cyberscan.io®:
L’outil de sécurité informatique
nouvelle génération

La cybersécurité est depuis longtemps devenue un thème central dans les entreprises, pour leur pérennité et afin de profiter au mieux de la numérisation. Mais comment identifier rapidement et précisément les failles de vulnérabilités des infrastructures informatiques et des logiciels qui seront utilisées comme porte d’entrée par les cybercriminels?

C’est exactement le rôle de notre outil cyberscan.io® de fournir ces informations actualisées et basées sur diverses sources renommées. Ainsi vous pouvez surveiller en permanence votre système informatique et réagir rapidement lors d’apparition de nouvelles failles.

Les plus-values de cyberscan.io® en un coup d’œil

Identifier les cyber-risques actuels

Vos cyber-risques identifiés au travers de plus de 130 sources intégrés dans cyberscan.io® qui proviennent de divers outils de sécurité . Notre base de données en mode auto-apprentissage (Big Data Repository) contient déjà plus de sept millions de bulletins, qui qui peuvent être comparés à vos données d’un simple clic.

Minimisez l’impact des vulnérabilités informatiques

Accélérez votre capacité de réaction grâce à des aux scans internes ou externes de votre infrastructure – et minimisez l’impact des vulnérabilités. Paramétrable à vos besoins, cyberscan.io® répète inlassablement les tests de sécurité de manière quotidienne, hebdomadaire ou tous les mois.

Gardez constamment l’œil sur vos systèmes et les vulnérabilités

Que ce soit sur des serveurs locaux ou dans le cloud : centralisez vos données et votre infrastructure de sécurité à l’aide de cyberscan.io® pour être toujours informé de l’état actuel du système et être en mesure de protéger efficacement votre paysage informatique contre les pirates et autres cybercriminels.

cyberscan.io®
Le service flexible

Soulagez votre personnel informatique et utilisez notre puissant outil scanner de ports et de vulnérabilités comme un service. Pas de coûts d’infrastructure, pas d’effort de maintenance. Nous fournissons des mises à jour continues afin que votre entreprise soit également protégée contre les menaces à venir et que vous puissiez vous concentrer sur votre cœur de métier.

Voici comment fonctionne l‘outil

cyberscan.io® est un portail conçu comme un dispositif de sécurité qui combine les fonctions d’un scanner de vulnérabilités, d’un outil de pénétration et d‘un outil de renseignement open source (Open Source Intelligence Tool). Vous obtenez une vue complète des vulnérabilités de vos systèmes en quelques étapes seulement.

Toutes les adresses IP et tous les sous-domaines d’un domaine sont identifiés et sondés pour y rechercher les vulnérabilités. Une fois recensées, ces informations sont comparées à diverses sources réputées d’analyse des menaces. Les résultats, y compris une classification du risque, seront clairement affichés dans notre tableau de bord et pourront être archivés sous forme de rapport pour un traitement ultérieur.

cyberscan.io® est une solution commerciale pour le secteur informatique qui a été spécialement développée par nos experts en sécurité en Allemagne. Grâce à cet outil, les spécialistes IT sont en mesure de réaliser des tâches importantes comme la gestion des alertes, la recherche des vulnérabilités, et leur analyse de manière beaucoup plus efficiente.

Aperçu des caractéristiques

Système d’alerte incidents

Notification automatisée des nouvelles vulnerabilités et des risques de sécurité.

Portail de Gestion

Un tableau de bord tout-en-un clair qui vous permet de garder un œil sur tous vos domaines et adresses IP externes.

Reporting Automatique

Documentation automatisée et claire de tous les chiffres clés de cyberscan.io®.

Rapport des fuites de données

Plus de 15 millions de fuites de données/ (breaches) dans une base de données intégrée pour vérifier si les comptes de messagerie de votre propre entreprise ont été piratés.

Surveillance continue

Analyse et consolidation permanentes de plus de 130 sources Internet (y compris Shodan).

Réseaux & Organisation

Aperçu du nombre de vulnérabilités au sein des réseaux auxquels votre serveur appartient.

Important référentiel de données

Plus de 7 millions de bulletins dans notre base de données en auto-apprentissage – dont les 160.000 vulnérabilités répertoriées dans la liste publique du (CVE – Common Vulnerabilities and Exposures).

Intelligence Artificielle

Analyse des vulnérabilités basée sur l’IA et correspondances avec notre base de données.

Notre section FAQ

Que fait cyberscan.io®?

Nous sommes une entreprise qui a pour objectif de gérer les risques liés à la transformation numérique des entreprises. Pour ce faire, nous scannons régulièrement à l’aide de notre propre outil cyberscan.io® les domaines des entreprises et des institutions publiques à la recherche de failles de vulnérabilités et en donnons un aperçu. Les zones extérieures connectées des systèmes sont contrôlées via un « scan de ports » par balayage. Des analyses sont effectuées sur ces ports, et leurs résultats sont certes documentés, mais ne sont pas utilisés pour pénétrer ces systèmes. Il n’y a pas d’accès aux données, de fuite, ou même de modification de celle-ci.

Grâce à ce diagnostic de vulnérabilités, les entreprises, les autorités et les tribunaux peuvent mieux réagir aux dangers liés à un score de cybersécurité médiocre. Ils sont à même de mieux se protéger contre les attaques de pirates et protègent mieux leurs secrets industriels, leurs propres données ainsi que les données confidentielles de leurs clients, collaborateurs, utilisateurs, ou autres membres.

Pourquoi suis-je scanné?

Cela peut être dû à plusieurs facteurs, car les scans de vulnérabilité sont de plus en plus utilisés dans les entreprises pour diverses raisons. Nous en avons rassemblé les principales raisons:

  • Dans votre propre Intérêt – Souvent, les entreprises comme nos clients soucieux de cybersécurité, initient elles-mêmes les scans et les répètent à intervalles réguliers. Vous êtes déjà client ? Vous pouvez alors vérifier dans votre contrat à quelle fréquence votre domaine est scanné. Il se peut aussi, par exemple, qu’un de vos collaborateurs se soit enregistré sur cyberscan.io® et ait activé le pack d’essai gratuit.
  • Serveurs partagés – Souvent dans le cloud, plusieurs domaines se trouvent sur un seul et même serveur. Il est donc tout à fait possible qu’un autre client de votre hébergeur, dont le domaine se trouve sur le même serveur et présente donc la même adresse IP, ait déclenché un scan.
  • Surveillance des partenaires commerciaux – En raison de l’augmentation constante des cyberattaques sur les chaînes d’approvisionnement, les entreprises éclairées/soucieuses de sécurité surveillent non seulement leur propre infrastructure informatique, mais aussi celle de leurs partenaires commerciaux. Dans le cadre de la surveillance de la chaîne d’approvisionnement, il se peut donc qu’un de vos partenaires commerciaux analyse votre domaine et en vérifie son niveau de sécurité.
  • Recherche – Les entreprises de sécurité informatique et les autorités fédérales (par exemple le BSI) étudient en permanence la situation de la sécurité informatique en Allemagne afin de produire des études et des statistiques. La DGC utilise également ses capacités disponibles pour générer des connaissances précieuses sur la situation actuelle en matière de menaces.
Combien de temps dure un scan?

La durée de l’analyse d’une adresse IP dépend du nombre de services trouvés, car pour chaque service trouvé on procède à l’analyse de recherche de vulnérabilités. Par conséquent, de nombreux services entraînent une durée de scan plus importante. Un autre paramètre est le nombre d’IP appartenant à un domaine. La combinaison entre le nombre d’IP et le nombre de services trouvés peut entraîner une durée de scan de quelques heures à plusieurs jours.

La durée effective du scan est conditionnée par la taille du système et les services en cours d’exécution. Il y a d’abord le scan de ports, puis les autres requêtes sur les ports ouverts détectés. Cela peut prendre quelques minutes, tout comme quelques jours.

Qui peut voir mes résultats?

Seul un utilisateur enregistré, authentifié et vérifié peut consulter les résultats détaillés d‘une analyse. Si un utilisateur disposant uniquement d’un compte de démonstration demande les résultats d’une analyse, il ne verra que des résultats agrégés. Ces indices globaux de vulnérabilités ne permettent pas de tirer des conclusions sur la structure de l’infrastructure informatique ou sur le niveau de cybersécurité du domaine scanné. Seul un utilisateur qui s’est enregistré auprès de la DGC, dont l’identité a été confirmée et dont la légitimité été prouvé, a la possibilité de consulter les résultats détaillés du scan. Pour ce faire, nous avons mis en place un processus complexe qui permet d’établir l’identité de la personne qui souhaite consulter les résultats du scan.

Dans quel but la DGC utilise-t-elle ces contenus?

Les résultats d’un scan pour un domaine ne seront pas utilisés par la DGC, en dehors d’une relation client. Au travers de la multitude des résultats de scan générés, la DGC est toujours en mesure de présenter un état actuel de la cybersécurité des domaines surveillés. Grâce aux résultats générés par le scanner de vulnérabilités de la DGC, cette dernière a réussi par le passé à découvrir des vulnérabilités critiques largement répandues. Elle a pu ainsi gratuitement, par le biais de campagnes d’information dans les médias ou sur les réseaux sociaux à ses frais, protéger les entreprises concernées de dommages importants. Parmi les vulnérabilités découvertes alors, on trouve par exemple (en anglais):

Buchbinder Data Leak – Huge Data Scandal discovered in Germany
Open Git Directories compromise over 40,000 Websites in Germany

D’autres institutions que la DGC ont-elles accès aux résultats détaillés des scanners?

Non, nous n’accordons pas à d’autres institutions d’accès aux résultats détaillés des scans.

Les scans peuvent-ils mettre à mal mon infrastructure informatique?

Une infrastructure actualisée avec les dernières mises à jour et correctement configurée sur le plan technique n’est pas notablement affectée par les analyses. Néanmoins, il peut arriver que la configuration de la solution de monitoring sur le serveur web déclenche des opérations gourmandes en temps de calcul dès lors que plusieurs requêtes sont considérées comme échouées. Vous pouvez envoyer une demande à l’adresse électronique support@cyberscan.io afin d’exclure à l’avenir ces rangées d’adresses IP de nos scans.

Que puis-je faire moi-même si les scans de vulnérabilité causent problèmes à mon infrastructure?

Utilisez les possibilités de configuration que vous offrent le serveur web, le pare-feu ou autres appareils utilisés. Selon le fabricant ou le fournisseur, il est possible de configurer le blocage ou d’ignorer les demandes qui répondent à certains paramètres. Limitez les tentatives de connexion erronées. Ces configurations contribuent en même temps à une plus grande sécurité de votre entreprise. Pour un accompagnement plus approfondi, n’hésitez pas à nous contacter par courriel.

Comment puis-je accéder aux résultats de mon scan?

Les résultats des scans ne peuvent être consultés que par la DGC ou par un compte d’utilisateur dûment enregistré auprès de la DGC. Inscrivez-vous d’abord sur cyberscan.io® et suivez le processus de vérification et d’authentification pour voir vos résultats d’analyse détaillés. Les résultats restent disponibles pendant 14 jours dans la version d’essai. Vous avez la possibilité d’acheter un accès pour 12 mois avec un partenariat Light, dans lequel vous pouvez consulter les résultats mis à jour quotidiennement, de manière hebdomadaire ou annuellement pour votre domaine.

Les résultats des scanners restent-ils en Allemagne?

Oui, nous conservons les données en Allemagne. Les serveurs qui hébergent www.cyberscan.io® se trouvent dans un centre de données à Francfort-sur-le-Main, en Allemagne. Ce centre de données a obtenu les certifications et les normes de conformité suivantes et les fait régulièrement vérifier de manière indépendante.

Certifications : BSI C:5, famille ISO 27001, SOC, PCI DSS, FedRAMP
Normes de conformité : HIPAA, DSGVO, CCPA

Comment puis-je éviter d’être à nouveau scanné?

En envoyant une un message à support@cyberscan.io, il est possible d’exclure d’une nouvelle analyse des domaines et des adresses IP déjà analysés. Le blocage d’un domaine implique en outre le blocage de l’affichage de ce domaine.

Où puis-je obtenir des conseils sur mes risques de sécurité et mes points faibles?

Nous proposons à nos prospects et à nos clients de les guider et d’expliquer de manière compréhensible les vulnérabilités identifiées. En outre, vous recevrez des propositions de priorisation du traitement des vulnérabilités (Patch management).

Suis-je en train de me faire pirater ? Un code malveillant t-il été transmis/éxecuté ?

Non, vous n’êtes pas piraté ou attaqué. Nous n’exécutons à aucun moment de code malveillant ni ne téléchargeons de données vous concernant.

Le fait de scanner un domaine est-il légal ?

L’utilisation du scanner de vulnérabilité est conforme à la législation en vigueur.

cyberscan.io®:
Le pilier de la Cybersécurité holistique

cyberscan.io® constitue le pilier technique de notre approche holistique de la cybersécurité et est donc inclus dans chaque version de nos partenariats de cybersécurité. Le service est accessible depuis le cloud et ne nécessite aucune configuration particulière.

Quel que soit le type d’utilisation, l’outil de sécurité offre une flexibilité maximale : si votre organisation se développe ou se modifie au cours de la transformation numérique, cyberscan.io – comme les autres solutions de la DGC – peut facilement s’adapter, sans perturber les opérations en cours.

Envie d’en savoir plus sur les avantages de cyberscan.io® pour votre analyse de vulnérabilités?

N’hésitez pas à nous contacter – nous vous conseillerons volontiers.

« * » indique les champs nécessaires

Consentement*
Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.