Approche Bug Bounty

Cette approche est destinée aux entreprises de moins de 100 personnes.

Elle vous permet de bénéficier des services de nos experts sans aucun frais.

Sous votre direction, l’expert intervient pour votre structure pendant 2 jours complets au terme desquels un rapport vous est délivré.

Vous choisissez les vulnérabilités qui vous intéressent, que vous voulez déverrouiller, pour lesquelles nous vous fournissons les recommandations complètes et sur lesquelles nous vous accompagnerons. C’est aussi simple que ça !

Vous êtes concernés si vous pensez ne pas l'être...

Les raisons pour lesquelles notre approche B|B est faite pour vous :

1 Vous avez un doute sur la rentabilité d’un audit classique ?

2 Vous pensez ne pas avoir la capacité financière pour vous faire accompagner ?

3 Vous ne savez pas si vous êtes réellement concerné ? 

4 La cybersécurité n’est qu’un nuage de fumé aux termes incompréhensibles pour vous ?

5 Vous n’avez pas le temps d’établir un plan de détection des vulnérabilités de votre société ?

Nous vous garantissons l’authenticité, l’intégrité, la disponibilité et la confidentialité de vos données à chaque instant de notre intervention

Notre accompagnement à volonté

La valeur de chaque faille est calculée en fonction du référentiel international CVSS. 

Retrouvez le barème sur notre fiche technique.

1 Personne ne peut corriger une erreur dont il n’a pas connaissance.

2 Personne ne peut connaitre les problématiques qu’implique la protection des données sans y avoir été sensibilisé.

3 Cette approche vous permet de connaitre le niveau de vulnérabilité de votre Système d’information

4 Nous vous fournissons les outils pour évaluer l’exposition au risque de votre société.

5 En fonction de vos perspectives et de votre capacité de financement, vous décidez des vulnérabilités à débloquer… ou non !

Nous vous garantissons l’authenticitél’intégrité, la disponibilité et la confidentialité de vos données à chaque instant de notre intervention

Actions

Chaque intervention fait l’objet d’une réunion préliminaire afin de poser ensemble les bases de la démarche. Nous conseillons sur l’approche à adopter, le périmètre à contrôler en fonction de vos besoins et la mise en place d’un retro-planning.

Vous bénéficiez d’un interlocuteur unique tout au long de notre collaboration avec qui le cahier des charges correspondant sera partagé ainsi qu’avec les différentes équipes liées au projet.

Au terme de notre intervention, l’objectif est de protéger votre patrimoine informationnel des attaques malveillantes et des conséquences qu’elles entraînent (réputation, crédibilité, conformité RGPD…)

C’est pourquoi nos experts vous apportent des préconisations claires et opérationnelles facilitant la mise en œuvre d’actions correctives et concrète pour une remédiation efficiente et un retour sur investissement rapide.

Dans un souci de retour sur investissement rapide pour nos clients, un rapport détaillé vous est délivré au terme de l’intervention. Nous y présentons la totalité des failles détectées, analysées et valorisées en fonction de leurs caractéristiques sensibles en lien avec votre activité. Chacune des failles abordées est accompagnée de recommandations à appliquer en vue de les sécuriser.

Régularité des tests d’intrusion

Nous conseillons d’effectuer des tests d’intrusion régulièrement notamment afin de respecter les impératifs et obligations réglementaires liées à votre activité (ex: finance, recrutement, santé etc.).

Par ailleurs, à chaque changement d’infrastructure majeur ou à chaque intégration de nouveaux dispositifs  et composants à votre système nous vous conseillons de tester l’étanchéité et la sécurité des accès de la nouvelle architecture mise en place.

Concernant les sites et/ou applications web faisant partie intégrante de l’activité de votre entreprise, il est d’autant plus important que ces tests soient réalisés plusieurs fois par an. (un seul  changement de configuration ou ajout de nouvelle fonctionnalité peut impliquer de nombreuses vulnérabilités.