Surveillance Dark Web · Luxembourg

Surveillance dark web pour entreprises europeennes.

Vos credentials, votre marque, vos dirigeants sont peut-etre deja exposes sur des marketplaces criminelles. Luxgap interroge en continu 12+ sources de threat intelligence pour detecter ces fuites avant qu'elles ne deviennent un incident. Cabinet base au Luxembourg, intervention partout en Europe (Belgique, France, Allemagne, Pays-Bas, Suisse, Irlande, Espagne, Italie...). Lancez un scan gratuit en 60 secondes ci-dessous, recevez ensuite le rapport detaille.

Scan gratuit · 60 secondes

Votre entreprise est-elle déjà exposée sur le Dark Web ?

Saisissez un email professionnel ou votre nom de domaine. Nous interrogeons en direct nos sources (forums clandestins, marketplaces, stealer logs, archives de fuites). Aucun mot de passe complet n'est affiché, vous obtenez un aperçu, et nous vous envoyons un rapport détaillé sous 48h.

Les boîtes Gmail/Yahoo/Outlook personnelles ne sont pas scannées, l'outil Luxgap cible les domaines d'entreprise.

Que monitore Luxgap exactement ?

Notre plateforme de surveillance dark web couvre quatre dimensions de menace qui touchent toute organisation europeenne, qu'elle soit basee a Luxembourg, en France, en Belgique, en Allemagne, aux Pays-Bas ou ailleurs dans l'UE :

Credentials et stealer logs

Mots de passe de vos collaborateurs vendus sur Russian Market, Genesis, 2easy. Stealer logs (RedLine, Vidar, LummaC2) qui exfiltrent des sessions de navigateur entieres. Detection sous 30 min.

Fuites de bases de donnees

Bases volees revendues sur BreachForums, XSS, Telegram. Have I Been Pwned, IntelX, DeHashed, Snusbase, LeakCheck, LeakRadar : on agrege les sources pour ne rien manquer.

Domaines sosies (typosquatting)

Detection des domaines homographes actifs (votre-marque-info.com, votre-marque[.]ru) qui servent souvent au phishing cible. On verifie l'enregistrement DNS, MX, et la presence de pages clones.

Mentions de marque et dirigeants

OSINT continu des chats Telegram cybercriminels, forums underground, ransomware leak sites (LockBit, Akira, Black Basta). Si votre nom y apparait, vous le savez avant la presse.

Pourquoi c'est urgent en Europe

Toutes les entreprises europeennes sont des cibles : groupes ransomware (LockBit, Akira, Black Basta, Qilin, Cl0p) opportunistes, courtiers de credentials qui revendent en masse, attaques supply chain. Au-dela du risque metier, le cadre reglementaire EU se durcit : NIS 2 impose une notification d'incident sous 24h aux autorites nationales (ILR au Luxembourg, ANSSI en France, CCB en Belgique, BSI en Allemagne, NCSC aux Pays-Bas...). DORA ajoute des obligations specifiques au secteur financier dans toute l'UE depuis le 17 janvier 2025. Detecter une fuite avant qu'elle ne devienne un incident exploite est non seulement intelligent, c'est devenu une obligation reglementaire.

Comment se passe l'onboarding ?

  1. Cadrage (1h) : on definit ensemble les domaines, les dirigeants et les marques a surveiller.
  2. Scan initial (24-48h) : nous interrogeons toutes nos sources et compilons un rapport ZERO. Vous savez ou vous en etes.
  3. Plan de remediation : pour chaque fuite, on vous donne la marche a suivre (rotation de mots de passe, takedown de domaine, alerte a l'ILR si applicable).
  4. Monitoring continu : alertes immediates pour les fuites critiques, rapport hebdomadaire pour le reste, comite trimestriel.

Tarification

Trois niveaux selon le perimetre : un seul domaine, multi-domaines / groupe, ou full executive protection (dirigeants nommes + boards + family). Tarification sur devis, calibree au nombre de domaines, dirigeants et frequence d'alertes souhaitee.

Configurer mon devis surveillance →


Soyez alerte avant l'incident.

Une heure cadrage, 48h pour le scan initial, alertes immediates apres. Demandez votre devis.

Configurer mon devis →