- Accès au tableau de bord
- 5 utilisateurs
- Formation & évaluation
- Audit continu (externe)
- Analyse en temps réel des attaques
- Support dédié
- Backup indépendant
- Test d'intrusion physique
Nos abonnement mensuel sont flexibles et s'adaptent à tous les budgets. Contactez-nous pour une offre sur mesure.
* Hors frais d'installation
** 5 utilisateurs inclus + 20 € par utilisateurs supplémentaires
Nos plans sont conçus pour répondre aux besoins de sécurité de toutes les entreprises, des startups aux grandes entreprises.
Avec nos plans, vous aurez un accès à notre tableau de bord qui vous permet de surveiller l'état de sécurité de vos applications. Pour le plan "Starter", l'accès est limité, mais les plans "Sentinelle" et "Forteresse" offrent un accès illimité.
Le plan "Starter" permet jusqu'à 5 utilisateurs. Pour les plans "Sentinelle" et "Forteresse", le nombre d'utilisateurs est illimité, ce qui permet à toute votre équipe de surveiller et de protéger vos applications.
Tous nos plans incluent une formation et une évaluation pour aider votre équipe à comprendre et à mettre en œuvre les meilleures pratiques de sécurité.
Les plans "Sentinelle" et "Forteresse" incluent un audit continu (interne et externe) pour identifier et corriger rapidement les vulnérabilités de sécurité. Cette fonctionnalité n'est disponible que de façon externe avec le plan "Starter".
Avec nos plans "Sentinelle" et "Forteresse", vous pouvez suivre les attaques en temps réel et prendre des mesures immédiates pour les arrêter. Il s'agit d'un systeme d'alarme
Nous offrons un support dédié pour les plans "Sentinelle" et "Forteresse". Le plan "Sentinelle" comprend un support dédié de 9h à 18h, tandis que le plan "Forteresse" offre un support dédié 24/7.
Un backup indépendant est inclus avec le plan "Forteresse". Cette fonctionnalité garantit que vos données sont toujours sécurisées et accessibles, même en cas de panne du système principal.
Le test d'intrusion physique est une fonctionnalité unique du plan "Forteresse". Ce test permet d'identifier les vulnérabilités dans vos installations physiques qui pourraient être exploitées pour accéder à vos systèmes et données.