Accueil · Cybersécurité
Service principal

Cybersécurité : trouver les failles avant les attaquants

De l'audit complet à la surveillance continue, en passant par le test d'intrusion et la remédiation. Un seul interlocuteur pour la durée : pas un patchwork de prestataires.

Nos offres

Cinq prestations qui s'enchaînent ou s'utilisent seules

Cœur d'offre

Audit Sécurité Complet

État des lieux exhaustif technique, organisationnel et physique. Compatible exigences assureurs cyber et donneurs d'ordre.

  • Audit technique : réseaux, serveurs, Active Directory, applications
  • Audit organisationnel : gestion des accès, politiques internes, sensibilisation
  • Audit physique : salle serveur, prises ethernet, badges, écrans
  • Analyse de risques (probabilité × impact)
  • Rapport détaillé + résumé dirigeant 1 page + restitution orale

Durée : 2 à 4 jours · Tarif indicatif : 2 500 € à 5 000 € HT selon taille

Demander un devis →
Différenciateur

Audit Physique & Accès

Le maillon que personne ne vérifie en standalone. Idéal en complément d'un prestataire IT existant.

  • Vérification des accès aux locaux sensibles
  • Identification des prises ethernet brassées actives accessibles
  • Audit des badges (actifs, révoqués, partagés)
  • Vérification du câblage et de l'étiquetage
  • Repérage des écrans visibles et imprimantes non sécurisées

Durée : 1 journée · Tarif : 800 € à 1 500 € HT

Demander un devis →

Test d'Intrusion (Pentest)

Simulation d'attaque réelle conduite manuellement. Différent de l'audit : complémentaire.

  • Périmètres : externe (depuis Internet), interne, applicatif, Wi-Fi
  • Outils et méthodes alignés sur les attaquants réels
  • Rapport avec preuves d'exploitation et niveaux de criticité
  • Plan de remédiation priorisé
  • Rapport reconnu par les assureurs et donneurs d'ordre

Durée : 5 à 10 jours · Sur devis

Parler de mon besoin →

Remédiation & Sécurisation

On ne se contente pas de trouver, on corrige. Sur site et à distance.

  • Configuration et durcissement du pare-feu
  • Déploiement EDR (protection avancée des postes)
  • VPN et segmentation réseau
  • Durcissement Active Directory, MFA, politique mots de passe
  • Sécurisation Wi-Fi (WPA3, réseau invité isolé)

Base : 800 €/jour · Devis sur mesure

Demander un devis →
Récurrent

Gardien : Surveillance Continue

Vous ne voulez pas vous en occuper ? On surveille, on met à jour, on teste les sauvegardes, on alerte si quelque chose se passe.

Formule S

TPE & cabinet libéral
250 € /mois
Sans engagement
  • Surveillance et alertes
  • Mises à jour de sécurité
  • Vérification mensuelle des sauvegardes
  • Rapport mensuel 3 couleurs
Découvrir

Formule L

PME 30-50 salariés
800 € /mois
Sans engagement
  • Tout de la formule M
  • Astreinte renforcée incidents
  • Revue semestrielle complète
  • Documentation continue
Découvrir
Méthodologie

Sur quoi nous nous appuyons

Notre méthodologie s'appuie sur les référentiels publics reconnus par la communauté cybersécurité.

MITRE ATT&CK

Cartographie internationale des tactiques et techniques réelles des attaquants. Nous l'utilisons pour structurer chaque audit.

Guide d'hygiène ANSSI

Le référentiel français de référence en matière de mesures d'hygiène informatique. Notre rapport y fait correspondre vos pratiques.

OWASP

Standard mondial pour la sécurité applicative et les tests web. Indispensable pour les pentests applicatifs.

Référentiel CSF (NIST)

Cadre de gouvernance international structurant l'analyse de risques en cinq fonctions : identifier, protéger, détecter, répondre, récupérer.

Pédagogie

Audit ou pentest ? Ce ne sont pas les mêmes choses.

L'audit est un état des lieux

L'objectif est d'obtenir une vision exhaustive du niveau de sécurité : technique, organisationnel et physique. On regarde tout, méthodiquement, on mesure et on documente. C'est l'outil qui permet de prouver à un assureur, à un donneur d'ordre ou à un commissaire aux comptes que la sécurité est traitée sérieusement.

Le pentest est une simulation d'attaque

L'objectif est de tester la résistance réelle d'un périmètre face à un attaquant déterminé. On utilise les mêmes outils et la même approche que les vrais attaquants. Le résultat est concret : « Voilà comment j'ai pu compromettre le système. »

Les deux sont complémentaires. L'audit vous dit où sont les faiblesses connues. Le pentest vous montre lesquelles peuvent être exploitées en pratique. Selon votre contexte, l'un, l'autre, ou les deux.

Pas sûr de l'offre adaptée ?

Le Diagnostic Découverte permet précisément de calibrer la suite. Demi-journée sur site, restitution offerte, pas d'engagement.