
Soyez pro-actifs, surveillez en continu votre exposition
Fuites de données, erreurs de configuration, nouvelles menaces, notre service vous alerte chaque jour sur les nouvelles vulnérabilités exploitables
Les risques couverts

Cartographiez vos assets et suivez votre exposition
Serenety scanne le web et corrèle automatiquement les résultats issus de nos scans et de nos analyses manuelles grâce :
-
À la méthodologie OSINT
• Recherche, Recueil et Analyse d’informations en sources ouvertes
• Utilisation des techniques et tactiques connues des attaquants pour identifier les cibles et développer de nouvelles ressources permettant les attaques -
Aux 40 modules de détection
• Scanner de création de nouveaux domaines
• Scanner de sous-domaines
• Scanner de noms de domaines
• Marqueurs de compromission web
• Scanner SSL Labs
• Scanner Nmap
• Scanner défaut de configuration
• Scanner d’URL
• Scanner de réseaux sociaux
• Scanner de sites de dépôt de code
• Scanner des services exposés anonymement -
Aux équipes de veille et d’analyse des alertes
• Notre équipe est constituée de profils diplômés de grandes écoles d’ingénieurs ou spécialisés en intelligence économique
• Notre équipe est certifiée CERT
Pourquoi choisir
Serenety ?
-
1
Identifier les menaces et les risques liés à votre exposition sur le web.
-
2
Détecter les vulnérabilités et les fuites d’informations avant qu’elles ne soient exploitées par les attaquants.
-
3
Maintenir à jour une cartographie de votre périmètre exposé.

Serenety surveille les 3 couches du Web
Pour identifier vos assets vulnérables ou sensibles, vos données exposées et les menaces qui vous ciblent.
-
Le web visible
Les moteurs de recherche généralistes (Google, Bing, Duckduckgo, etc.) et les sites disposant d’un moteur de recherche intégré (Github, Twitter…).
-
Le Deep Web
Les forums de discussions, les réseaux sociaux, les blogs et autres contenus nécessitant des accès spécifiques.
-
Le Dark Web
Le navigateur Tor, le réseau anonyme I2P, les forums d’attaquants, les marketplaces où sont revendus les données volées, les sites d’opérateurs de ransomwares et tous les espaces sur lesquels les cybercriminels échangent (Telegram, Discord, etc.).

La Cyber Threat Intelligence selon XMCO
2 axes pour avoir un coup d’avance sur vos attaquants.
-
Surface d’attaque
• Cartographie globale de votre périmètre
• Surveillance des assets et identification des vulnérabilités existantes
• Suivi des modifications et de l’obsolescence des assets -
Surface d’exposition
• Suivi de votre exposition aux vulnérabilités connues
• ShadowIT : Périmètre mis à jour à chaque nouvelle détection d’un asset hors périmètre
• Surveillance des futures campagnes d’attaques sur les réseaux sociaux, le Deep Web et le Dark Web

Obtenez des remontées concrètes et des analyses stratégiques
Nous analysons les remontées de nos contrôles automatisés ainsi que les tendances des attaques.
-
0 faux positifs
Des alertes qualifiées et contextualisées sans faux positifs.
-
Des synthèses managériales
Adaptées à vos besoins pour suivre l’évolution de vos menaces et vos niveaux de risque.
-
Des plans d’actions facilitant la remédiation
Bénéficiez de recommandations dans chacune des alertes qualifiées.
-
Un score de sécurité
Des statistiques et un score de sécurité pour évaluer votre niveau global de sécurité.
-
Des notes d’analyse sur les groupes d’attaquants et leurs modes opératoires
Nous cadrons nos analyses en faisant le lien avec la matrice PRE du framework ATT&CK du MITRE. Nous suivons les tendances des attaques et analysons les évolutions des modes opératoires des criminels.
Découvrez Serenety en vidéo

L’utilisation de Serenety est non intrusive et ne nécessite ni l’installation de sonde ni de collecte de logs.
Une API et un portail web sécurisés sont mis à votre disposition pour le suivi des alertes avec notre équipe.
-
1
Le Portail, une solution ergonomique, accessible en SaaS.
-
2
Vos alertes, statistiques de sécurité ainsi que vos plans d’actions : toutes vos informations au même endroit.
-
3
Vous surveillez quotidiennement votre périmètre et son enrichissement permanent.
-
4
L’API qui vous permet d’exporter vos alertes directement dans vos outils internes.
Nos formules
Plusieurs packs adaptés à vos besoins.
Pack Réponse à Incidents |
Pack Pilotage Sécurité |
Pack Anticipation des menaces |
|
---|---|---|---|
• Surveillance de votre exposition aux menaces sur Internet • Remontées d’alertes et cartographie de l’évolution de votre périmètre • Statistiques et dashboards de suivi |
|||
• Exposition aux nouvelles menaces • Service de veille technique et informationnelle (Yuno) • Scans de vulnérabilités managés |
|||
• Synthèses managériales • Note d’analyse CTI (analyse de groupes d’attaquants, modes opératoires, etc.) |
|||
• Demande de takedowns DNS • Accompagnement forensics • Prestations d’investigations CTI |
-
Pack Réponse à Incidents
-
• Surveillance de votre exposition aux menaces sur Internet
• Remontées d’alertes et cartographie de l’évolution de votre périmètre
• Statistiques et dashboards de suivi -
• Exposition aux nouvelles menaces
• Service de veille technique et informationnelle (Yuno)
• Scans de vulnérabilités managés -
• Synthèses managériales
• Note d’analyse CTI (analyse de groupes d’attaquants, modes opératoires, etc.) -
• Demande de takedowns DNS
• Accompagnement forensics
• Prestations d’investigations CTI
-
-
Pack Pilotage Sécurité
-
• Surveillance de votre exposition aux menaces sur Internet
• Remontées d’alertes et cartographie de l’évolution de votre périmètre
• Statistiques et dashboards de suivi -
• Exposition aux nouvelles menaces
• Service de veille technique et informationnelle (Yuno)
• Scans de vulnérabilités managés -
• Synthèses managériales
• Note d’analyse CTI (analyse de groupes d’attaquants, modes opératoires, etc.) -
• Demande de takedowns DNS
• Accompagnement forensics
• Prestations d’investigations CTI
-
-
Pack Anticipation des menaces
-
• Surveillance de votre exposition aux menaces sur Internet
• Remontées d’alertes et cartographie de l’évolution de votre périmètre
• Statistiques et dashboards de suivi -
• Exposition aux nouvelles menaces
• Service de veille technique et informationnelle (Yuno)
• Scans de vulnérabilités managés -
• Synthèses managériales
• Note d’analyse CTI (analyse de groupes d’attaquants, modes opératoires, etc.) -
• Demande de takedowns DNS
• Accompagnement forensics
• Prestations d’investigations CTI
-
Vous êtes entre de bonnes mains
XMCO accompagne près de 300 clients par an