Coût des tests d'intrusion - Cycuri

Avec plus de 3800 projets de cybersécurité et des hackers éthiques certifiés à bord, Cycuri propose des services de tests d’intrusion professionnels .

 

Choisissez des services de test d’intrusion indépendants pour obtenir des conseils d’experts et des conseils de nos professionnels de la sécurité offensive et réduire votre exposition aux cyberattaques.

Auditeurs Cybersécurité certifiés par la Direction Nationale de la Cybersécurité

Certification d'expert en sécurité GIACProfessionnel certifié en sécurité offensiveTesteur de pénétration d'applications Web GIACTesteur de pénétration GIACTesteur de pénétration avancé et recherché par GIAC ExploitConseil consultatif du GIACProfessionnel de la sécurité offensive sans filAnalyste d'intrusion certifié GIACLes bases de la sécurité GIACHacker éthique certifié

Services étendus de tests d'intrusion

Ce que nous faisons

Services de test d'intrusion réseau

Nous allons en profondeur pour découvrir les vulnérabilités critiques telles que Log4Shell , ProxyShell, ProxyLogon, les risques de logique métier et d'autres problèmes exploitables qui forment votre surface d'attaque, offrant des conseils clairs pour les corriger.

Services de test d'intrusion d'applications Web

Nous testons toute la gamme d'applications Web, des plus simples aux plus complexes (par exemple, les sites Web de commerce électronique expansifs), pour identifier les problèmes à haut risque qui conduisent à l'exposition de données sensibles et d'autres risques de sécurité OWASP 2021.

Services de test d'intrusion d'applications mobiles

Nous évaluons la sécurité et les fonctionnalités côté client et serveur principal pour identifier le stockage de données non sécurisé, la protection insuffisante de la couche de transport et de nombreux autres problèmes à haut risque.

Services de test d'intrusion API

Nous vérifions vos API pour les problèmes de sécurité affectant les méthodes et les données, y compris les failles d'autorisation et d'authentification, l'exposition des données, les problèmes de limitation de débit, les mauvaises configurations de sécurité, etc.

Services de tests d'intrusion externes

Nous imitons le comportement d'un pirate informatique malveillant pour révéler les problèmes de sécurité des applications Web et les faiblesses de votre infrastructure qui peuvent leur donner un pied dans vos systèmes et la possibilité de récolter des données confidentielles ou plus encore.

Services de test de pénétration du réseau interne

Nous démontrons ce qu'un attaquant avec un accès interne peut faire et fournissons une liste complète des faiblesses qui exposent votre entreprise.

Services de tests d'intrusion à distance

Nous fournissons des services d'évaluation des vulnérabilités et de tests d'intrusion à distance, à n'importe quelle entreprise dans le monde, grâce à notre méthodologie de test approfondie et à notre arsenal complet d'outils de pentest que notre équipe construit et maintient.

Services de tests d'intrusion de conformité

Nous fournissons des services de test de sécurité indépendants et certifiés et des rapports approfondis pour vous aider à vous conformer aux normes telles que PCI DSS, SOC II, HIPAA, GDPR, ISO, la directive NIS...

Services de tests d'intrusion Black Box et Grey Box

Nous acceptons les deux approches de pentesting et pouvons recommander la plus efficace pour vos objectifs, qu'ils soient axés sur la conformité, l'amélioration de votre posture de sécurité ou la démonstration de contrôles et de politiques de sécurité lors de transactions commerciales.

97 %

La satisfaction du client

22 +

Années d'expérience

3800 +

Clients satisfaits

Pourquoi choisir nos services de pentesting

Ce que vous obtenez

Gain de temps et d'argent

Le pentesting traditionnel implique de longues négociations, des approbations, des discussions avec le service des achats, etc. On ne vous fait pas passer par là. Notre processus est simple, transparent et efficace.

Prestation de services de qualité

Nous fournissons des services de pénétration de haute qualité aux entreprises qui veulent des résultats plus rapides que la méthode traditionnelle. Nous y parvenons en combinant notre expertise technique avec notre plate-forme complète de plus de 200 outils de test de sécurité et fonctionnalités d'automatisation.

Rapports complets et détaillés

Excellez dans les rapports avec notre aide et gagnez un temps précieux dans vos projets de test de sécurité. Chaque rapport fournit une posture de sécurité précise de vos systèmes, avec des preuves, des détails sur les vulnérabilités et des conseils de correction à améliorer.

Une feuille de route pour votre programme de sécurité

Grâce à notre évaluation de la sécurité, nous fournissons des informations, des conseils et une liste de vulnérabilités de sécurité classées par ordre de priorité (avec zéro faux positif) à traiter afin que vous puissiez améliorer votre résilience contre les attaquants motivés.

Demandez un Pentest

À partir de

Par cible (application web, réseau, application mobile, API, etc.), en fonction de l'architecture

PRIX

4 000.00
Monthly
Prix ​​raisonnable
Contrat instantané
Évaluation de 3 jours
Signalement sous 48h
Experts certifiés
Rapport complet
Top 10 OWASP inclus
Pas de faux positifs
{"cpt":"testimonial","style":"4","columns":"3","show":3,"order":"DESC","orderby":"DESC"}

Ce qu'en pensent nos clients

Nous avons été vraiment impressionnés par la rapidité et le rapport qualité-prix du pentest géré de Cycuri ! Nous utilisons déjà Cycuri pour nos analyses de vulnérabilité automatisées et nous les utiliserons désormais également pour nos pentests gérés.

Aidan Pawson

Directeur général chez Zicket

La meilleure chose à propos de travailler avec Cycuri est la possibilité d’obtenir des résultats dans les sept à dix jours ouvrables suivant la demande d’un pentest. Souvent, les opportunités de vente reposent sur les résultats du pentest – la rapidité est donc essentielle dans ces situations.

Steven Brun

Directeur chez Onit

Vos services sont un élément crucial de nos investissements de qualité soutenus. Votre compétence et votre réactivité font de travailler avec vous un véritable plaisir. Vous avez gagné notre confiance de part votre grand professionnalisme.

 

Étienne van der Vaeren

PDG chez TCM Belgium

Ce que comprend notre flux de travail de test d’intrusion géré

01. Demander un test d’intrusion géré

Contactez-nous en remplissant le formulaire avec tous les détails requis pour demander un pentest instantanément , avec une tarification flexible et transparente, des étapes claires et des livrables exploitables.

Nous vous répondrons dans les 24 heures avec tous les détails dont vous avez besoin pour commencer.

02. Définir le périmètre et les objectifs du pentest managé

C’est ici que vous nous fournissez des informations précises et pertinentes sur vos objectifs :

  • Quel est l’ objectif de votre pentest : site Web, réseau, application mobile, API, etc.
  • Brève description de l’utilisation et de l’objectif de la cible de test (le cas échéant).

Test de pénétration d’application Web ou d’application mobile :

Précisez l’approche de pentesting dont vous avez besoin : boîte noire ou boîte grise. Pour les pentests en boîte grise, indiquez-nous le nombre de rôles d’utilisateur que vous souhaitez que nous testions.

Test d’intrusion réseau :

Veuillez inclure le nombre d’adresses IP à tester et indiquez-nous l’approche que vous souhaitez : boîte noire ou boîte grise .

Test d’intrusion API :

Mentionnez une estimation du nombre de paramètres et de méthodes que vous aimeriez que nous testions. Si possible, dirigez-nous vers la documentation de votre API.

03. Recevez une proposition claire de nos pentesters certifiés

Lorsque vous nous contactez pour un test d’intrusion managé, notre équipe analyse soigneusement les besoins et le contexte de votre entreprise pour rédiger une proposition personnalisée qui correspond à vos objectifs.

Parallèlement à l’offre, nous vous envoyons également un lien de paiement pour accélérer la partie administrative et aller au cœur de notre collaboration.

04. Confirmer le paiement ou demander des ajustements

Si vous êtes d’accord avec notre proposition, vous nous envoyez une confirmation de paiement afin que nous puissions planifier ensemble quand commencer à tester vos systèmes. Si vous souhaitez réévaluer la proposition initiale, n’hésitez pas à nous envoyer vos commentaires et nous ferons les derniers ajustements dont vous avez besoin.

05. Commencer le test d’intrusion à la date convenue

Tout au long du processus, vous êtes toujours en contrôle et au courant. L’offre comprend tous les détails de ce que nous allons tester et pour combien de temps. Et, avant de commencer les tests proprement dits, nous vous informons par e-mail de la date et de l’heure de début.

06. Obtenez un rapport de test d’intrusion exploitable et fiable

Nous vous fournissons un rapport PDF détaillé et exploitable qui comprend tous les éléments dont vous avez besoin. Du résumé analytique aux résultats détaillés, vous recevez des résultats et des recommandations faciles à comprendre pour reproduire et corriger vos vulnérabilités dans l’ordre de leur niveau de risque.

Nous offrons un nouveau test gratuit par test d’intrusion. Vous pouvez en faire la demande dans les 6 mois suivant le rapport de test d’intrusion initial que vous avez reçu.

07. [Facultatif] Demander un nouveau test supplémentaire

Si vous souhaitez que nous générions un nouveau rapport contenant soit les vulnérabilités non corrigées restantes, soit toutes les vulnérabilités ayant leur statut de re-test défini (fixe / non corrigé / partiellement corrigé), cela implique un coût supplémentaire de 1 000 €, que vous peut payer via le lien de paiement que nous fournissons.

Demandez un test d’intrusion professionnel

Remplissez le formulaire et recevez de nos nouvelles dans les 24 heures .

Exigences des clients
  • Vous devez avoir l’autorisation explicite d’effectuer un test d’intrusion sur le système cible.
  • Si le système se trouve sur un serveur que vous partagez avec d’autres propriétaires d’applications Web, vous devez en informer le fournisseur de services et obtenir son autorisation.
  • Nous vous recommandons fortement d’avoir une sauvegarde fonctionnelle du système cible. La probabilité que quelque chose de mal se produise est très faible, mais vous devez savoir que les tests d’intrusion sont intrinsèquement intrusifs et qu’il y a une petite chance que l’évaluation ait un impact négatif sur le système cible.
Livrables Pentest
  • Rapport de test d’intrusion détaillé avec des résultats vérifiés manuellement et des recommandations pour résoudre les problèmes découverts.
  • Questions de clarification répondues par e-mail en 48 heures .
  • Durée moyenne du test : 3 jours par cible .

    Nos Offres et Tarifs