ImmuniWeb® Forfaits Discovery
Gestion continue de l'exposition aux menaces
| ImmuniWeb® Discovery | Ultimate package | Corporate Pro package | ASM package | Dark Web package |
|---|---|---|---|---|
| Accès au tableau de bord et à l'API Tableau de bord convivial permettant d’exporter toutes les données au format PDF et Microsoft Excel, ainsi qu’une API JSON pour intégrer de manière transparente les résultats à vos systèmes sur site ou dans le cloud, tels que SIEM ou GRC. | ||||
| Nombre illimité d'utilisateurs Tous les comptes utilisateurs peuvent disposer d'autorisations d'accès granulaires afin d'accéder uniquement à des actifs ou groupes d'actifs spécifiques en fonction de leurs rôles et autorisations au sein de l'entreprise. | ||||
| Surveillance de la surface d'attaque (ASM) Découverte complète de tous vos noms de domaine et sous-domaines, applications web et API, applications mobiles et leurs endpoints, services réseau et appareils, instances et services cloud, et dispositifs IoT visibles depuis Internet. | ||||
| Gestion de la posture de sécurité dans le cloud Détection non intrusive des instances cloud exposées, mal configurées ou vulnérables parmi plus de 250 fournisseurs de services cloud publics, outre AWS, GCP et Microsoft Azure. | ||||
| Surveillance continue de la sécurité Détection non intrusive des logiciels web et réseau obsolètes ou vulnérables, avec analyse exploitable des vulnérabilités, des services réseau et des ressources cloud mal configurés, des bases de données et référentiels exposés, des erreurs de configuration DNS, des faiblesses de cryptage SSL/TLS et des problèmes de confidentialité. | ||||
| Surveillance des dépôts Surveillance des dépôts de code source les plus populaires, ainsi que des dépôts spécifiques au cloud et aux fournisseurs, pour repérer des fuites accidentelles ou intentionnelles de code source et d'autres informations. | ||||
| Renseignements sur les cybermenaces Collecte exhaustive des activités illicites ciblant votre organisation, ses employés, clients ou partenaires, tant sur le Dark Web que sur le Surface Web, y compris les réseaux sociaux spécialisés ou de niche, Telegram, IRC et près d'une centaine d'autres lieux où les acteurs de la cybercriminalité se rassemblent habituellement, ainsi que la surveillance continue de plusieurs centaines de flux d'indicateurs de compromission (IoC) pour détecter la présence de vos domaines d'entreprise, adresses IP et autres actifs. | ||||
| Dark Web Monitoring Surveillance approfondie des ressources traditionnelles du Dark Web et d'autres lieux souterrains à la recherche d'informations et de cartes de crédit volées, de systèmes compromis, de comptes d'utilisateurs et de crédentials de vos cadres, VIP et employés. | ||||
| Détection du phishing et du Squatting Détection rapide des sites de phishing et autres sites malveillants imitant l'identité ou la marque de votre entreprise, ainsi que des domaines typosquattés et squattés, des faux comptes sur les réseaux sociaux et Web3. | ||||
| Suppression des sites Web de phishing Suppression des sites Web de phishing malveillants par des mesures administratives et juridiques, généralement prenant entre 24 et 72 heures pour désactiver la ressource illicite. | ||||
| Surveillance avancée des incidents Surveillance de l'exposition des VIPs, détection des fuites de cartes de crédit et autres informations financières sensibles, recherche personnalisée de fuites et incidents sur le Dark Web et le Surface Web. | ||||
| Assistance à l'enquête sur les incidents Aide rapide de nos analystes en sécurité avec des enquêtes sur le Dark Web lorsque la collecte de preuves supplémentaires, de renseignements ou d’insights est nécessaire pour la réponse aux incidents et les enquêtes. | ||||
| Surveillance des violations du droit d'auteur Détection de diverses ressources sur Internet susceptibles de reproduire illégalement vos textes, images, vidéos, voix ou autres contenus créatifs, ainsi que d'usurper vos marques ou marques de commerce. | ||||
| Fréquence des mises à jour Toutes les données sont disponibles sur le tableau de bord convivial, avec exportation vers PDF et Microsoft Excel, tout en étant entièrement gérables via une API JSON. | 24/7 | Quotidien | Quotidien | Quotidien |
| Prix par entreprise Jusqu’à 10 000 actifs IT par entreprise sans limite, tarification flexible pour les actifs supplémentaires. Durée standard de l’abonnement: un an. | 4 495 EUR / mois | 2 495 EUR / mois | 1 495 EUR / mois | 1 495 EUR / mois |
| Prêt pour le tableau de bord Votre tableau de bord sera disponible à cette date (si vous achetez aujourd'hui). | — | — | — | — |
ImmuniWeb® Neuron
Premium Analyse de sécurité des applications Web
- Personnalisation complète du scan
- Analyses authentifiées (SSO/MFA)
- Analyses de vérification des correctifs
- Analyse de sécurité Web:
- Fuzzing basé sur l'IA
- OWASP Top 10 Vulnerabilities
- Les 10 principales vulnérabilités API selon l'OWASP
- Analyse de la composition logicielle (SCA)
- En-têtes HTTP non sécurisés
- Faiblesses SSL/TLS
- Analyse des vulnérabilités Web connues:
- WordPress et plus de 400 autres CMS populaires
- Plus de 150 000 plugins et thèmes CMS
- Plus de 12 000 bibliothèques JavaScript
- Plus de 10 000 identifiants CVE connus
- Notes de sécurité des logiciels open source
- Zero False-Positives SLARemboursement
Garantie contractuelle de remboursement pour un seul faux positif.
- Priorisation des résultats basée sur les risques
- Instructions simples pour reproduire les résultats
- Rapports Web, PDF, JSON, XML et CSV
- Directives de correction conviviales
- Captures d'écran et données HTTP brutes
- Vue consolidée de tous les scans
- Mappage CVE et CWE
- Notation CVSSv4
- Mode de scan de vérification des correctifs
- Automatisation CI/CD clé en main
- Intégration DevSecOps fluide
- Accès à nos analystes sécurité
- Tableau de bord de gestion des analyses RBAC
- Nombre illimité d'utilisateurs du Dashboard
- Planification simple des analyses
- Analyses récurrentes
- Alertes par e-mail
| Abonnement annuel aux scans | Abonnement mensuel aux scans | |
| Scans per Target | Illimité pendant 1 an | Illimité pendant 1 mois |
| Prix par cible (FQDN) | 595 EUR | 395 EUR |
| Prêt pour le tableau de bord | Aujourd'hui | Aujourd'hui |
ImmuniWeb® Neuron Mobile
Analyse de sécurité des applications mobiles Premium
- Personnalisation complète du scan
- Analyses authentifiées (SSO/MFA)
- Scannage de sécurité mobile:
- Analyse SAST
- Analyse DAST
- Analyse de la composition logicielle (SCA)
- Analyse OWASP Mobile Top 10
- Test OWASP MASVS niveau 1
- Analyse de la confidentialité des applications mobiles
- Test de chiffrement SSL/TLS
- Revue de la confidentialité des Endpoints & APIs
- Examen de la conformité des applications mobiles
- Notes de sécurité des logiciels open source
- Zero False-Positives SLARemboursement
Garantie contractuelle de remboursement pour un seul faux positif.
- Priorisation des résultats basée sur les risques
- Instructions simples pour reproduire les résultats
- Rapports Web, PDF, JSON, XML et CSV
- Directives de correction conviviales
- Captures d'écran des résultats de sécurité
- Vue consolidée de tous les scans
- Mappage CVE et CWE
- Notation CVSSv4
- Automatisation CI/CD clé en main
- Intégration DevSecOps fluide
- Accès à nos analystes sécurité
- Tableau de bord de gestion des analyses RBAC
- Nombre illimité d'utilisateurs du Dashboard
- Planification simple des analyses
- Alertes par e-mail
| Prix par scan | 99 EUR |
|---|---|
| Prêt pour le tableau de bord | Aujourd'hui |
Forfaits ImmuniWeb® On-Demand
Tests de pénétration des applications web axés sur les menaces
| ImmuniWeb® On-Demand | Ultimate | Corporate Pro | Corporate | Express Pro |
|---|---|---|---|---|
| Tests d'intrusion basés sur les menaces Nos testeurs d'intrusion examineront attentivement le profil de risque unique de votre organisation et de votre secteur d'activité afin de simuler les TTP (Tactics, Techniques and Procedures) des cyberattaques les plus pertinentes et les plus sophistiquées susceptibles de cibler spécifiquement votre organisation. | ||||
| Tests de sécurité IA-powered Depuis 2019, notre technologie primée d'apprentissage automatique accélère et automatise intelligemment des milliers de tests et de vérifications de la sécurité de vos applications web, qui nécessitent généralement une intervention humaine et ne peuvent être effectués par des scanners de vulnérabilité automatisés en raison de leur complexité. | ||||
| Niveau de test OWASP ASVS Le niveau 1 ASVS est un niveau de test de base pour les applications simples contenant peu ou pas de données confidentielles. Le niveau 2 ASVS est le niveau minimum de test pour les applications qui traitent des données personnelles, médicales ou financières. Le niveau 3 ASVS est le niveau de test requis pour les applications critiques pour l'entreprise qui traitent des données hautement sensibles. | Level 3 | Level 3 | Niveau 2 | Level 1 |
| Tests de pénétration manuels Nos experts en sécurité accrédités CREST effectuent des tests de sécurité avancés sur la logique métier de votre application web, exploitent en chaîne des vulnérabilités sophistiquées et effectuent d'autres contrôles de sécurité et de confidentialité qui nécessitent une intelligence humaine en raison de leur grande complexité. | 10 jours | 5 jours | 3 jours | 1 jour |
| Rédaction du rapport Le rapport d'évaluation peut être consulté ou téléchargé pendant les 100 jours suivant la fin de l'évaluation de sécurité. | 2 jours | 8 heures | 4 heures | 2 heures |
| Retests illimités Pendant les 100 jours suivant la livraison de votre rapport de test d'intrusion, vous pouvez programmer une évaluation de vérification des correctifs afin de vous assurer et de valider que tous les résultats ont été correctement corrigés. | ||||
| Certificat de test d'intrusion Une fois les vulnérabilités détectées corrigées, vous recevez un certificat de test d'intrusion. | ||||
| Évaluation de la sécurité réseau Si vos applications web ou API sont hébergées sur votre propre infrastructure réseau, les serveurs réseau hébergeant votre infrastructure web seront testés afin de détecter les services réseau exposés, obsolètes ou mal configurés. | ||||
| Test interne des applications Web Si votre application web ou votre API n’est pas accessible via Internet, notre Virtual Appliance sera nécessaire pour effectuer des tests. | ||||
| Test des modèles d'IA et de LLM Si votre application web intègre un chatbot alimenté par l’IA ou interagit autrement avec un modèle LLM, nos experts en sécurité effectueront des tests de menaces spécifiques à l’IA, conformément à la liste OWASP Top 10 des menaces pour les LLM. | ||||
| Prix par test de pénétration Un test d'intrusion peut inclure un ou plusieurs domaines, sous-domaines ou API. | 14 995 EUR | 5 995 EUR | 2 995 EUR | 995 EUR |
| Date de livraison du rapport Date de livraison prévue de votre rapport de test d'intrusion (si vous achetez aujourd'hui). | — | — | — | — |
Packages ImmuniWeb® MobileSuite
Tests de pénétration des applications mobiles
| ImmuniWeb® MobileSuite | Ultimate | Corporate Pro | Corporate Conçu pour les applications mobiles de petite taille et de faible complexité, avec un ou deux points de terminaison (par exemple, des API ou des services web) et un seul rôle utilisateur. | Express Pro |
|---|---|---|---|---|
| Tests d'intrusion basés sur les menaces Nos testeurs d'intrusion examineront attentivement le profil de risque unique de votre organisation et de votre secteur d'activité afin de simuler les TTP (Tactics, Techniques and Procedures) des cyberattaques les plus pertinentes et les plus sophistiquées susceptibles de cibler spécifiquement votre organisation. | ||||
| Tests de sécurité IA-powered Depuis 2019, notre technologie primée d'apprentissage automatique accélère et automatise intelligemment des milliers de tests et de vérifications de la sécurité de vos applications web et mobiles, qui nécessitent généralement de l'intervention humaine et ne peuvent être effectués par des scanners de vulnérabilité en raison de leur complexité. | ||||
| Niveau de test OWASP MASVS MASVS (v1) Niveau 1 est un niveau de test de base pour les applications simples contenant peu ou pas de données confidentielles. MASVS (v1) Niveau 2 est un niveau de test minimum pour les applications qui traitent des données personnelles, de santé ou financières. MASVS (v1) Niveau R est le niveau de test requis pour les applications critiques pour l'entreprise qui traitent des données hautement sensibles. | L1, L2, R | L1, L2, R | L1, L2 | L1 |
| Niveau de test OWASP ASVS Le niveau 1 ASVS est un niveau de test de base pour les applications simples contenant peu ou pas de données confidentielles. Le niveau 2 ASVS est le niveau minimum de test pour les applications qui traitent des données personnelles, médicales ou financières. Le niveau 3 ASVS est le niveau de test requis pour les applications critiques pour l'entreprise qui traitent des données hautement sensibles. | Level 3 | Level 3 | Niveau 2 | Level 1 |
| Test de pénétration manuel: Application mobile & backend Nos experts en sécurité accrédités CREST effectuent des tests de sécurité avancés de la logique métier de votre application mobile, réalisent une ingénierie inverse et une exploitation du backend de votre application mobile (par exemple, les API ou services web), et mènent d'autres vérifications de sécurité et de confidentialité nécessitant une intelligence humaine en raison de leur forte complexité. | 10 jours | 5 jours | 5 jours | 3 jours |
| Rédaction du rapport Le rapport d'évaluation peut être consulté ou téléchargé pendant les 100 jours suivant la fin de l'évaluation de sécurité. | 2 jours | 8 heures | 8 heures | 4 heures |
| Retests illimités Pendant les 100 jours suivant la livraison de votre rapport de test d'intrusion, vous pouvez programmer une évaluation de vérification des correctifs afin de vous assurer et de valider que tous les résultats ont été correctement corrigés. | ||||
| Certificat de test d'intrusion Une fois les vulnérabilités détectées corrigées, vous recevez un certificat de test d'intrusion. | ||||
| Évaluation de la sécurité réseau Si les API backend de votre application mobile sont hébergées sur votre propre infrastructure réseau, le ou les serveurs réseau hébergeant votre infrastructure backend seront testés afin de détecter les services réseau exposés, obsolètes ou mal configurés. | ||||
| Test sur un appareil physique Si votre application mobile doit être testée sur un appareil physique, Corporate Pro ou Ultimate est requis en raison du temps et des ressources supplémentaires nécessaires pour ces tests. | ||||
| Contournement du mécanisme de résilience Si votre application mobile comporte des mécanismes de résilience (par exemple, détection de root, de jailbreak ou d’émulateur, SSL pinning, obscurcissement du code, etc.), le forfait Corporate Pro ou Ultimate est nécessaire en raison du temps et des ressources supplémentaires requis pour ces tests. | ||||
| Test des modèles d'IA et de LLM Si votre application mobile intègre un chatbot alimenté par l'IA ou interagit autrement avec un modèle LLM, nos experts en sécurité effectueront des tests des menaces spécifiques à l'IA, telles que définies dans la liste OWASP Top 10 des menaces pour les LLM. | ||||
| Prix par test de pénétration Un test d'intrusion inclut votre application mobile et tout son backend (par exemple, les APIs ou les services web auxquels l'application mobile envoie des données). | 14 995 EUR | 9 995 EUR | 5 995 EUR | 2 995 EUR |
| Date de livraison du rapport Date de livraison prévue de votre rapport de test d'intrusion (si vous achetez aujourd'hui). | — | — | — | — |
ImmuniWeb® Continuous
Scan Web continu et tests de pénétration
| ImmuniWeb® Continuous | Cibles des tests de pénétration Les tests de pénétration ciblent les applications web ou les API qui sont continuellement testées par des experts humains, en complément des tests de sécurité automatisés 24h/24, 7j/7. L’expertise humaine permet de détecter les vulnérabilités de sécurité les plus sophistiquées et de couvrir tous les tests et contrôles applicables selon l’OWASP ASVS (niveau 3). | Cibles de scans automatisés Les cibles de l'analyse automatisée sont les applications web ou les API qui sont continuellement testées par notre technologie d'IA primée, assurant une détection complète des vulnérabilités de sécurité les plus fréquentes. |
|---|---|---|
| Tests de pénétration manuels Nos experts en sécurité effectuent des tests de sécurité avancés sur la logique métier de votre application web, exploitent en chaîne des vulnérabilités sophistiquées et effectuent d'autres vérifications de sécurité et de confidentialité qui nécessitent une intelligence humaine en raison de leur grande complexité. | ||
| Niveau de test OWASP ASVS Le niveau 1 ASVS est un niveau de test de base pour les applications simples contenant peu ou pas de données confidentielles. Le niveau 2 ASVS est le niveau minimum de test pour les applications qui traitent des données personnelles, médicales ou financières. Le niveau 3 ASVS est le niveau de test requis pour les applications critiques pour l'entreprise qui traitent des données hautement sensibles. | Level 3 | Level 1 |
| Tests de sécurité IA-powered Depuis 2019, notre technologie primée d'apprentissage automatique accélère et automatise intelligemment des milliers de tests et de vérifications de la sécurité de vos applications web, qui nécessitent généralement une intervention humaine et ne peuvent être effectués par des scanners de vulnérabilité automatisés en raison de leur complexité. | 24/7 | 24/7 |
| Accès à des analystes en sécurité Nos experts en sécurité sont à votre disposition pour toute question concernant la remédiation, l'exploitation ou l'analyse des vulnérabilités détectées. | 24/7 | 24/7 |
| Red Teaming automatisé continu Notre technologie basée sur l'IA détecte et hiérarchise automatiquement les tests de votre infrastructure web face aux techniques de piratage les plus récentes et aux charges utiles réelles. | ||
| Continuous Breach & Attack Simulation Nos experts en sécurité exploiteront avec soin les vulnérabilités détectées en essayant de contourner les contrôles de sécurité, d’éviter les mécanismes de détection et d’exfiltrer des données, en simulant une attaque réelle. | ||
| Certificat de test d'intrusion Une fois les vulnérabilités détectées corrigées, vous recevez un certificat de test d'intrusion. | ||
| Prix par cible (FQDN) Chaque FQDN est une cible distincte qui peut être ajoutée en tant que cible de test de pénétration ou cible de balayage automatisé. La durée standard de l'abonnement est d'un an. | 1 995 EUR / mois | 199 EUR / mois |
| Prêt pour le tableau de bord Votre tableau de bord sera disponible à cette date (si vous achetez aujourd'hui). | — | — |
