Catalogue de services : Différence entre versions
| (23 révisions intermédiaires par 2 utilisateurs non affichées) | |||
| Ligne 20 : | Ligne 20 : | ||
* Certificat SSL Serveur : | * Certificat SSL Serveur : | ||
| − | + | ||
{| style="color: black; background-color: #ffffcc; width: 100%;" | {| style="color: black; background-color: #ffffcc; width: 100%;" | ||
| Ligne 34 : | Ligne 34 : | ||
| style="width: 20%; background-color: #FFFFFF; text-align: center; color: black;"| | | style="width: 20%; background-color: #FFFFFF; text-align: center; color: black;"| | ||
<br> | <br> | ||
| − | [[Fichier: | + | [[Fichier: L Certinomis RVB.jpg|150px]]<br> |
<br> | <br> | ||
| style="width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;"| | | style="width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;"| | ||
<br> | <br> | ||
* [https://fo.certinomis.com/certinomis/pro Accéder à l'espace Certinomis ] | * [https://fo.certinomis.com/certinomis/pro Accéder à l'espace Certinomis ] | ||
| − | * [https://www.certinomis.fr/documents-et-liens/nos-certificats-racines Les | + | * [https://www.certinomis.fr/documents-et-liens/nos-certificats-racines Les Autorités de Certification racines] |
| + | * [https://www.certinomis.fr/documents-et-liens/nos-politiques Les Politiques de Certifications] | ||
<br> | <br> | ||
| style="width: 10%; background-color: #FFFFFF; text-align:center; color: black;"| | | style="width: 10%; background-color: #FFFFFF; text-align:center; color: black;"| | ||
| − | + | [[Fichier: Visasecu 2017 logo-fr.png|150px]]<br> | |
| style="width: 10%; background-color: #FFFFFF; text-align:center; color: black;"| | | style="width: 10%; background-color: #FFFFFF; text-align:center; color: black;"| | ||
| − | + | [[Fichier: FCS.png|75px]]<br> | |
|- | |- | ||
|} | |} | ||
| − | |||
| − | |||
</accordion> | </accordion> | ||
| − | |||
| − | |||
| − | |||
<accordion parent="accordion" heading="'''Audit de sécurité technique'''"> | <accordion parent="accordion" heading="'''Audit de sécurité technique'''"> | ||
{| style="color: black; background-color: #ffffcc; width: 100%;" | {| style="color: black; background-color: #ffffcc; width: 100%;" | ||
| Ligne 138 : | Ligne 134 : | ||
</div> | </div> | ||
<div id="tab2" class="tab-pane fade"> | <div id="tab2" class="tab-pane fade"> | ||
| − | ''' | + | <div class="panel-group" id="accordion"> |
| + | <accordion parent="accordion" heading="'''Cenzic'''"> | ||
| + | {| style="color: black; background-color: #ffffcc; width: 100%;" | ||
| + | | style="width: 20%; background-color: #ffe6e6; text-align:left; color: #ff0000;"| | ||
| + | |} | ||
| + | |||
| + | * Scan URL Intrusif | ||
| + | </accordion> | ||
| + | <accordion parent="accordion" heading="'''Rapid 7'''"> | ||
| + | |||
| + | * Scan URL Non Intrusif | ||
| + | |||
| + | Cette solution permet d'évaluer le niveau de vulnérabilités des machines ayant une exposition sur Internet et de s'assurer que les correctifs ont bien été appliqués. | ||
| + | La solution NEXPOSE permet de : | ||
| + | *Réaliser de la reconnaissance et de l’énumération, | ||
| + | *Découvrir et gérer des vulnérabilités, | ||
| + | *Scanner des vulnérabilités avec fonctionnalités avancées, | ||
| + | *Optimiser la remédiation. | ||
| + | Les scans applicatifs NEXPOSE intègrent le top 10 de l’OWASP. Des politiques et des rapports de scans spécifiques permettent d’identifier les vulnérabilités applicatives, leurs niveaux de criticité, tout en proposant les actions correctives. | ||
| + | |||
| + | |||
| + | </accordion> | ||
| + | <accordion parent="accordion" heading="'''Pentest'''"> | ||
| + | </accordion> | ||
| + | <accordion parent="accordion" heading="'''Cyberwatch'''"> | ||
| + | |||
| + | * Surveillance Interne | ||
| + | |||
| + | Cyberwatch détecte les vulnérabilités des serveurs et postes de travail et les qualifie en fonction de critères métier. Cyberwatch maintient un inventaire complet des technologies et des vulnérabilités du système d'information. Avec plus de 8000 nouvelles vulnérabilités déclarées chaque année, Cyberwatch aide à prioriser les vulnérabilités des serveurs et à prendre les bonnes décisions en fonction de leur importance. | ||
| + | |||
| + | *Gestion complète des vulnérabilités; de leur détection à leur correction | ||
| + | *Tableaux de bord opérationnels adaptés aux RSSI, CSSI, DSI et aux Administrateurs | ||
| + | *Intégration simple avec sous sans agent | ||
| + | *Mise à jour quotidienne des bases de vulnérabilités et des correctifs par la Cellule Cyberdéfense du Groupe DOCAPOST | ||
| + | *Module de Patch Management multiplateforme intégré (Linux et Windows) | ||
| + | |||
| + | Cyberwatch se supervise les systèmes avec ou sans agent. Cyberwatch détecte, supervise, et corrige (sur option) les vulnérabilités des systèmes suivants : | ||
| + | |||
| + | *Ubuntu | ||
| + | *Debian | ||
| + | *CentOS | ||
| + | *Red Hat | ||
| + | *Amazon Linux | ||
| + | *Oracle Linux | ||
| + | *Microsoft Windows Server 2008/2012/2016. | ||
| + | |||
| + | |||
| + | </accordion> | ||
| + | </div> | ||
</div> | </div> | ||
<div id="tab3" class="tab-pane fade"> | <div id="tab3" class="tab-pane fade"> | ||
| − | + | ||
| + | Formulaire de demande Cyberwatch | ||
| + | [[Fichier:COSC-FOR-CYBERWATCH-V1.1.docx]] | ||
| + | |||
| + | Formulaire de demande Rapid7 - Nexpose | ||
| + | [[Fichier:COSC-FOR-RAPID7-V1.1.docx]] | ||
</div> | </div> | ||
Version actuelle datée du 4 décembre 2018 à 12:04
|
- Certificat SSL Serveur :
|
Certificats d'Identités Professionnel - Personnel & Signature |
|||
|
|
|
Type d'audit |
Description |
Ressource |
Prix |
|
|
1/2j |
-- | |
|
|
1/2j |
-- | |
|
|
1/2j |
-- | |
|
|
2j |
6600 | |
|
|
1/2j |
-- |
- Scan URL Intrusif
- Scan URL Non Intrusif
Cette solution permet d'évaluer le niveau de vulnérabilités des machines ayant une exposition sur Internet et de s'assurer que les correctifs ont bien été appliqués. La solution NEXPOSE permet de :
- Réaliser de la reconnaissance et de l’énumération,
- Découvrir et gérer des vulnérabilités,
- Scanner des vulnérabilités avec fonctionnalités avancées,
- Optimiser la remédiation.
Les scans applicatifs NEXPOSE intègrent le top 10 de l’OWASP. Des politiques et des rapports de scans spécifiques permettent d’identifier les vulnérabilités applicatives, leurs niveaux de criticité, tout en proposant les actions correctives.
- Surveillance Interne
Cyberwatch détecte les vulnérabilités des serveurs et postes de travail et les qualifie en fonction de critères métier. Cyberwatch maintient un inventaire complet des technologies et des vulnérabilités du système d'information. Avec plus de 8000 nouvelles vulnérabilités déclarées chaque année, Cyberwatch aide à prioriser les vulnérabilités des serveurs et à prendre les bonnes décisions en fonction de leur importance.
- Gestion complète des vulnérabilités; de leur détection à leur correction
- Tableaux de bord opérationnels adaptés aux RSSI, CSSI, DSI et aux Administrateurs
- Intégration simple avec sous sans agent
- Mise à jour quotidienne des bases de vulnérabilités et des correctifs par la Cellule Cyberdéfense du Groupe DOCAPOST
- Module de Patch Management multiplateforme intégré (Linux et Windows)
Cyberwatch se supervise les systèmes avec ou sans agent. Cyberwatch détecte, supervise, et corrige (sur option) les vulnérabilités des systèmes suivants :
- Ubuntu
- Debian
- CentOS
- Red Hat
- Amazon Linux
- Oracle Linux
- Microsoft Windows Server 2008/2012/2016.
Formulaire de demande Cyberwatch
Fichier:COSC-FOR-CYBERWATCH-V1.1.docx
Formulaire de demande Rapid7 - Nexpose
Fichier:COSC-FOR-RAPID7-V1.1.docx
