cyberscan.io®:
L’outil de sécurité informatique
nouvelle génération

La cybersécurité est depuis longtemps devenue un thème central dans les entreprises, pour leur pérennité et afin de profiter au mieux de la numérisation. Mais comment identifier rapidement et précisément les failles de vulnérabilités des infrastructures informatiques et des logiciels qui seront utilisées comme porte d’entrée par les cybercriminels?

C’est exactement le rôle de notre outil cyberscan.io® de fournir ces informations actualisées et basées sur diverses sources renommées. Ainsi vous pouvez surveiller en permanence votre système informatique et réagir rapidement lors d’apparition de nouvelles failles.

Les plus-values de cyberscan.io® en un coup d’œil

Identifier les cyber-risques actuels

Vos cyber-risques identifiés au travers de plus de 130 sources intégrés dans cyberscan.io® qui proviennent de divers outils de sécurité . Notre base de données en mode auto-apprentissage (Big Data Repository) contient déjà plus de sept millions de bulletins, qui qui peuvent être comparés à vos données d’un simple clic.

Minimisez l’impact des vulnérabilités informatiques

Accélérez votre capacité de réaction grâce à des aux scans internes ou externes de votre infrastructure – et minimisez l’impact des vulnérabilités. Paramétrable à vos besoins, cyberscan.io® répète inlassablement les tests de sécurité de manière quotidienne, hebdomadaire ou tous les mois.

Gardez constamment l’œil sur vos systèmes et les vulnérabilités

Que ce soit sur des serveurs locaux ou dans le cloud : centralisez vos données et votre infrastructure de sécurité à l’aide de cyberscan.io® pour être toujours informé de l’état actuel du système et être en mesure de protéger efficacement votre paysage informatique contre les pirates et autres cybercriminels.

Cyberscan.io®
Le service flexible

Soulagez votre personnel informatique et utilisez notre puissant outil scanner de ports et de vulnérabilités comme un service. Pas de coûts d’infrastructure, pas d’effort de maintenance. Nous fournissons des mises à jour continues afin que votre entreprise soit également protégée contre les menaces à venir et que vous puissiez vous concentrer sur votre cœur de métier.

Voici comment fonctionne l‘outil

cyberscan.io® est un portail conçu comme un dispositif de sécurité qui combine les fonctions d’un scanner de vulnérabilités, d’un outil de pénétration et d‘un outil de renseignement open source (Open Source Intelligence Tool). Vous obtenez une vue complète des vulnérabilités de vos systèmes en quelques étapes seulement.

Toutes les adresses IP et tous les sous-domaines d’un domaine sont identifiés et sondés pour y rechercher les vulnérabilités. Une fois recensées, ces informations sont comparées à diverses sources réputées d’analyse des menaces. Les résultats, y compris une classification du risque, seront clairement affichés dans notre tableau de bord et pourront être archivés sous forme de rapport pour un traitement ultérieur.

cyberscan.io® est une solution commerciale pour le secteur informatique qui a été spécialement développée par nos experts en sécurité en Allemagne. Grâce à cet outil, les spécialistes IT sont en mesure de réaliser des tâches importantes comme la gestion des alertes, la recherche des vulnérabilités, et leur analyse de manière beaucoup plus efficiente.

Aperçu des caractéristiques

Système d’alerte incidents

Notification automatisée des nouvelles vulnerabilités et des risques de sécurité.

Portail de Gestion

Un tableau de bord tout-en-un clair qui vous permet de garder un œil sur tous vos domaines et adresses IP externes.

Reporting Automatique

Documentation automatisée et claire de tous les chiffres clés de cyberscan.io®.

Rapport des fuites de données

Plus de 15 millions de fuites de données/ (breaches) dans une base de données intégrée pour vérifier si les comptes de messagerie de votre propre entreprise ont été piratés.

Surveillance continue

Analyse et consolidation permanentes de plus de 130 sources Internet (y compris Shodan).

Réseaux & Organisation

Aperçu du nombre de vulnérabilités au sein des réseaux auxquels votre serveur appartient.

Important référentiel de données

Plus de 7 millions de bulletins dans notre base de données en auto-apprentissage – dont les 160.000 vulnérabilités répertoriées dans la liste publique du (CVE – Common Vulnerabilities and Exposures).

Intelligence Artificielle

Analyse des vulnérabilités basée sur l’IA et correspondances avec notre base de données.

Notre section FAQ

Que fait cyberscan.io®?

Nous sommes une entreprise qui a pour objectif de gérer les risques liés à la transformation numérique des entreprises. Pour ce faire, nous analysons régulièrement les domaines des entreprises et des institutions publiques à la recherche de points faibles dans la sécurité informatique à l’aide de notre propre scanner de points faibles externe cyberscan.io® et nous établissons un aperçu des points faibles. Les zones extérieures des systèmes sont contrôlées via un « scan de ports », c’est-à-dire en balayant ces systèmes à la recherche de ports ouverts. Des analyses sont effectuées sur ces ports, dont les résultats sont certes documentés, mais ne sont pas utilisés pour pénétrer dans les systèmes. Il n’y a pas de fuite, d’accès ou même de modification des données.

Grâce à la vue d’ensemble des vulnérabilités, les entreprises, les autorités et les tribunaux peuvent mieux réagir aux dangers liés à une cybersécurité lacunaire et ainsi se protéger eux-mêmes, leurs secrets et leurs propres données d’entreprise ainsi que les données (personnelles) de leurs clients, collaborateurs, utilisateurs, membres, etc. contre les attaques de pirates.

Pourquoi suis-je scanné?

Cela pourrait être dû à plusieurs facteurs, car les scans de vulnérabilité sont de plus en plus utilisés dans les entreprises pour diverses raisons. Nous avons rassemblé pour vous les raisons les plus fréquentes:

  • Intérêt personnel – Souvent, les entreprises soucieuses de la sécurité, comme nos clients, initient elles-mêmes les scans et les répètent à intervalles réguliers. Vous êtes déjà client ? Vous pouvez alors vérifier dans votre contrat à quelle fréquence votre domaine est scanné. Il se peut aussi, par exemple, que l’un de vos collaborateurs se soit enregistré sur cyberscan.io® et ait activé le pack d’essai gratuit.
  • Serveurs partagés – Souvent, plusieurs domaines se trouvent sur un seul et même serveur. Il est donc tout à fait possible qu’un autre client de leur hébergeur, dont le domaine se trouve sur le même serveur et a donc la même adresse IP, ait déclenché une analyse.
  • Surveillance des partenaires commerciaux – En raison de l’augmentation constante des cyber-attaques sur les chaînes d’approvisionnement, les entreprises avancées/conscientes de la sécurité surveillent non seulement leur propre infrastructure informatique, mais aussi celle de leurs partenaires commerciaux. Dans le cadre de la surveillance de la chaîne d’approvisionnement, il peut donc arriver qu’un de vos partenaires commerciaux vérifie et analyse votre domaine en termes de sécurité informatique.
  • Recherche – Les entreprises de sécurité informatique et les autorités fédérales (par exemple le BSI) étudient en permanence la situation de la sécurité informatique en Allemagne afin de produire des études et des statistiques. La DGC utilise également ses capacités disponibles pour générer des connaissances précieuses sur la situation actuelle en matière de menaces.
Combien de temps dure un scan?

La durée de l’analyse d’une IP dépend des services trouvés, car chaque service trouvé est analysé à la recherche de vulnérabilités. Par conséquent, de nombreux services entraînent une durée de scan plus longue. Un autre paramètre est le nombre d’IP appartenant à un domaine. L’interaction entre le nombre d’IP et le nombre de services trouvés peut signifier une durée de scan de quelques heures à plusieurs jours.

La durée effective du scan est influencée par la taille du système et les services en cours d’exécution. Il y a d’abord le scan des ports, puis les autres requêtes sur les ports ouverts découverts. Cela peut prendre quelques minutes, mais aussi quelques jours.

Qui peut voir mes résultats?

Seul un utilisateur enregistré, authentifié et vérifié peut consulter les résultats détaillés de l’analyse. Si un utilisateur de démonstration demande des résultats d’analyse, il ne verra que des sommes de points faibles. Ces sommes de vulnérabilités ne permettent en aucun cas de tirer des conclusions sur la structure de l’infrastructure informatique ou sur le niveau de cybersécurité d’un propriétaire de domaine scanné. Seul un utilisateur qui s’est enregistré auprès de la DGC, dont l’identité a été confirmée et dont le droit de regard a été prouvé sans aucun doute, a la possibilité de consulter les résultats détaillés du scan. Pour ce faire, nous avons mis en place un processus complexe qui permet d’établir l’identité de la personne qui souhaite consulter les résultats du scan.

Dans quel but la DGC utilise-t-elle ces contenus?

Les résultats de scan d’un seul propriétaire de domaine ne sont pas utilisés par la DGC, en dehors d’une relation client. Grâce à la multitude de résultats de scan générés, la DGC est en mesure de présenter un état toujours actuel de la cybersécurité dans les domaines d’adresses scannés par la DGC. Grâce aux résultats générés par le scanner de vulnérabilités de la DGC, cette dernière a réussi par le passé à découvrir des vulnérabilités critiques largement répandues et à protéger gratuitement les entreprises concernées de dommages importants par le biais de campagnes d’information à ses frais dans les médias ou sur les réseaux sociaux. Parmi les vulnérabilités découvertes dans le passé, on trouve par exemple (en anglais):

Buchbinder Data Leak – Huge Data Scandal discovered in Germany
Open Git Directories compromise over 40,000 Websites in Germany

D’autres institutions que la DGC ont-elles accès aux résultats détaillés des scanners?

Non, nous n’accordons pas à d’autres institutions l’accès aux résultats détaillés des scans.

Les scans peuvent-ils mettre à mal mon infrastructure informatique?

Une infrastructure équipée des dernières mises à jour et correctement configurée sur le plan technique n’est pas notablement affectée par les analyses. Néanmoins, il peut arriver que la configuration de la solution de monitoring sur le serveur web déclenche des opérations gourmandes en temps de calcul dès que plusieurs requêtes sont considérées comme ayant échoué. Vous pouvez envoyer une demande à l’adresse e-mail support@cyberscan.io afin d’exclure à l’avenir vos rangs IP de nos scans.

Que puis-je faire moi-même si les scans de vulnérabilité causent des problèmes à mon infrastructure?

Utilisez les possibilités de configuration que vous offrent le serveur web, le pare-feu ou les autres appareils que vous utilisez. Selon le fabricant et le fournisseur, il est possible de configurer le blocage ou l’ignorance des demandes qui répondent à certains paramètres. Limitez les tentatives de connexion erronées. Ces configurations contribuent en même temps à une plus grande sécurité de votre entreprise. Pour un conseil approfondi, n’hésitez pas à nous contacter par e-mail.

Comment puis-je accéder aux résultats de mon scan?

Les résultats des scans ne peuvent être consultés que par la DGC ou le compte d’utilisateur enregistré auprès de la DGC. Inscrivez-vous d’abord sur cyberscan.io® et suivez le processus de vérification et d’authentification pour voir vos résultats d’analyse détaillés. Les résultats restent visibles pendant 14 jours dans la version d’essai. Vous avez la possibilité d’acheter un accès pour 12 mois avec un partenariat Light, dans lequel vous pouvez consulter les résultats pour votre domaine avec une mise à jour mensuelle, hebdomadaire ou quotidienne.

Les résultats des scanners restent-ils en Allemagne?

Oui, nous conservons les données en Allemagne. Les serveurs qui hébergent www.cyberscan.io® se trouvent dans un centre de données à Francfort-sur-le-Main, en Allemagne. Le centre de données a obtenu les certifications et les normes de conformité suivantes et les fait régulièrement vérifier de manière indépendante.

Certifications : BSI C:5, famille ISO 27001, SOC, PCI DSS, FedRAMP
Normes de conformité : HIPAA, DSGVO, CCPA

Comment puis-je éviter d’être à nouveau scanné?

En envoyant une demande d’assistance à support@cyberscan.io, il est possible d’exclure d’une nouvelle analyse des domaines et des adresses IP déjà analysés. Le blocage d’un domaine implique en outre le blocage de l’affichage de ce domaine.

Où puis-je obtenir des conseils sur mes risques de sécurité et mes points faibles?

Nous proposons aux personnes intéressées et aux clients de les guider à travers les points faibles identifiés et de les expliquer de manière compréhensible. En outre, vous recevrez également des propositions pour établir des priorités dans la correction des points faibles.

Suis-je en train de me faire pirater ? Un code malveillant est-il transmis/déposé?

Non, vous n’êtes pas piraté ou attaqué. Nous n’exécutons à aucun moment de code malveillant ni ne téléchargeons de données vous concernant.

Le scannage est-il légal?

L’utilisation du scanner de vulnérabilité est conforme à la législation en vigueur.

cyberscan.io®:
Le pilier de la Cybersécurité holistique

cyberscan.io® constitue le pilier technique de notre approche holistique de la cybersécurité et est donc inclus dans chaque version de nos partenariats de cybersécurité. Le service est accessible depuis le cloud et ne nécessite aucune configuration particulière.

Quel que soit le type d’utilisation, l’outil de sécurité offre une flexibilité maximale: si votre organisation se développe ou change au cours de la transformation numérique, cyberscan.io – comme les autres solutions de la DGC – peut être facilement élargi. Sans perturber les opérations en cours.

Vous souhaitez en savoir plus sur les avantages de cyberscan.io® pour votre analyse de vulnérabilités?

N’hésitez pas à nous contacter. Nous serons heureux de vous conseiller.

Consentement*
Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.