CRYPTASEC / SERVICES

Quatre services. Un objectif :
une télémétrie qui ne quitte pas le Maroc.

Un SOC managé au Maroc, conçu pour la souveraineté, pas adapté à elle. La détection, la réponse à incident, le hunting et l'endpoint s'opèrent sur la même plateforme. Composez selon votre périmètre.

01

MDR souverain

CŒUR DE MÉTIER · MANAGED DETECTION & RESPONSE

Détection et réponse managées sur l'ensemble de votre périmètre. Les règles de détection sont ajustées par tenant (cartographie MITRE ATT&CK), les playbooks SOAR pré-validés isolent l'hôte sur signaux connus, automatiquement. La permanence est assurée 24/7 : outillage continu, astreinte.

  • Agents durcis sur Windows, Linux, macOS
  • Ingest M365 / Google Workspace / AWS / Azure audit logs
  • Rapport mensuel signé

Télémétrie hébergée exclusivement au Maroc, de la collecte à l'archivage.

Détectionrapide
Contentionsur signaux connus
InclusCœur du service
02

Réponse à incident

DFIR · CONFINEMENT · FORENSIQUE

Quand un incident se confirme, la cellule prend la main : confinement supervisé, collecte forensics (disque, mémoire, réseau), reconstruction de la chronologie, notification réglementaire CNDP au titre de la loi 09-08. Le périmètre IR est inclus dans le service (pas de surfacturation en cas d'incident).

  • Playbooks SOAR pré-validés, déclenchement supervisé
  • Forensics disque · mémoire · réseau, chaîne de conservation documentée
  • Notification CNDP (loi 09-08) accompagnée
Activationen quelques heures
CouverturePermanence 24/7
InclusSans surcoût
03

Threat hunting

PROACTIF · CADENCE PAR FORMULE

Recherche proactive d'indicateurs de compromission dormants à partir d'hypothèses MITRE ATT&CK applicables à votre environnement. Le hunting est outillé en priorité, sur cadence négociée selon votre périmètre. Chaque campagne donne lieu à un rapport et à des règles de détection mises à jour côté plateforme.

  • Hypothèses ATT&CK priorisées par secteur et exposition
  • Recherches sur logs chauds (90 j) et froids selon rétention contractuelle
  • Rapport de campagne + règles de détection versionnées
CadenceMensuelle à hebdomadaire
CouvertureLogs contractuels
InclusSelon votre périmètre
04

EDR / XDR

ENDPOINT · VISIBILITÉ · CONFINEMENT

Endpoint Detection & Response managé sur Windows, Linux et macOS. Visibilité endpoint en temps réel, recherches pré-écrites, confinement réversible déclenché par règle et supervisé par l'analyste de garde. Ce n'est pas un agent boîte-noire d'éditeur : vous voyez ce que l'agent collecte et ce qu'il fait.

  • Agents durcis + collecteurs forensics par tenant
  • Confinement réversible : isolation hôte, suspension de processus, blocage réseau
  • Requêtes d'investigation accessibles pour vos audits internes selon le périmètre négocié
OS couvertsWindows · Linux · macOS
PostureSans boîte noire
InclusCœur du service
Ce que vous recevez chaque mois

Un rapport lisible et signé.

Le rapport mensuel arrive en fin de période. Un format reproductible, généré à partir de vos données, lisible par votre direction comme par vos auditeurs.

CRYPTASEC · Rapport mensuel

Synthèse opérationnelle SOC

[Client] Période : [Mois] 2026 Réf : RP-2026-04-[ID]
Résumé exécutif

14 alertes traitées sur la période, dont 12 confinées en moins d'une minute par confinement automatique. Aucun incident classé HIGH ne s'est propagé. Une recommandation de durcissement de l'annuaire d'identités ressort des recherches proactives.

Alertes du mois

Volumétrie par catégorie

CatégorieVolumeCriticité
Auth anormale annuaire06MEDIUM
Logiciel malveillant endpoint03HIGH
Pare-feu, scan externe04LOW
Messagerie cloud, OAuth suspect01MEDIUM
MTTR · temps de confinement

Indicateur opérationnel

[N] minutes (moyenne)

12 alertes confinées en moins d'une minute par confinement automatique ; 2 cas escaladés à l'astreinte analyste.

Périmètre & conformité
Tout sur le sol marocain. Datacenter à Rabat, supervision à Casablanca, aucun flux hors du pays. Le détail technique est joint au rapport.
Recommandations
  • Durcissement de la politique de mots de passe sur le contrôleur de domaine principal (réf. CIS L1).
  • Activation de la journalisation OAuth complète sur la messagerie cloud pour réduire les angles morts identifiés ce mois.
  • Revue trimestrielle des comptes de service exposés à internet (5 comptes à reclasser).
Signé : CRYPTASEC SOC Pages : 12 · Annexes : 4 Diffusion : DSI · RSSI · DG

Exemple de mise en page. Le contenu est généré chaque mois à partir de vos données.

Anatomie d'une alerte

Une alerte type, de bout en bout.

Voici comment un signal représentatif traverse le SOC. Le cas illustré : une rafale d'échecs d'authentification sur l'annuaire interne, scénario classique de force brute sur compte de domaine.

01 · Signal

Détection

Le SOC remonte une rafale d'échecs d'authentification sur un serveur d'annuaire, seuil dépassé sur fenêtre glissante de cinq minutes.

02 · Triage

Triage analyste

Lecture de la séquence par un analyste : compte cible, source IP, fréquence. Verdict initial classé MEDIUM en attente d'enrichissement.

03 · Contexte

Enrichissement

Croisement avec l'inventaire d'actifs (criticité du serveur), géolocalisation de la source, historique des authentifications du compte sur 30 jours.

04 · Décision

Décision

La matrice de décision arbitre : compte de service exposé plus source géolocalisée hors périmètre habituel, escalade en HIGH.

05 · Action

Confinement

Playbook de verrouillage de compte déclenché. Verrouillage de l'identité, blocage de l'IP source en pare-feu, instantané mémoire du serveur d'annuaire.

06 · Trace

Ticket d'incident

Cas ouvert dans la plateforme de gestion d'incident avec chronologie, artefacts collectés, recommandations. Notification rapide au point de contact client.

Posture · par conception

Hébergé au Maroc. Aligné, vérifiable.

La télémétrie ne quitte pas le territoire marocain. De la collecte à l'archivage, vos données restent à l'intérieur d'un même périmètre.

01 Résidence 100 % au Maroc Télémétrie, journaux et sauvegardes conservés sur le territoire marocain.
02 Cellule analyste Casablanca · 24/7 Permanence assurée localement, sans relais à l'étranger en heures creuses.
03 Chaîne d'exploitation Opérée en propre Pas de prestataire tiers hors du Maroc sur la télémétrie client.
04 Conformité Loi 09-08 Architecture conçue selon la loi marocaine de protection des données personnelles.

Engagements CRYPTASEC · ce à quoi nous nous tenons

HÉBERGÉ AU MAROC

Datacenter sur le territoire marocain. Aucune réplication, aucune sauvegarde, aucune télémétrie hors du pays.

TRANSPARENCE OPÉRATIONNELLE

Vous voyez chaque alerte et chaque action menée sur votre environnement, directement dans le portail. Aucune zone d'ombre.

ALIGNÉ CNDP 09-08

Architecture conçue selon la réglementation marocaine des données personnelles. Vos données personnelles relèvent du droit marocain.

SOUVERAIN PAR CONCEPTION

Souveraineté by-design : pas un add-on, pas une option, pas une zone géographique cochable.

Lire aussi

Diagnostic · 30 minutes

Quel service pour votre périmètre ?

Un échange de 30 minutes pour cadrer vos priorités de sécurité.

Réserver un diagnostic Voir nos formules