Scans de vulnérabilités

Nos tests d’intrusion incluent des scans de vulnérabilités.

Cela dit, dans certains contextes, nous comprenons que vous préfériez procéder à un scan plutôt qu’un test d’intrusion complet.

Il est important de noter qu’un scan de vulnérabilités ne remplace pas un test d’intrusion, ce sont deux approches différentes qui donnent chacune de l’information complémentaire sur l’état de sécurité de vos systèmes.

Ce que nous pouvons

  • Réseau interne
  • Active Directory
  • IP externes
  • Sites et applications Web
  • Cloud (AWS, Azure, etc.)
  • PCI DSS

Pourquoi faire

De nouvelles vulnérabilités sont découvertes tous les jours et mettent en danger vos réseaux informatiques.

Un outil de scan permet, de façon automatique, de découvrir les vulnérabilités présentes sur vos réseaux et de vous proposer les correctifs à implanter.

Aussi, certains standards de sécurité, comme PCI DSS, requièrent la réalisation de scans de vulnérabilités. Nous utilisons Tenable qui fait partie des vendeurs approuvés PCI.

La meilleure approche est de réaliser des scans sur une base récurrente: vous pourrez valider que les correctifs ont bien été faits et vous serez rapidement informé si votre réseau est concerné par de nouvelles vulnérabilités.

Voici les principales différences entre un scan de vulnérabilités et un test d'intrusion:
we go the extra mile

We go the extra mile

Le rôle d’un scanner est de trouver le maximum de vulnérabilités possibles. Cela dit, nous avons bien compris que vous fournir un rapport de 1000 vulnérabilités à corriger ne va pas vous aider. Trop de data, c’est comme pas assez.

Ce que nous apportons en plus des résultats du scan :

  • Vulnérabilités regroupées pour permettre une gestion plus facile et efficace.

  • En plus de la classification par criticité, les vulnérabilités sont regroupées par actifs. Mettez l’emphase sur vos actifs les plus importants.

  • Rapport fourni via notre plateforme pour une expérience utilisateur plus fluide qu’un rapport PDF et ou excel.

  • Notre "no bullshit policy": certaines vulnérabilités identifiées par les outils de scan ne sont pas forcément à traiter, nous vous donnerons l'heure juste.

Qu’on collabore toute l’année ou pour un projet ponctuel, vous aurez l’impression de faire partie de l’équipe (ça ne vient pas de nous comme commentaire 🤓).

Pas de clients/fournisseurs ici, juste des humains qui travaillent ensemble à trouver des solutions qui font du sens.

On a hâte de jaser solutions avec toi ;)

Why Yack?

First, for those of you who don't know, the yak is an animal. The energy it radiates (chill with its toupee, but we wouldn't want to piss it off with its horns...) represents us well, and the nerdiest among you might see the little nod to Linux 😉. Of course, Yack's resemblance to Hack is no mere coincidence. It's also a short, punchy name that, once again, sounds like us. Finally, it's a word that earns you 24 points in Scrabble (hello Office de la langue française). Why did you choose .one? In offensive security, all it takes is one attack..."
A little more about us

"Pourquoi Yack?

First, pour ceux qui ne le savent pas, le yack est un animal. L'énergie qu'il dégage (chill avec son toupet, mais on ne voudrait pas l'énerver avec ses cornes...) nous représente bien, et les plus nerds d'entre vous verront peut-être le petit clin d'œil à Linux 😉. Bien sûr, la ressemblance de Yack avec Hack n'est pas une simple coïncidence. C'est aussi un nom court, qui punch, et qui encore une fois, nous ressemble. Enfin, c'est un mot qui te rapporte 24 points au scrabble (bonjour office de la langue française). Pourquoi avoir choisi .one? En sécurité offensive, il suffit d'une (one) attaque..."
Un peu plus sur nous