Soyez pro-actifs, surveillez en continu votre exposition

Fuites de données, erreurs de configuration, nouvelles menaces, notre service vous alerte chaque jour sur les nouvelles vulnérabilités exploitables 

Les risques couverts

  • Vol et fuite de données

    Fuites d’identifiants, de codes sources ou encore de documents confidentiels.

  • Atteinte à l’image et usurpation d’identité

    Typosquatting, dépôt de marque ou encore domain hijacking.

  • Fraude

    Campagnes de Phishing, social engineering, revente de données sur le Dark Web.

  • Systèmes vulnérables et évolution de périmètre

    Erreurs de configuration, ports ouverts, obsolescence de vos systèmes.

  • Planification d’attaques

    Contenus sur les réseaux sociaux, forums d’attaquants ou marketplaces.

  • Découverte de périmètres

    Identification de nouveaux assets inconnus et exposés sur Internet.

Cartographiez vos assets et suivez votre exposition

Serenety scanne le web et corrèle automatiquement les résultats issus de nos scans et de nos analyses manuelles grâce :

  • À la méthodologie OSINT

    • Recherche, Recueil et Analyse d’informations en sources ouvertes
    • Utilisation des techniques et tactiques connues des attaquants pour identifier les cibles et développer de nouvelles ressources permettant les attaques

  • Aux 40 modules de détection

    • Scanner de création de nouveaux domaines
    • Scanner de sous-domaines
    • Scanner de noms de domaines
    • Marqueurs de compromission web
    • Scanner SSL Labs
    • Scanner Nmap
    • Scanner défaut de configuration
    • Scanner d’URL
    • Scanner de réseaux sociaux
    • Scanner de sites de dépôt de code
    • Scanner des services exposés anonymement

  • Aux équipes de veille et d’analyse des alertes

    • Notre équipe est constituée de profils diplômés de grandes écoles d’ingénieurs ou spécialisés en intelligence économique
    • Notre équipe est certifiée CERT

Pourquoi choisir
Serenety ?

  • 1

    Identifier les menaces et les risques liés à votre exposition sur le web.

  • 2

    Détecter les vulnérabilités et les fuites d’informations avant qu’elles ne soient exploitées par les attaquants.

  • 3

    Maintenir à jour une cartographie de votre périmètre exposé.

Serenety surveille les 3 couches du Web

Pour identifier vos assets vulnérables ou sensibles, vos données exposées et les menaces qui vous ciblent.

  • Le web visible

    Les moteurs de recherche généralistes (Google, Bing, Duckduckgo, etc.) et les sites disposant d’un moteur de recherche intégré (Github, Twitter…).

  • Le Deep Web

    Les forums de discussions, les réseaux sociaux, les blogs et autres contenus nécessitant des accès spécifiques.

  • Le Dark Web

    Le navigateur Tor, le réseau anonyme I2P, les forums d’attaquants, les marketplaces où sont revendus les données volées, les sites d’opérateurs de ransomwares et tous les espaces sur lesquels les cybercriminels échangent (Telegram, Discord, etc.).

La Cyber Threat Intelligence selon XMCO

2 axes pour avoir un coup d’avance sur vos attaquants.

  • Surface d’attaque

    • Cartographie globale de votre périmètre
    • Surveillance des assets et identification des vulnérabilités existantes
    • Suivi des modifications et de l’obsolescence des assets

  • Surface d’exposition

    • Suivi de votre exposition aux vulnérabilités connues
    • ShadowIT : Périmètre mis à jour à chaque nouvelle détection d’un asset hors périmètre
    • Surveillance des futures campagnes d’attaques sur les réseaux sociaux, le Deep Web et le Dark Web

Obtenez des remontées concrètes et des analyses stratégiques

Nous analysons les remontées de nos contrôles automatisés ainsi que les tendances des attaques.

  • 0 faux positifs

    Des alertes qualifiées et contextualisées sans faux positifs.

  • Des synthèses managériales

    Adaptées à vos besoins pour suivre l’évolution de vos menaces et vos niveaux de risque.

  • Des plans d’actions facilitant la remédiation 

    Bénéficiez de recommandations dans chacune des alertes qualifiées.

  • Un score de sécurité

    Des statistiques et un score de sécurité pour évaluer votre niveau global de sécurité.

  • Des notes d’analyse sur les groupes d’attaquants et leurs modes opératoires

    Nous cadrons nos analyses en faisant le lien avec la matrice PRE du framework ATT&CK du MITRE. Nous suivons les tendances des attaques et analysons les évolutions des modes opératoires des criminels.

Découvrez Serenety en vidéo

L’utilisation de Serenety est non intrusive et ne nécessite ni l’installation de sonde ni de collecte de logs. 

Une API et un portail web sécurisés sont mis à votre disposition pour le suivi des alertes avec notre équipe.

  • 1

    Le Portail, une solution ergonomique, accessible en SaaS.

  • 2

    Vos alertes, statistiques de sécurité ainsi que vos plans d’actions : toutes vos informations au même endroit.

  • 3

    Vous surveillez quotidiennement votre périmètre et son enrichissement permanent.

  • 4

    L’API qui vous permet d’exporter vos alertes directement dans vos outils internes.

Nos formules

Plusieurs packs adaptés à vos besoins.

Pack Réponse à Incidents

Pack Pilotage Sécurité

Pack Anticipation des menaces

• Surveillance de votre exposition aux menaces sur Internet
• Remontées d’alertes et cartographie de l’évolution de votre périmètre
• Statistiques et dashboards de suivi
• Exposition aux nouvelles menaces
• Service de veille technique et informationnelle (Yuno)
• Scans de vulnérabilités managés
• Synthèses managériales
• Note d’analyse CTI (analyse de groupes d’attaquants, modes opératoires, etc.)
• Demande de takedowns DNS
• Accompagnement forensics
• Prestations d’investigations CTI
  • Pack Réponse à Incidents

    • • Surveillance de votre exposition aux menaces sur Internet
      • Remontées d’alertes et cartographie de l’évolution de votre périmètre
      • Statistiques et dashboards de suivi

    • • Exposition aux nouvelles menaces
      • Service de veille technique et informationnelle (Yuno)
      • Scans de vulnérabilités managés

    • • Synthèses managériales
      • Note d’analyse CTI (analyse de groupes d’attaquants, modes opératoires, etc.)

    • • Demande de takedowns DNS
      • Accompagnement forensics
      • Prestations d’investigations CTI

  • Pack Pilotage Sécurité

    • • Surveillance de votre exposition aux menaces sur Internet
      • Remontées d’alertes et cartographie de l’évolution de votre périmètre
      • Statistiques et dashboards de suivi

    • • Exposition aux nouvelles menaces
      • Service de veille technique et informationnelle (Yuno)
      • Scans de vulnérabilités managés

    • • Synthèses managériales
      • Note d’analyse CTI (analyse de groupes d’attaquants, modes opératoires, etc.)

    • • Demande de takedowns DNS
      • Accompagnement forensics
      • Prestations d’investigations CTI

  • Pack Anticipation des menaces

    • • Surveillance de votre exposition aux menaces sur Internet
      • Remontées d’alertes et cartographie de l’évolution de votre périmètre
      • Statistiques et dashboards de suivi

    • • Exposition aux nouvelles menaces
      • Service de veille technique et informationnelle (Yuno)
      • Scans de vulnérabilités managés

    • • Synthèses managériales
      • Note d’analyse CTI (analyse de groupes d’attaquants, modes opératoires, etc.)

    • • Demande de takedowns DNS
      • Accompagnement forensics
      • Prestations d’investigations CTI

Vous êtes entre de bonnes mains

XMCO accompagne près de 300 clients par an

  • « Connaitre notre surface d’exposition »

    La mise en place de Serenety a été une des premières actions dans la construction de notre démarche de sécurité au sein du groupe. L’objectif était de connaitre notre surface d’exposition, car nous savions bien que les attaques pouvaient arriver de partout.

    Grégoire Saugy

    RSSI, Elsan

  • « Le portail SERENETY permet à mes équipes de disposer d’un historique des incidents. »

    Le portail SERENETY permet à mes équipes de disposer d’un historique des incidents facilitant le suivi et les discussions avec le CERT-XMCO. Par ailleurs, il permet à mes collègues de la DSI et en particulier, de l’infra / télécommunication de contrôler en permanence l’adéquation du périmètre surveillé. Les alertes envoyées par mail évitent d’avoir à s’y connecter quotidiennement. Celles-ci sont suffisamment rares pour être traitées de façon individuelle. Les problèmes sont traités isolément. Si un type d’incident se produit de façon plus fréquente, il peut figurer dans la cartographie des risques et bien entendu entraîner un plan d’action.

    Benoit Garnier

    Manager Qualité et Sécurité des Systèmes d’Information – Groupe Mersen

  • « Les alertes Serenety permettent un taux de réponse plus important »

    Des outils qui alertent, il y en a plein sur le marché. La journée d’un RSSI est remplie d’alertes, c’est donc le quotidien. On a humainement tendance à traiter ce qu’on sait traiter. Lorsqu’il y a la remédiation, on gagne un temps précieux. Les propositions de remédiation présentes dans les alertes Serenety permettent donc un taux de réponse plus important.

    Yohann Guiot

    RSSI & DPO Flowbird

  • « Serenety permet de détecter extrêmement rapidement les attaques potentielles. »

    C’est vrai que le nom Serenety est bien choisi ! Le service nous apporte un peu de sérénité. Il nous rassure sur ce qui est exposé sur les SI et sur internet. Serenety permet de détecter extrêmement rapidement les attaques potentielles. Pour nous, il est essentiel d’être présent en amont et intervenir rapidement sur un élément qui serait défectueux. Serenety représente un gain de temps et une organisation. Nous ne sommes pas noyés sous une masse d’information : elles sont ciblées etdirectement liées au périmètre de l’adhérent.

    Rémi Tilly

    RSSI – Sesan

  • Logo de marque partenaire
  • Logo de marque partenaire
  • Logo de marque partenaire
  • Logo de marque partenaire
  • Logo de marque partenaire
  • Logo de marque partenaire
  • Logo de marque partenaire

Besoin de plus d’informations ? Prenez rendez-vous en ligne.

Nos derniers articles