Startup WEB

Contenu

Notre premier package est adapté aux sociétés pour qui Internet est le cœur de métier.

    Ce package possède deux options :
  • L'option de base : Des scans de vulnérabilités mensuels qui permettent de tester les failles des sites WEB de votre entreprise et vous propose un catalogue de corrections à effectuer.
  • l'option full : comprend en plus les offres suivantes : une veille spécifique à l'activité de la société, une sensibilisation sécurité sous forme d’Elearning.

Tarification

La tarification dépend du nombre d'URL (adresse de type www.votresite.com) et d'adresses IP associées.

Nombres d'URL

1

2-5

6-10

IP Associées

<= 2

<= 10

<= 20

option base

1500 €

4000 €

6000 €

option full

3000 €

8000 €

12000 €

Startup WEB

Scans de Vulnérabilités

Rapports

    Nos rapports se distinguent par leur lecture facilitée, compréhensibles tant par la direction de la PME que par les ingénieurs devant effectuer les mises en conformité :
  • un rapport peu volumineux, souvent inférieur à 15 pages, permettant de se concenter sur l'essentiel ;
  • la mise en place d'un système de scoring, pour visualiser de mois en mois, l'état de son SI et l'avancement des corrections ;
  • des conseils clairs pour corriger son infrastructure (systèmes ou logiciels à patcher et à quelle version) ou son code (quelles modifications à effectuer).


Nos ingénieurs sécurité sont en support de la remise de ce rapport pour expliquer au quotidien les tenants et aboutissants de nos recommendations.

Startup WEB

Internet Scan Flash

Contenu

Ce package permet à une société de tester sur un ou plusieurs sites, les scans de vulnérabilités.

Le rapport de ce scan est garanti sous 3 jours ouvrés (sous réserve de disponibilité des sites à tester, aucun test n'est effectué les vendredi et samedi soirs)

Tarification

La tarification dépend du nombre d'URL (adresse de type www.votresite.com) et d'adresses IP associées.

Nombres d'URL

1

2-5

6-10

IP Associées

<= 2

<= 10

<= 20

Montant

300 €

800 €

1500 €

Internet Scan Flash

Scans de Vulnérabilités

Rapports

    Nos rapports se distinguent par leur lecture facilitée, compréhensibles tant par la direction de la PME que par les ingénieurs devant effectuer les mises en conformité :
  • un rapport peu volumineux, souvent inférieur à 15 pages, permettant de se concenter sur l'essentiel ;
  • la mise en place d'un système de scoring, qui permet de se comparer à des sociétés équivalentes lors d'un premier scan ;
  • des conseils clairs pour corriger son infrastructure (systèmes ou logiciels à patcher et à quelle version) ou son code (quelles modifications à effectuer).


Nos ingénieurs sécurité sont en support de la remise de ce rapport pour expliquer au quotidien les tenants et aboutissants de nos recommendations.

InterScan Flash

Pentest Flash

Au delà et en complément d'un scan de vulnérabilités, LORCYBER vous propose un test de pénétration effectué par un expert en Cybersécurité. La démarche suivie est la suivante :

  • Définition du scénario d'audit
  • Découverte de la cible
  • Recherche de vulnérabilités
  • Exploitation et rebond

Tarification

La tarification est fixe et forfaitaire à 5,4 k€ et l'audit se déroule sur 10 jours. Notre parti-pris est de voir ce qu'un ingénieur CyberSécurité peut trouver en une semaine.

Prérequis

Pour un pentest efficace, il faut avoir défini une cible délimitée et cohérente. Si celle-ci est trop large, le résultat du test peut ne pas être pertinent.

Pentest

Audit de code

Contenu

L'audit de code source doit permettre d'éviter les fuites d'informations et les altérations de fonctionnement. Seront particulièrement testées :

  • les parties de code source relatives à l'authentification, la gestion des utilisateurs, le contrôle d'accès aux ressources, les échanges avec le système d'information et la conformité aux exigences de sécurité prédéfinies ;
  • les vulnérabilités les plus répandues: CSS, injections SQL, CSRF ...
  • Modalités

    Pour nos analyses de codes, nous utilisons la solution YAG suite de la société yagaan, une solution innovante qui combine le machine learning et l'analyse de code.

    L'analyse de code se déroule sur 10 jours. Notre parti-pris est de voir ce qu'un ingénieur CyberSécurité peut trouver en une semaine.

    Prérequis

    Pour une analyse de code efficace, il faut avoir défini une cible délimitée et cohérente. Si celle-ci est trop large, le résultat de l'analyse peut ne pas être pertinente.

    Tarification

    Ensemble fonctionnel

    1

    >= 2 et < 5

    >= 5

    Tarif / ensemble fonctionnel

    5000 €

    4500 €

    4000 €

    Analyse Code

    Campagne de Faux-Phishing / Hameçonnage

    Contenu

    Ce package correspond à l'envoi d'un mail avec un lien qui redirige sur une page spécifique de notre plateforme. Le taux de clics de vos collaborateurs est mesuré.

    Modalités

    Nous pouvons vous fournir un template standard ou travailler à partir de vos informations, un phishing réel que vous auriez reçu par exemple.

    Nous pouvons également combiner cette campagne avec une campagne de sensibilisation sur le phishing.

    Tarification

    Nombres de collaborateurs

    <1000

    >= 1000 et < 10000

    >= 10000

    Tarif

    1000 €

    2500 €

    4000 €

    Faux Phishing

    Sous-traitants

    OIV1 , OSE2 , Santé

    Contenu

    Ce package comprend l'analyse de risques sécurité de de l'entreprise, la mise en place des nouvelles procédures et mesures de sécurité, le suivi mensuel (package Startup WEB option full) et la cyber-réaction sur incidents de sécurité.

    Ce package comprend aussi la mise en place de plans de continuité de l'activité et/ou de gestion de crise.

    Tarification

    La tarification dépend de la taille de l'entreprise.

    CA

    < 10 m€

    < 50 m€

    >= 50 m€

    Forfait

    25 k€

    50 k€

    nous contacter


    1 Opérateurs d'Infrastructure Vitale (loi LPM)
    2 Opérateurs de Services Essentiels (future loi NIS)

    Sous-traitant

    Audit initial et plan de remédiation

    Nous considérons l'entité dans son ensemble en effectuant un audit initial, tant technique qu’organisationnel.

    Suite à cet audit initial, des plans de remédiations sont proposés.

    Nous assurerons ensuite le suivi des plans d’actions, et accompagnons l'entité cliente dans la mise en œuvre des plans de remédiation

    Schema explicatif de nos prestations

    Surveillance en continu

    Une fois cette phase initiale achevée, nous mettons en place une surveillance en continu, tant pour détecter les nouvelles vulnérabilités que pour assurer la réaction sur incidents ou crise.

    • A la fois, on surveille le WEB, pour vérifier qu’il n’existe pas de données appartenant ou de dangers concernant l'entité
    • Et en parallèle, nous mesurons et pilotons industriellement les corrections
    Suivi et Pilotage

    Security Operation Center

    Néanmoins, l’incident peut survenir, il est important de réagir de manière organisée et planifiée pour revenir à une situation nominale

      Le SOC, une équipe de CyberRéaction, 7 jours sur 7 et 24h sur 24 :
    • Elle collecte les alertes et incidents de sécurité.
      • Après analyse, nos spécialistes Cyber lancent les plans de réaction adaptés :
      • Des plans de types Continuité d’Activité : déclenchement d’un PCA de type relocalisation d’activité sur l’incendie d’un immeuble ; arrêt d’un service critique...
      • Des plans de type SSI : demande de suspension d’un site frauduleux faisant du phishing, mise en œuvre de plans anti-DDOS, pilotage des corrections informatique...
      • Ces plans de réactions permettent une prise en charge rapide de l’incident et un suivi de celui-ci jusqu’au retour à la situation nominale
    • Des outils d’alertes ou de gestion de crises (mail, sms, audio ou visioconférence, tableau blanc partagé, …) permettent d’avoir en direct les bonnes informations pour piloter la sortie de crise.
    SOC