Sécurité 24h/24, 7j/7 pour l’infrastructure informatique de votre entreprise

L’analyse de vulnérabilité pour vous protéger contre la cybercriminalité

Les cyberattaques sont monnaie courante, même dans les petites entreprises

La meilleure protection contre ces attaques est de ne pas être vulnérable. L’analyse de vulnérabilité vous protège:

  • Surveillance permanente de votre infrastructure informatique
  • Notifications rapides et simples sur les risques liés à la sécurité
  • Sensibilisation de votre personnel grâce à des simulations de phishing
  • Notifications push en cas de cyberrisques actuels

Surveillez votre sécurité et comblez de manière ciblée les lacunes de sécurité – le tout avec un seul tableau de bord.

Votre sécurité est menacée – Nous avons constaté d’importantes faiblesses en matière de sécurité.

Dernier scan : 19.03.2026 17:44

Network
Site web
E-Mail
Fuite de données
PHISHING-TEST

Redirection de http vers https

Description

Il n’y a pas de redirection de transferts HTTP non cryptés vers des transferts HTTPS cryptés. Ainsi les données sensibles ne sont pas protégées lors du transfert.

Risques potentiels

Les criminels pourraient lire l’échange de données réalisé sous une forme non cryptée et voler des données telles que des mots de passe ou des informations de paiement.

Expertmode

Description

Le serveur ne réachemine pas la demande http à https.

Problème de certificat

Description

Vos données ne sont pas convenablement cryptées, si bien que le transfert ou le stockage des informations sensibles pourrait être exposé à un accès non autorisé.

Risques potentiels

Les criminels pourraient exploiter cette faille pour intercepter des transmissions de données et ainsi voler des données sensibles ou diriger les utilisateurs de votre site internet vers d’autres sites. De plus, il est possible que votre site internet ne s’ouvre pas correctement dans le navigateur.

Expertmode

Description

La validation de l’algorithme de chiffrement asymétrique a échoué.

Dossier/fichier publiquement accessible non prévu détecté

Description

L’existence de dossiers et fichiers standard, par exemple des fichiers de configuration, des backups etc. a été constatée.

Risques potentiels

Les criminels pourraient utiliser ces dossiers et fichiers pour s’introduire plus profondément dans votre système, pour le manipuler ou lire des informations confidentielles.

Expertmode

Description

Découverte d’un répertoire/fichier accessible au public sur le serveur cible, qui devrait être inaccessible : /wp-register.php

Content-security-policy (CSP)

Description

Le mécanisme Content Security Policy (CSP) n’est pas activé, si bien que le navigateur ne reçoit pas d’instructions claires lui indiquant quels contenus potentiellement dangereux, soit des scripts, des ressources ou des contenus, peuvent être chargés ou pas.

Risques potentiels

Les criminels pourraient, grâce à ce défaut de paramétrage, intercepter les cookies transmis sans être cryptés et obtenir ainsi l’accès aux données de session, données à caractère personnel et informations d’authentification.

Expertmode

Description

L’en-tête ‘content-security-policy’ (politique de sécurité du contenu) n’est pas détectée dans les en-têtes de réponse ou le corps de la réponse.

Les cookies ne sont pas configurés correctement

Description

Les paramètres de sécurité pour les cookies qui enregistrent des valeurs, par exemple les clés de session d’une inscription effectuée, ne sont pas suffisamment restrictifs et des données potentiellement sensibles sont insuffisamment protégées.

Risques potentiels

Les criminels pourraient, grâce à ce défaut de paramétrage, intercepter les cookies transmis sans être cryptés et obtenir ainsi l’accès aux données de session, données à caractère personnel et informations d’authentification.

Expertmode

Description

L’en-tête ‘set-cookie’ a omis l’option requise : ‘secure’.

Le serveur autorise les requêtes de méthode TRACE

Description

HTTP-TRACE est un outil généralement utilisé pour le développement de sites web afin d’identifier et éliminer les erreurs et il ne doit pas être activé sur les systèmes déjà en production car il peut potentiellement divulguer des informations sensibles.

Risques potentiels

Les criminels pourraient exploiter cette faille pour lire des données confidentielles, comme des identifiants de connexion ou d’autres données sensibles, ce qui exposerait à des risques de sécurité.

Expertmode

Description

Le serveur autorise les requêtes de méthode TRACE.

DMARC

Description

Les mécanismes de sécurité de votre domaine de messagerie ne sont pas configurés ou pas configurés de manière suffisamment restrictive et sont donc vulnérables à une falsification des adresses d’expéditeur.

Risques potentiels

Les mécanismes de sécurité de votre domaine de messagerie ne sont pas configurés ou pas configurés de manière suffisamment restrictive et sont donc vulnérables à une falsification des adresses d’expéditeur.

Expertmode

Description

Aucun enregistrement DMARC trouvé pour le domaine.

Facile à utiliser

Répondez à cinq questions simples afin d’obtenir des résultats clairs et des recommandations pour votre cybersécurité. Vous n’avez pas besoin de connaissances techniques ni à vous occuper des détails complexes.

Une protection permanente

L’analyse s’effectue en arrière-plan et surveille en permanence votre sécurité afin que vous puissiez vous concentrer sur votre cœur de métier. Si une faille est identifiée, vous en êtes informé immédiatement. Vous recevez en outre des notifications push sur les nouvelles failles de sécurité et escroqueries identifiées, afin que vous puissiez vous protéger de manière optimale.

Passage à la protection complète automatisée

Vous souhaitez protéger votre entreprise de manière automatisée et 24 heures sur 24? Pour seulement CHF 259 par an, vous recevrez des informations claires sur la situation de votre entreprise en matière de sécurité informatique, des messages d’alerte ainsi qu’une description des risques liés aux failles de sécurité et aux tentatives d’escroquerie. Vous pouvez ainsi réagir rapidement et de manière ciblée.

Analyse de la vulnérabilité: une vue d’ensemble

Grâce à une surveillance continue des risques, notre analyse de la vulnérabilité constitue un moyen efficace de protéger votre entreprise des cybermenaces.

Réseau
L’analyse du réseau identifie les failles et les erreurs de configuration de votre infrastructure réseau. Celles-ci peuvent être exploitées par des pirates informatiques pour s’introduire dans vos systèmes.

Vous obtenez des résultats clairs et compréhensibles sur les risques potentiels ainsi que des précisions sur les points faibles identifiés.

Site Internet et serveur de messagerie
L’analyse de votre site Web et de votre serveur de messagerie permet de vérifier les éventuels accès externes, la sécurité de votre configuration technique et la liste noire de votre site Web. Vous aurez ainsi la certitude que votre site est protégé et que vous ne perdrez pas la confiance de votre clientèle.

Vous obtenez des résultats clairs et compréhensibles sur les risques et pouvez corriger rapidement les points faibles identifiés.

Vol de données
Cette surveillance vous alerte dès que vos numéros de carte de crédit ou de téléphone sont publiés sur Internet ou sur le darknet. Nous vérifions aussi si les comptes d’utilisateur basés sur une adresse e-mail de votre entreprise ont été piratés. Vous pouvez ainsi réagir rapidement pour éviter des pertes financières.

Vous obtenez des résultats clairs et compréhensibles sur les risques ainsi que des conseils pour protéger vos données.

Prévention du phishing
Les e-mails de phishing sont l’une des causes les plus fréquentes de perte de données ou d’argent. La simulation de cas de phishing vous aide à tester la sensibilité de vos collaboratrices et collaborateurs aux attaques de phishing et à déterminer leurs besoins en formation.

Vous obtenez des résultats qui vous aident à déterminer les besoins en formation de votre personnel.

FAQ

Quelles informations dois-je fournir avant de lancer l’analyse?
Comment fonctionne l’analyse de vulnérabilité?
Quelles données sont utilisées pour l’analyse de vulnérabilité?
Faut-il installer un logiciel pour utiliser l’analyse de vulnérabilité?
J’ai installé un antivirus. L’analyse de vulnérabilité a-t-elle malgré tout un intérêt?
Quelle est la différence entre l’analyse de vulnérabilité et un pare-feu (firewall)?
Comment s’effectue la notification en cas d’identification d’une faille de sécurité ou d’un vol de données?
Mon entreprise ne compte que trois collaborateurs. Puis-je tout de même utiliser l’analyse de vulnérabilité?
Quelles possibilités ai-je pour payer?
Comment fonctionne la formation au phishing?
Quels sont les avantages de la formation au phishing?
À quelle fréquence faut-il lancer la formation au phishing?
Comment mes collaborateurs et collaboratrices seront-ils informés de la formation au phishing?