Aller au contenu
Contact
Cas client · Services · Expertise comptable 50 à 100 collaborateurs

Cabinet d'expertise comptable régional — analyse forensique post-intrusion

Cas type — un cabinet d'expertise comptable régional victime d'une compromission Microsoft 365 avec tentative de virement frauduleux. Hexceos a reconstitué la timeline complète, identifié le vecteur, notifié la CNIL et restauré l'intégrité du SI.

8 h
Reconstitution complète de la timeline
24 h
Notification CNIL après détection
0
Virement frauduleux exécuté
100%
Intégrité des dossiers clients confirmée
« Quand on a vu le faux mail au nom de notre banquier, on a paniqué. Hexceos a tout disséqué en 48 heures — on a su exactement ce qui s'était passé, et on a pu prouver à nos clients qu'on avait géré la crise sérieusement. »
— Associé gérant, Cabinet d'expertise comptable régional, France

Contexte

Un cabinet d’expertise comptable régional, 70 collaborateurs, deux antennes (siège régional + bureau secondaire), gère la comptabilité, la paie et le conseil patrimonial d’environ 800 clients TPE/PME. L’infrastructure repose sur Microsoft 365 (mail, SharePoint, OneDrive), une application métier en SaaS, et des sauvegardes externalisées chez un prestataire tiers.

L’alerte arrive un mardi matin — un associé reçoit un mail au nom de son banquier (avec adresse usurpée par homoglyphe), demandant la confirmation d’un virement de 47 000 € pour solde d’un litige commercial. Le mail est crédible, les références internes correctes. Mais l’associé compose le numéro de la banque par habitude et obtient une réponse interloquée — aucun litige, aucun virement demandé. Le cabinet appelle Hexceos en cellule de crise dans l’heure.

Périmètre confié

Mission de réponse à incident sur 7 jours, suivie d’une phase de remédiation et de durcissement sur 8 semaines.

1. Endiguement immédiat (jour 1)

  • Isolation des comptes Microsoft 365 suspectés compromis (3 comptes initialement, 2 confirmés après analyse).
  • Révocation de tous les jetons de session actifs (Conditional Access + Sign-In Risk).
  • Blocage du domaine usurpé au niveau Exchange Online Protection et chez le fournisseur DNS.
  • Coordination avec la banque pour bloquer toute instruction de virement non re-confirmée verbalement pendant 72 heures.
  • Préservation des preuves — copies forensiques des boîtes mail, des logs Entra ID et des journaux Unified Audit Log avant tout reset.

2. Analyse forensique complète (jours 1-3)

  • Reconstitution de la timeline complète à partir des Unified Audit Logs Microsoft 365 (3 mois de rétention activés en standard, étendus à 1 an sur les comptes compromis).
  • Identification du vecteur d’entrée — phishing AiTM (Adversary-in-the-Middle) ciblant un assistant administratif via un faux portail OneDrive cinq semaines avant l’alerte.
  • Cartographie des accès post-compromission — création de règles de boîte mail invisibles pour interception des correspondances bancaires, exploration des dossiers partagés, énumération des contacts clients.
  • Profilage de l’attaquant — TTPs cohérents avec un acteur cybercriminel généraliste (commodity BEC), pas de marqueurs APT, infrastructure C2 utilisant des services cloud légitimes.

3. Restitution et notification (jours 4-5)

  • Rapport forensique complet (52 pages) remis à la direction du cabinet et à son avocat conseil.
  • Synthèse à destination de la CNIL (notification effectuée à 24 h après détection, dans les délais réglementaires de 72 h).
  • Communication individuelle aux 14 clients dont des correspondances avaient été lues par l’attaquant (sans exfiltration massive détectée).
  • Coordination avec l’assurance cyber pour la déclaration de sinistre.

4. Remédiation et durcissement (semaines 2 à 8)

  • Migration de tous les comptes vers MFA résistant au phishing (clés FIDO2 sur les comptes à privilèges, authentificateur cloud sur les autres).
  • Mise en place de Conditional Access strict (géolocalisation, posture device, risque utilisateur).
  • Déploiement d’Hexceos Sentinel sur les endpoints et l’identité.
  • Bascule au SOC 24/7 en mode actif.

Résultats

  • Aucun virement frauduleux exécuté — l’instruction interceptée a été bloquée avant transmission à la banque.
  • Timeline complète reconstituée en 8 heures d’analyse forensique active, après les 24 premières heures consacrées à l’endiguement.
  • Notification CNIL effectuée à 24 heures après la détection initiale (cadre réglementaire à 72 h, conforme avec une marge confortable).
  • 100% des dossiers clients vérifiés comme non altérés (aucune écriture sortante détectée pendant la fenêtre de compromission).
  • 14 clients informés individuellement dans les 5 jours, avec attestation écrite de l’absence d’exfiltration de leur dossier.

Ce que ça a changé

Le cabinet a pu reprendre son activité sous deux jours, avec une communication transparente vers ses clients qui a paradoxalement renforcé la confiance. L’assurance cyber a couvert l’intégralité du sinistre (frais Hexceos, conseil juridique, communication clients) sans contestation, grâce au rapport forensique opposable.

Trois ans après l’incident, le cabinet n’a pas perdu un client suite à l’épisode, et a gagné quatre clients qui ont indiqué avoir choisi le cabinet précisément pour sa posture cyber post-incident — auditée et documentée.

Cas représentatif anonymisé à la demande du client. Les chiffres présentés correspondent à des mesures réelles sur un client unique en 2024.

Votre situation

Discutons
de votre cas.

Une mission Hexceos commence toujours par une discussion sans engagement.