Se rendre au contenu
Cybersécurité

Identifiez vos vulnérabilités avant qu'un attaquant ne le fasse.

Scan automatisé GreenBone, analyse manuelle des résultats, plan de remédiation chiffré. Une vision objective de votre exposition réelle — en quelques jours, sans déploiement lourd.

Le constat

Une nouvelle vulnérabilité
découverte toutes les 17 minutes

En 2024, plus de 30 000 nouvelles failles ont été publiées. Sans scan automatisé régulier, impossible de savoir lesquelles vous concernent — et lesquelles sont déjà exploitées contre vous.

30 800+
CVE publiées en 2024 (record historique)
Source : CVE.org / NIST NVD
60%
des intrusions exploitent une vulnérabilité connue depuis plus d'un an
Source : Verizon DBIR 2024
< 24h
délai moyen entre publication d'une CVE critique et tentatives d'exploitation
Source : Mandiant Threat Report

Du scan brut au plan d'action

Un scan technique seul ne sert à rien : c'est l'analyse, la priorisation et l'accompagnement humain qui transforment des centaines de lignes en décisions concrètes.

01 / Scan

Scan automatisé GreenBone

Outil open source de référence (ex-OpenVAS). Scan authentifié ou non, interne ou externe, base de signatures mise à jour quotidiennement. Plus de 100 000 tests par cible.

GreenBone GVM Authentifié Interne + externe
02 / Analyse

Lecture humaine des résultats

Un consultant trie les faux positifs, contextualise chaque vulnérabilité dans votre environnement, attribue un score de risque métier — pas juste un CVSS brut.

Tri faux positifs Contexte métier Score adapté
03 / Plan

Remédiation chiffrée

Plan d'action priorisé : ce qu'il faut traiter cette semaine, ce mois, ce trimestre, avec coûts et dépendances. Vous gardez la main sur le rythme et le budget.

Priorisation Coûts estimés Roadmap

Un audit complet en 2 semaines

Le déploiement est léger : nous opérons depuis notre infrastructure ou la vôtre selon votre préférence. Pas d'installation invasive nécessaire.

Jour 1 – 2

Cadrage et collecte

Définition du périmètre, plages d'IP, comptes de service.

  • Atelier de cadrage en visio
  • Périmètre validé par écrit
  • Comptes de scan authentifié (si retenu)
  • Plages horaires autorisées
Jour 3 – 5

Exécution du scan

Lancement des scans en conditions réelles.

  • Scan externe depuis Internet
  • Scan interne depuis votre réseau
  • Scan authentifié des serveurs critiques
  • Aucune charge perturbatrice
Jour 6 – 9

Analyse et tri

Le moment où la valeur ajoutée humaine intervient.

  • Tri systématique des faux positifs
  • Croisement avec votre cartographie
  • Score de risque métier pour chaque finding
  • Élaboration du plan de remédiation
Jour 10

Restitution et plan d'action

Atelier de 2 heures avec rapport remis.

  • Rapport exécutif (10 pages) pour la direction
  • Rapport technique complet par actif
  • Plan d'action chiffré priorisé
  • Préparation aux échanges avec votre infogérant

Vous repartez
avec 3 documents clés

Tout est livré en français, formaté pour vos communications internes et opposable auprès de vos clients / assureurs.

Rapport exécutif (10 pages)

Synthèse pour la direction : niveau d'exposition global, top 5 vulnérabilités critiques, plan d'action en une page.

Rapport technique détaillé

Une page par actif : vulnérabilités identifiées, score CVSS, score métier, références CVE, conseils de remédiation.

Plan de remédiation priorisé

Tableur lisible : ce qu'on traite en urgence, à un mois, à trois mois, avec coûts estimés.

Attestation d'audit

Document opposable utilisable auprès de clients, assureurs cyber, autorités.

Bilan comparatif

Pour les audits récurrents : évolution du niveau d'exposition depuis le précédent scan.

Atelier de restitution

2 heures de présentation en visio ou présentiel, avec questions/réponses libres.

Recommandations urgentes

En cas de vulnérabilité critique active (zero-day en cours d'exploitation), alerte immédiate par téléphone.

Accompagnement post-audit

30 jours d'échanges par email pour clarifier le plan d'action et préparer les remédiations.

Pour qui
est conçu cet audit ?

L'audit ponctuel convient à toutes les structures. Les forfaits récurrents sont indiqués pour les organisations exposées ou réglementées.

Audit ponctuel

Pour valider votre niveau, répondre à une demande client ou cyber-assurance. À partir de 2 800 € HT.

Audit récurrent

Scan trimestriel ou semestriel pour suivre l'évolution. À partir de 4 200 € HT / an.

Audit pré-déploiement

Avant la mise en production d'un nouveau service public. Inclus dans nos forfaits Premium.

Audit post-incident

Après une attaque, pour s'assurer que les portes d'entrée sont refermées. Délai de réalisation : 5 jours.

Les questions qu'on nous pose
avant un audit

L'audit risque-t-il de perturber notre production ?

Non, sauf cas très particuliers que nous identifions au cadrage. GreenBone est conçu pour scanner en production. Pour les systèmes industriels (OT/SCADA), nous adaptons la méthodologie.

Est-ce que c'est un pentest ?

Non. Un audit de vulnérabilité (scan automatisé + analyse) identifie les faiblesses connues. Un pentest (test d'intrusion humain) cherche à les exploiter. Les deux sont complémentaires ; nous proposons aussi des pentests, mais c'est une autre prestation.

Pouvez-vous garantir l'absence totale de vulnérabilités après remédiation ?

Personne ne peut le garantir. Notre engagement : identifier toutes les vulnérabilités connues à la date du scan, et vous donner les moyens de les corriger. Une nouvelle CVE peut apparaître le lendemain — d'où l'intérêt d'un suivi récurrent.

Combien de temps faut-il pour scanner notre infrastructure ?

De quelques heures (10 actifs) à 2 jours (centaines d'actifs). L'analyse humaine prend ensuite 3 à 5 jours selon le volume de findings.

Pouvez-vous travailler avec notre infogérant ?

Oui, c'est fréquent. Nous communiquons directement avec lui pour la phase de remédiation. Notre rapport sert souvent de cahier des charges pour ses interventions.

L'audit est-il confidentiel ?

Absolument. Tous les échanges sont chiffrés, le rapport vous est livré exclusivement, nous signons un NDA si vous le souhaitez. Les résultats ne servent jamais à des fins commerciales tierces.

Premier contact gratuit

Parlons de votre projet.
Sans engagement.

Un échange de 30 minutes pour comprendre vos enjeux et identifier comment ASC2SI peut vous accompagner — audit, formation, déploiement ou simple second avis.