PROTÉGEZ-VOUS DES CYBER RISQUES

Un service de surveillance intelligent qui garantit une couverture complète du périmètre externe de votre entreprise.

Demander une démonstration Demander un accès

Alternative Text

Pas d'installation

Vous n’avez aucune installation à effectuer sur vos systèmes : il vous suffit de nous communiquer les domaines ou adresses IP à surveiller.

Pas de fausses alertes

Vous n’êtes pas noyé sous les alertes car nous ne vous prévenons que lorsque des vulnérabilités critiques impactant vos systèmes sont détectées.

Une recette de remédiation pour chaque alerte

Vous êtes épaulés dans les correctifs à appliquer grâce à nos recettes de remédiation décrivant en termes simples les actions à effectuer pour corriger une vulnérabilité.

Une solution adaptée à toutes les tailles d'entreprises

Quelque soit la taille de votre entreprise, TPE, PME ou grand groupe, nous nous intégrons facilement dans vos processus existants.

Pourquoi choisir CF-Sentinel ?

Contrairement à un certain nombre d’idées reçues, la majorité des attaques mettant à mal des sociétés proviennent d’exploitations automatisées : ransomware, virus, récupération d’informations sensibles, etc.

Nous surveillons 24 heures sur 24 et 7 jours sur 7 votre périmètre visible depuis internet car il s’agit du périmètre le plus exposé aux attaques.


En savoir plus
Alternative Text
Alternative Text

Comment fonctionne la plate-forme ?

Nous recherchons les informations sensibles accessibles en dehors de votre réseau et identifions les vulnérabilités qui ont un impact direct sur votre entreprise avant que quelqu’un d’autre ne le fasse.

Nous surveillons vos sites internet, DNS et IP ainsi que de nombreux autres services pour s’assurer que ceux-ci ne vous exposent pas à un risque : FTP, SSH, VOIP, SNMP, RADIUS, RDP, etc.


En savoir plus

Une vulnérabilité est détectée.
Et après ?

En cas de découverte d’une vulnérabilité, nous vous alertons aussitôt :
- Via un email si vous le souhaitez
- Via une alerte s’intégrant à votre SIEM

Chaque alerte contient les informations nécessaires et suffisantes pour :
- Prioriser la prise en charge de l’alerte
- Identifier l’hôte concerné
- S’assurer de l’existence de la vulnérabilité
- Corriger la vulnérabilité


En savoir plus
Alternative Text

Au bout d’une journée nous avons obtenu des résultats exploitables. Cela nous aurait pris des semaines à détecter ces vulnérabilités en passant par une société effectuant des tests d’intrusion manuels.

Alternative Text
Julien R.
RSSI d'un groupe du CAC40

L’intelligence et l’exhaustivité apportée par CF-Sentinel nous ont amenés, ainsi que nos clients, à un niveau supérieur de cyber-maturité avec une efficacité maximale.

Alternative Text
Alexis S.
DevSecOps dans une ETI

Tester gratuitement la plate-forme.

Vulnérabilités détectées


Règles de pare-feu mal configurées

Des ports ouverts peuvent exposer des services non protégés ou mal configurés derrière le pare-feu (bases de données ouvertes vers l’extérieur par exemple). Nous vous informons de ces erreurs.

Mots de passe par défaut ou faibles

Un attaquant n’a besoins d”avoir accès qu’à un nombre limité de comptes pour compromettre un système. Nous testons les mots de passes par défaut ou connus (utilisés par les attaquants) afin d’alerter sur la possibilité d’accéder à vos systèmes.

Services exposés

Nous vous informons de votre surface d’exposition et caractérisons les assets détectés (ex : Gateway VPN, Network Appliance, CMS, etc.) afin de vous permettre d’appliquer votre politique de sécurité de manière efficace.

CVE impactant vos systèmes

Les CVE sont les vulnérabilités publiques. Nous nous concentrons sur celles ayant un réel impact sur vos systèmes pour vous permettre de mettre en place dans les plus brefs délais les correctifs nécessaires.

Fuites d’information

Les fuites d’information sont une problématique récurrente sur les systèmes exposés sur internet (informations sensibles, fichier de configurations, code source, clés d’authentification, mauvaise configuration de buckets AWS, etc.) Nous vous informons des informations découvertes et vous permettons de vous protéger.

Shadow IT

Dans le cadre d’une large exposition sur internet du système d’information il peut être complexe de maintenir un inventaire exhaustif des services exposés. Nous mettons à votre disposition des outils permettant de repérer des éléments invisibles de votre IT externe.

Accéder à la plate-forme.


Saisissez votre e-mail ci-dessous pour effectuer une demande d'accès.