Sonde NEO

Plateforme matérielle d'intervention modulaire pour missions d'audit, réponse à incident et formation au cœur de votre réseau.

Sonde NEO — plateforme matérielle BZHunt

Où NEO a été déployée

Zones géographiques dans lesquelles la sonde a opéré.

L'architecture NEO en un coup d'œil

Plateforme d'intervention modulaire conçue pour l'audit, la réponse à incident et la formation.

Sonde NEO

Déploiement automatisé
plug & play

La sonde se connecte directement sur site et permet un contrôle distant sécurisé. Architecture modulaire pensée pour s'adapter à chaque mission.

AuditRéponse à incidentFormationPlug'n PlayContrôle distant
Intel i9
Processeur
64 Go
RAM
1 To
Stockage NVMe
SSH
Contrôle distant chiffré
Auditeur
Connexion identifiée
Authentification
Bastion
Journalisation & contrôle d'accès
Tunnel SSH
Sonde NEO
Environnement cloisonné
Identité vérifiée au bastion
Tunnel SSH vers la sonde via le bastion
Sessions et commandes enregistrées

Chiffrement intégral

  • LUKS avec AES-XTS-PLAIN64
  • Clé de 4096 bits
  • Données chiffrées au repos et en transit

Socle OS durci

  • Debian stable maintenu et mis à jour
  • Cloisonnement via QEMU/KVM et Docker
  • Surface d’attaque minimisée

Traçabilité native

  • Journalisation de toutes les commandes
  • Audit trail complet et horodaté
SSH
Accès distant sécurisé
LUKS
Chiffrement disque
QEMU / KVM
Virtualisation noyau
Docker
Conteneurisation
Debian
OS stable & durci

Données stockées sur site

Les données collectées lors de la mission restent sur un support chiffré physiquement présent dans vos locaux ou sous contrôle strict de vos équipes internes.

Détection avancée

NEO offre aux auditeurs les outils nécessaires pour identifier des vulnérabilités complexes qu'aucun scanner automatisé ne pourrait détecter.

neo@bzhunt ~ deploy
$ neo status
[+] Sonde connectée — Tunnel SSH actif
[*] Chiffrement LUKS : actif
[*] Environnements VMs : 3/3 en ligne
[*] Traçabilité : activée
$ neo list-envs
[+] kali-pentest-1 RUNNING
[+] kali-pentest-2 RUNNING
[+] forensic-lab RUNNING

De bout en bout, une chaîne maîtrisée

Le déploiement de la sonde et son retour sont sécurisés à chaque étape.

1
Préparation en laboratoire

Avant chaque mission, la sonde est réinstallée intégralement depuis zéro. N environnements offensifs sont instanciés pour 1 client, accessibles uniquement par les auditeurs identifiés en amont.

2
Expédition sécurisée via The Box

Le transport est assuré via The Box de LivingPackets, un colis souverain offrant géolocalisation en temps réel, détection d'ouverture, caméra intégrée et verrouillage mécanique.

3
Connexion et démarrage sur site

Branchez la sonde sur votre réseau. Elle établit automatiquement un tunnel chiffré vers nos infrastructures. Nos équipes prennent la main à distance.

4
Fin de mission et effacement

À l'issue de la prestation, l'environnement virtuel est laissé à disposition du client si souhaité. La sonde est effacée à distance et retournée en colis géolocalisé.

Atelier post-pentest LAN

À l'issue d'un pentest LAN, vos équipes peuvent continuer à utiliser l'environnement virtuel de la plateforme NEO. Cet atelier vous permet de reproduire les scénarios d'attaque, de tester vos contre-mesures et de former vos équipes en conditions réelles.

  • [+] Reproduire les scénarios d'attaque identifiés lors du pentest LAN
  • [+] Tester vos contre-mesures et configurations de sécurité en conditions réelles
  • [+] Former vos équipes Blue Team face à des techniques offensives documentées
  • [+] Valider l'efficacité de vos correctifs avant mise en production
  • [+] Utiliser l'environnement virtuel de la plateforme NEO sans matériel supplémentaire
Renseigner cet atelier →
Durée
Atelier d'1 à 3 jours

Format adaptable selon la profondeur souhaitée et le nombre de participants.

Public
Équipes Blue Team & IT

Idéal pour les équipes SOC, administrateurs réseau et responsables sécurité.

Format
Présentiel ou distanciel

Nos formateurs se déplacent sur site ou pilotent l'atelier à distance via la plateforme.

Ce que vous pouvez exiger de nous

Données stockées sur site

Les données collectées lors de la mission restent sur un support chiffré physiquement présent dans vos locaux ou sous contrôle strict de vos équipes internes.

Détection avancée

NEO offre aux auditeurs les outils nécessaires pour identifier des vulnérabilités complexes qu'aucun scanner automatisé ne pourrait détecter.

Accès limités dans le temps

Les accès auditeurs sont valides exclusivement pendant la durée de la prestation. Chaque auditeur est identifié nominativement en amont de la mission.

Imputation des actions

L'ensemble des commandes réalisées par les auditeurs est tracé. La responsabilité de chaque action est clairement attribuable post-mission.

Déployer NEO dans votre réseau

Audit, réponse à incident ou atelier de formation — discutons de votre besoin et construisons la mission ensemble.

Démarrer une mission →