Votre partenaire
Horus est votre BOUCLIER pour faire face à la menace grandissante de la cybercriminalité et des mauvais comportements utilisateurs.
Pourquoi Horus Protection Conseils ?
Internet est devenu incontournable tant sur le plan personnel que professionnel. C’est pourquoi HORUS Protection conseils vous accompagne sur ces deux univers qui se rejoignent.
Horus est votre BOUCLIER pour faire face à la menace grandissante de la cybercriminalité et des mauvais comportements utilisateurs. La sécurité de votre système d’information est un enjeu crucial pour assurer le bon fonctionnement de votre activité.
HORUS vous accompagne, pour identifier les vulnérabilités de votre organisation, quel qu’en soit leurs natures. Et livre une analyse pragmatique et détaillée des actions à mener pour réduire au maximum les risques d’intrusion et ainsi protéger votre système d’information qui est la richesse de votre entreprise ou de votre univers personnel.
Offre particuliers
L’univers du domicile privé, et qui se doit de le rester.
Offre professionnels
Le patrimoine de votre entreprise est précieux, et doit de se protéger de toutes les menaces.
Votre sécurité avant tout
Découverte passive
Cette phase, qui s’apparente à un audit, permet d’obtenir des informations de votre système informatique. Cette étape de l’attaque s’apparente d’avantage à la surveillance et à la reconnaissance de la cible.
Découverte active
Dans cette phase, les Gentlemans Hackers de HORUS Protection conseils tentent d’accéder aux ressources de votre système ou des données. De la même manière que le ferait une personne mal intentionnée.
Rapport
Cette dernière étape, consiste à vous transmettre de manière sécurisé, l’ensemble des informations récoltées. Mais également à partager les axes d’amélioration à prévoir pour votre système d’information.
Maximiser votre sécurité
+
0
clients sécurisés
~
0
vols de données par seconde
0
%
de succès de réussite d'un ransomware
~
0
c'est le nombre d'attaques moyen qu'une entreprise subit par année
Source : silicon.fr
Un hacking éthique pour sécuriser votre système d’information
Horus est votre BOUCLIER pour faire face à la menace grandissante de la cybercriminalité et des mauvais comportements utilisateurs.
La sécurité de votre système d’information est un enjeu crucial pour assurer le bon fonctionnement de votre activité. HORUS vous accompagne, pour :
La sécurité de votre système d’information est un enjeu crucial pour assurer le bon fonctionnement de votre activité. HORUS vous accompagne, pour :
AUDITER, TESTER, FORMER, SECURISER
Les questions fréquentes au sujet de votre sécurité d'entreprise
Je suis une PME, je ne crains rien !
Je ne traite pas de données confidentielles
Nous verrons quand cela arrivera
Il y a de plus gros poissons que moi
Je suis une PME, je ne crains rien !
43% des cyberattaques visent les petites entreprises.
Je ne traite pas de données confidentielles
80% des brèches contiennent des informations personnelles permettant d’identifier les clients.
Nous verrons quand cela arrivera
77 % des entreprises ne possèdent pas de plan de réponse aux incidents de cybersécurité.
Il y a de plus gros poissons que moi
D’ici 2023, le nombre total d’attaques DDoS dans le monde atteindra 15,4 millions.
Starter
Analyse passive
- Recherche de vulnérabilité des domaines et Urls
- Recherche des vulnérabilités sur une IP public
- Recherche des vulnérabilités pour une applications Web
- Recherche des adresses mails de collaborateurs/services visible sur le web
Tests de vulnérabilité
- Resistance MDP wifi (1 SSID sur 24h)
- Cloisonnement du Wifi invité (2h)
- Résistance MDP des comptes AD (1h)
- Exploitation des vulnérabilités critiques sur un jour ouvré
- Connexion au système informatique en tant qu'invité sur un jour ouvré
Tests des collaborateurs
-
Une campagne de phishing impersonnelle sur le domaine
(ou 30 adresses mails)
Audit personnalisé des locaux
- Audit des stockages de MDP
- Comportement des collaborateurs face aux demandes d'un visiteur
- Utilisation d'une clef USB trouvée
- Contrôle du patch Management
Tests personnalisés
- Test résistance MDP console admin des moyens d'accès (24h)
Rapport
- Liste des domaines et URL identifiés
- Liste des vulnérabilités identifiées
- Liste des MDP critiques
- Liste anonymisée des utilisateurs hameçonnés
- Liste des recommandations
- Notation du Cyber-Score obtenu
Premium
Analyse passive
- Recherche de vulnérabilité des domaines et Urls
- Recherche des vulnérabilités sur une IP public
- Recherche des vulnérabilités pour une applications Web
- Recherche des adresses mails de collaborateurs/services visible sur le web
Tests de vulnérabilité
- Resistance MDP wifi (1 SSID sur 24h)
- Cloisonnement du Wifi invité (2h)
- Résistance MDP des comptes AD (1h)
- Exploitation des vulnérabilités critiques sur un jour ouvré
- Connexion au système informatique en tant qu'invité sur un jour ouvré
Tests des collaborateurs
-
Une campagne de phishing impersonnelle sur le domaine
(ou 30 adresses mails)
Audit personnalisé des locaux
- Audit des stockages de MDP
- Comportement des collaborateurs face aux demandes d'un visiteur
- Utilisation d'une clef USB trouvée
- Contrôle du patch Management
Tests personnalisés
- Test résistance MDP console admin des moyens d'accès (24h)
Rapport
- Liste des domaines et URL identifiés
- Liste des vulnérabilités identifiées
- Liste des MDP critiques
- Liste anonymisée des utilisateurs hameçonnés
- Liste des recommandations
- Notation du Cyber-Score obtenu
Ultimate
Analyse passive
- Recherche de vulnérabilité des domaines et Urls
- Recherche des vulnérabilités sur une IP public
- Recherche des vulnérabilités pour une applications Web
- Recherche des adresses mails de collaborateurs/services visible sur le web
Tests de vulnérabilité
- Resistance MDP wifi (1 SSID sur 24h)
- Cloisonnement du Wifi invité (2h)
- Résistance MDP des comptes AD (1h)
- Exploitation des vulnérabilités critiques sur un jour ouvré
- Connexion au système informatique en tant qu'invité sur un jour ouvré
Tests des collaborateurs
-
Une campagne de phishing impersonnelle sur le domaine
(ou 30 adresses mails)
Audit personnalisé des locaux
- Audit des stockages de MDP
- Comportement des collaborateurs face aux demandes d'un visiteur
- Utilisation d'une clef USB trouvée
- Contrôle du patch Management
Tests personnalisés
- Test résistance MDP console admin des moyens d'accès (24h)
Rapport
- Liste des domaines et URL identifiés
- Liste des vulnérabilités identifiées
- Liste des MDP critiques
- Liste anonymisée des utilisateurs hameçonnés
- Liste des recommandations
- Notation du Cyber-Score obtenu