Découvrez nos principaux forfaits:
Pour des équipements OT (Scada) ou autres besoins particuliers, nous allons regarder quelle est la meilleure approche ensemble.
selon l’actif à tester et le besoin sous-jacent. Bien sûr, on peut s’adapter à votre réalité: si vous avez déjà un outil de scan de vulnérabilités, on pense que vous allez beaucoup apprécier notre concept Bring your own scanner par exemple 😉
📌 On tient à souligner qu’on ne considère pas notre plus petit forfait comme l’option Cheap et le forfait le plus complet comme l’option Cadillac. Le meilleur forfait, c’est celui qui répond le mieux à vos besoins, that’s it. Vous pouvez compter sur nous pour vous aiguiller vers le meilleur choix (c.f. notre no bullshit policy 🤓). Le plus efficace pour déterminer la meilleure stratégie est de nous parler directement. Pour ça, rien de plus simple, vous pouvez choisir un horaire qui vous convient ici!
Vous aurez en main la liste des vulnérabilités identifiées, leur niveau de criticité pour pouvoir prioriser les correctifs et les recommandations qui vous permettront de rehausser votre posture de sécurité.
On vient simuler une tentative de piratage. On utilise les mêmes techniques et outils qu’un vrai hacker avec des scénarios réalistes selon la situation.
Nos tests d’intrusion respectent les méthodologies demandées pour obtenir les certifications TGV, PCI DSS, ISO 27001 ou SOC 2 Type II. Elles sont basées sur les référentiels et pratiques recommandées par OWASP et Offensive Security.
(retest pour valider les correctifs en option)
Ce rapport, présenté de vive voix, vous explique comment on a réussi à compromettre votre système et comment corriger la situation (de façon réaliste et adaptée à votre réalité d’affaires).
Ce rapport est plus un one pager qui fait état de la situation de façon très sommaire pour que vous ayez un document formel attestant que vous avez bien réalisé le test et quel en est le résultat. Idéal pour présenter à votre CA, vos clients ou investisseurs.
1 bloc de 2h avec nous suite au test d’intrusion pour brainstormer sur la mise en place des recommandations.
Évaluer le niveau de sécurité de votre système, c’est bien. L’améliorer ensuite, c’est mieux. Pour vous aider à vous mettre en action, on vous loue le cerveau d’un hacker pendant 2h pour vous aider à créer votre plan de match.
Vous aurez en main la liste des vulnérabilités identifiées, leur niveau de criticité pour pouvoir prioriser les correctifs et les recommandations qui vous permettront de rehausser votre posture de sécurité.
Uniquement pour le réseau interne.
On vient simuler une tentative de piratage. On utilise les mêmes techniques et outils qu’un vrai hacker avec des scénarios réalistes selon la situation.
Nos tests d’intrusion respectent les méthodologies demandées pour obtenir les certifications TGV, PCI DSS, ISO 27001 ou SOC 2 Type II. Elles sont basées sur les référentiels et pratiques recommandées par OWASP et Offensive Security.
(retest pour valider les correctifs en option)
Votre plateforme en ligne dédiée en guise de rapport pour la liste des vulnérabilités et les failles identifiées lors du test d’intrusion
Les excels et les PDFs c’est pratique, mais pouvoir gérer ses vulnérabilités et ses recommandations directement en ligne, c’est une coche au-dessus en termes d’expérience. Votre rapport sera délivré à même votre plateforme (avec le bouton exporter bien sûr 😉).
Présentation des résultats du test d’intrusion et du scan
Lors d’une rencontre, on vous explique comment on a réussi à compromettre votre système et comment corriger la situation (de façon réaliste et adaptée à votre réalité d’affaires) tout en vous aidant à prendre en main la plateforme.
Ce rapport est plus un one pager qui fait état de la situation de façon très sommaire pour que vous ayez un document formel attestant que vous avez bien réalisé le test et quel en est le résultat. Idéal pour présenter à votre CA, vos clients ou investisseurs.
1 bloc de 4h avec nous suite au test d’intrusion pour brainstormer sur la mise en place des recommandations
Évaluer le niveau de sécurité de votre système, c’est bien. L’améliorer ensuite, c’est mieux. Pour vous aider à vous mettre en action, on vous loue le cerveau d’un hacker pendant 4h pour vous aider à créer votre plan de match.
Pendant 12 mois avec accès à la console
Offert - maximum 5
De nouvelles vulnérabilités sont découvertes tous les jours et vos adresses IPs sont particulièrement à risque. Avec un scan en continu, vous serez toujours au courant des nouvelles vulnérabilités ET vous serez autonome puisque vous avez un accès direct à la console.
Bonus: L’outil de scan vient se synchroniser directement à votre plateforme pour que vous puissiez centraliser toutes les informations.
2h avec nous après chaque test pour brainstormer sur la mise en place des recommandations
Évaluer le niveau de sécurité de votre système, c’est bien. L’améliorer ensuite, c’est mieux. Pour vous aider à vous mettre en action, on vous loue le cerveau d’un hacker 2h après chaque test pour vous aider à adopter les meilleures stratégies en matière de sécurité.
On vient simuler une tentative de piratage. On utilise les mêmes techniques et outils qu’un vrai hacker avec des scénarios réalistes selon la situation.
Nos tests d’intrusion respectent les méthodologies demandées pour obtenir les certifications TGV, PCI DSS, ISO 27001 ou SOC 2 Type II. Elles sont basées sur les référentiels et pratiques recommandées par OWASP et Offensive Security.
Que vous apportiez beaucoup de modifications à votre API ou que vous souhaitiez simplement avoir l’esprit tranquille, cette solution est faite pour vous. Après le 1ᵉʳ test d’intrusion principal, on vient retester des portions de votre API à intervalle régulier (tous les mois, tous les trimestres, à vous de voir). On parle de tests réalisés par des humains et non de scans automatisés.
Votre plateforme en ligne dédiée en guise de rapport pour les failles identifiées lors du test d’intrusion et des retests réguliers
Les excels et les PDFs c’est pratique, mais pouvoir gérer ses failles et ses recommandations directement en ligne, c’est une coche au-dessus en termes d’expérience. Votre rapport sera délivré à même votre plateforme (avec le bouton exporter bien sûr 😉).
Vous allez pouvoir voir la liste de vos failles fluctuer tout au long des retests: les failles corrigées disparaissent et les nouvelles s'ajoutent. Vous allez pouvoir les gérer en temps réel.
Lors d’une rencontre, on vous explique comment on a réussi à compromettre votre API et comment corriger la situation (de façon réaliste et adaptée à votre réalité d’affaires) tout en vous aidant à prendre en main la plateforme.
Ce rapport est plus un one pager qui fait état de la situation de façon très sommaire pour que vous ayez un document formel attestant que vous avez bien réalisé le test et quel en est le résultat. Idéal pour présenter à votre CA, vos clients ou investisseurs.
Pendant 12 mois avec accès à la console
Offert - maximum 5
De nouvelles vulnérabilités sont découvertes tous les jours et vos adresses IPs sont particulièrement à risque. Le résultat des scans récurrents vient s'intégrer à même la plateforme pour que vous ayez toutes les informations au même endroit (Failles de votre API identifiées lors du test d'intrusion et vulnérabilités de vos IPs publiques identifiées par les scans).
Notre outil de scan de vulnérabilités pendant 12 mois (automatisé)
Vous aurez en main un outil de scan de vulnérabilités pour votre réseau interne. Vous allez pouvoir être totalement indépendant pour identifier vos vulnérabilités. Vous les découvrirez avec leur niveau de criticité pour pouvoir prioriser les correctifs. Les recommandations incluses vous permettront de rehausser votre posture de sécurité.
On vient simuler une tentative de piratage. On utilise les mêmes techniques et outils qu’un vrai hacker avec des scénarios réalistes selon la situation.
Nos tests d’intrusion respectent les méthodologies demandées pour obtenir les certifications TGV, PCI DSS, ISO 27001 ou SOC 2 Type II. Elles sont basées sur les référentiels et pratiques recommandées par OWASP et Offensive Security.
Que vous ayez apporté des modifications significatives sur une partie de votre réseau ou que vous vouliez simplement tester un autre scénario, ce test est parfait pour vous. On parle de tests réalisés par des humains et non de scans automatisés.
Votre plateforme en ligne dédiée en guise de rapport pour la liste des vulnérabilités et les failles identifiées lors du test d’intrusion.
L’outil de scan vient se synchroniser directement dans cette plateforme pour que vous puissiez centraliser toutes les informations.
Vous aurez déjà accès à votre liste de vulnérabilités avec l'outil de scan. En plus, cette 2e plateforme vient bonifier la gestion, l'affichage et la communication de ces vulnérabilités. Vous aurez également accès à des plans de remédiation avec la possibilité de prioriser selon votre réalité d'affaires. Sans oublier les résultats de votre test d’intrusion (et autres tests s’il y a lieu).
Fini les rapports éparpillés entre PDFs et excels, vous aurez tout au même endroit.
Lors d’une rencontre, on vous explique comment on a réussi à compromettre votre système et comment corriger la situation (de façon réaliste et adaptée à votre réalité d’affaires) tout en vous aidant à prendre en main les plateformes.
Ce rapport est plus un one pager qui fait état de la situation de façon très sommaire pour que vous ayez un document formel attestant que vous avez bien réalisé le test et quel en est le résultat.
Idéal pour présenter à votre CA, vos clients ou investisseurs.
2h avec nous chaque mois pour brainstormer sur la mise en place des recommandations
Évaluer le niveau de sécurité de votre système, c’est bien. L’améliorer ensuite, c’est mieux. Pour vous aider à vous mettre en action, on vous loue le cerveau d’un hacker 2 heures par mois pour vous aider à adopter les meilleures stratégies en matière de sécurité.
Pendant 12 mois avec accès à la plateforme de gestion.
Offert - Maximum 5
De nouvelles vulnérabilités sont découvertes tous les jours et vos adresses IPs sont particulièrement à risque. En plus de scanner votre réseau interne, on vient ajouter vos adresses IPs exposées sur internet.
Il existe une multitude d’outils gratuits qui vont changer votre vie et vous rendre autonome. Ça va nous faire plaisir de vous les montrer et de vous former.
Vous pensez avoir été victime d’une attaque?
Appelez-nous en premier:
on évalue avec vous la situation
on met en place la War Room
on contacte les bons joueurs
Notre outil de scan de vulnérabilités pendant 12 mois (automatisé)
Vous aurez en main un outil de scan de vulnérabilités pour votre réseau interne. Vous allez pouvoir être totalement indépendant pour identifier vos vulnérabilités. Vous les découvrirez avec leur niveau de criticité pour pouvoir prioriser les correctifs. Les recommandations incluses vous permettront de rehausser votre posture de sécurité.
On vient simuler une tentative de piratage. On utilise les mêmes techniques et outils qu’un vrai hacker avec des scénarios réalistes selon la situation.
Que vous ayez apporté des modifications significatives sur une partie de votre réseau ou que vous vouliez simplement tester un autre scénario, ce test est parfait pour vous. On parle de tests réalisés par des humains et non de scans automatisés.
Votre plateforme en ligne dédiée en guise de rapport pour la liste des vulnérabilités et les failles identifiées lors du test d’intrusion.
L’outil de scan vient se synchroniser directement dans cette plateforme pour que vous puissiez centraliser toutes les informations.
Vous aurez déjà accès à votre liste de vulnérabilités avec l'outil de scan. En plus, cette 2e plateforme vient bonifier la gestion, l'affichage et la communication de ces vulnérabilités. Vous aurez également accès à des plans de remédiation avec la possibilité de prioriser selon votre réalité d'affaires. Sans oublier les résultats de votre test d’intrusion (et autres tests s’il y a lieu).
Fini les rapports éparpillés entre PDFs et excels, vous aurez tout au même endroit.
Lors d’une rencontre, on vous explique comment on a réussi à compromettre votre système et comment corriger la situation (de façon réaliste et adaptée à votre réalité d’affaires) tout en vous aidant à prendre en main les plateformes.
Ce rapport est plus un one pager qui fait état de la situation de façon très sommaire pour que vous ayez un document formel attestant que vous avez bien réalisé le test et quel en est le résultat.
Idéal pour présenter à votre CA, vos clients ou investisseurs.
4h avec nous chaque mois pour brainstormer sur la mise en place des recommandations
Évaluer le niveau de sécurité de votre système, c’est bien. L’améliorer ensuite, c’est mieux. Pour vous aider à vous mettre en action, on vous loue le cerveau d’un hacker 4h par mois pour vous aider à adopter les meilleures stratégies en matière de sécurité.
Pendant 12 mois avec accès à la plateforme de gestion.
Offert - Maximum 5
De nouvelles vulnérabilités sont découvertes tous les jours et vos adresses IPs sont particulièrement à risque. En plus de scanner votre réseau interne, on vient ajouter vos adresses IPs exposées sur internet.
Il existe une multitude d’outils gratuits qui vont changer votre vie et vous rendre autonome. Ça va nous faire plaisir de vous les montrer et de vous former.
Généralement, vous avez mis en place des solutions de backups de vos données. Mais avez-vous estimé le temps requis à reconfigurer tout votre Active Directory s’il le fallait? On vous vole le punch, mais c’est un MUST à avoir.
Vous pensez avoir été victime d’une attaque?
Appelez-nous en premier:
on évalue avec vous la situation
on met en place la War Room
on contacte les bons joueurs
Avec tous nos forfaits, nous pouvons rajouter le test de vos adresses IPs publiques.
Qu’on collabore toute l’année ou pour un projet ponctuel, vous aurez l’impression de faire partie de l’équipe (ça ne vient pas de nous comme commentaire 🤓).
Pas de clients/fournisseurs ici, juste des humains qui travaillent ensemble à trouver des solutions qui font du sens.
On a hâte de jaser solutions avec toi ;)
Vous avez déjà un outil en place pour scanner vos vulnérabilités? Good job. À votre demande, on peut valider avec vous si c’est une bonne solution pour votre entreprise. Dans tous les cas, on ne vous fera pas payer deux fois pour le même service. Si votre outil est compatible, on va même vous le connecter à notre plateforme de rapport pour que vous ayez tout à la même place ☺
Nous ne vous recommanderons jamais un produit pour faire une marge. Nous avons certainement des préférences comme 1password ou Cloudflare, mais nous savons aussi lorsque ces solutions ne sont pas viables dans votre contexte. Dans ces cas, nous vous apporterons des alternatives plus adaptées.
Dans le même ordre d’idée, ça nous fera plaisir de vous référer à d’autres entreprises pour réaliser des audits ISO27001 ou de la sensibilisation par exemple, mais nous ne faisons que la mise en contact. Lorsque possible, nous vous proposerons même plusieurs alternatives.
Un bon exemple de notre façon de faire est l’idée du bring your own scanner policy; nous avons évidemment dû choisir un outil adapté à nos besoins et ceux de nos clients. Cela dit, on n’aime pas trop l’idée de vous forcer la main à adopter notre outil et encore moins celle de vous faire payer le même service 2 fois 😉