Description du marché
Eléments à détecter :
FUITE DE DONNEES
La prestation doit permettre de détecter des publications contenant des données confidentielles d’entreprise ou personnelles relatives à des clients ou des collaborateurs du Groupe SNCF.
Quelques exemples :
FUITE DE DONNEES CLIENTS OU AGENTS, FUITE D’INFORMATIONS ENTREPRISE, FUITE DE DONNEES TECHNIQUES, …
CONFIGURATION RISQUEE
La prestation doit permettre d’identifier les actifs informatiques d’un périmètre donné présentant une configuration à risque pour un système d’information.
Quelques Exemples :
MAUVAISE CONFIGURATION SSL, DONNEES ACCESSIBLES SANS AUTHENTIFICATION, SERVICE SENSIBLE EXPOSE ET VULNERABLE, PORTAIL D’ADMINISTRATION ET PUBLICATIONS WEB HORS-PRODUCTION, …
PUBLICATION NON MAITRISEE
La prestation doit permettre d’identifier les actifs informatiques d’un périmètre donné présentés comme dangereux par un tiers ou bien présentant des vulnérabilités.
Quelques Exemples :
PUBLICATION D’UNE FAILLE SUR UN RESEAU SOCIAL OU SITE SPECIALISE, REVENDICATION D’UNE ATTAQUE OU ACTIF POTENTIELLEMENT COMPROMIS, …
FRAUDES, ESCROQUERIES
La prestation doit permettre d’identifier des publications présentant des techniques de fraude ainsi que des arnaques relatives au périmètre donné et pouvant impacter l’image du Groupe SNCF ou abusant des clients du Groupe SNCF.
Quelques Exemples :
VENTE DE TITRE DE TRANSPORT FRAUDULEUX OU VOLES, ANNONCE DE FRAUDE AU REMBOURSEMENT, VENTE DE DOCUMENTS PERSONNELS CONFIDENTIELS, ...
En plus de ces éléments à détecter, il est demandé la livraison d’un rapport de renseignement sur la menace périodique, spécifique au secteur d’activité « Transport ».
Prestations optionnelles :
SURVEILLANCE DE NOMS DE DOMAINE
Le soumissionnaire proposera une option portant sur la détection de noms de domaines potentiellement frauduleux relatifs au périmètre fourni est un plus. Il s’agit d’informer le Groupe SNCF de tout achat, vente ou modification de noms de domaine relatifs au périmètre dans le but de détecter, en avance de phase, de potentiels sites de phishing.
CATALOGUE DE PRESTATIONS « ON-DEMAND »
Le soumissionnaire proposera des exemples de prestations, dans le domaine de la Threat Intelligence, sous la dénomination ci-dessous :
Prestation simple : 2 heures à 6 heures de traitement ;
Volumétrie : 15
Prestation moyenne : 1 jour à 3 jours de traitement ;
Volumétrie : 10
Prestation complexe : 3 jours à 5 jours de traitement.
Volumétrie : 5
Toute volumétrie indiquée est purement indicative et non engageante pour le Groupe SNCF.