Sécurité 24h/24, 7j/7 pour l’infrastructure informatique de votre entreprise
L’analyse de vulnérabilité pour vous protéger contre la cybercriminalité
Les cyberattaques sont monnaie courante, même dans les petites entreprises
La meilleure protection contre ces attaques est de ne pas être vulnérable. L’analyse de vulnérabilité vous protège:
- Surveillance permanente de votre infrastructure informatique
- Notifications rapides et simples sur les risques liés à la sécurité
- Sensibilisation de votre personnel grâce à des simulations de phishing
- Notifications push en cas de cyberrisques actuels
Surveillez votre sécurité et comblez de manière ciblée les lacunes de sécurité – le tout avec un seul tableau de bord.
Votre sécurité est menacée – Nous avons constaté d’importantes faiblesses en matière de sécurité.
Redirection de http vers https
Description
Il n’y a pas de redirection de transferts HTTP non cryptés vers des transferts HTTPS cryptés. Ainsi les données sensibles ne sont pas protégées lors du transfert.
Risques potentiels
Les criminels pourraient lire l’échange de données réalisé sous une forme non cryptée et voler des données telles que des mots de passe ou des informations de paiement.
Description
Le serveur ne réachemine pas la demande http à https.
Problème de certificat
Description
Vos données ne sont pas convenablement cryptées, si bien que le transfert ou le stockage des informations sensibles pourrait être exposé à un accès non autorisé.
Risques potentiels
Les criminels pourraient exploiter cette faille pour intercepter des transmissions de données et ainsi voler des données sensibles ou diriger les utilisateurs de votre site internet vers d’autres sites. De plus, il est possible que votre site internet ne s’ouvre pas correctement dans le navigateur.
Description
La validation de l’algorithme de chiffrement asymétrique a échoué.
Dossier/fichier publiquement accessible non prévu détecté
Description
L’existence de dossiers et fichiers standard, par exemple des fichiers de configuration, des backups etc. a été constatée.
Risques potentiels
Les criminels pourraient utiliser ces dossiers et fichiers pour s’introduire plus profondément dans votre système, pour le manipuler ou lire des informations confidentielles.
Description
Découverte d’un répertoire/fichier accessible au public sur le serveur cible, qui devrait être inaccessible : /wp-register.php
Content-security-policy (CSP)
Description
Le mécanisme Content Security Policy (CSP) n’est pas activé, si bien que le navigateur ne reçoit pas d’instructions claires lui indiquant quels contenus potentiellement dangereux, soit des scripts, des ressources ou des contenus, peuvent être chargés ou pas.
Risques potentiels
Les criminels pourraient, grâce à ce défaut de paramétrage, intercepter les cookies transmis sans être cryptés et obtenir ainsi l’accès aux données de session, données à caractère personnel et informations d’authentification.
Description
L’en-tête ‘content-security-policy’ (politique de sécurité du contenu) n’est pas détectée dans les en-têtes de réponse ou le corps de la réponse.
Les cookies ne sont pas configurés correctement
Description
Les paramètres de sécurité pour les cookies qui enregistrent des valeurs, par exemple les clés de session d’une inscription effectuée, ne sont pas suffisamment restrictifs et des données potentiellement sensibles sont insuffisamment protégées.
Risques potentiels
Les criminels pourraient, grâce à ce défaut de paramétrage, intercepter les cookies transmis sans être cryptés et obtenir ainsi l’accès aux données de session, données à caractère personnel et informations d’authentification.
Description
L’en-tête ‘set-cookie’ a omis l’option requise : ‘secure’.
Le serveur autorise les requêtes de méthode TRACE
Description
HTTP-TRACE est un outil généralement utilisé pour le développement de sites web afin d’identifier et éliminer les erreurs et il ne doit pas être activé sur les systèmes déjà en production car il peut potentiellement divulguer des informations sensibles.
Risques potentiels
Les criminels pourraient exploiter cette faille pour lire des données confidentielles, comme des identifiants de connexion ou d’autres données sensibles, ce qui exposerait à des risques de sécurité.
Description
Le serveur autorise les requêtes de méthode TRACE.
DMARC
Description
Les mécanismes de sécurité de votre domaine de messagerie ne sont pas configurés ou pas configurés de manière suffisamment restrictive et sont donc vulnérables à une falsification des adresses d’expéditeur.
Risques potentiels
Les mécanismes de sécurité de votre domaine de messagerie ne sont pas configurés ou pas configurés de manière suffisamment restrictive et sont donc vulnérables à une falsification des adresses d’expéditeur.
Description
Aucun enregistrement DMARC trouvé pour le domaine.
Facile à utiliser
Répondez à cinq questions simples afin d’obtenir des résultats clairs et des recommandations pour votre cybersécurité. Vous n’avez pas besoin de connaissances techniques ni à vous occuper des détails complexes.
Une protection permanente
L’analyse s’effectue en arrière-plan et surveille en permanence votre sécurité afin que vous puissiez vous concentrer sur votre cœur de métier. Si une faille est identifiée, vous en êtes informé immédiatement. Vous recevez en outre des notifications push sur les nouvelles failles de sécurité et escroqueries identifiées, afin que vous puissiez vous protéger de manière optimale.
Passage à la protection complète automatisée
Vous souhaitez protéger votre entreprise de manière automatisée et 24 heures sur 24? Pour seulement CHF 259 par an, vous recevrez des informations claires sur la situation de votre entreprise en matière de sécurité informatique, des messages d’alerte ainsi qu’une description des risques liés aux failles de sécurité et aux tentatives d’escroquerie. Vous pouvez ainsi réagir rapidement et de manière ciblée.
Analyse de la vulnérabilité: une vue d’ensemble
Grâce à une surveillance continue des risques, notre analyse de la vulnérabilité constitue un moyen efficace de protéger votre entreprise des cybermenaces.
Réseau
L’analyse du réseau identifie les failles et les erreurs de configuration de votre infrastructure réseau. Celles-ci peuvent être exploitées par des pirates informatiques pour s’introduire dans vos systèmes.
Vous obtenez des résultats clairs et compréhensibles sur les risques potentiels ainsi que des précisions sur les points faibles identifiés.
Site Internet et serveur de messagerie
L’analyse de votre site Web et de votre serveur de messagerie permet de vérifier les éventuels accès externes, la sécurité de votre configuration technique et la liste noire de votre site Web. Vous aurez ainsi la certitude que votre site est protégé et que vous ne perdrez pas la confiance de votre clientèle.
Vous obtenez des résultats clairs et compréhensibles sur les risques et pouvez corriger rapidement les points faibles identifiés.
Vol de données
Cette surveillance vous alerte dès que vos numéros de carte de crédit ou de téléphone sont publiés sur Internet ou sur le darknet. Nous vérifions aussi si les comptes d’utilisateur basés sur une adresse e-mail de votre entreprise ont été piratés. Vous pouvez ainsi réagir rapidement pour éviter des pertes financières.
Vous obtenez des résultats clairs et compréhensibles sur les risques ainsi que des conseils pour protéger vos données.
Prévention du phishing
Les e-mails de phishing sont l’une des causes les plus fréquentes de perte de données ou d’argent. La simulation de cas de phishing vous aide à tester la sensibilité de vos collaboratrices et collaborateurs aux attaques de phishing et à déterminer leurs besoins en formation.
Vous obtenez des résultats qui vous aident à déterminer les besoins en formation de votre personnel.
FAQ
Quelles informations dois-je fournir avant de lancer l’analyse?
Pour lancer l’analyse de vulnérabilité, nous avons uniquement besoin des informations suivantes:
- Votre nom de domaine
- Votre adresse e-mail
- Fonction de login disponible
- Fonction de paiement disponible
- Formulaire de contact disponible
Comment fonctionne l’analyse de vulnérabilité?
Une fois activée, l’analyse de vulnérabilité s’effectue en continu et
- identifie les erreurs de configuration dans votre infrastructure réseau
- vérifie la sécurité des configurations techniques de votre site Web et de votre serveur de messagerie
- vérifie si des données sensibles se trouvent sur le darknet.
Quelles données sont utilisées pour l’analyse de vulnérabilité?
Seules sont utilisées les données que vous nous transmettez. Il s’agit, en plus du nom de domaine, de l’adresse e-mail et d’autres informations sur votre site Web, ainsi que des numéros de carte de crédit et de téléphone si vous le souhaitez.
Faut-il installer un logiciel pour utiliser l’analyse de vulnérabilité?
Non, il n’est pas nécessaire d’installer quoi que ce soit. L’analyse de vulnérabilité s’effectue sur notre plate-forme en ligne.
J’ai installé un antivirus. L’analyse de vulnérabilité a-t-elle malgré tout un intérêt?
Les programmes antivirus vérifient la présence de programmes malveillants tels que virus, chevaux de Troie ou autres sur un terminal (p. ex. ordinateur portable), les bloquent et les suppriment. Ils sont installés individuellement sur chaque appareil. L’analyse de vulnérabilité vérifie la présence de failles de sécurité dans l’infrastructure informatique, c’est-à-dire en dehors de chaque appareil, susceptibles d’être exploitées par des criminels.
Quelle est la différence entre l’analyse de vulnérabilité et un pare-feu (firewall)?
Un pare-feu est un dispositif de sécurité qui surveille et filtre le trafic de données entre un réseau interne et les réseaux externes. L’analyse de vulnérabilité, quant à elle, est un processus automatisé qui identifie les failles de sécurité pouvant être exploitées par des pirates informatiques. Contrairement au pare-feu, qui surveille le trafic de données, l’analyse de vulnérabilité se concentre sur l’identification de points faibles dans la configuration.
Comment s’effectue la notification en cas d’identification d’une faille de sécurité ou d’un vol de données?
Vous recevez un e-mail à l’adresse que vous avez indiquée, vous demandant de vous connecter à la plate-forme afin de consulter les détails. Pour des raisons de sécurité, aucun détail des points faibles n’est envoyé par e-mail.
Mon entreprise ne compte que trois collaborateurs. Puis-je tout de même utiliser l’analyse de vulnérabilité?
Bien entendu! Le contrôle des systèmes informatiques est indépendant du nombre de collaborateurs.
Quelles possibilités ai-je pour payer?
Vous pouvez payer en toute simplicité par carte de crédit, Apple Pay ou Twint.
Comment fonctionne la formation au phishing?
Il vous suffit de choisir un modèle d’e-mail, comme «Google Login» ou «Update CG Visa», de saisir jusqu’à 30 adresses e-mail de collaborateurs ou collaboratrices et de cliquer sur Envoyer. Dès que votre personnel réagit à l’e-mail en l’ouvrant, en cliquant dessus ou en transmettant des données sensibles, vous avez accès aux statistiques.
Quels sont les avantages de la formation au phishing?
D’une part, vous sensibilisez votre personnel à être prudent avec les e-mails (phishing) dans un environnement protégé. D’autre part, vous pouvez connaître le comportement de vos équipes et organiser des formations ciblées afin de les former à bien traiter les e-mails de phishing. Si un collaborateur ou une collaboratrice transmet des données sensibles dans le cadre d’une formation de phishing, une notification lui est immédiatement envoyée, avec des recommandations sur la manière de traiter les e-mails.
À quelle fréquence faut-il lancer la formation au phishing?
Vous pouvez lancer la formation jusqu’à une fois par semaine. Nous vous conseillons d’adapter le rythme d’envoi de sorte qu’il ne soit pas trop prévisible pour les collaborateurs.
Comment mes collaborateurs et collaboratrices seront-ils informés de la formation au phishing?
Nous mettons à votre disposition sur la plate-forme un modèle d’e-mail qui vous aidera à informer vos collaborateurs et collaboratrices sur le phishing et la protection des données.
