Une tarification à la carte pour répondre à vos besoins
CYBERESIST®
VOS SOLUTIONS D'AUDITS AUTOMATISÉS
Surface d'attaque externe
Tarif selon le nombre de sous-domaines*
Tests sans installation d’agent, sans sonde et sans collecte des journaux d’événements pour minimiser l’impact.
Scan exhaustif de la surface web exposée avec plus de 80 outils spécialisés.
- Pré-Scan
- Détermination de la surface d'attaque
- Recherche de fuites de données (dont les comptes utilisateurs compromis)
- OSINT (renseignement de sources ouvertes)
- Cartographie logicielle
- Analyse approfondie du domaine et des sous-domaines
- Données sur l'entreprise et ses collaborateurs
- Top 10 OWASP : test des 10 principaux risques liés aux applications web
- Contrôles d'accès défaillants
- Composants vulnérables et obsolètes
- Conception non sécurisée
- Manque d'intégrité des données et du logiciel
- Identification et authentification de mauvaise qualité
- Tests d'injection de données
- Attaques de mots de passe "intelligentes" (Bruteforce)
- Rapport automatisé (liste exhaustive des vulnérabilités avec analyse de gravité)
- Recommandation de solutions et Plan d'action
* Un sous-domaine est la partie située avant le premier point dans la structure de l’URL. Il fonctionne comme une extension d’un domaine primaire afin de créer un répertoire organisé pour les différentes sections de votre site web (ex. https://subdomain.site.com).
Audit de réseau interne
tarif selon le nombre d'Active Directory
Connexion réseau sur site ou boîtier Raspberry, VPN ou VM
- Importation d’outils de pentest interne
- Scan du réseau interne
- Cartographie logicielle
- Audit de configuration des serveurs et postes de travail
- Audit de la configuration de l'Active Directory
- Test des mots de passe utilisateurs et des équipements
- Test des permissions (GPO, délégation, objet)
- Tests de vulnérabilités complets : cloisonnement réseau - test Wifi - imprimante - test de sauvegardes
- Audit des chemins d’attaque
- Tests de scénarios d'attaque : compromission de comptes, déplacements latéraux
- Rapport automatisé (liste des vulnérabilités avec analyse de gravité)
- Recommandations de solutions et plan d'action
Active Directory ADCS
tarif selon le nombre d'utilisateurs, d'inter-trusts et d'objets de l'AD
Pré-requis : exécution d’un outil sur une machine connectée au réseau interne (compte standard).
Audit approfondi d’Active Directory et de l’infrastructure PKI (ADCS).
Détection des failles techniques exploitables par des attaquants et des mauvaises pratiques d’administration, pour donner une vision claire du niveau de risque.
- Identification des comptes à privilèges mal protégés : Kerberoasting, délégations à risque, comptes admins hors Protected Users.
- Identification des comptes à privilèges mal protégés : Kerberoasting, délégations à risque, comptes admins hors Protected Users.
- Audit de la gestion des mots de passe : rotation, RC4, mots de passe exposés dans SYSVOL et partages réseau.
- Cartographie des chemins d’attaque : via ACLs, trusts et templates PKI vulnérables (ESC1–ESC11.
- Évaluation de la résilience opérationnelle : sauvegardes, recycle bin, monitoring, machines obsolètes.
- Audit de la station de travail : enregistrement des mots de passe dans le navigateur, présence d’un gestionnaire de mot de passe, etc.
Azure Entra-ID & Microsoft 365
tarif selon le nombre d'utilisateurs et d'invités B2B
Prérequis : un compte administrateur du tenant Azure.
Notre module Azure Security Posture offre un audit clé en main de l’environnement cloud (Azure AD / M365).
Il identifie automatiquement les failles de configuration et propose des recommandations concrètes, classées en 6 points qui permet de livrer un audit Azure en quelques heures, avec la profondeur d’un consultant senior mais la rapidité d’un scan automatisé.
- Identification des comptes à privilèges mal protégés : Kerberoasting, délégations à risque, comptes admins hors Utilisateurs Protégés.
- Sécurité des accès : MFA, comptes privilégiés, legacy auth, break-glass.
- Privilèges & identités : rôles admins, PIM, apps sans propriétaire, principaux services à risque.
- Posture sécurité tenant : Secure Score, EDR/AV, Intune, journaux & rétention.
- Analytics & détection : sign-ins à risque, activités suspectes, connexions inhabituelles.
- Rapport automatisé (liste des vulnérabilités avec analyse de gravité)
- Recommandations de solutions et plan d'action
Monitoring de surface externe
Tarif selon le nombre de sous-domaines*
- Fuites de données
- Vulnérabilités sur vos sous-domaines
- Erreurs de configuration
- Nouvelles menaces
- Tentatives d’attaques sur vos utilisateurs (phishing)
- Alertes sur les nouvelles vulnérabilités exploitables
Monitoring de réseau interne
tarif selon le nombre d'Active Directory
- Audit en continu de configuration de l’Active Directory
- Fuites de données
- Erreurs de configuration
- Nouvelles menaces
- Tentatives d’attaques sur vos utilisateurs (phishing)
- Alertes sur les nouvelles vulnérabilités exploitables
Grandes Organisations
/ À partir de 100 sous-domaines
- Tous les services d'audits automatisés
- Gestion de la sécurité accrue : authentification forte et chiffrement des données
- Personnalisation des outils et des tests
- Monitoring en continu
- Possibilité d'intégrer vos outils existants
NOUS CONFIGURONS VOTRE INSTANCE DÉDIÉE POUR RÉPONDRE À VOS BESOINS SPÉCIFIQUES
Bénéficiez d’une solution modulaire permettant d’intégrer vos outils existants avec un accompagnement sur mesure pour faire face aux menaces actuelles et futures.
Nous adaptons nos services à aux spécificités de votre organisation.
CYBERESIST®
VOTRE SOLUTION DE PROSPECTION
UTILISEZ CYBERESIST POUR VOTRE PROSPECTION ET LA SENSIBILISATION DE VOS CLIENTS.
Consommez et rechargez vos crédits selon les services utilisés.
Vous pouvez partager votre compte en interne avec plusieurs utilisateurs (commerciaux et avant-vente).
Les rapports CYBERESIST suggèrent les prestations à proposer en priorité.
Nous fournissons un support technique à vos équipes et les mises à jour de votre instance dédiée.
Mode B2B
/ pour vos prospects ou clients
Votre compte dédié pour la gestion de vos clients et prospects
- Pré-Scan de vos clients ou prospects avec rapport automatisé
- Mutualisation des services entre vos utilisateurs
- Suivi des clients et prospects sur la plateforme.
- Offres d'abonnement mensuel ou annuel en illimité
- Import de listes pour la réalisation de Scan en masse
PARTENAIRES
Pourquoi intégrer CYBERESIST® dans votre offre ?
Vous êtes MSP, infogéreur ou intégrateur et vous avez besoin de contrôles de sécurité réguliers sur vos systèmes d’information et ceux de vos clients ?
Gérez directement les projets avec vos équipes commerciales et techniques, grâce à votre instance dédiée.
Vos clients bénéficient de services de cybersécurité complets
Renforcer votre position comme partenaire de confiance en sécurité informatique et générer de nouveaux revenus dans une démarche proactive.
MSP & MSSP
Vous êtes prestataire informatique, une agence ou une société de conseil spécialisée...
Vous souhaitez agir de manière proactive en matière de cybersécurité et recherchez une solution technique automatisée, afin d'intégrer une offre à valeur ajoutée pour vos clients.
Prestataires
Vous êtes RSSI externalisé, Consultant en sécurité informatique...
En tant que partenaire, vous bénéficiez des services automatisés de CYBERESIST pour intégrer nos offres de diagnostics en cybersécurité.
Assurances
Vous êtes une Compagnie d'assurance, un Courtier, un Risk manager...
Vous souhaitez aider vos clients à se protéger contre la menace des cyber attaques.
ILS NOUS FONT CONFIANCE












Une tarification dédiée pour les MSP & MSSP
(Managed Security Services Provider)
Vous bénéficiez des services suivants :
- Votre instance dédiée
- Personnalisation de l’environnement à votre charte graphique
- Gestion directe de vos comptes clients en marque grise ou marque blanche
- Personnalisation des outils et des tests
- Intégration avec d’autres outils que vous utilisez déjà
CYBERESIST® calcule automatiquement le budget d'un projet client en se basant sur le périmètre à auditer.
Vous consommez et rechargez vos crédits à la carte selon la nature des diagnostics mis en œuvre (passif / actif / offensif) et les services associés,
Nous vous accompagnons pour fournir un support technique à vos équipes et les mises à jour de la plateforme sur votre instance dédiée.