Nos offres
Offre Essentielle
L’offre Essentielle regroupe les activités permettant d’augmenter le niveau de sécurité le plus efficacement possible. Elle comprend notamment un accompagnement personnalisé et l’intégration de nos modules d’automatisation.
Proposant le meilleur rapport coût/gain de sécurité, elle est particulièrement adaptée pour les PME et ETI.
Un package construit pour réellement vous accompagner
Tests d'intrusion Surface exposée
Tests d'intrusion Réseau interne & Wi-Fi
Intégration des outils d'automatisation
Cadrage approfondi
Accompagnement au plan d'action
Suivi annuel
Un accompagnement tout au long de l'année
Réunion de cadrage
1 | Réunion de cadrage
Notre cadrage initial va bien au-delà des considérations techniques et organisationnelles.
Nous tâchons de prendre connaissance des spécificités de chaque entreprise.
Cela nous permet d'adapter notre prestation afin d'apporter le plus de valeur à nos clients.
Nous commençons la prestation par une évaluation de maturité afin de faire un état des lieux du niveau de sécurité de l'entreprise.
Tests d'intrusion
Réseau interne & Wi-Fi
3 | Tests d'intrusion | Réseau interne
Nous simulons un attaquant possédant un accès au réseau interne de l’entreprise (visiteur, employé ou prestataire malveillant).
L'objectif est d'identifier des failles permettant d'élever ses privileges dans le réseau jusqu'à obtenir les droits les plus importants (Administrateur du domaine dans un environnement Active Directory par exemple).
Nous effectuons également une revue des points critiques du réseau interne (segmentation réseau, gestion des mots de passe, gestion des privilèges, systèmes obsolètes).
Cette mission comprend également des tests des réseaux Wi-Fi exposés à l'intérieur ou à proximité des locaux de l'entreprise.
Mise en place des modules d'automatisation
5 | Mise en place des modules d'automatisation
Nous utilisons des modules d'automatisation pour aider les entreprises à maîtriser leur parc et à implémenter les corrections. Ces modules fournissent des solutions à moindre coût à des problèmes du quotidien des équipes d’administration.
En particulier nous automatisons la vérification du statut de correction des vulnérabilités découvertes durant nos audits. L'entreprise gagne ainsi en autonomie et économise une prestation de contre-audit.
Bilan de fin d'année
7 | Bilan de fin d'année
Notre suivi inclut des bilans annuels pour situer l’entreprise dans son chemin de progression. Nous adaptons le plan d’action chaque année en fonction de l’évolution. C'est également l'occasion de faire un bilan de la prestation dans son ensemble.
Tests d'intrusion
Surface exposée
2 | Tests d'intrusion | Surface exposée
Cette mission se déroule en deux étapes : la phase de reconnaissance et la phase d'exploitation.
La phase de reconnaissance (OSINT) permet de faire un état des lieux des actifs de l'entreprise exposés sur internet. Cela permet d'identifier la surface d'attaque disponible.
Durant la phase d'exploitation, nous analysons cette surface d'attaque afin de découvrir des failles présentant un risque pour l'image ou les données de l'entreprise.
L'un des objectifs principaux est de découvrir des portes d’entrée vers le réseau interne de l'entreprise.
Restitution
et plan d'action
4 | Restitution et plan d'action
La restitution des résultats est un point clé de notre offre. Nous synthétisons les informations essentielles afin qu'elles puissent être comprises par tous les publics.
Nous proposons des plans d’action personnalisés pour chaque entreprise, en prenant en compte leurs moyens et leur niveau de maturité. L'objectif est de se concentrer sur les objectifs prioritaires et réalistes.
Point de mi-année
6 | Point de mi-année
Nous sommes présents tout au long de l’année en soutien des équipes internes. Nous sommes disponibles par mail à tout instant pour vous conseiller. Nous proposons également 2 réunions par an afin d'assurer un suivi du plan d'action.
Réunion de cadrage
1 | Réunions de cadrage
Notre cadrage initial va bien au-delà des considérations techniques et organisationnelles.
Nous tâchons de prendre connaissance des spécificités de chaque entreprise.
Cela nous permet d'adapter notre prestation afin d'apporter le plus de valeur à nos clients.
Tests d'intrusion
Réseau interne & Wi-Fi
3 | Tests d'intrusion | Réseau interne
Nous simulons un attaquant possédant un accès au réseau interne de l’entreprise (visiteur, employé ou prestataire malveillant).
L'objectif est d'identifier des failles permettant d'élever ses privileges dans le réseau jusqu'à obtenir les droits les plus importants (Administrateur du domaine dans un environnement Active Directory par exemple).
Nous effectuons également une revue des points critiques du réseau interne (segmentation réseau, gestion des mots de passe, gestion des privilèges, systèmes obsolètes).
Cette mission comprend également des tests des réseaux Wi-Fi exposés à l'intérieur ou à proximité des locaux de l'entreprise.
Mise en place des outils d'auto-
matisation
5 | Mise en place des outils d'automatisation
Nous utilisons des modules d'automatisation pour aider les entreprises à maîtriser leur parc et à implémenter les corrections. Ces modules fournissent des solutions à moindre coût à des problèmes du quotidien des équipes d’administration.
En particulier nous automatisons la vérification du statut de correction des vulnérabilités découvertes durant nos audits. L'entreprise gagne ainsi en autonomie et économise une prestation de contre-audit.
Bilan de fin d'année
7 | Bilan de fin d'année
Notre suivi inclut des bilans annuels pour situer l’entreprise dans son chemin de progression. Nous adaptons le plan d’action chaque année en fonction de l’évolution. C'est également l'occasion de faire un bilan de la prestation dans son ensemble.
Tests d'intrusion
Surface exposée
2 | Tests d'intrusion | Surface exposée
Cette mission se déroule en deux étapes : la phase de reconnaissance et la phase d'exploitation.
La phase de reconnaissance (OSINT) permet de faire un état des lieux des actifs de l'entreprise exposés sur internet. Cela permet d'identifier la surface d'attaque disponible.
Durant la phase d'exploitation, nous analysons cette surface d'attaque afin de découvrir des failles présentant un risque pour l'image ou les données de l'entreprise.
L'un des objectifs principaux est de découvrir des portes d’entrée vers le réseau interne de l'entreprise.
Restitution
et plan d'action
4 | Restitution et plan d'action
La restitution des résultats est un point clé de notre offre. Nous synthétisons les informations essentielles afin qu'elles puissent être comprises par tous les publics.
Nous proposons des plans d’action personnalisés pour chaque entreprise, en prenant en compte leurs moyens et leur niveau de maturité. L'objectif est de se concentrer sur les objectifs prioritaires et réalistes.
Point de mi-année
6 | Point de mi-année
Nous sommes présents tout au long de l’année en soutien des équipes internes. Nous sommes disponibles par mail à tout instant pour vous conseiller. Nous proposons également 2 réunions par an afin d'assurer un suivi du plan d'action.
La Directive NIS 2 qui rentrera en vigueur en octobre 2024, intensifie les exigences de cybersécurité sur le marché européen, s’appliquant désormais à de nouveaux secteurs au-delà de ceux couverts par la NIS 1. Cette directive souligne la nécessité de réaliser des tests d’intrusion réguliers afin d’évaluer son risque cyber.
C’est dans ce contexte que notre offre Essentielle, alignée sur la directive NIS 2, a été construite.
Offre Starter
L’offre Starter regroupe les services permettant aux entreprises de réaliser un état des lieux global
de leur cybersécurité. Rapide et efficace, elle convient aux entreprises souhaitant initier leur
parcours cyber.
Un package idéal pour se lancer dans la cybersécurité
Tests d'intrusion Surface exposée
Tests d'intrusion Réseau interne & Wi-Fi
Cadrage
approfondi
Restitution &
Bilan annuel
Comparaison des offres
Starter
Essentielle
Équivalent du marché
Externe + Interne + Wi-Fi
des vulnérabilités
Offre Pentest Web Modulable
Nous avons construit notre offre de tests d’intrusion web de façon modulaire. Chaque client peut sélectionner les compétences de Mobeta adaptées à son besoin :
- le pentest accompagné assure une mise en place des corrections ;
- le pentest hybride permet d’augmenter l’exhaustivité des vulnérabilités découvertes et d’avoir des recommandations optimales pour les développeurs ;
- le pentest complet est la version couplant les avantages du pentest hybride et du pentest accompagné, il est adapté aux périmètres les plus critiques.
Pentest simple
Pentest accompagné
Pentest hybride
Pentest complet
Automatisation