Cyber-résilience

Combinaison d’activités de Évaluation des Vulnérabilités et de Penetration Testing (Test d’Intrusion) pour l’Audit du niveau réel de cybersécurité de vos processus d’entreprise

ADJACENT

Cyber
Résilience

  • Évaluation des Vulnérabilités

  • Test d’Intrusion

Vulnérabilités informatiques

Analyse des Vulnérabilités informatiques

Permet d’obtenir une liste des vulnérabilités informatiques les plus immédiatement identifiables, puis de les atténuer en leur donnant la priorité et en structurant les mesures correctives

Les Évaluation des Vulnérabilités permettent d’obtenir une liste des vulnérabilités les plus immédiatement identifiables, puis de les atténuer en leur attribuant des priorités et en structurant des actions correctives.

L’inventaire du patrimoine sert à connaître et à contrôler les éléments qui composent un système de gestion de la sécurité de l’information : ce n’est qu’ainsi qu’il est possible de déterminer ce qu’il est nécessaire de protéger et comment.

Simulation de différents scénarios d’attaque pour cartographier complètement les vulnérabilités et les failles de sécurité, externes et internes aux réseaux d’entreprise, afin de revoir les mesures de sécurité, en analysant la résilience aux attaques des systèmes internes et les défenses périmétriques du réseau interne.

ProntoCyber® vérifie vos systèmes

Nous Scrutons et Analysons les vulnérabilités du système telles que les faibles niveaux de protection active, les logiciels obsolètes et les appareils non autorisés qui peuvent exposer le système d’information de l’entreprise à des risques de violation

  • Analyse des Empreintes

    Analyse des Empreintes

  • Cartographie des Hôtes

    Qualsiasi accesso, azione o modifica della configurazione di sistema che

  • Analyse Réseau

    Qualsiasi accesso, azione o modifica della configurazione di sistema che possa fornire a un avversario una presenza persistente

  • Identification

    Qualsiasi accesso, azione o modifica della configurazione di sistema che possa fornire a un avversario una presenza persistente

  • Vulnérabilité

    Qualsiasi accesso, azione o modifica della configurazione di sistema che possa fornire a un avversario una presenza persistente

  • Évaluation

    MovimentoLaterale Qualsiasi accesso, azione o modifica della configurazione di sistema che possa fornire a un avversario una presenza persistente

  • Recommandation

    Qualsiasi accesso, azione o modifica della configurazione di sistema che possa fornire a un avversario una presenza persistente

Votre travail et celui de vos collaborateurs est important

ProntoCyber® est l’entreprise de cybersécurité qui vous aide à protéger votre entreprise en mettant à votre disposition ses experts en cybersécurité en cas de cyberattaques et d’incidents de cybersécurité.

Vérification dynamique de la sécurité des systèmes

L’équipe de ProntoCyber® analysera les configurations de sécurité et les niveaux de protection actifs qui peuvent exposer votre réseau à des attaques externes

Protégez votre entreprise

Test d'Intrusion

Test d'Intrusion

ProntoCyber® garantit une évaluation appropriée des problèmes critiques, mesurée sur la technologie et les besoins du Client

Les vulnérabilités de sécurité peuvent permettre aux pirates informatiques d’accéder aux systèmes et applications informatiques, il est donc essentiel d’identifier et de corriger les vulnérabilités avant qu’elles ne soient exploitées.

Pour pouvoir raisonner sur les mesures à prendre, il devient fondamental de savoir distinguer les différents types de menaces et leurs modalités d’action.

Les Domaines d’intervention des Penetration Test (Test d’Intrusion) sont multiples. Découvrez-les grâce à nos conseils techniques.

ProntoCyber® avec méthode OSSTMM

L’équipe adopte une méthodologie personnalisée basée sur Open Source Security Testing Methodology Manual (Manuel de Méthodologie des Tests de Sécurité Open Source) qui garantit l’évaluation appropriée de chaque problème.

Adhérez au plan de sécurité adapté à votre entreprise.

Les services de prévention de ProntoCyber® minimisent le risque de cyberattaques en surveillant et en bloquant tout événement malveillant.

Plans d’Abonnement

Essential

voir tableau des prix

Premium

voir tableau des prix

Platinum

voir tableau des prix

Plans d’Abonnement

CORE
  • Évaluation Préliminaire des Risques

  • Intervention Numérique Rapide
    *Cyber/Legal Jetons (Jeton Juridique) annuels inclus

ADJACENT
  • Évaluation des Vulnérabilités

  • Test d’Intrusion

  • Cyber-éducation

  • Hameçonnage par Courriel

TRANSFORMATIONAL
  • Conseil pour l’élaboration
    de procédures et de politiques de sécurité

  • Conseil en conception
    et conception d’architectures Cyber-résilience

  • Service de Surveillance
    de la Sécurité et de Gestion des incidents (SOC)

  • Log Management
    *licences sur prem et SaaS

Essential

voir tableau des prix

  • 3 tokeni

  • Extension

  • Extension

  • Extension

  • Extension

  • Extension
    (-5% liste des prix)

  • Extension
    (-5% liste des prix)

  • Extension

  • Extension

Premium

voir tableau des prix

  • 6 tokeni

  • 1 par an

  • Extension

  • Essai Gratuit 1 Mois

  • 2 Campagnes

  • Extension
    (-21% liste des prix)

  • Extension
    (-21% liste des prix)

  • Extension

  • Extension

Platinum

voir tableau des prix

  • 8 tokeni

  • 2 par an

  • 1 par an

  • 4 Campagnes

  • Extension
    (-33% liste des prix)

  • Extension
    (-33% liste des prix)

  • Extension

  • Extension

Protéger votre travail et celui de vos collaborateurs

Les experts en Cybersécurité de ProntoCyber® sont à votre service avec des compétences et un savoir-faire spécifiques pour la gestion des incidents de cybersécurité

Contactez-nous

Informations

Les informations contenues dans ce document peuvent être modifiées sans préavis. Les seules garanties sur les services PRONTOCYBER® sont exposées dans les Conditions Générales qui accompagnent lesdits services. Rien dans les présentes ne peut être interprété comme une garantie supplémentaire. PRONTOCYBER® décline toute responsabilité en cas d’erreurs techniques ou éditoriales ou d’omissions contenues dans les présentes.

  • Les services d’intervention numérique rapide contenus dans l’abonnement core sont fournis conformément à la Description de service correspondante pour la période (initiale ou de renouvellement) convenue dans l’Abonnement.

  • CY4GATE s’engage à déployer tous les moyens à sa disposition pour résoudre les incidents de sécurité (best effort = meilleurs efforts) dans les plus brefs délais raisonnablement possibles sans obligation de résultat.

  • Les délais et les modalités d’intervention sont exposés dans les conditions générales, dans l’annexe relative aux SLA de service de l’Abonnement Core

  • La libération des jetons a lieu après la souscription de l’abonnement (le nombre de jetons dépend du type d’abonnement)

  • La disponibilité du Jeton se produit à l’expiration d’un délai préétabli de deux semaines. En cas de demande de disponibilité immédiate, une variation de prix tenant compte de l’urgence est acceptée selon des critères objectifs établis.

  • Les services de Cyber Assessment (Évaluation Cybernétique) comprennent la Vulnerability Assessment (Évaluation des Vulnérabilités) et le Penetration Testing (Test d’Intrusion) et sont fournis conformément à la Service Description (Description de Service) correspondante pour la période (initiale ou de renouvellement) convenue dans l’Abonnement.

  • Les services de Cyber Awareness (Sensibilisation à la Cybercriminalité) comprennent la Cyber Education (Cyber-éducation) et le Campagne Phishing (Hameçonnage par Campagne) et sont fournis conformément à la Service Description (Description de Service) pour la période (initiale ou de renouvellement) convenue dans l’Abonnement.

  • Pendant la durée du Contrat et sans préavis, CY4GATE peut effectuer des vérifications sur la validité de l’activation du Service. Ces contrôles peuvent également être effectués à l’aide de programmes informatiques.

  • Les activités fournies par la Société sont soumises, de par leur nature, à une évolution technologique et réglementaire constante qui nécessite des activités continues et onéreuses de mise à jour et de développement nécessaires pour assurer la fourniture correcte et complète du Service de Cyber Security (Cyber Sécurité)

  • En raison de ce qui précède, la Société aura le droit de modifier la Rémunération même dans une mesure supérieure à l’indice ISTAT

Copyright © 2013-aujourd'hui Magento, Inc. Tous droits réservés.