HTTPCSLeader européen de la cyber sécurité

HTTPCS SÉCURITÉ protège tous types d’adresses, URL et IP (client / serveur) contre les cyber-risques,
le piratage, le vol de données et les intrusions.



Adaptée au déploiement de politique de cyber sécurité proactive, cette technologie fiable intégralement développée en France par les experts HTTPCS, permet de détecter et de corriger sur une arborescence 100% tous types de failles de sécurité et vulnérabilités. Son utilisation est préconisée dès la chaîne de développement et protège les adresses publiques, internes, en production et à forte audience contre les hackers.


Tableau de bord HTTPCS


SaaS

Technologie hébergée en France

technologie saas httpcs

Mise en œuvre immédiate sur console chiffrée
Forfaits « à la carte » adaptés aux PME & MSSP

Gratuit & Sans engagement
Demander un devis

Appliance intégrée

Technologie Stand Alone

Technologie appliance httpcs

Possibilité de fonctionnement autonome et déconnecté
Adapté aux environnements critiques, SOC et MSSP

Gratuit & Sans engagement
Demander un devis

HTTPCS SÉCURITÉ contribue quotidiennement à la protection des applications, sites web, logiciels SaaS, webservices, blogs, applications métiers en centralisant en un seul outil :



  • Scanner de vulnérabilités CVE

  • Pentests en black box et grey box

  • Audits de sécurité système

  • Audit de sécurité applicative non limité au Top 10 OWASP

  • Audit de sécurité web


Les délais de correction sont optimisés grâce à l’élimination automatique des faux positifs et la génération de rapports 100% fiables détaillant les correctifs à appliquer, les risques encourus et points de conformité impactés.


Sa certification ajournée assure aux utilisateurs fiabilité et crédibilité ainsi que le respect des normes et réglementations en vigueur non limitées aux normes ISO 27001-27002 et General Data Protection Regulation.


Audits complets

PROTECTION MAXIMALE

Audits complets grâce à la combinaison d’un scanner de vulnérabilités associé à des pentests automatisés sur l’arborescence totale de chaque adresse.

Vulnérabilités exploitables

FIABLE : ZERO FAUX POSITIF

Seules les failles de sécurité et vulnérabilités exploitables sont signalées grâce à un système d’élimination automatique des faux positifs : la garantie d’aucun retraitement manuel !

Audits et correctifs

Sécurité et Conformité

Audits quotidiens faciles à mettre en œuvre avec des rapports compréhensibles par tous types d’interlocuteurs détaillant normes impactées, risques encourus et correctifs à appliquer.

Account manager

INTERLOCUTEUR UNIQUE

Un Account Manager accompagne personnellement le projet de chaque client du déploiement de sa politique proactive jusqu’à la remédiation.

Fonctionnalités personnalisables

OPTIONS SUR MESURE

Des fonctionnalités personnalisables permettent d’adapter la console et l’outil à tous types de contraintes techniques ou organisationnelles.

Alertes

Remédiation rapide

Alertes en temps réel par email et SMS avec classement des failles de sécurité par niveau de criticité.

HTTPCS Sécurité
Un seul outil pour se prémunir efficacement & quotidiennement contre tous types de cyber attaques

AUDIT SÉCURITÉ APPLICATIVE NON LIMITÉ TOP 10 OWASP

Authentification, URL, Pages, Images, CMS, Framework, Java Script …

Cross Site Scripting (XSS reflected et XSS persistent) : Récupérer des données sensibles ou effectuer des tâches nocives

Cross Site Request Forgery (CSRF) : Effectuer une tâche en utilisant l’authentification d’une autre application web

Structured Query Language Injection (SQLI) : Lire la base de données, y enregistrer de nouvelles données ou exécuter du code malveillant

Traversal Directory (TRV) : Affichage d’un fichier sensible du serveur

Local File Inclusion (LFI) et Remote File Inclusion (RFI) : Exécution de fichier de script sur un serveur ciblé ou distant

Shell Code Injection et Php Code Injection (PSCI) : Affecter une application web et le serveur sur lequel elle est hébergée

Directory Indexing (DI) : Récupérer des fichiers sensibles, cibler des attaques, faire du clickjacking

Open Redirect (ORED) : Redirection vers un site malveillant

File Discover (FD) : Exploitation de fichiers sensibles

AUDIT SÉCURITÉ SYSTEME

SSL / FTP / SSH / OS / SGBD …

FAILLES INFRASTRUCTURE RESEAUX

TEST AUTHENTIFICATION

Brute force, Authentication bypass, Escalade de privilège

VULNERABILITE CONFIGURATION LOGICIELLE & MATERIELLE

Default Password, Portes dérobées, Ports Ouverts…

Common Vulnerability & Exposure (CVE) : Vulnérabilités connues de criticité élevée pouvant engendrer des attaques de masse.

CONTRÔLE DE LA CONFORMITÉ : ISO 27 001- ISO 27 002, Règlement Général sur la Protection des Données (RGPD / GDPR)

HTTPCS Scanner screenshot desktop HTTPCS Scanner screenshot tablet HTTPCS Scanner screenshot phone