Marchés desservis

Internet

Internet
Régions

Le premier rapport sur les risques mondiaux de J.S. Held examine les risques et les opportunités potentiels pour les entreprises en 2024.

En savoir plus fermer Créé avec Sketch.

Nous nous appuyons sur notre expertise en matière de cybercriminalité et d'assurance ainsi que sur notre savoir-faire technique, financier et stratégique pour proposer à nos clients des solutions innovantes qui favorisent leur croissance dans un environnement numérique imprévisible.

Nous proposons une assistance complète qui à pour objectif de prévenir, détecter et répondre aux impacts négatifs des actes répréhensibles des employés, des ransomwares/malwares, des violations de réseau, des activités inexpliquées sur les actifs informatiques, et des problèmes de cybersécurité de nature commune ou unique.

Notre équipe internationale est composée d'anciens agents fédéraux chargés de l'application de la loi, d'experts en sécurité des réseaux, de comptables judiciaires, d'experts en informatique judiciaire, de consultants en équipement, d'économistes judiciaires et d'anciens procureurs.

CONSEIL EN
RÈGLEMENTATIONS ET CONFORMITÉ
CONSEIL EN CYBERSÉCURITÉ ET
Enquêtes numériques
E-DISCOVERY, INVESTIGATION NUMÉRIQUE ET
ANALYSE DES DONNÉES
Gouvernance de l'information
CONSEIL EN MATIÈRE DE PROTECTION DES DONNÉES
CONSEIL EN MATIÈRE DE RISQUES

CONSEIL EN
RÈGLEMENTATIONS ET CONFORMITÉ
CONSEIL EN CYBERSÉCURITÉ ET
Enquêtes numériques
E-DISCOVERY, INVESTIGATION NUMÉRIQUE ET
ANALYSE DES DONNÉES
Gouvernance de l'information
CONSEIL EN MATIÈRE DE PROTECTION DES DONNÉES
CONSEIL EN MATIÈRE DE RISQUES

Une expertise spécialisée pour le secteur de la cybernétique :

Nous nous appuyons sur de vastes ressources et disciplines mondiales pour fournir à nos clients une expertise locale qui améliore la cyberpréparation et les capacités de réponse aux incidents. Quels que soient l'entreprise, le lieu ou l'obstacle, notre équipe hautement spécialisée possède des dizaines d'années d'expérience en matière d'enquête sur les événements cybernétiques et d'assistance à une grande variété de clients.

Pour en savoir plus sur nos domaines d'expertise dans les questions liées à la cybernétique, veuillez consulter les rubriques ci-dessous.

Expertise financière

COMPTABILITÉ JUDICIAIRE ET ÉCONOMIE
  • Enquêtes sur l'impact financier des cyberattaques
  • Formation en cybernétique - Interruption d'activité et frais supplémentaires
  • Quantification des dommages économiques et de l'interruption d'activité, y compris les pertes de profits et de ventes, valeur de la production
  • Témoignages d'experts et soutien aux litiges
  • Enquête des fraudes
  • Identification et quantification des dépenses supplémentaires/de l'augmentation des coûts d'exploitation
  • Planification des interruptions d'activité et des dépenses supplémentaires avant l'incident
  • Évaluation des actifs corporels et incorporels

Expertise en matière de risque et de conseil

Conseil en cybersécurité et enquête numérique
  • Enquêtes institutionnelles
  • Réponse aux incidents - Préparation, détection, confinement/éradication/récupération et post-incident
    • Coordination avec les autorités chargées des enquêtes
    • Collecte et préservation des preuves
    • Examen judiciaire et atténuation de la perte de données
    • Remédiation, récupération et renforcement de la sécurité
    • Enquête, analyse des causes originelles et endiguement
    • Prévention, défense et récupération : planification et préparation
  • surveillance de l'intégrité
  • Devoir de diligence des enquêtes
  • Assistance aux litiges, enquêtes complexes, témoignages d'experts et 30(b)(6)
  • Une surveillance des informations et des menaces en ligne
  • Renforcement proactif de la résilience
    • Analyse des contrôles
    • Évaluations du devoir de diligence en matière de cybersécurité
    • Des programmes d'amélioration de la cybersécurité
    • Des formations sur la cybersécurité
    • Plan de préparation et de réponse aux incidents
    • Évaluations et suivi indépendants en matière de risque de cybersécurité
    • Examens de conformité aux normes gouvernementales et industrielles / Programme de cybersécurité et analyse de maturité
      • Cybersecurity Maturity Model Certification (CMMC, certification du modèle de maturité de la cybersécurité) du ministère de la défense
      • Health Insurance Portability & Accountability Act (HIPAA, loi sur la portabilité et la responsabilité des assurances santé)
      • Cybersecurity Framework (CSF, cadre de cybersécurité) du National Institute of Standards & Technology (NIST, Institut national des normes et de la technologie)
      • Bureau des inspections et des examens de conformité de la Securities & Exchange Commission (SEC, organisme de réglementation et de contrôle des marchés financiers)
    • La remédiation des failles de sécurité
      • La cartographie des données et des conseils en matière de gouvernance des informations
      • Des défenses techniques renforcées
      • Des politiques et procédures de cybersécurité renforcées
      • Un niveau de préparation relevé au niveau de la réponse aux incidents
    • Analyse de la vulnérabilité, tests d'intrusion et recours à une « red team »
  • Gestion des risques de sécurité
  • Services de responsabilité virtuelle de la sécurité de l'information (vCISO)
E-discovery, investigation numérique et analyse des données
  • Analyse des données structurées et non structurées
  • Criminalistique informatique
  • Intervenants objectifs auprès des tribunaux
  • Résolution de conflit Discovery
  • Directives, manuels et cartographie des données Discovery
  • Évaluation du programme Discovery
  • Gestion, hébergement et analyses des projets Discovery
  • Niveau de préparation Discovery
  • Sélection d'un fournisseur eDiscovery (RFI / RFP)
  • Identification, collecte, traitement, rétention, examen et analyse des informations stockées électroniquement
  • Témoignage et manuel d'expert et 30(b)(6)
  • Sélection et mise en œuvre des technologies de recours juridique et de collecte
  • Assistance en cas de litige
  • Optimisation des examens, y compris des examens assistés par la technologie (TAR)

Un aperçu de l'expérience de nos experts

Cyberattaque - Rupture de contrat et violation des lois nationales sur la protection des consommateurs

Le client était impliqué dans un litige de longue durée, comprenant des accusations de rupture de contrat et de violation des lois de protection des consommateurs de l'État à la suite d'une cyberattaque. Ce litige remonte à plusieurs années. La mission consistait à examiner les preuves disponibles en rapport avec les causes d'action identifiées invoquées par les plaignants dans le but de rendre un avis d'expert. L'expert de J.S. Held a examiné les preuves disponibles afin de rendre un avis d'expert, de soumettre un rapport d'expert, de témoigner par le biais d'une déposition avec l'avocat de la partie adverse et, le cas échéant, de témoigner au procès. L'expert de J.S. Held a effectué une étude probatoire et des recherches connexes, a compilé les résultats dans un rapport d'expert qui a été déposé auprès du tribunal de district des États-Unis, et a témoigné dans une déposition avec l'avocat de la partie adverse au sujet du rapport.

Conservation et traitement des données

Un administrateur judiciaire était chargé de la liquidation d'une grande entreprise multinationale de construction. Les experts de J.S. Held ont mis hors service un environnement O365 et un grand environnement SAP multinational, tout en préservant et en traitant plus de 100 To de données Box cloud pour examen par l'équipe d'enquête et les avocats. L'expert de J.S. Held a développé un code personnalisé pour capturer et préserver les métadonnées d'accès des utilisateurs et a traité les données dans une plateforme d'examen des documents pour une analyse plus approfondie. Les données sensibles dans le nuage ont pu être préservées grâce à la collaboration entre les professionnels eDiscovery et d'analyse de données.

Enquête sur les détournements de fonds

Cette affaire concernait une société de gestion de marques qui enquêtait sur un détournement de fonds commis par un ancien professionnel des ressources humaines. Les experts de J.S. Held ont identifié des communications et des documents pertinents détaillant des détournements de fonds sur plusieurs années. L'expert de J.S. Held a conçu un processus automatisé d'analyse du texte extrait et des métadonnées des documents fiscaux et a utilisé des rapports sur les termes de recherche pour extraire les communications pertinentes parmi les centaines de milliers de documents collectés. Des cas de fraude ont été identifiés et signalés à l'entreprise et à son assureur.

Remédiation des données

Ce projet concerne une entreprise multinationale qui opère dans les domaines du conseil stratégique, de la planification, de l'ingénierie, de la gestion de la construction, de l'énergie, de l'infrastructure et de la planification communautaire, et qui a dû procéder à la remédiation d'informations commerciales émanant de tiers. Les experts de J.S. Held ont fourni l'assistance suivante :

  • Isolation des informations commerciales de tiers à partir de sources de données disparates en vue d'une remédiation.
  • Identification des doublons de hachage et de leurs familles dans plusieurs bases de données électroniques en vue d'une remédiation.
  • Exploitation de la recherche avancée et des rapports sur les termes de recherche pour acheminer des lots de documents ciblés afin qu'ils soient examinés par les avocats pour confirmer le nombre final de personnes concernées par la remédiation.
  • Identification et remédiation des informations commerciales de tiers à partir de sources de données disparates à l'aide d'outils et de procédures justifiables sur le plan juridique.
Acquisition et préservation de l'équipement informatique sur site

En collaboration avec le client, l'expert de J.S. Held a contribué à l'acquisition et la préservation de l'équipement informatique sur site dans le cadre d'une mise sous séquestre très médiatisée à New York. Le travail a impliqué la saisie de centaines de sources de données, dont des postes de travail, des e-mails, des systèmes téléphoniques, des sites Web et des systèmes de base de données. Dans le cadre des efforts déployés par l'administrateur judiciaire pour déterminer les flux de fonds et la répartition des actifs, l'expert de J.S. Held a fourni une analyse des données transactionnelles et une assistance en matière de recherche électronique (eDiscovery). Le projet a nécessité un déploiement rapide sur site et un inventaire des actifs informatiques.

Analyse du prix des actions dans le cadre d'un litige relatif à la manipulation des actions par la Commission américaine des opérations de bourse (SEC)

En collaboration avec des experts spécialisés, l'expert de J.S. Held a contribué à l'analyse du prix des actions dans le cadre d'un litige lié à une affaire de manipulation d'actions de la SEC. Notre équipe a fourni des conseils sur la recherche complexe de contenu et de métadonnées afin d'identifier les formulaires d'actions, les relevés bancaires et les certificats de désignation pertinents. Le travail d'élimination a permis de réduire de manière significative le nombre de documents à examiner de plus de 90 %, ce qui a permis à l'équipe d'enquêteurs de cibler rapidement les documents clés. Pour étayer le rapport d'expertise à venir des experts spécialisés, l'expert de J.S. Held a analysé des données provenant de nombreux contrats de stock, dont beaucoup étaient manuscrits. En coordination avec l'équipe du Centre d'excellence (CoE) de J.S. Held en Inde, plus de 30K pages de documents pertinents ont été codées de manière structurée afin de faciliter la modélisation par nos experts en analyse de données. Le projet a nécessité une certaine souplesse dans la coordination directe avec les avocats externes pour effectuer les tâches nécessaires à l'eDiscovery dans un environnement hébergé en dehors de l'entreprise.

COMPROMISSION D'E-MAILS PROFESSIONNELS (BEC)

Le client a été victime d'une attaque BEC qui a entraîné la perte de millions de dollars en virements électroniques envoyés par erreur. Pour compliquer les choses, le client était à quelques jours du dépôt par son auditeur d'un rapport financier critique qui devait être retardé jusqu'à ce qu'une enquête suffisante ait été menée à bien. Dans cette affaire, notre équipe a dû analyser les appareils, les comptes et les données appartenant aux employés concernés pour y déceler des indices de violation, tout en évaluant les informations techniques pour y déceler d'éventuels signes de collusion. J.S. a saisi des données du client, dont des images d'ordinateurs portables et de bureaux, des registres de réseau, des sauvegardes de téléphones portables et d'autres données d'utilisateur et de réseau dans le nuage. Notre équipe a trié les téraoctets de données acquises afin de prioriser l'analyse sur les domaines les plus importants d'exposition potentielle. J.S. Held a analysé les données de connexion, les images numériques judiciaires, les données de plusieurs comptes d'utilisateurs dans le nuage, dont une étude des paramètres et des règles du compte, ainsi que les rapports de divers entretiens. Notre équipe a mené de nombreux entretiens approfondis afin d'obtenir des informations supplémentaires sur les circonstances entourant l'événement. Pour mettre en lumière la séquence des événements, J.S. Held a superposé les communications de tous les employés susceptibles d'être impliqués dans une chronologie unique, validée et vérifiée, afin d'informer notre client des spécificités de l'incident. Le travail de J.S. Held a été décisif pour la vérification de notre client. Il n'y avait pas de risque immédiat de violation, ni d'indicateurs évidents de collusion. Notre réponse rapide a facilité l'achèvement de l'audit en cours, ce qui nous a valu les félicitations de notre client pour notre réactivité 24/7.

ATTAQUE PAR RANSOMWARE

Notre client a subi une attaque de ransomware qui a entraîné le cryptage de son réseau d'accès personnel, affectant tous les locataires d'un grand complexe résidentiel. Cette affaire consistait à enquêter sur l'attaque afin d'en déterminer la cause profonde, à évaluer le réseau pour détecter d'autres vecteurs d'attaque et d'autres vulnérabilités, à élaborer la stratégie de récupération et à remédier à l'attaque afin de redonner un accès complet à tous les locataires sur la base de leur autorisation d'affectation. J.S. Held a réagi immédiatement et notre équipe a ouvert une enquête le jour même de la notification. Notre équipe a collaboré avec le personnel informatique du client pour produire une image des serveurs affectés et établir l'état actuel de l'entreprise. J.S. Held a rapidement identifié les composants du réseau qui étaient davantage exposés aux attaques et a procédé à une analyse des causes d'origine pour s'assurer que la remédiation empêcherait toute nouvelle exposition. Après avoir identifié le vecteur d'attaque, J.S. Held a établi une stratégie de remédiation en travaillant avec les fournisseurs du client pour identifier une sauvegarde correcte et les données des locataires nécessaires à partir desquelles le système serait reconstruit. J.S. Held a travaillé rapidement pour restaurer le réseau et remettre le système d'accès dans un état entièrement fonctionnel, mis à jour et amélioré, tout en minimisant l'impact. Notre client a été extrêmement satisfait du résultat, de notre réactivité, de la flexibilité de notre équipe et de sa capacité à minimiser l'impact de l'attaque du ransomware.

 
Nos experts