Startup WEB

Contenu

Notre premier package est adapté aux sociétés pour qui Internet est le cœur de métier. Des scans de vulnérabilités mensuels ou bimestriels qui permettent de tester les failles des sites WEB ou des adresses IP de votre entreprise et vous propose un catalogue de corrections à effectuer.

Tarification (coût annuel)

  • Site WEB : URL de type www.votresite.com et adresses IP associées.

    Nombres d'URL

    1

    entre 2 et 5

    supérieur à 5

    Scan bimestriel

    2400 € par URL

    2250 € par URL

    2100 € par URL

    Scan mensuel

    4200 € par URL

    3900 € par URL

    3600 € par URL


  • Adresse IP sans site WEB : adresses de type 123.456.123.456.

    Nombres d'IP

    inférieur à 2

    entre 3 et 10

    supérieur à 10

    Scan bimestriel

    1500 € par IP

    1350 € par IP

    1200 € par IP

    Scan mensuel

    2400 € par IP

    2100 € par IP

    1800 € par IP

Startup WEB

Scans de Vulnérabilités

Rapports

    Nos rapports se distinguent par leur lecture facilitée, compréhensibles tant par la direction de la PME que par les ingénieurs devant effectuer les mises en conformité :
  • un rapport peu volumineux, souvent inférieur à 15 pages, permettant de se concenter sur l'essentiel ;
  • la mise en place d'un système de scoring, pour visualiser de mois en mois, l'état de son SI et l'avancement des corrections ;
  • des conseils clairs pour corriger son infrastructure (systèmes ou logiciels à patcher et à quelle version) ou son code (quelles modifications à effectuer).


Nos ingénieurs sécurité sont en support de la remise de ce rapport pour expliquer au quotidien les tenants et aboutissants de nos recommendations.

Startup WEB

Internet Scan Flash

Contenu

Ce package permet à une société d'identifier les vulnérabilités de son système d'information.

Le rapport de ce scan est garanti sous 3 jours ouvrés (sous réserve de disponibilité des sites à tester, aucun test n'est effectué les vendredi et samedi soirs)

Tarification

  • Site WEB : URL de type www.votresite.com et adresses IP associées.

     

    Nombres d'URL

    1

    entre 2 et 5

    supérieur à 5

    450 € par URL

    425 € par URL

    400 € par URL

    La mise en place de tests avec authentification est de 50€ par URL.

    Un scan de contrôle après correction des anomalies est de 150€ par URL.


  • Adresse IP sans site WEB : adresses de type 123.255.123.255.

     

    Nombres d'IP

    1

    entre 2 et 5

    supérieur à 5

    300 € par IP

    275 € par IP

    250 € par IP

    Un scan de contrôle après correction des anomalies est de 100€ par IP.

Internet Scan Flash

Scans de Vulnérabilités

Rapports

    Nos rapports se distinguent par leur lecture facilitée, compréhensibles tant par la direction de la PME que par les ingénieurs devant effectuer les mises en conformité :
  • un rapport peu volumineux, souvent inférieur à 15 pages, permettant de se concenter sur l'essentiel ;
  • la mise en place d'un système de scoring, qui permet de se comparer à des sociétés équivalentes lors d'un premier scan ;
  • des conseils clairs pour corriger son infrastructure (systèmes ou logiciels à patcher et à quelle version) ou son code (quelles modifications à effectuer).


Nos ingénieurs sécurité sont en support de la remise de ce rapport pour expliquer au quotidien les tenants et aboutissants de nos recommendations.

InterScan Flash

Pentest Flash

Au delà et en complément d'un scan de vulnérabilités, LORCYBER vous propose un test de pénétration effectué par un expert en Cybersécurité. La démarche suivie est la suivante :

  • Définition du scénario d'audit
  • Découverte de la cible
  • Recherche de vulnérabilités
  • Exploitation et rebond

Tarification

La tarification est fixe et forfaitaire à 5,4 k€ et l'audit se déroule sur 10 jours. Notre parti-pris est de voir ce qu'un ingénieur CyberSécurité peut trouver en une semaine.

Prérequis

Pour un pentest efficace, il faut avoir défini une cible délimitée et cohérente. Si celle-ci est trop large, le résultat du test peut ne pas être pertinent.

Pentest

Audit de code

Contenu

L'audit de code source doit permettre d'éviter les fuites d'informations et les altérations de fonctionnement. Les parties de code source suivantes seront particulièrement testées :

  • l'authentification, la gestion des utilisateurs, le contrôle d'accès aux ressources, les échanges avec le système d'information,
  • la conformité aux exigences de sécurité prédéfinies,
  • ainsi que les vulnérabilités les plus répandues: CSS, injections SQL, CSRF ...

Modalités

Pour nos analyses de codes, nous utilisons la solution YAG suite de la société yagaan, une solution innovante qui combine le machine learning et l'analyse de code.

L'analyse de code se déroule sur 10 jours. Notre parti-pris est de voir ce qu'un ingénieur CyberSécurité peut trouver en une semaine.

Prérequis

Pour une analyse de code efficace, il faut avoir défini une cible délimitée et cohérente. Si celle-ci est trop large, le résultat de l'analyse peut ne pas être pertinente.

Analyse Code

Audit de code

Tarification

Ensemble fonctionnel

1

entre 2 et 5

supérieur à 5

Tarif / ensemble fonctionnel

5000 €

4500 €

4000 €

Analyse Code

Campagne de Faux-Phishing / Hameçonnage

Contenu

Ce package correspond à l'envoi d'un mail avec un lien qui redirige sur une page spécifique de notre plateforme. Le taux de clics de vos collaborateurs est mesuré.

Modalités

Nous pouvons vous fournir un template standard ou travailler à partir de vos informations, un phishing réel que vous auriez reçu par exemple.

Nous pouvons également combiner cette campagne avec une campagne de sensibilisation sur le phishing.

Tarification

Nombres de collaborateurs

inférieur à 1000

entre 1000 et 10000

supérieur à 10000

Tarif

1000 €

2500 €

4000 €

Faux Phishing

Sécugérance®

OIV1 , OSE2 , Santé

Contenu

Ce package comprend l'analyse de risques sécurité de de l'entreprise, la mise en place des nouvelles procédures et mesures de sécurité, le suivi (package Startup WEB option Scan bimestriel) et la cyber-réaction sur incidents de sécurité. Ce package comprend la mise en place de plans de continuité d'activité et/ou de gestion de crise.

En option, nous pouvons vous accompagner aux certifications ISO270013, ISO223014 ou Hébergement Données de Santé (nous contacter).

Tarification

La tarification dépend de la taille et l'activité de l'entreprise.

CA

inférieur à 200k€

entre 200k€ et 400k€

entre 400k€ et 2 m€

entre 2 m€ et 10 m€

entre 10 m€ et 50 m€

supérieur à 50 m€

Forfait

5 k€

9 k€

15 k€

25 k€

50 k€

nous contacter

1 Opérateurs d'Infrastructure Vitale ; 2 Opérateurs de Services Essentiels ; 3 Sécurité Informatique ; 4 Continuité d'activité

Sécugérance®

Audit initial et plan de remédiation

Nous considérons l'entité dans son ensemble en effectuant un audit initial, tant technique qu’organisationnel.

Suite à cet audit initial, des plans de remédiations sont proposés.

Nous assurerons ensuite le suivi des plans d’actions, et accompagnons l'entité cliente dans la mise en œuvre des plans de remédiation

Schema explicatif de nos prestations

Surveillance en continu

Une fois cette phase initiale achevée, nous mettons en place une surveillance en continu, tant pour détecter les nouvelles vulnérabilités que pour assurer la réaction sur incidents ou crise.

  • A la fois, on surveille le WEB, pour vérifier qu’il n’existe pas de données appartenant ou de dangers concernant l'entité
  • Et en parallèle, nous mesurons et pilotons industriellement les corrections
Suivi et Pilotage

Security Operation Center

Néanmoins, l’incident peut survenir, il est important de réagir de manière organisée et planifiée pour revenir à une situation nominale

    Le SOC, une équipe de CyberRéaction, 7 jours sur 7 et 24h sur 24 :
  • Elle collecte les alertes et incidents de sécurité.
    • Après analyse, nos spécialistes Cyber lancent les plans de réaction adaptés :
    • Des plans de types Continuité d’Activité : déclenchement d’un PCA de type relocalisation d’activité sur l’incendie d’un immeuble ; arrêt d’un service critique...
    • Des plans de type SSI : demande de suspension d’un site frauduleux faisant du phishing, mise en œuvre de plans anti-DDOS, pilotage des corrections informatique...
    • Ces plans de réactions permettent une prise en charge rapide de l’incident et un suivi de celui-ci jusqu’au retour à la situation nominale
  • Des outils d’alertes ou de gestion de crises (mail, sms, audio ou visioconférence, tableau blanc partagé, …) permettent d’avoir en direct les bonnes informations pour piloter la sortie de crise.
SOC