Cybersécurité — protection de ce que vous avez construit
Audits de sécurité, pentests, protection des données. Nous trouvons les vulnérabilités avant les hackers. Conformité GDPR, Swiss DPA et standards internationaux.
Menaces typiques
Vulnérabilités que nous trouvons dans 80% des projets
Vulnérabilités de code
Injections SQL, XSS, CSRF — vulnérabilités typiques que les hackers exploitent en premier
Authentification faible
Mots de passe simples, pas de 2FA, fuites de tokens — porte ouverte pour les attaquants
Fuites de données
Bases de données non protégées, sauvegardes exposées, logs avec données personnelles
APIs non sécurisées
Rate limiting manquant, contrôle d'accès cassé, données excessives dans les réponses
Infrastructure vulnérable
Versions de logiciels obsolètes, ports ouverts, serveurs mal configurés
Facteur humain
Phishing, ingénierie sociale, menaces internes — 90% des attaques commencent par les personnes
Services de sécurité
Protection complète de votre infrastructure IT
Audit de sécurité
Revue complète de votre infrastructure IT, code et processus
- Analyse d'architecture
- Code review
- Vérification des configurations
- Analyse des écarts
Test de pénétration
Simulation d'attaques réelles pour trouver les vulnérabilités avant les hackers
- Black/White/Grey box
- Applications web
- API & apps mobiles
- Ingénierie sociale
Protection des apps web
Mise en œuvre des meilleures pratiques de sécurité dans vos applications
- OWASP Top 10
- Configuration WAF
- En-têtes sécurisés
- Validation des entrées
Chiffrement & gestion des clés
Protection des données au repos et en transit
- Configuration TLS/SSL
- Chiffrement BD
- Gestion des secrets
- Intégration HSM
Authentification & autorisation
Système robuste de gestion des accès
- SSO/SAML/OAuth
- 2FA/MFA
- RBAC/ABAC
- Zero Trust
Surveillance & réponse
Détection des menaces et incidents en temps réel
- Configuration SIEM
- Alertes
- Réponse aux incidents
- Forensics
Standards et conformité
Nous vous aidons à respecter les exigences réglementaires
GDPR
Protection des données personnelles des citoyens de l'UE
Swiss DPA
Loi suisse sur la protection des données
OWASP
Standards de sécurité des applications web
ISO 27001
Système de gestion de la sécurité de l'information
PCI DSS
Standard de sécurité des cartes de paiement
SOC 2
Contrôles de sécurité pour SaaS
Processus de revue de sécurité
De l'analyse au système sécurisé
Reconnaissance & analyse
1-2 semainesCollecte d'informations sur votre infrastructure, définition de la surface d'attaque, création du modèle de menaces.
Tests
2-4 semainesRéalisation du pentest, analyse du code, vérification des configurations. Documentation de toutes les découvertes.
Rapport & recommandations
1 semainePréparation d'un rapport détaillé avec recommandations de correction priorisées.
Correction & retest
2-4 semainesAide à la correction des vulnérabilités. Réalisation du retest pour confirmation.
Nos résultats
Tarification des services
Audit express d'app web — à partir de 3 000 CHF. Audit complet de sécurité — à partir de 8 000 CHF. Pentest — à partir de 5 000 CHF. Le coût dépend de la taille de l'infrastructure et de la profondeur de la revue.
Questions fréquentes
Quelle est la différence entre audit et pentest?
L'audit est une vérification complète de tous les aspects de sécurité: processus, politiques, configurations, code. Le pentest simule une vraie attaque pour trouver et exploiter les vulnérabilités. Nous recommandons généralement de commencer par un audit, puis de réaliser des pentests réguliers.
À quelle fréquence faire des vérifications de sécurité?
Audit complet — une fois par an ou après des changements majeurs. Pentest — au moins annuellement, idéalement tous les 6 mois. Scan automatisé — hebdomadaire. Pour les systèmes critiques, nous recommandons un programme Bug Bounty.
Le pentest ne va-t-il pas casser notre production?
Nous définissons le périmètre et les méthodes de test à l'avance. Les tests destructifs ne sont effectués qu'en staging. Pour la production, nous utilisons des méthodes sûres. Nous avons toujours un plan de rollback et travaillons dans des fenêtres convenues.
Et si vous trouvez une vulnérabilité critique?
Les vulnérabilités critiques sont signalées immédiatement (dans l'heure), sans attendre le rapport final. Nous fournissons des recommandations de mitigation temporaire. Nous aidons aux corrections d'urgence si nécessaire.
N'attendez pas une brèche
Découvrez les vulnérabilités avant les hackers. Consultation initiale gratuite.
Commander un audit de sécurité