Feuille de route 2021


Attention : cette feuille de route est susceptible d'être modifiée.

  1. Flux de données

    Alternative Text

    Mise à disposition généralisée de flux de données au format JSON contenant les actifs découverts, les ports ouverts ainsi que les alertes levées.

  2. Recherche latérale d'actifs

    Alternative Text

    Recherche automatique de TLD pouvant appartenir à une société à partir de métadonnées liées à cette dernière.

  3. Vérification des certificats SSL

    Alternative Text

    Vérification automatique de la validité des certificats SSL et des schémas de chiffrement utilisés.

  4. Protection contre les "Subdomain Takeovers"

    Alternative Text

    Recherche avancée (une version basique est déjà disponible) de vulnérabilités de type "Subdomain Takeovers".

  5. Recherche d'actifs inversée

    Alternative Text

    Recherche de TLD ou de domaines à partir d'IP ou de plages d'adresses IP.

  6. Protection contre le "typosquatting"

    Alternative Text

    Protection contre les fautes de frappe et d'orthographe commises par les internautes au moment de saisir une adresse web liée à un des actifs de l'entreprise dans un navigateur.

  7. CMS

    Alternative Text

    Recherche de vulnérabilités spécifiques à un certain nombre de CMS populaires dont WordPress, Drupal et Joomla.

  8. Ajout d'une "inbox"

    Alternative Text

    Permet de gérer ses alertes comme sa boite mail en créant des répertoires pour les regrouper.

  9. Recherche avancée de fuites de données 1/2

    Alternative Text

    Recherche avancée (une version basique est déjà disponible) d'accès publics sur les buckets Amazon S3, Google Cloud Storage et Microsoft Azure Blobs Storage.

  10. Mise en sommeil d'alertes

    Alternative Text

    Possibilité de mettre en sommeil une alerte en fonction de son type et de l'actif sous-jacent.

  11. Pots de miel

    Alternative Text

    Offre la possibilité à nos utilisateurs de déployer un pot de miel intelligent permettant de détecter et d'évaluer le niveau technique d'attaquants lors d'une attaque ciblée sur leur entreprise.

  12. Protection contre le "phishing"

    Alternative Text

    Protection contre le phishing basé sur les actifs de l'entreprise pour inciter un internaute à communiquer des données personnelles (comptes d'accès, mots de passe…) et/ou bancaires en se faisant passer pour l'entreprise.

  13. Recherche avancée de fuites de données 2/2

    Alternative Text

    Recherche avancée (une version basique est déjà disponible) de secrets archivés par inadvertance sur des dépôts de codes sources, par exemple, Github.