cyberscan.io®:
L’outil de sécurité informatique
de nouvelle génération

La cybersécurité est depuis longtemps devenue indispensable aux entreprises pour se positionner pour l’avenir et profiter de la numérisation mondiale. Mais où se trouvent exactement les vulnérabilités des infrastructures informatiques et des systèmes logiciels qui servent de porte d’entrée aux cybercriminels?

Notre outil de sécurité informatique cyberscan.io® vous fournit ces informations – actualisées et basées sur diverses sources renommées. Vous pouvez ainsi surveiller en permanence l’environnement de votre système et combler rapidement les failles de sécurité.

La plus-value de cyberscan.io® en un coup d’œil

Identifier les cyber-risques actuels

Utilisez les plus de 130 sources provenant de divers outils de sécurité intégrés dans cyberscan.io® pour identifier vos propres cyber-risques. Notre base de données d’auto-apprentissage (Big Data Repository) contient déjà plus de sept millions de bulletins, qui sont comparés à vos données en appuyant sur un bouton.

Minimisez l’impact des vulnérabilités informatiques

Accélérez votre réactivité grâce à des analyses automatisées de votre infrastructure informatique interne et externe – et minimisez l’impact des vulnérabilités. En fonction de vos besoins, cyberscan.io® répète les tests de sécurité quotidiennement, hebdomadairement ou même mensuellement.

Gardez constamment un œil sur les systèmes et les vulnerabilités

Que ce soit sur des serveurs locaux ou dans le cloud: centralisez vos données et votre infrastructure de sécurité à l’aide de cyberscan.io® pour être toujours informé de l’état actuel du système et être en mesure de protéger efficacement votre propre environnement informatique contre les pirates et autres cybercriminels.

Utilisez cyberscan.io® de manière flexible en tant que service

Soulagez votre personnel informatique et utilisez notre puissant scanner de vulnerabilités et ports en tant que service. Sans coûts d’infrastructure et sans effort de maintenance. Nous fournissons des mises à jour continues afin que votre entreprise soit également protégée contre les menaces à venir et que vous puissiez vous concentrer sur votre activité principale.

Fonctionnement de l’outil de sécurité informatique

cyberscan.io® est un portail conçu pour les mesures de sécurité qui combine les fonctions de scanner de vulnérabilités, d’outil de pénétration et d‘outil de renseignement open source (Open Source Intelligence Tool). Vous obtenez une vue complète des vulnérabilités de vos systèmes en quelques étapes seulement.

Toutes les adresses IP et les sous-domaines d’un domaine sont identifiés et analysés à la recherche de vulnérabilités. Une fois analysées, vos informations seront comparées à diverses sources réputées pour l’analyse des menaces. Les résultats, y compris la classification du risque, seront clairement affichés dans notre tableau de bord et pourront être archivés sous forme de rapport pour un traitement ultérieur.

cyberscan.io® est une solution commerciale pour le secteur informatique et a été spécialement développée par nos experts en sécurité en Allemagne. Grâce à cet outil de sécurité informatique, les professionnels sont en mesure d’effectuer efficacement des tâches importantes telles que la gestion des alertes, la recherche, l’analyse et le signalement des vulnérabilités.

Caractéristiques en un coup d’œil

Incident Alert Engine

Notification automatisée des nouvelles vulnerabilités et des risques de sécurité.

Portal de Gestion

Un tableau de bord tout-en-un clair qui vous permet de garder un œil sur tous vos domaines et adresses IP externes.

Reporting Automatique

Documentation automatisée et claire de tous les chiffres clés de cyberscan.io®.

Surveillance des fuites de données

Plus de 15 millions de fuites de données/ violations de données dans une base de données intégrée pour vérifier les comptes de messagerie de votre propre entreprise.

Suivi d’Internet en temps réel 

Analyse et consolidation permanentes de plus de 130 sources Internet (y compris Shodan).

Réseaux & Organisation

Aperçu du nombre de vulnérabilités au sein des réseaux auxquels votre serveur appartient.

Référentiel Big Data

Plus de 7 millions de bulletins dans notre base de données d’auto-apprentissage – dont 160.000 vulnérabilités répertoriées dans la liste publique des vulnérabilités et des risques (CVE).

Intelligence Artificielle

Analyse des vulnérabilités basée sur l’IA et cartographie dans notre base de données.

Les principales questions et réponses

Que fait cyberscan.io®?

Nous sommes une entreprise qui a pour objectif de gérer les risques liés à la transformation numérique des entreprises. Pour ce faire, nous analysons régulièrement les domaines des entreprises et des institutions publiques à la recherche de points faibles dans la sécurité informatique à l’aide de notre propre scanner de points faibles externe cyberscan.io® et nous établissons un aperçu des points faibles. Les zones extérieures des systèmes sont contrôlées via un « scan de ports », c’est-à-dire en balayant ces systèmes à la recherche de ports ouverts. Des analyses sont effectuées sur ces ports, dont les résultats sont certes documentés, mais ne sont pas utilisés pour pénétrer dans les systèmes. Il n’y a pas de fuite, d’accès ou même de modification des données.

Grâce à la vue d’ensemble des vulnérabilités, les entreprises, les autorités et les tribunaux peuvent mieux réagir aux dangers liés à une cybersécurité lacunaire et ainsi se protéger eux-mêmes, leurs secrets et leurs propres données d’entreprise ainsi que les données (personnelles) de leurs clients, collaborateurs, utilisateurs, membres, etc. contre les attaques de pirates.

Pourquoi suis-je scanné?

Cela pourrait être dû à plusieurs facteurs, car les scans de vulnérabilité sont de plus en plus utilisés dans les entreprises pour diverses raisons. Nous avons rassemblé pour vous les raisons les plus fréquentes:

  • Intérêt personnel – Souvent, les entreprises soucieuses de la sécurité, comme nos clients, initient elles-mêmes les scans et les répètent à intervalles réguliers. Vous êtes déjà client ? Vous pouvez alors vérifier dans votre contrat à quelle fréquence votre domaine est scanné. Il se peut aussi, par exemple, que l’un de vos collaborateurs se soit enregistré sur cyberscan.io® et ait activé le pack d’essai gratuit.
  • Serveurs partagés – Souvent, plusieurs domaines se trouvent sur un seul et même serveur. Il est donc tout à fait possible qu’un autre client de leur hébergeur, dont le domaine se trouve sur le même serveur et a donc la même adresse IP, ait déclenché une analyse.
  • Surveillance des partenaires commerciaux – En raison de l’augmentation constante des cyber-attaques sur les chaînes d’approvisionnement, les entreprises avancées/conscientes de la sécurité surveillent non seulement leur propre infrastructure informatique, mais aussi celle de leurs partenaires commerciaux. Dans le cadre de la surveillance de la chaîne d’approvisionnement, il peut donc arriver qu’un de vos partenaires commerciaux vérifie et analyse votre domaine en termes de sécurité informatique.
  • Recherche – Les entreprises de sécurité informatique et les autorités fédérales (par exemple le BSI) étudient en permanence la situation de la sécurité informatique en Allemagne afin de produire des études et des statistiques. La DGC utilise également ses capacités disponibles pour générer des connaissances précieuses sur la situation actuelle en matière de menaces.
Combien de temps dure un scan?

La durée de l’analyse d’une IP dépend des services trouvés, car chaque service trouvé est analysé à la recherche de vulnérabilités. Par conséquent, de nombreux services entraînent une durée de scan plus longue. Un autre paramètre est le nombre d’IP appartenant à un domaine. L’interaction entre le nombre d’IP et le nombre de services trouvés peut signifier une durée de scan de quelques heures à plusieurs jours.

La durée effective du scan est influencée par la taille du système et les services en cours d’exécution. Il y a d’abord le scan des ports, puis les autres requêtes sur les ports ouverts découverts. Cela peut prendre quelques minutes, mais aussi quelques jours.

Qui peut voir mes résultats?

Seul un utilisateur enregistré, authentifié et vérifié peut consulter les résultats détaillés de l’analyse. Si un utilisateur de démonstration demande des résultats d’analyse, il ne verra que des sommes de points faibles. Ces sommes de vulnérabilités ne permettent en aucun cas de tirer des conclusions sur la structure de l’infrastructure informatique ou sur le niveau de cybersécurité d’un propriétaire de domaine scanné. Seul un utilisateur qui s’est enregistré auprès de la DGC, dont l’identité a été confirmée et dont le droit de regard a été prouvé sans aucun doute, a la possibilité de consulter les résultats détaillés du scan. Pour ce faire, nous avons mis en place un processus complexe qui permet d’établir l’identité de la personne qui souhaite consulter les résultats du scan.

Dans quel but la DGC utilise-t-elle ces contenus?

Les résultats de scan d’un seul propriétaire de domaine ne sont pas utilisés par la DGC, en dehors d’une relation client. Grâce à la multitude de résultats de scan générés, la DGC est en mesure de présenter un état toujours actuel de la cybersécurité dans les domaines d’adresses scannés par la DGC. Grâce aux résultats générés par le scanner de vulnérabilités de la DGC, cette dernière a réussi par le passé à découvrir des vulnérabilités critiques largement répandues et à protéger gratuitement les entreprises concernées de dommages importants par le biais de campagnes d’information à ses frais dans les médias ou sur les réseaux sociaux. Parmi les vulnérabilités découvertes dans le passé, on trouve par exemple (en anglais):

Buchbinder Data Leak – Huge Data Scandal discovered in Germany
Open Git Directories compromise over 40,000 Websites in Germany

D’autres institutions que la DGC ont-elles accès aux résultats détaillés des scanners?

Non, nous n’accordons pas à d’autres institutions l’accès aux résultats détaillés des scans.

Les scans peuvent-ils mettre à mal mon infrastructure informatique?

Une infrastructure équipée des dernières mises à jour et correctement configurée sur le plan technique n’est pas notablement affectée par les analyses. Néanmoins, il peut arriver que la configuration de la solution de monitoring sur le serveur web déclenche des opérations gourmandes en temps de calcul dès que plusieurs requêtes sont considérées comme ayant échoué. Vous pouvez envoyer une demande à l’adresse e-mail support@cyberscan.io afin d’exclure à l’avenir vos rangs IP de nos scans.

Que puis-je faire moi-même si les scans de vulnérabilité causent des problèmes à mon infrastructure?

Utilisez les possibilités de configuration que vous offrent le serveur web, le pare-feu ou les autres appareils que vous utilisez. Selon le fabricant et le fournisseur, il est possible de configurer le blocage ou l’ignorance des demandes qui répondent à certains paramètres. Limitez les tentatives de connexion erronées. Ces configurations contribuent en même temps à une plus grande sécurité de votre entreprise. Pour un conseil approfondi, n’hésitez pas à nous contacter par e-mail.

Comment puis-je accéder aux résultats de mon scan?

Les résultats des scans ne peuvent être consultés que par la DGC ou le compte d’utilisateur enregistré auprès de la DGC. Inscrivez-vous d’abord sur cyberscan.io® et suivez le processus de vérification et d’authentification pour voir vos résultats d’analyse détaillés. Les résultats restent visibles pendant 14 jours dans la version d’essai. Vous avez la possibilité d’acheter un accès pour 12 mois avec un partenariat Light, dans lequel vous pouvez consulter les résultats pour votre domaine avec une mise à jour mensuelle, hebdomadaire ou quotidienne.

Les résultats des scanners restent-ils en Allemagne?

Oui, nous conservons les données en Allemagne. Les serveurs qui hébergent www.cyberscan.io® se trouvent dans un centre de données à Francfort-sur-le-Main, en Allemagne. Le centre de données a obtenu les certifications et les normes de conformité suivantes et les fait régulièrement vérifier de manière indépendante.

Certifications : BSI C:5, famille ISO 27001, SOC, PCI DSS, FedRAMP
Normes de conformité : HIPAA, DSGVO, CCPA

Comment puis-je éviter d’être à nouveau scanné?

En envoyant une demande d’assistance à support@cyberscan.io, il est possible d’exclure d’une nouvelle analyse des domaines et des adresses IP déjà analysés. Le blocage d’un domaine implique en outre le blocage de l’affichage de ce domaine.

Où puis-je obtenir des conseils sur mes risques de sécurité et mes points faibles?

Nous proposons aux personnes intéressées et aux clients de les guider à travers les points faibles identifiés et de les expliquer de manière compréhensible. En outre, vous recevrez également des propositions pour établir des priorités dans la correction des points faibles.

Suis-je en train de me faire pirater ? Un code malveillant est-il transmis/déposé?

Non, vous n’êtes pas piraté ou attaqué. Nous n’exécutons à aucun moment de code malveillant ni ne téléchargeons de données vous concernant.

Le scannage est-il légal?

L’utilisation du scanner de vulnérabilité est conforme à la législation en vigueur.

cyberscan.io®:
Le pilier de la Cybersécurité holistique

cyberscan.io® constitue le pilier technique de notre approche holistique de la cybersécurité et est donc inclus dans chaque version de nos partenariats de cybersécurité. Le service est accessible depuis le cloud et ne nécessite aucune configuration particulière.

Quel que soit le type d’utilisation, l’outil de sécurité offre une flexibilité maximale: si votre organisation se développe ou change au cours de la transformation numérique, cyberscan.io – comme les autres solutions de la DGC – peut être facilement élargi. Sans perturber les opérations en cours.

Vous souhaitez en savoir plus sur les avantages de cyberscan.io® pour votre analyse de vulnérabilités?

N’hésitez pas à nous contacter. Nous serons heureux de vous conseiller.

Genre*
Consentement*
Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.