Protégez-vous des cyber risques

Un service de surveillance intelligent qui garantit une couverture complète du périmètre externe de votre entreprise.

Pourquoi utiliser notre plateforme CF-Sentinel?

  • Vous n’avez aucune installation à effectuer sur vos systèmes : il vous suffit de nous communiquer les domaines ou adresses IP à surveiller.
  • Vous n’êtes pas noyé sous les alertes car nous ne vous prévenons que lorsque des vulnérabilités critiques impactant vos systèmes sont détectées.
  • Vous êtes épaulés dans les correctifs à appliquer grâce à nos recettes de remédiation décrivant en termes simples les actions à effectuer pour corriger une vulnérabilité.
  • Quelque soit la taille de votre entreprise, TPE, PME ou grand groupe, nous nous intégrons facilement dans vos processus existants.

Comment notre plateforme fonctionne-t-elle?

  • Étape n°1

    Découvrez vos assets exposés sur internet
  • Étape n°2

    Sélectionnez des assets à surveiller
  • Étape n°3

    Visualisez vos vulnérabilités
  • Étape n°4

    Utilisez nos recettes de remédiation pour corriger vos vulnérabilités

Que pensent-ils de notre plateforme?

Julien R.

RSSI d'un groupe du CAC40

“Au bout d’une journée nous avons obtenu des résultats exploitables. Cela nous aurait pris des semaines à détecter ces vulnérabilités en passant par une société effectuant des tests d’intrusion manuels.”

Alexis S.

DevSecOps dans une ETI

“L’intelligence et l’exhaustivité apportée par CF-Sentinel nous ont amenés, ainsi que nos clients, à un niveau supérieur de cyber-maturité avec une efficacité maximale.”

  • Tester la plateforme

    (gratuit)


Quelles sont les vulnérabilités détectées par notre plateforme?

Contrairement à un certain nombre d’idées reçues, la majorité des attaques mettant à mal des sociétés proviennent d’exploitations automatisées : ransomware, virus, récupération d’informations sensibles, etc. Nous surveillons 24 heures sur 24 et 7 jours sur 7 votre périmètre visible depuis internet car il s’agit du périmètre le plus exposé aux attaques. 

Nous recherchons les informations sensibles accessibles en dehors de votre réseau et identifions les vulnérabilités qui ont un impact direct sur votre entreprise avant que quelqu’un d’autre ne le fasse. Nous surveillons vos sites internet, DNS et IP ainsi que de nombreux autres services pour s’assurer que ceux-ci ne vous exposent pas à un risque : FTP, SSH, VOIP, SNMP, RADIUS, RDP, etc.

  • Règles de pare-feu mal configurées
    Des ports ouverts peuvent exposer des services non protégés ou mal configurés derrière le pare-feu (bases de données ouvertes vers l’extérieur par exemple). Nous vous informons de ces erreurs.
  • Mots de passe par défaut ou faibles
    Un attaquant n’a besoins d”avoir accès qu’à un nombre limité de comptes pour compromettre un système. Nous testons les mots de passes par défaut ou connus (utilisés par les attaquants) afin d’alerter sur la possibilité d’accéder à vos systèmes.
  • Services exposés
    Nous vous informons de votre surface d’exposition et caractérisons les assets détectés (ex : Gateway VPN, Network Appliance, CMS, etc.) afin de vous permettre d’appliquer votre politique de sécurité de manière efficace.
  • CVE impactant vos systèmes
    Les CVE sont les vulnérabilités publiques. Nous nous concentrons sur celles ayant un réel impact sur vos systèmes pour vous permettre de mettre en place dans les plus brefs délais les correctifs nécessaires.
  • Fuites d’information
    Les fuites d’information sont une problématique récurrente sur les systèmes exposés sur internet (informations sensibles, fichier de configurations, code source, clés d’authentification, mauvaise configuration de buckets AWS, etc.) Nous vous informons des informations découvertes et vous permettons de vous protéger.
  • Shadow IT
    Dans le cadre d’une large exposition sur internet du système d’information il peut être complexe de maintenir un inventaire exhaustif des services exposés. Nous mettons à votre disposition des outils permettant de repérer des éléments invisibles de votre IT externe.
  • Tester la plateforme

    (gratuit)


Que se passe-t-il quand nous identifions une vulnérabilité ?

En cas de découvre d’une vulnérabilité, nous vous alertons aussitôt :

  • Via un email si vous le souhaitez
  • Via une alerte s’intégrant à votre SIEM

Chaque alerte contient les informations nécessaires et suffisantes pour :

  • Prioriser la prise en charge de l’alerte
  • Identifier l’hôte concerné
  • S’assurer de l’existence de la vulnérabilité
  • Corriger la vulnérabilité
Scroll to top