Catalogue de services : Différence entre versions
| Ligne 143 : | Ligne 143 : | ||
</accordion> | </accordion> | ||
<accordion parent="accordion" heading="'''Rapid 7'''"> | <accordion parent="accordion" heading="'''Rapid 7'''"> | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
Cette solution permet d'évaluer le niveau de vulnérabilités des machines ayant une exposition sur Internet et de s'assurer que les correctifs ont bien été appliqués. | Cette solution permet d'évaluer le niveau de vulnérabilités des machines ayant une exposition sur Internet et de s'assurer que les correctifs ont bien été appliqués. | ||
La solution NEXPOSE permet de : | La solution NEXPOSE permet de : | ||
| Ligne 163 : | Ligne 152 : | ||
Les scans applicatifs NEXPOSE intègrent le top 10 de l’OWASP. Des politiques et des rapports de scans spécifiques permettent d’identifier les vulnérabilités applicatives, leurs niveaux de criticité, tout en proposant les actions correctives. | Les scans applicatifs NEXPOSE intègrent le top 10 de l’OWASP. Des politiques et des rapports de scans spécifiques permettent d’identifier les vulnérabilités applicatives, leurs niveaux de criticité, tout en proposant les actions correctives. | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | + | </accordion> | |
| − | < | + | <accordion parent="accordion" heading="'''Pentest'''"> |
| − | Cyberwatch | + | </accordion> |
| + | <accordion parent="accordion" heading="'''Cyberwatch'''"> | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
*Gestion complète des vulnérabilités; de leur détection à leur correction | *Gestion complète des vulnérabilités; de leur détection à leur correction | ||
*Tableaux de bord opérationnels adaptés aux RSSI, CSSI, DSI et aux Administrateurs | *Tableaux de bord opérationnels adaptés aux RSSI, CSSI, DSI et aux Administrateurs | ||
Version du 3 octobre 2018 à 17:16
|
- Certificat SSL Serveur :
|
Certificats d'Identités Professionnel - Personnel & Signature |
|||
|
|
|
Type d'audit |
Description |
Ressource |
Prix |
|
|
1/2j |
-- | |
|
|
1/2j |
-- | |
|
|
1/2j |
-- | |
|
|
2j |
6600 | |
|
|
1/2j |
-- |
- Scan URL Intrusif
Cette solution permet d'évaluer le niveau de vulnérabilités des machines ayant une exposition sur Internet et de s'assurer que les correctifs ont bien été appliqués.
La solution NEXPOSE permet de :
- Réaliser de la reconnaissance et de l’énumération,
- Découvrir et gérer des vulnérabilités,
- Scanner des vulnérabilités avec fonctionnalités avancées,
- Optimiser la remédiation.
Les scans applicatifs NEXPOSE intègrent le top 10 de l’OWASP. Des politiques et des rapports de scans spécifiques permettent d’identifier les vulnérabilités applicatives, leurs niveaux de criticité, tout en proposant les actions correctives.
- Gestion complète des vulnérabilités; de leur détection à leur correction
- Tableaux de bord opérationnels adaptés aux RSSI, CSSI, DSI et aux Administrateurs
- Intégration simple avec sous sans agent
- Mise à jour quotidienne des bases de vulnérabilités et des correctifs par la Cellule Cyberdéfense du Groupe DOCAPOST
- Module de Patch Management multiplateforme intégré (Linux et Windows)
|}
Cyberwatch se supervise les systèmes avec ou sans agent. Cyberwatch détecte, supervise, et corrige (sur option) les vulnérabilités des systèmes suivants :
- Ubuntu
- Debian
- CentOS
- Red Hat
- Amazon Linux
- Oracle Linux
- Microsoft Windows Server 2008/2012/2016.
</div>
Tab 3: Lorem ipsum...
