Évaluez le risque réel et résiduel.

Une réponse simple et adaptée à la gestion de la conformité et des risques. Vous disposez de nombreux indicateurs utiles pour évaluer et gérer les risques de votre site web:

  • Security score de votre site web,
  • Nombre et score des vulnérabilités détectées,
  • Classement par criticité et par technologie,
  • Présence d’exploit : failles facilement exploitables par des attaquants,
  • Acquittement possible de vos risques, failles avec justificatif. Utilisables dans le cadre de votre analyse de risques et de votre plan d’action sécurité.

Suivez l’évolution de votre mise en conformité

Vous pouvez utiliser nos tableaux de bords et rapports comme indicateurs récurrents alimentant votre plan d’action sécurité.
Les indicateurs à votre disposition peuvent alimenter votre Système de Management de la Sécurité de l’Information, dans le cadre ou vous seriez déjà certifiés ISO27001 ou souhaiteriez-vous y conformer.

Analysez l’impact d’une cyber attaque

Le classement centralisé des risques et la notation associée vous permettent d’identifier rapidement l’impact et la criticité d’une nouvelle ou potentielle faille. Ces éléments sont des outils à votre disposition pour gérer vos actions prioritaires concernant la sécurité de vos sites web.

Mettez en place un plan d’action efficace

Les indicateurs disponibles, les rapports et les modes d’alerting mis en place vous accompagnent dans la gestion de votre plan d’action sécurité en vous apportant des indicateurs fiables et complets.
Il ne vous reste plus qu’à implémenter votre plan d’action et à les suivre en fonction des risques identifiés et de vos priorités internes.

La gestion des droits et comptes faciles à utiliser

La gestion des droits et des comptes proposés sur l’interface client dédiée se conforme à une véritable gestion des identifiants et des accès tels que préconisé par l’ISO 27001 (SMSI):

  • Double Authentification
  • Mot de passe fort suivant les préconisations de l’ANSSI
  • Un compte administrateur unique
  • Gestion des droits par type d’utilisateur : faisant partie de la société, client externe, etc.
  • Contrôle aisé des habilitations pour un RSSI
  • Gestion des données accessibles en fonction des droits utilisateurs

« Gain de temps, diminution des risques, pilotage de la sécurité facilité pour nos clients : c’est la promesse tenue par la solution v6Protect ! »

Agarik, Henley SARAMANDIF / Chief Technical Officer & Operationnel Security Officer

background