À Propos
Forgés sur le terrain, pas en salle de réunion.
ForgeWork est un cabinet de conseil en cybersécurité basé en Belgique qui fait le lien entre le travail opérationnel de réponse aux incidents et les outils de sécurité développés sur mesure. Tout ce que nous construisons est né d'un besoin que nous avons nous-mêmes rencontré.
Qui sommes-nous
ForgeWork a été fondé sur un constat simple : l'industrie de la cybersécurité ne manque ni de cabinets de conseil ni de fournisseurs de produits, mais remarquablement peu d'organisations opèrent de manière crédible dans les deux espaces. Nous avons décidé d'en faire partie.
Nous sommes un cabinet de conseil en cybersécurité dont le siège est en Belgique, composé de praticiens qui ont passé des années à travailler dans des centres d'opérations de sécurité, à diriger des missions de réponse aux incidents, à analyser des malwares et à concevoir des défenses pour des organisations qui ne peuvent pas se permettre l'erreur. Notre équipe comprend d'anciens analystes SOC, des examinateurs en forensique numérique, des spécialistes du renseignement sur les menaces et des ingénieurs en sécurité qui ont choisi le conseil non pas pour quitter le travail technique, mais pour l'apporter à davantage d'organisations.
Ce qui distingue ForgeWork n'est ni un framework propriétaire ni un acronyme astucieux. C'est le fait que chaque service que nous proposons et chaque outil que nous construisons découle directement de l'expérience opérationnelle. Nous ne théorisons pas sur les menaces de manière isolée. Nous y répondons, nous les étudions, puis nous trouvons comment aider nos clients à mieux gérer la suivante. Cette boucle de rétroaction entre le terrain et l'atelier est au coeur de tout ce que nous faisons.
Nous travaillons principalement avec des organisations de taille moyenne et grande à travers l'Europe, bien que nos missions et nos plateformes servent des équipes dans le monde entier. Que vous soyez une agence gouvernementale se préparant à une menace étatique, une institution financière renforçant sa posture de conformité, ou un groupe hospitalier qui vient de réaliser que son programme de sécurité présente des lacunes, nous apportons la même rigueur, la même franchise et le même engagement à vous laisser plus fort que nous ne vous avons trouvé.
Notre philosophie
Nous croyons que la sécurité n'est pas quelque chose que l'on achète. C'est quelque chose que l'on construit, que l'on teste et que l'on reconstruit. Les produits peuvent soutenir ce processus, mais ils ne peuvent pas le remplacer. Cette conviction façonne tout chez ForgeWork, de la manière dont nous cadrons nos missions à la façon dont nous concevons nos plateformes de formation.
Notre principe directeur
La sécurité n'est pas un produit. C'est une pratique. Chaque outil que nous publions, chaque rapport que nous livrons et chaque exercice que nous menons est conçu pour renforcer la capacité de votre équipe à opérer de manière autonome. Nous mesurons notre succès non pas par la durée pendant laquelle vous avez besoin de nous, mais par votre niveau de compétence sans nous.
Chaque outil de notre portfolio a commencé comme un besoin interne lors d'une mission réelle. DFIR Assist a débuté comme un ensemble de scripts et de runbooks que nos intervenants n'ont cessé d'affiner entre les incidents. La Malware Analysis Academy est née des supports de formation que nous avons créés pour intégrer les analystes juniors. IR TTX Training est né quand nous avons réalisé que la plupart des exercices sur table produisent des conversations intéressantes mais aucune amélioration mesurable. Dans chaque cas, nous avons construit ce dont nous avions besoin, l'avons mis à l'épreuve sur le terrain, et ne l'avons rendu disponible qu'ensuite.
Cette philosophie s'étend à notre façon de travailler avec les clients. Nous ne recherchons pas les dépendances à long terme. Nous ne cherchons pas à devenir un poste permanent dans votre budget. Notre objectif à chaque mission est le transfert de connaissances : enseigner à vos équipes le raisonnement derrière les recommandations, pas simplement leur remettre une checklist. Lorsqu'une mission se termine, votre équipe doit comprendre non seulement ce qui a changé, mais pourquoi cela a changé et comment le maintenir.
Nous sommes également transparents sur ce que nous ne faisons pas. Nous ne vendons pas de services de sécurité managés. Nous n'opérons pas votre SOC. Nous ne revendons pas d'outils tiers avec une marge. Si un problème sort de notre domaine d'expertise, nous vous le dirons directement et, dans la mesure du possible, vous orienterons vers quelqu'un qui peut vous aider. La confiance est la seule monnaie qui compte dans cette industrie, et nous ne la dépensons pas à la légère.
Ce que nous faisons
Notre travail couvre quatre domaines de services principaux, chacun ancré dans l'expérience opérationnelle et conçu pour répondre aux défis de sécurité que nous rencontrons le plus souvent sur le terrain.
Réponse aux Incidents
Lorsqu'une intrusion se produit, les premières heures déterminent l'issue. Notre équipe de réponse aux incidents assure un confinement rapide, une investigation forensique et une reprise structurée pour les organisations sous attaque. Nous avons géré plus de cinquante incidents majeurs dans les secteurs du gouvernement, des services financiers, de la santé et de la technologie, en maintenant un SLA de réponse de moins de quatre heures avec une disponibilité 24/7 complète. Chaque mission suit une méthodologie disciplinée : confiner la menace, préserver les preuves, identifier la cause racine, éradiquer l'attaquant et restaurer les opérations avec une intégrité vérifiée. Nous travaillons également en étroite collaboration avec les conseillers juridiques et, si nécessaire, les forces de l'ordre pour garantir le maintien de la chaîne de custody forensique. En savoir plus sur la Réponse aux Incidents.
Évaluation des Menaces
Comprendre votre exposition avant qu'un adversaire ne le fasse est l'investissement le plus rentable en matière de sécurité. Nos évaluations des menaces combinent analyse de vulnérabilités, tests d'intrusion et simulation d'adversaire pour vous donner une image réaliste de votre surface de risque. Nous allons au-delà du scan automatisé pour inclure des tests manuels par des opérateurs expérimentés qui pensent comme des attaquants et rapportent comme des ingénieurs. Chaque constat est accompagné de contexte : ce qu'il signifie, comment il pourrait être exploité et ce qu'il faut faire, priorisé par impact réel plutôt que par scores de sévérité génériques. En savoir plus sur l'Évaluation des Menaces.
Ingénierie de Sécurité
Une bonne architecture de sécurité ne se fait pas par hasard. Notre pratique d'ingénierie de sécurité aide les organisations à concevoir, mettre en oeuvre et valider des défenses alignées sur leur réalité opérationnelle. Cela inclut les revues d'architecture, l'intégration d'outils de sécurité, l'ingénierie de détection, les évaluations de posture de sécurité cloud et le durcissement d'infrastructure. Nous travaillons aux côtés de vos équipes d'ingénierie et d'exploitation pour intégrer la sécurité dans les systèmes sur lesquels vous comptez, plutôt que de la boulonner après coup. En savoir plus sur l'Ingénierie de Sécurité.
Formation & Exercices
Les défenses les plus sophistiquées échouent lorsque les personnes ne savent pas les utiliser sous pression. Nos programmes de formation et exercices sur table sont conçus pour développer de véritables compétences, pas simplement cocher une case de conformité. Nous concevons des scénarios personnalisés basés sur votre paysage de menaces, menons des exercices par rôle qui impliquent tous les intervenants, des analystes aux dirigeants, et mesurons les performances sur plusieurs dimensions afin que vous puissiez suivre l'amélioration au fil du temps. En savoir plus sur la Formation & les Exercices.
Notre approche
Nous suivons une méthodologie structurée pour toutes nos missions, adaptée au contexte spécifique de chaque client mais constante dans sa rigueur. Cette approche a été affinée au fil d'années de travail opérationnel et garantit que rien de critique ne passe entre les mailles du filet.
Évaluer
Nous commençons chaque mission par une évaluation approfondie de votre état actuel. Cela signifie comprendre votre environnement, votre paysage de menaces, vos contrôles existants et vos contraintes organisationnelles. Nous ne nous appuyons pas uniquement sur des questionnaires. Nous parlons à vos équipes, examinons votre architecture et analysons vos processus pour dresser un tableau précis de votre situation.
Planifier
Sur la base de nos constats, nous élaborons un plan d'action clair et priorisé. Chaque recommandation est liée à un risque spécifique et à un résultat mesurable. Nous distinguons ce qui doit être fait immédiatement, ce qui doit être traité à court terme et ce qui relève d'une feuille de route à plus long terme. Le plan vous appartient, rédigé dans un langage sur lequel votre équipe peut agir.
Exécuter
Lorsqu'un travail pratique est nécessaire, nous nous intégrons à votre équipe pour mettre en oeuvre les changements, construire des détections, durcir les systèmes ou mener des exercices. Nous travaillons de manière collaborative, en expliquant notre raisonnement et en impliquant vos équipes à chaque étape. L'objectif n'est pas de créer une boîte noire mais de construire une compréhension partagée et une capacité durable.
Vérifier
Rien n'est livré sans validation. Nous testons chaque changement, vérifions chaque contrôle et confirmons que les résultats promis ont été atteints. Pour les missions de réponse aux incidents, cela signifie s'assurer que l'attaquant a été entièrement éradiqué et que la surveillance est en place pour détecter toute réintroduction. Pour le travail d'ingénierie, cela signifie des tests fonctionnels et une validation adversariale. Pour la formation, cela signifie mesurer les performances par rapport à des référentiels définis.
Tout au long de ce processus, notre accent est mis sur le transfert de connaissances plutôt que sur la dépendance. Nous voulons que votre équipe comprenne le « pourquoi » derrière chaque décision afin qu'elle puisse maintenir et étendre le travail après notre départ. Ce n'est pas de l'altruisme ; c'est du pragmatisme. Les organisations qui comprennent leurs propres défenses réagissent plus vite, escaladent plus intelligemment et prennent de meilleures décisions en matière de risques.
Les outils que nous construisons
Nos produits existent parce que nous en avons eu besoin en premier. Chacun a été développé pour résoudre un problème spécifique que nous avons rencontré de manière répétée lors de missions clients, et chacun a été façonné par une utilisation opérationnelle continue avant d'être proposé à l'extérieur.
DFIR Assist
La réponse aux incidents exige rapidité, cohérence et coordination. DFIR Assist est la plateforme que nous avons construite pour offrir les trois. Elle fournit des workflows structurés pour chaque phase d'un incident, du triage initial à l'analyse forensique jusqu'au rapport final. La plateforme comprend des runbooks pré-construits pour les types d'incidents courants, un suivi des preuves avec documentation de chaîne de custody, une collecte automatisée d'artefacts et des espaces de travail d'investigation collaboratifs qui maintiennent les équipes distribuées alignées.
DFIR Assist ne remplace pas les intervenants qualifiés. C'est la colonne vertébrale opérationnelle qui permet aux intervenants qualifiés de travailler plus vite et de manière plus cohérente, en particulier sous la pression d'un incident en cours où un processus clair compte le plus.
Disponible sur dfir.forge-work.com.
Malware Analysis Academy
Former des analystes de malware est coûteux et lent. La plupart des organisations peinent à développer cette compétence en interne car la courbe d'apprentissage est raide et les formations disponibles sont soit trop académiques, soit trop étroitement centrées sur des outils spécifiques. La Malware Analysis Academy a été créée pour changer cela.
La plateforme propose des parcours d'apprentissage structurés qui accompagnent les analystes des concepts fondamentaux aux techniques avancées de rétro-ingénierie, avec des laboratoires pratiques, des échantillons réels et des exercices concrets à chaque étape. Le programme a été rédigé par des analystes qui exercent cette activité professionnellement, et il reflète les compétences et workflows qui comptent réellement en contexte opérationnel.
Disponible sur mal-academy.forge-work.com.
IR TTX Training
Les exercices sur table sont l'un des moyens les plus efficaces de se préparer aux incidents, mais seulement s'ils sont bien conçus. Trop de sessions TTX dégénèrent en discussions vagues sans résultats mesurables. IR TTX Training a été construit pour corriger cela.
La plateforme propose des sessions d'exercices sur table par rôle où chaque participant s'engage dans le scénario depuis sa perspective opérationnelle réelle. Les exercices sont évalués sur cinq dimensions, ce que nous appelons l'évaluation 5D, couvrant la détection, la prise de décision, la communication, la coordination et le confinement. Ce cadre d'évaluation structuré produit des métriques concrètes que les organisations peuvent utiliser pour suivre leur état de préparation au fil du temps et identifier les domaines spécifiques à améliorer.
Disponible sur ir-training.forge-work.com.
Secteurs que nous servons
Nous travaillons avec des organisations dans des secteurs où les défaillances de sécurité ont des conséquences graves. Notre expérience couvre les industries suivantes, et dans chaque cas, nous apportons une compréhension des défis spécifiques liés à la réglementation, aux opérations et au paysage des menaces.
- Gouvernement : Les agences gouvernementales nationales et régionales font face à des menaces persistantes d'acteurs étatiques et d'hacktivistes. Nous accompagnons les clients gouvernementaux avec la réponse aux incidents, les revues d'architecture de sécurité et des exercices conçus pour tester la coordination inter-agences. Notre travail dans ce secteur nous a donné une connaissance approfondie des cadres réglementaires et de passation de marchés qui régissent la cybersécurité du secteur public.
- Services financiers : Les banques, assureurs et processeurs de paiement opèrent sous une surveillance réglementaire intense et sont des cibles de grande valeur pour les acteurs motivés financièrement. Nous aidons les institutions financières à renforcer leurs défenses, à tester leur résilience par la simulation d'adversaire et à préparer leurs équipes à réagir efficacement lorsque les contrôles échouent.
- Santé : Les organisations de santé font face à une combinaison unique de systèmes hérités, de données sensibles et d'implications pour la sécurité des patients. Nous travaillons avec les hôpitaux, cliniques et entreprises de technologies de santé pour relever ces défis par des améliorations de sécurité pragmatiques qui respectent les contraintes opérationnelles des environnements cliniques.
- Technologie : Les éditeurs de logiciels et fournisseurs de technologies doivent sécuriser à la fois leur propre infrastructure et les produits qu'ils livrent aux clients. Nous accompagnons les organisations technologiques avec des revues d'architecture, des pratiques de développement sécurisé et des capacités de réponse aux incidents qui s'adaptent à une croissance rapide.
- Infrastructures critiques : Les fournisseurs d'énergie, d'eau, de transport et de télécommunications sous-tendent les systèmes dont dépend la société. Nous apportons une expertise spécialisée en sécurité des technologies opérationnelles et aidons les opérateurs d'infrastructures critiques à construire des défenses qui tiennent compte de la convergence des environnements IT et OT.
Partage de connaissances
Nous croyons qu'une communauté de sécurité plus forte profite à tous, y compris à nous. C'est pourquoi nous investissons un effort considérable dans le partage de ce que nous apprenons à travers notre travail opérationnel.
Notre blog Insights publie de la recherche technique, des analyses de menaces émergentes, des leçons tirées de missions d'intervention (anonymisées, bien entendu) et des conseils pratiques que les équipes de sécurité peuvent appliquer immédiatement. Nous écrivons pour les praticiens, pas à des fins marketing. Chaque article reflète une expérience réelle, et nous nous efforçons de partager le type de détail qui est véritablement utile plutôt que les commentaires superficiels qui dominent une grande partie du paysage médiatique de la cybersécurité.
Au-delà du blog, nous contribuons aux méthodologies ouvertes et participons à la communauté de sécurité au sens large par des présentations en conférence, la participation à des groupes de travail et la recherche collaborative. Lorsque nous développons une technique ou une approche qui pourrait bénéficier à d'autres, nous cherchons des moyens de la partager. La sécurité par l'obscurité ne fonctionne pas mieux au niveau de l'industrie qu'au niveau technique.
Notre section Ressources donne accès à des livres blancs, guides de référence et documentation d'outils qui complètent nos services et plateformes de formation. Ces matériaux sont librement accessibles car nous croyons qu'un client informé est un meilleur client, et qu'une communauté informée est une communauté plus sûre.
Travaillons ensemble
Que vous fassiez face à un incident en cours, que vous planifiiez une évaluation de sécurité ou que vous cherchiez à développer les compétences de votre équipe, nous sommes prêts à vous aider. Contactez-nous pour entamer une conversation sur la manière dont ForgeWork peut soutenir vos objectifs de sécurité.