Identifier vos failles exposées et accès compromis, avant qu'un attaquant ne s'en serve.

VOIR AVANT D'ÊTRE VU

La majorité des solutions de cybersécurité — SOC, SIEM, EDR — détectent les attaques quand elles surviennent.

CYBERESIST et CYBERCREDS interviennent en amont : nous cartographions vos vulnérabilités exposées (externe, interne, cloud) et nous traquons sur le dark web et les forums cybercriminels les identifiants de vos collaborateurs déjà dans la nature.

Résultat : vous corrigez les failles et révoquez les accès compromis avant qu'un attaquant ne les exploite.

Une couverture complémentaire à vos outils existants, pensée pour la conformité NIS2 et la réalité des PME, ETI et Collectivités.

EN RÉSUMÉ

CYBERESIST

CYBERCREDS

MSP & MSSP

CYBERESIST : AUDITS AUTOMATISÉS

SURFACE D’ATTAQUE EXTERNE (EASM)

Scan complet de la surface web exposée.

Tests sans installation d’agent, ni sonde et ou collecte des journaux d’événements.

Pré-Scan : Découverte des sous-domaines

Inventaire de la surface d’attaque (Shadow IT) :

  • Validation du périmètre d’audit

Recherche des fuites de données : 

  • Documents confidentiels (moteurs de recherche),
  • emails,
  • Ressources cloud,
  • Codes-sources,
  • Identifiants et mots de passe compromis.

OSINT (recherches en sources ouvertes) :

  • Configuration de la messagerie,
  • Réservations abusives de noms de domaine,
  • Risques de DNS takeover,
  • Contrefaçons de site web.

Cartographie logicielle : tests des vulnérabilités, erreurs de configuration.

Analyse approfondie du domaine et des sous-domaines : données relatives à l’entreprise et aux collaborateurs

Top 10 OWASP : 10 principaux risques de sécurité liés aux applications web

  • Contrôles d’accès défaillants,
  • Composants vulnérables et obsolètes,
  • Conception non sécurisée,
  • Manque d’intégrité des données et du logiciel,
  • Identification et authentification de mauvaise qualité,
  • Tests d’injection de données,
  • Attaques par mots de passe « intelligentes » (bruteforce)*.

Analyse et classification des vulnérabilités par gravité et typologie.

Recommandation de solution pour chaque vulnérabilité

Rapports en Français ou en Anglais comprenant la Cartographie, le Rapport détaillé et le Plan d’action aux formats Pdf, Word et Excel.

ACTIVE DIRECTORY & INFRASTRUCTURE PKI

Détection des failles techniques exploitables et des mauvaises pratiques d’administration, pour une vision claire du niveau de risque.

Exécution d’un outil sur une machine connectée au réseau interne (compte standard).

Identification des comptes à privilèges mal protégés : Kerberoasting, délégations à risque, comptes admins hors Protected Users. Recherche de failles et de mauvaises configurations. Détection automatisée des chemins d’attaque potentiels

Vérification des paramètres critiques de configuration : NTLMv1, LDAP anonyme, SMBv1, Spooler/PetitPotam.

Audit de  la gestion des mots de passe : Rotation, RC4, mots de passe exposés dans SYSVOL et partages réseau.

Cartographie des chemins d’attaque : via ACLs, trusts et templates PKI vulnérables (ESC1–ESC11.

Évaluation de la résilience opérationnelle : Sauvegardes, recycle bin, monitoring, machines obsolètes.

Audit de station de travail Windows : enregistrement des mots de passe dans le navigateur, présence d’un gestionnaire de mot de passe, etc.

AZURE ENTRA-ID & MICROSOFT 365

Notre module offre un audit clé en main de l’environnement cloud.

Exécution d’un outil sur une machine avec un compte administrateur du tenant Azure

Identification des comptes à privilèges mal protégés : Kerberoasting, délégations à risque, comptes admins hors Utilisateurs Protégés.

Sécurité des accès : MFA, comptes privilégiés, legacy auth, break-glass.

Privilèges & identités : Rôles admins, PIM, apps sans propriétaire, principaux services à risque. 

Posture sécurité tenant : Secure Score, EDR/AV, Intune, journaux & rétention.

Analytics & détection : Sign-ins à risque, activités suspectes, connexions inhabituelles.

Conformité & résilience : GDPR, politiques de rétention, backup & réponse aux incidents.

CYBERCREDS : DÉTECTION DES ACCÈS COMPROMIS

DOMAIN INTELLIGENCE

Services exposés & identités :
  • Tous les services compromis (SSO, SAP, Extranet, VPN…) avec leur niveau de criticité CRITICAL / HIGH / INFO,
  • Les credentials associés et les identités concernées.
Infrastructure découverte :
  • Sous-domaines et services internes identifiés à partir des logs (portails d’authentification, WSSO, RH…).
  • Vision de votre surface d’attaque réelle.

Détection d’exposition :

  • Surveillance continue des logs infostealers sur Telegram, markets privés et forums underground.

  • Matching sur vos domaines, emails et IPs en temps réel.
Sessions actives et risque de takeover :
  • Identification des cookies de session potentiellement valides.
  • Évaluation du risque de session hijacking sur comptes critiques : SSO, VPN, cloud, Slack, GitHub.
Dashboard :
  • Graphe de compromission
  • Liste des identités compromises
  • Liste des accès privilégiés
  • Réutilisation des mots de passe
  • Analyse de la solidité des mots de passe
  • Services exposés
  • Infrastructure découverte
  • Stack SaaS (Shadow-IT)
  • Top URLs ciblées
Notifications :

Le monitoring actif surveille votre domaine en continu.

Dès qu’un log correspondant est détecté, vous êtes alerté. 

Délai maximum : 72 heures. 

Les alertes critiques sont notifiées dès la première heure.

 

INVESTIGATION

Interrogez la base en temps réel sur un domaine ou une adresse email.

CYBERCREDS vous montre qu’un compte est compromis et par quel vecteur.

Réponse immédiate, qualification d’alerte SOC, accès direct au profil machine.

Résultats en quelques secondes avec date, URL, username, fichier source.

Chaque ligne est cliquable pour accéder au profil machine complet : date de compromission, pays, analyse de risque CRITICAL/HIGH, clusters de réutilisation.

Recherche par domaine :

  • Vérifier votre exposition globale
  • Inventorier les comptes compromis
  • Préparer un plan de remédiation

Recherche par email :

  • Vérifier un compte à risque (RSSI, admin, C-level)
  • Qualifier une alerte SOC existante
  • Vérification post-incident
  • Onboarding d’un collaborateur sensible
Rapport d’impact et actions prioritaires :
  • Rapport structuré : comptes à réinitialiser, machines à investiguer, risque documenté, recommandations immédiates.
  • Présenté en session de restitution.

Vos équipes restent décisionnaires sur les actions de remédiation.

CONTEXTE LÉGAL

CYBERCREDS utilise uniquement des sources publiques et semi-publiques.

CYBERCREDS n’interagit jamais avec les systèmes cibles, les attaquants ou les données compromises.

  • Nous ne testons jamais les accès détectés.
  • Nous traitons les données conformément au RGPD / DPA disponible

LEs aTOUTS DE CYBERESIST

Des audits automatisés adaptés au périmètre et à la taille de l'entreprise, avec des plateformes très simples à utiliser.

services d'IA intégrés POUR Des audits PERSONNALISÉS, vivants et évolutifS.
rapport D'AUDIT détaillé avec une synthèse managériale claire pour prioriser le PLAN D'action.
Mesure d'écarts entre LES AUDITS et GESTION D'ALERTES SUR LES NOUVELLES VULNÉRABILITÉS pour un monitoring en continu.
technologie de pointe AVEC un orchestrateur combinant DE NOMBREUX SERVICES.
Cyberesist - Solution d'Audit de Cybersécurité Automatisé

exemples de CAS

Les derniers projets en cybersécurité

SOC externe CHEZ UN MSSP

Un employé client infecté par un infostealer.

Le log d’un employé circulait sur Telegram. 

Le credential de la personne concernée donnait accès au VPN du client. 

Le SOC ne le voyait pas car c’était hors du périmètre managé.

Ce que le MSSP a gagné avec CYBERCREDS :

  • Visibilité externe que l’EDR n’avait pas.
  • Alerte proactive qui justifiait le contrat annuel client.
  • Facture en réponse à incident.
soc interne CHEZ UN CLIENT

Réception d'une alerte

Un analyste détecte une connexion VPN depuis un pays inhabituel. Il ouvre un ticket et cherche dans son SIEM — rien d’anormal côté réseau, il ferme l’alerte : « comportement atypique, à surveiller ».

Ce qu’il ne savait pas : 3 semaines plus tôt, le poste personnel de cet employé avait été infecté par un Stealer. Son credential VPN était dans un log Telegram.

CYBERCREDS aurait envoyé un webhook dans son SIEM avec le contexte complet 3 semaines avant l’alerte :

  • L’analyste aurait eu : machine, date, infostealer family, credential exposé.
  • Triage en 5 minutes au lieu d’une enquête sans contexte.

PRÊT À UTILISER NOS SOLUTIONS ?

DEMANDE DE CONTACT

DEMANDE DE DEMO

INSCRIPTION À LA NEWSLETTER