Simulateur d’Attaques Informatiques

votre système
mis à l'épreuve

  • Simulateur d’Attaques Informatiques

 Nous ne trouvons rien,
Vous ne payez rien  !

Grâce au SIMULATEUR d’ATTAQUES INFORMATIQUES (S.A.I.), nos experts tentent de pénétrer dans votre système et de récupérer vos données,
mais en toute sécurité !

Ces tests d’intrusion, pratiqués par nos auditeurs certifiés, vous garantissent efficacité des méthodes et sécurité du dispositif.

 

LE CADRE EST FIXÉ DÈS LE DÉPART :

Vous définissez la cible à tester,
Vous ne payez que si nos experts trouvent une faille !

Certilience apporte aujourd’hui une réponse innovante à la sécurisation de votre informatique avec une offre modulable, qui s’adapte à vos besoins et à votre budget.

 

Une approche en 3 étapes :

 1. Définition de vos besoins  

Vous définissez le(s) périmètre(s) à tester.

Le prix de chaque cible est fixé à 1000 €.

les différentes cibles possibles sont par exemple la base Clients, la base Utilisateurs, la base Produits, la documentation interne, la simulation de destruction de la cible, ou toute autre demande sur-mesure

fleche transition

 2. Recherche de vulnérabilités  

Simulateur d'Attaques Informatiques

 

Les auditeurs de Certilience testent le périmètre défini et recherchent les vulnérabilités.

 

 

Dans le cadre de cette démarche, Certilience prend les engagements suivants :

• Charte éthique des auditeurs

• Recherche humaine

• Intervenants Certilience uniquement

• Preuve de la récupération de données

• Paiement uniquement au succès

fleche transition simulateur

 3. Découverte des résultats 

Vous accédez au rapport des experts avec les préconisations correspondantes.

Les premiers résultats sont accessibles sous 1 mois maximum,
les recherches continuent jusqu’à la date d’échéance fixée préalablement.

fiche type liste des vulnérabilités simulateur d'attaques informatiques

Vous pouvez suivre l’évolution des recherches 24h/24, 7j/7 !

 

 4. En option  

Puis en fonction de vos besoins, Certilience peut vous accompagner dans la mise en place des correctifs, et définit un plan d’action pour corriger l’ensemble des vulnérabilités et sécuriser votre périmètre.

 

 

….votre système de sécurité est-il
vraiment fiable ?
Testez-le !

C’est gratuit si nous ne trouvons rien !!

 

Nos autres offres

Service d'Urgence Informatique

Analyse de l'infrastructure

Accompagnement

Sécuriser son site Web

Surveillance de votre S.I.

Contactez-nous

Je souhaite être appelé

Un conseiller vous rappelle dans les plus brefs délais !

Demander un devis

Pour toutes consultations, devis ou autres, n'hésitez-pas !

Obtenir un devis

Blog Certilience

21 sept. 17 Cybersécurité

CCleaner et AVAST sont dans un bateau…

Début juillet, le virus Nyetya a bien failli mettre en péril l’économie Ukrainienne. Son mode de fonctionnement était classique -chiffrement des machines puis demande de rançon-, son mode de propagation initiale l’était moins : le malware avait été distribué avec une mise à jour d’un ...

20 sept. 17 Événements

Webinar Certilience : CyberAdministration – Garder le contrôle des Accès à Privilèges -

   Webinar de Septembre      A l’heure de la multiplication des bases de comptes utilisateurs à privilèges (compte d’administration de solution en Saas, compte d’administration Office 365, compte d’administration du Firewall, compte administrateur de domaine), des multiplications des prestataires ou du turnover dans les ...

Technologies

  • Nom du partenaire
  • Nom du partenaire
  • Nom du partenaire
  • Nom du partenaire
  • Nom du partenaire
  • Nom du partenaire
  • Nom du partenaire