Nos offres

image vectorielle représentant l'offre Essentielle de Mobeta

Offre Essentielle

L’offre Essentielle regroupe les activités permettant d’augmenter le niveau de sécurité le plus efficacement possible. Elle comprend notamment un accompagnement personnalisé et l’intégration de nos modules d’automatisation.

Proposant le meilleur rapport coût/gain de sécurité, elle est particulièrement adaptée pour les PME et ETI.

2.13.0.0
2.13.0.0
2.13.0.0

Un package construit pour réellement vous accompagner

icône représentant les tests d'intrusion (surface exposée)

Tests d'intrusion Surface exposée

icône représentant les tests d'intrusion (réseau interne et wifi)

Tests d'intrusion Réseau interne & Wi-Fi

icône représentant l'intégration des outils d'automatisation

Intégration des outils d'automatisation

icône représentant un cadrage approfondi

Cadrage approfondi

icône représentant l'accompagnement au plan d'action

Accompagnement au plan d'action

icône représentant le suivi annuel

Suivi annuel

Un accompagnement tout au long de l'année

Réunion de cadrage

1 | Réunion de cadrage

Notre cadrage initial va bien au-delà des considérations techniques et organisationnelles.

Nous tâchons de prendre connaissance des spécificités de chaque entreprise.

Cela nous permet d'adapter notre prestation afin d'apporter le plus de valeur à nos clients.

Nous commençons la prestation par une évaluation de maturité afin de faire un état des lieux du niveau de sécurité de l'entreprise.

Tests d'intrusion
Réseau interne & Wi-Fi

3 | Tests d'intrusion | Réseau interne

Nous simulons un attaquant possédant un accès au réseau interne de l’entreprise (visiteur, employé ou prestataire malveillant).

L'objectif est d'identifier des failles permettant d'élever ses privileges dans le réseau jusqu'à obtenir les droits les plus importants (Administrateur du domaine dans un environnement Active Directory par exemple).

Nous effectuons également une revue des points critiques du réseau interne (segmentation réseau, gestion des mots de passe, gestion des privilèges, systèmes obsolètes).

Cette mission comprend également des tests des réseaux Wi-Fi exposés à l'intérieur ou à proximité des locaux de l'entreprise.

Mise en place des modules d'automatisation

5 | Mise en place des modules d'automatisation

Nous utilisons des modules d'automatisation pour aider les entreprises à maîtriser leur parc et à implémenter les corrections. Ces modules fournissent des solutions à moindre coût à des problèmes du quotidien des équipes d’administration.

En particulier nous automatisons la vérification du statut de correction des vulnérabilités découvertes durant nos audits. L'entreprise gagne ainsi en autonomie et économise une prestation de contre-audit.

Bilan de fin d'année

7 | Bilan de fin d'année

Notre suivi inclut des bilans annuels pour situer l’entreprise dans son chemin de progression. Nous adaptons le plan d’action chaque année en fonction de l’évolution. C'est également l'occasion de faire un bilan de la prestation dans son ensemble.

flèche horizontale

Tests d'intrusion
Surface exposée

2 | Tests d'intrusion | Surface exposée

Cette mission se déroule en deux étapes : la phase de reconnaissance et la phase d'exploitation.

La phase de reconnaissance (OSINT) permet de faire un état des lieux des actifs de l'entreprise exposés sur internet. Cela permet d'identifier la surface d'attaque disponible.

Durant la phase d'exploitation, nous analysons cette surface d'attaque afin de découvrir des failles présentant un risque pour l'image ou les données de l'entreprise.

L'un des objectifs principaux est de découvrir des portes d’entrée vers le réseau interne de l'entreprise.

Restitution
et plan d'action

4 | Restitution et plan d'action

La restitution des résultats est un point clé de notre offre. Nous synthétisons les informations essentielles afin qu'elles puissent être comprises par tous les publics.

Nous proposons des plans d’action personnalisés pour chaque entreprise, en prenant en compte leurs moyens et leur niveau de maturité. L'objectif est de se concentrer sur les objectifs prioritaires et réalistes.

 Point de mi-année

6 | Point de mi-année

Nous sommes présents tout au long de l’année en soutien des équipes internes. Nous sommes disponibles par mail à tout instant pour vous conseiller. Nous proposons également 2 réunions par an afin d'assurer un suivi du plan d'action

Réunion de cadrage

1 | Réunions de cadrage

Notre cadrage initial va bien au-delà des considérations techniques et organisationnelles.

Nous tâchons de prendre connaissance des spécificités de chaque entreprise.

Cela nous permet d'adapter notre prestation afin d'apporter le plus de valeur à nos clients.

Tests d'intrusion
Réseau interne & Wi-Fi

3 | Tests d'intrusion | Réseau interne

Nous simulons un attaquant possédant un accès au réseau interne de l’entreprise (visiteur, employé ou prestataire malveillant).

L'objectif est d'identifier des failles permettant d'élever ses privileges dans le réseau jusqu'à obtenir les droits les plus importants (Administrateur du domaine dans un environnement Active Directory par exemple).

Nous effectuons également une revue des points critiques du réseau interne (segmentation réseau, gestion des mots de passe, gestion des privilèges, systèmes obsolètes).

Cette mission comprend également des tests des réseaux Wi-Fi exposés à l'intérieur ou à proximité des locaux de l'entreprise.

Mise en place des outils d'auto-
matisation

5 | Mise en place des outils d'automatisation

Nous utilisons des modules d'automatisation pour aider les entreprises à maîtriser leur parc et à implémenter les corrections. Ces modules fournissent des solutions à moindre coût à des problèmes du quotidien des équipes d’administration.

En particulier nous automatisons la vérification du statut de correction des vulnérabilités découvertes durant nos audits. L'entreprise gagne ainsi en autonomie et économise une prestation de contre-audit.

Bilan de fin d'année

7 | Bilan de fin d'année

Notre suivi inclut des bilans annuels pour situer l’entreprise dans son chemin de progression. Nous adaptons le plan d’action chaque année en fonction de l’évolution. C'est également l'occasion de faire un bilan de la prestation dans son ensemble.

Tests d'intrusion
Surface exposée

2 | Tests d'intrusion | Surface exposée

Cette mission se déroule en deux étapes : la phase de reconnaissance et la phase d'exploitation.

La phase de reconnaissance (OSINT) permet de faire un état des lieux des actifs de l'entreprise exposés sur internet. Cela permet d'identifier la surface d'attaque disponible.

Durant la phase d'exploitation, nous analysons cette surface d'attaque afin de découvrir des failles présentant un risque pour l'image ou les données de l'entreprise.

L'un des objectifs principaux est de découvrir des portes d’entrée vers le réseau interne de l'entreprise.

Restitution
et plan d'action

4 | Restitution et plan d'action

La restitution des résultats est un point clé de notre offre. Nous synthétisons les informations essentielles afin qu'elles puissent être comprises par tous les publics.

Nous proposons des plans d’action personnalisés pour chaque entreprise, en prenant en compte leurs moyens et leur niveau de maturité. L'objectif est de se concentrer sur les objectifs prioritaires et réalistes.

 Point de mi-année

6 | Point de mi-année

Nous sommes présents tout au long de l’année en soutien des équipes internes. Nous sommes disponibles par mail à tout instant pour vous conseiller. Nous proposons également 2 réunions par an afin d'assurer un suivi du plan d'action

La Directive NIS 2 qui rentrera en vigueur en octobre 2024, intensifie les exigences de cybersécurité sur le marché européen, s’appliquant désormais à de nouveaux secteurs au-delà de ceux couverts par la NIS 1. Cette directive souligne la nécessité de réaliser des tests d’intrusion réguliers afin d’évaluer son risque cyber.

C’est dans ce contexte que notre offre Essentielle, alignée sur la directive NIS 2, a été construite.

Offre Starter

L’offre Starter regroupe les services permettant aux entreprises de réaliser un état des lieux global
de leur cybersécurité. Rapide et efficace, elle convient aux entreprises souhaitant initier leur
parcours cyber.

2.13.0.0
2.13.0.0
2.13.0.0

Un package idéal pour se lancer dans la cybersécurité

icône représentant les tests d'intrusion (surface exposée)

Tests d'intrusion Surface exposée

icône représentant les tests d'intrusion (réseau interne et wifi)

Tests d'intrusion Réseau interne & Wi-Fi

icône représentant un cadrage approfondi

Cadrage
approfondi

icône représentant le suivi annuel

Restitution &
Bilan annuel

Comparaison des offres

Starter
Essentielle
Équivalent du marché
Cadrage approfondi
Évaluation de la maturité
Tests d'intrusion
Externe + Interne + Wi-Fi
Plan d'action personnalisé
Revérification automatique
des vulnérabilités
Modules d'automatisation
Accompagnement
Restitution & bilan annuel
Tout au long de l'année
Restitution
image vectorielle représentant l'offre Pentest Web Modulable de Mobeta

Offre Pentest Web Modulable

Nous avons construit notre offre de tests d’intrusion web de façon modulaire. Chaque client peut sélectionner les compétences de Mobeta adaptées à son besoin :

  • le pentest accompagné assure une mise en place des corrections ;
  • le pentest hybride permet d’augmenter l’exhaustivité des vulnérabilités découvertes et d’avoir des recommandations optimales pour les développeurs ;
  • le pentest complet est la version couplant les avantages du pentest hybride et du pentest accompagné, il est adapté aux périmètres les plus critiques.
2.13.0.0
2.13.0.0
2.13.0.0
Pentest simple
Pentest accompagné
Pentest hybride
Pentest complet
Pentest
Audit de code
Accompagnement
Automatisation

1 | Réunion de cadrage

Notre cadrage initial va bien au-delà des considérations techniques et organisationnelles.

Nous tâchons de prendre connaissance des spécificités de chaque entreprise.

Cela nous permet d’adapter notre prestation afin d’apporter le plus de valeur à nos clients.

Nous commençons la prestation par une évaluation de maturité afin de faire un état des lieux du niveau de sécurité de l’entreprise.

3 | Tests d’intrusion | Réseau interne

Nous simulons un attaquant possédant un accès au réseau interne de l’entreprise (visiteur, employé ou prestataire malveillant).

L’objectif est d’identifier des failles permettant d’élever ses privileges dans le réseau jusqu’à obtenir les droits les plus importants (Administrateur du domaine dans un environnement Active Directory par exemple).

Nous effectuons également une revue des points critiques du réseau interne (segmentation réseau, gestion des mots de passe, gestion des privilèges, systèmes obsolètes).

Cette mission comprend également des tests des réseaux Wi-Fi exposés à l’intérieur ou à proximité des locaux de l’entreprise.

5 | Mise en place des outils d’automatisation

Nous utilisons des modules d’automatisation pour aider les entreprises à maîtriser leur parc et à implémenter les corrections. Ces modules fournissent des solutions à moindre coût à des problèmes du quotidien des équipes d’administration.

En particulier nous automatisons la vérification du statut de correction des vulnérabilités découvertes durant nos audits. L’entreprise gagne ainsi en autonomie et économise une prestation de contre-audit.

7 | Bilan de fin d’année

Notre suivi inclut des bilans annuels pour situer l’entreprise dans son chemin de progression. Nous adaptons le plan d’action chaque année en fonction de l’évolution. C’est également l’occasion de faire un bilan de la prestation dans son ensemble.

2 | Tests d’intrusion | Surface exposée

Cette mission se déroule en deux étapes : la phase de reconnaissance et la phase d’exploitation.

La phase de reconnaissance (OSINT) permet de faire un état des lieux des actifs de l’entreprise exposés sur internet. Cela permet d’identifier la surface d’attaque disponible.

Durant la phase d’exploitation, nous analysons cette surface d’attaque afin de découvrir des failles présentant un risque pour l’image ou les données de l’entreprise.

L’un des objectifs principaux est de découvrir des portes d’entrée vers le réseau interne de l’entreprise.

4 | Restitution et plan d’action

La restitution des résultats est un point clé de notre offre. Nous synthétisons les informations essentielles afin qu’elles puissent être comprises par tous les publics.

Nous proposons des plans d’action personnalisés pour chaque entreprise, en prenant en compte leurs moyens et leur niveau de maturité. L’objectif est de se concentrer sur les objectifs prioritaires et réalistes.

6 | Point de mi-année

Nous sommes présents tout au long de l’année en soutien des équipes internes. Nous sommes disponibles par mail à tout instant pour vous conseiller. Nous proposons également 2 réunions par an afin d’assurer un suivi du plan d’action