
- Pas d'analyse de session active
- Pas d'identification du panel C2 criminel
- Pas de détection du vecteur d’infection, ni de date d’infection
- Identités et mots de passe compromis
- Sessions potentiellement actives
- Vecteur d’infection potentiel et timeline probable
- Rapport d'impact et actions prioritaires concrètes
EXEMPLES DE CAS D'USAGE
Infogéreur MSP/MSSP
SOC EXTERNE
Un employé de vos clients est infecté par un infostealer.
Le log circule sur Telegram. Le credential de cet employé donne accès au VPN de votre client.
Votre SOC ne le voit pas — c’est hors de votre périmètre managé.
Vous ne l’apprenez que le jour où votre client vous appelle parce que son réseau a été compromis.
- CE QUE VOUS GAGNEZ
→ Visibilité externe que l’EDR n’a pas
→ Alerte proactive qui justifie votre contrat annuel client
→ Vous pouvez facturer en réponse à incident
.
ETI/PME Collectivité
soc interne
Réception d'une alerte
Une analyste détecte une connexion VPN depuis un pays inhabituel. Elle ouvre un ticket et cherche dans son SIEM — rien d’anormal côté réseau. Elle ferme l’alerte : « comportement atypique, à surveiller ».
Ce qu’elle ne savait pas : 3 semaines plus tôt, le poste personnel de cet employé avait été infecté par un Stealer. Son credential VPN était dans un log Telegram. CYBERCREDS aurait envoyé un webhook dans votre SIEM avec le contexte complet 3 semaines avant l’alerte. L’analyste aurait eu : machine, date, infostealer family, credential exposé. Triage en 5 minutes au lieu d’une enquête sans contexte.
CE QUE VOUS GAGNEZ
→ Contexte « pre-breach » que le SIEM n’a pas
→ Enrichissement d’alerte automatique
→ Réduction du MTTD sur les compromissions externes
→ Playbook prêt à l’emploi par type d’accès exposé
→ Intégration SIEM/SOAR native (webhook, API, STIX)
Éditeur logiciel EDR, IAM ou ASM
INTÉGRATION
Votre solution détecte les menaces une fois qu'elles sont dans le Système d'Information.
CYBERESIST surveille l’extérieur — les employés infectés hors périmètre, dont les accès pourraient permettre d’entrer.
C’est donc une solution complémentaire..
Cette couche de contexte externe que votre produit n’a pas est intégrable en API, OEM ou data feed.
- CE QUE VOUS GAGNEZ
- → Visibilité externe que l’EDR n’a pas
- → Alerte proactive qui justifie votre contrat annuel client
-
→ Notification par email ou API
- → Vous pouvez facturer en réponse à incident
.
