Analyse de vulnérabilité en ligne
49,00 €
hors TVA
En achetant ce produit, vous recevez un code de bon utilisable une seule fois pour scanner automatiquement une cible sur Internet à la recherche de vulnérabilités.
Vous garantissez que la cible à scanner, par exemple un serveur sur Internet ou un site Web sur Internet, vous appartient et que vous pouvez et voulez scanner cette cible. Le scan ne doit pas être utilisé comme action préparatoire au piratage ou à d'autres délits.
En achetant ce produit, vous obtenez une analyse automatique d'une cible sur Internet à la recherche de vulnérabilités, utilisable une seule fois. Vous pouvez ainsi commencer à scanner en ligne directement avec notre scanner de vulnérabilité en quelques minutes, sans connaissances informatiques ni préparation.
Le scanner de vulnérabilité utilise le puissant Cadre OpenVAS. OpenVAS est recommandé par l'Office fédéral de la sécurité dans la technologie de l'information.
Vous pouvez utiliser ce produit pour la recherche et la gestion des vulnérabilités. Le scanner de sécurité est alimenté par un service de flux mis à jour quotidiennement avec ce que l'on appelle les tests de vulnérabilité réseau (NVT).
Lors de l'analyse, il est fait appel à des bases de données constamment mises à jour afin de repérer les vulnérabilités même peu connues.
Les vulnérabilités identifiées sont classées en fonction de leur degré de menace et présentées dans un anglais compréhensible. Le résumé correspondant est toutefois rédigé en allemand. Les futures éditions de notre service offriront la possibilité de générer des traductions automatiques dans différentes langues.
En outre, pour chaque vulnérabilité identifiée, vous recevez une explication concise, une description des conséquences potentielles et des recommandations pour des mesures correctives appropriées.
En outre, cette offre comprend un scan GDPR gratuit qui vérifie la conformité de votre site web avec le RGPD.
Vous recevrez une notification par e-mail avec un lien vers une page de résultats dès que le scan sera terminé.
Un scanner de vulnérabilité complet est utilisé. Les capacités comprennent des tests authentifiés et non authentifiés, différents protocoles Internet et industriels de haut et de bas niveau, un réglage des performances pour les scans à grande échelle ainsi qu'un langage de programmation interne puissant permettant d'implémenter tout type de test de vulnérabilité.
Le scanner se procure les tests de détection des vulnérabilités à partir d'un flux qui a un long historique et reçoit des mises à jour quotidiennes.
Vous garantissez que la cible à scanner, par exemple un serveur sur Internet ou un site Web sur Internet, vous appartient et que vous pouvez et voulez scanner cette cible. Le scan ne doit pas être utilisé comme action préparatoire au piratage ou à d'autres délits.