Vos accès corporate sont-ils déjà exposés via des infostealers ?

Nous détectons l’apparition d’identifiants liés à vos domaines sur des sources accessibles sans contournement, puis nous vous alertons sous 24h après détection.

Alerte <= 24h après détection Résultats envoyés à une adresse du domaine Validation domaine (DNS TXT / postmaster)

Le test gratuit renvoie un score et une preuve minimisée. Aucun secret en clair n’est transmis.

Les infostealers volent mots de passe et sessions en silence

RedLine, LummaC2, Raccoon, Vidar… Ces malwares s’installent sur des postes personnels et professionnels, aspirent les mots de passe enregistrés dans les navigateurs, les cookies de session et les tokens d’authentification.

Les logs sont ensuite revendus sur Telegram et des marketplaces spécialisées. Un employé infecté chez lui = vos accès VPN, Microsoft 365, CRM exposés.

📊 Sur 1000 événements analysés, 15% étaient récents (< 7 jours).

⚠️ Impacts typiques

  • Prise de compte Microsoft 365 / Google Workspace
  • Compromission VPN et accès réseau interne
  • Business Email Compromise (BEC)
  • Accès aux outils critiques : Git, RMM, ERP, CRM

Détection continue. Alerte actionnable.

1

Enregistrez vos domaines

@entreprise.fr, @filiale.com, fournisseurs si besoin

2

Surveillance continue

Sources publiques/semi-publiques accessibles

3

Alerte sous 24h

Email, webhook, Teams ou Slack selon votre config

4

Remédiation guidée

Reset, revoke sessions, MFA/CA, triage poste

Cas d’usage courants

Des scénarios simples, actionnables, et “SOC-friendly”.

Microsoft 365

Compte exposé → blocage immédiat

Quand un identifiant corporate apparaît, vous agissez avant le BEC (arnaque au président)/ MFA fatigue.

  • Revoke sessions + reset
  • Vérif risky sign-ins / CA
  • Triage endpoint (si contexte)
VPN / Accès interne

Exposure VPN → réduction surface

Priorisez ce qui ouvre le réseau interne (VPN, RDP, portails d’admin).

  • Rotation secrets + MFA
  • Vérif comptes à privilèges
  • Corrélation IOCs (si dispo)
MSSP

Multi-tenant → service catalogue-ready

Vous ajoutez une brique Identity Exposure Monitoring sans dev interne.

  • API / Webhooks / exports
  • 1 vue par client
  • Co-branding possible

Aperçu du produit

Dashboard + timeline d’alertes + exports. (Capture anonymisée)

Aperçu du dashboard CyberCreds

Exemple : données et identifiants masqués.

Aperçu de la watchlist CyberCreds

Exemple : Monitoring de domaines

Une alerte exploitable, pas du bruit

🔴 Criticité élevée 2025-01-03 14:32 UTC
Compte impacté j.dupont@██████.fr
Type d'exposition Mot de passe (navigateur)
Cible associée vpn.entreprise.fr
Date de collecte 2025-01-02
Source Canal Telegram / ID interne #TG-4821
Famille stealer LummaC2
Confiance Élevée

Plan d’action (15 minutes)

  • Reset mot de passe + invalider sessions (M365/IdP)
  • Forcer MFA / vérifier Conditional Access
  • Vérifier connexions à risque (pays, IP, impossible travel)
  • Si VPN/portail exposé : rotation + durcissement accès
  • Triage endpoint (EDR/AV) si poste soupçonné

📎 Bonus : export + webhook pour automatiser SOAR / ticketing.

Approche défensive & minimisation

Ce que nous faisons

  • Surveillance de sources publiques et semi-publiques
  • Détection automatisée sur vos domaines
  • Alertes avec preuve minimale uniquement
  • Purge rapide des données brutes

Ce que nous ne faisons pas

  • Achat de bases de données volées
  • Stockage des mots de passe en clair
  • Interaction avec les attaquants
  • Revente ou partage des données

Les détails retournés sont volontairement minimisés pour réduire tout risque d’abus.

Conçu pour un usage B2B (RGPD-ready)

🔒

Données minimisées

Pas de secrets en clair transmis ou stockés

⏱️

Rétention courte

Configurable selon vos politiques

🔐

Chiffrement

Au repos et en transit

📋

Journalisation

Accès & RBAC complet

📄

DPA disponible

Processus de purge / droit d'accès

🇪🇺

Hébergement EU

Données en Europe

S’intègre à votre stack existante

📧 Email
🔗 Webhook
💬 Slack
👥 Teams
🔌 API REST
🐝 TheHive (bientôt)
📊 SIEM (bientôt)

Tarification simple

Starter
1 domaine surveillé
349€ /mois
  • Alertes illimitées
  • Notification <= 24h
  • Dashboard
  • Export CSV
  • Support email
Commencer
Enterprise
Domaines illimités
Sur devis
  • Tout Business +
  • Multi-tenant
  • SLA garanti
  • Onboarding dédié
  • Support prioritaire
Contacter

💡 Pilote gratuit 30 jours disponible pour les entreprises de +50 collaborateurs.

+ Pack Incident Response (one-shot)
+ Pack VIP / Exec monitoring
+ Pack Supply-chain (fournisseurs)

Offre MSSP & Revendeurs

  • Dashboard multi-tenant
    1 vue par client, gestion centralisée
  • API REST + Webhooks
    Intégration SOAR / SIEM
  • White-label / Co-branding
    Votre marque, notre moteur
  • Facturation par tenant
    Pricing volume dégressif
  • Onboarding en 48h
    Prêt à vendre rapidement

Ajoutez “Identity Exposure Monitoring” à votre catalogue

Nouveau service à valeur ajoutée, sans développement interne.

Devenir partenaire MSSP

Qui est derrière CyberCreds ?

Moi, Pentest. Je construis des services de détection orientés remédiation : signal utile, preuve minimisée, plan d’action, et intégration MSSP.

Objectif : réduire la fenêtre entre "exposition" et "exploitation".

📌 Ce que tu obtiens

  • Un signal exploitable (pas une fuite brute)
  • Un workflow simple : alerte → action → preuve
  • Un cadre défensif + minimisation
  • Une option MSSP (multi-tenant / white-label)

Questions fréquentes

Comment sourcez-vous vos données ?

Nous surveillons des canaux publics et semi-publics, ainsi que des forums accessibles. Nous n’achetons pas de bases de données et ne finançons pas l’écosystème criminel.

Quelle différence avec Have I Been Pwned ?

HIBP référence des breaches historiques. Ici, on vise la détection “stealers” en quasi temps réel : identifiants volés sur des postes infectés, souvent avant exploitation massive.

Vous stockez nos mots de passe ?

Non. Aucun secret en clair n’est conservé ni transmis. Nous détectons le match, extrayons une preuve minimale, puis purgeons les données brutes.

Quel est le délai de détection ?

Notification sous 24h après détection sur nos sources surveillées.

C’est légal ?

Cadre défensif, minimisation, rétention courte, sans interaction ni financement d’acteurs criminels. DPA et description des traitements disponibles sur demande.

Puis-je surveiller mes fournisseurs ?

Oui, avec le pack Supply-chain. Ajout de domaines tiers possible pour surveiller l’exposition étendue (avec accord contractuel).

Comment évitez-vous les abus ?

Preuve de contrôle du domaine (DNS TXT ou validation email postmaster/security) avant d’afficher des résultats détaillés. Rate limiting et anti-énumération inclus.

Demander une démo

Réponse rapide. Si besoin : POC sur 1 domaine, avec résultats envoyés à une adresse corporate.

Pas de freemail. Réponse à une adresse du domaine.

Vérifiez si vos domaines sont exposés

Réponse sous 24h après validation du domaine. Résultats envoyés uniquement à une adresse du domaine soumis.

Le domaine de l'adresse email doit correspondre au domaine testé.