Tarifs et fonctionnalités du logiciel de cybersécurité v6Protect
Nos solutions de protection, détection et remédiation web
Nos solutions de protection, détection et remédiation pour les applications Web
FQDN : 1
Protection
- Protection contre les attaques
- Anti-DDOS
- Anti malware/ransomware
- Anti Bad Bots
- Protection contre le brut force
- Certificat SSL Let’s Encrypt inclus
Souscrire
FQDN : 1
Gestion des risques
- Détection des failles
- Aide à la correction des failles
- Gestion des risques
- Pilotage de la sécurité
- Rapports automatiques
- Alerting
Souscrire
FQDN : 1
Pilotage de la sécurité
- Pack PROTECTION
- Pack GESTION DES RISQUES
- Support et accompagnement dédié
Souscrire
SOC as Service
Réponse rapide aux menaces et aux attaques
Contactez-nous via ce formulaire pour que nous réfléchissions ensemble aux solutions répondant à votre besoin
Contactez-nous via ce formulaire pour que nous réfléchissions ensemble aux solutions répondant à votre besoin
Projet sur mesure
Vous avez un besoin spécifique, nous souhaitons vous accompagner
Contactez-nous via ce formulaire
Contactez-nous via ce formulaire
NOMBRE DE NOM DE DOMAINE 1
Protection
- Protection contre les attaques
- Anti-DDOS
- Anti malware/ransomware
- Anti Bad Bots
- Protection contre le brut force
- Certificat SSL Let’s Encrypt inclus
Souscrire
NOMBRE DE NOM DE DOMAINE 1
Gestion des risques
- Détection des failles
- Aide à la correction des failles
- Gestion des risques
- Pilotage de la sécurité
- Rapports automatiques
- Alerting
Souscrire
NOMBRE DE NOM DE DOMAINE 1
Pilotage de la sécurité
- Pack PROTECTION
- Pack GESTION DES RISQUES
- Support et accompagnement dédié
Souscrire
Fonctionnalités
Fonctionnalités | Protection | Gestion des risques | Pilotage |
---|---|---|---|
Aucun agent, Aucun coût de déploiement et de maintenance | |||
Protection grâce à l'Intelligence Artificielle | |||
Protection par analyse comportementale | |||
Aucune Administration Humaine | |||
Protection contre les malware / ransomware | |||
Protection contre le vol de données | |||
Protection contre le brute force (mot de passe) | |||
Protection contre le DDoS | |||
Visualisation des attaques en temps réel | |||
Fourniture d'un certificat SSL Let's Encrypt | |||
Hébergement d’un certificat tiers | |||
Gestion URLet URL Exception | |||
Rapport configurables : automatique, comparatif... | |||
Alerting | |||
Forfait de requêtes HTTP par mois : 1 million par URL | |||
Forfait de requêtes cumulable par nombre d'URLs |
Fonctionnalités | Protection | Gestion des risques | Pilotage |
---|---|---|---|
Aucun agent, Aucun coût de déploiement et de maintenance | |||
Établissement d'un inventaire exhaustif des applications Web et leurs versions | |||
Visualisation des technologies embarquées, cachées, composants critiques | |||
Mesure de la surface d'Attaque | |||
Identification des menaces et vulnérabilités (CVE) | |||
Suivi permanent de l'inventaire applicatif | |||
Connaissance de son état d'exposition aux cyber attaques | |||
Vérification de la présence d'Exploit | |||
Gestion des risques | |||
Acquittement des CVE | |||
Vérification de la chaîne SSL | |||
Compréhension des faiblesses de la chaîne applicative | |||
Rapport automatique/ comparatif / marque blanche | |||
Alerting | |||
Identification des risques et scoring par criticité |
Fonctionnalités | Protection | Gestion des risques | Pilotage |
---|---|---|---|
Aucun agent, Aucun coût de déploiement et de maintenance | |||
Mise à disposition directe des patchs correctifs et accès aux références associées | |||
Classification des menaces détectées | |||
Gestion des correctifs | |||
Gestion des risques | |||
Corrélation des patchs aux failles détectées | |||
Renforcement des bonnes pratiques de sécurité | |||
Aide à la remédiation | |||
Rapport automatique/ comparatif / en marque blanche | |||
Alerting | |||
Fonctionnalités | Protection | Gestion des risques | Pilotage |
---|---|---|---|
Gestion multi-utilisateurs et délégation de droits d'accès | |||
Visibilité du niveau de sécurité | |||
Classification des applications par niveaux de sécurité | |||
Surveillance continue des indicateurs de sécurité | |||
Création de scénarios d'Alerte | |||
Aide à l'automatisation des processus de sécurité | |||
Aide à l'orchestration des processus de sécurité | |||
Pilotage de la sécurité web de plusieurs URL | |||
Niveau de cyber risque : scoring | |||
Présentation du. Nombre de vulnérabilités | |||
Vérification de la chaîne SSL |
Fonctionnalités | Protection | Gestion des risques | Pilotage |
---|---|---|---|
Suivi des Attaques en temps réel | |||
Visualisation des technologies embarquées, cachées, composants critiques | |||
Visualisation des évolutions de vulnérabilités | |||
Suivi du Security Score | |||
Suivi des vulnérabilités web | |||
Vision synthétique par URL | |||
Détection synthétique | |||
Vue décisionnelle | |||
Tendances et Statistques | |||
Niveau de cyber risque | |||
Fonctionnalités | Protection | Gestion des risques | Pilotage |
---|---|---|---|
Gestion multi-utilisateurs et délégation de droits d'accès | |||
Création de sous comptes client |