Skip to main content
xray

DOMAIN RADAR

Système de détection préventive pour les noms de domaine et les sous-domaines

Conçue pour les professionnels de la sĂ©curitĂ© qui ont besoin de donnĂ©es prĂ©cises et exploitables en temps rĂ©el, XRAY Radar est la plateforme la plus complète qui soit pour lutter activement contre les utilisations malveillantes, telles que les attaques de phishing et les enregistrements non autorisĂ©s. Le paramĂ©trage “sur mesure” des critères de dĂ©tection et des alertes garantit une facilitĂ© d’utilisation et d’adaptation quel que soit le scĂ©nario d’attaque envisagĂ©.

DÉMO GRATUITE
X-Ray Radar

Élargissement de la surface d'attaque

Large Data Processing

Un volume de plus en plus important de données à traiter

Les plateformes traitent une quantitĂ© croissante d’informations sensibles, depuis le nom et l’adresse Ă©lectronique jusqu’aux informations relatives aux cartes de crĂ©dit.

Businesses Online

Activité en ligne généralisée

De nos jours, la plupart des entreprises, des administrations publiques et des gouvernements proposent à leurs utilisateurs des services en ligne personnalisés. De plus, leurs employés collaborent tous au moyen de courriers électroniques.

Teleworking Pandemic

Le télétravail et la pandémie

Le télétravail, poussé par la pandémie, a changé les habitudes de collaboration, qui se font désormais majoritairement en ligne, ce qui crée de nouvelles menaces pour la sécurité.

MĂ©thodologie de surveillance

Une surveillance 24h/24, 7j/7 réalisée à partir de multiples sources de données afin de garantir une détection rapide et précise.

Keyword based
Basée sur les mots-clés

La recherche se fait à partir de mots-clés. Le système scanne les différentes sources de données afin d’identifier tout résultat correspondant au mot-clé principal.

Variation Strategies
Stratégies de variation

Pour élargir le champ de la recherche et découvrir davantage de fraudes potentielles, plusieurs stratégies de variation peuvent être appliquées au mot-clé principal afin d’identifier les erreurs typographiques.

Multi Data-sources
Sources de données multiples

Les recherches sont effectuées en continu sur de multiples sources de données, en surveillant la présence du mot-clé et de ses variations.

Options de configuration granulaire

Faites le tri dans le bruit des détections en filtrant les résultats non pertinents afin de vous concentrer sur les vraies priorités.

Include Exclude lists
Listes d’inclusion et d’exclusion

La surveillance peut être étendue par une liste d'inclusions et d'exclusions, permettant ainsi d'affiner l’ensemble des résultats.

Mute specific Variation
Ignorer une variation

Limitez les faux positifs liés à un mot-clé générique en ignorant certaines variations spécifiques.

Focus on Specific TLDs
Cibler certaines extensions

Ciblez la détection sur un ensemble spécifique de domaines de premier niveau et ignorez le reste (extensions nationales, régionales).

Limit the distance
Limiter la distance

Limitez les détections aux correspondances identiques, similaires ou bien spécifiez précisément votre propre paramétrage.

Domain Hostname
Domaine / Sous-domaine

Les détections peuvent être faites au niveau du nom de domaine et/ou du sous-domaine. Vous pouvez choisir ce qui fonctionne le mieux pour vous.

DĂ©tection multi-sources

Trouvez tous les noms de domaine et sous-domaines identiques ou proches de votre marque à partir d’une base de données multi-sources.

Domain Name System
Système de noms de domaine

Identifiez des noms de domaine à partir de sources telles que les fichiers de zone des registres, les archives, les DNS passives et/ou d'autres méthodes d'extrapolation.

SSL Certificates
Certificats SSL

Surveillez les journaux de transparence des certificats SSL pour détecter les noms de domaine et sous-domaines qui usurpent votre marque.

Partners Network
RĂ©seau de partenaires

Grâce à une liste de fournisseurs partenaires, nous collectons toutes les données disponibles et ne négligeons aucun détail afin de maximiser le taux de détection.

Catégories de variations

Contrôlez les variations de votre mot-clé principal et choisissez les stratégies qui correspondent le mieux à vos cas de figures.

Wildcard

Stratégies axées sur le mot clé principal, sans variation, mais avec des ensembles de préfixes et de suffixes, pour couvrir les attaques de type Combo-squatting.

Wildcard
Similarity

Similarité

Surveillez les variations du mot-clé, d'apparence ou de sonorité similaire, pour détecter les attaques telles que les homoglyphes, les homographes et les doppelgangers.

Typographique

Surveillez des variations basées sur la proximité des touches du clavier et sur les fautes d'orthographe courantes dans différentes versions de clavier, afin de détecter les attaques de type typo-squatting.

Typographical

Notifications et intégrations

Contrôlez la façon dont les variations de votre mot-clé principal sont générées et choisissez les stratégies qui correspondent à vos cas de figure.

Notifications par e-mail

Les notifications sont envoyées soit sur détection, soit par agrégation horaire, quotidienne, hebdomadaire ou mensuelle. Les résultats sont affichés dans un e-mail, avec en pièce jointe facultative les données collectées au format CSV, feuille de calcul ou PDF.

Email-Notifications
Analysis

Analyse

Les domaines détectés peuvent être analysés par nos experts puis ajoutés à EBRAND 360 - notre plateforme propriétaire qui centralise les informations (enregistrements DNS, les adresses IP, les données WHOIS, les redirections…), et le suivi des actions engagées pour faire cesser les atteintes.

Vous pouvez Ă©galement contacter nos experts pour envisager toutes les mesures Ă  prendre.