De l'audit complet à la surveillance continue, en passant par le test d'intrusion et la remédiation. Un seul interlocuteur pour la durée : pas un patchwork de prestataires.
État des lieux exhaustif technique, organisationnel et physique. Compatible exigences assureurs cyber et donneurs d'ordre.
Durée : 2 à 4 jours · Tarif indicatif : 2 500 € à 5 000 € HT selon taille
Demander un devis →Le maillon que personne ne vérifie en standalone. Idéal en complément d'un prestataire IT existant.
Durée : 1 journée · Tarif : 800 € à 1 500 € HT
Demander un devis →Simulation d'attaque réelle conduite manuellement. Différent de l'audit : complémentaire.
Durée : 5 à 10 jours · Sur devis
Parler de mon besoin →On ne se contente pas de trouver, on corrige. Sur site et à distance.
Base : 800 €/jour · Devis sur mesure
Demander un devis →Vous ne voulez pas vous en occuper ? On surveille, on met à jour, on teste les sauvegardes, on alerte si quelque chose se passe.
Notre méthodologie s'appuie sur les référentiels publics reconnus par la communauté cybersécurité.
Cartographie internationale des tactiques et techniques réelles des attaquants. Nous l'utilisons pour structurer chaque audit.
Le référentiel français de référence en matière de mesures d'hygiène informatique. Notre rapport y fait correspondre vos pratiques.
Standard mondial pour la sécurité applicative et les tests web. Indispensable pour les pentests applicatifs.
Cadre de gouvernance international structurant l'analyse de risques en cinq fonctions : identifier, protéger, détecter, répondre, récupérer.
L'objectif est d'obtenir une vision exhaustive du niveau de sécurité : technique, organisationnel et physique. On regarde tout, méthodiquement, on mesure et on documente. C'est l'outil qui permet de prouver à un assureur, à un donneur d'ordre ou à un commissaire aux comptes que la sécurité est traitée sérieusement.
L'objectif est de tester la résistance réelle d'un périmètre face à un attaquant déterminé. On utilise les mêmes outils et la même approche que les vrais attaquants. Le résultat est concret : « Voilà comment j'ai pu compromettre le système. »