#tarifs

Des offres adaptées à la taille et aux besoins de votre entreprise

Essential

Idéal pour: PME avec budget limité, risque faible

Surveillance automatisée des événements

Détection et alertes en heures ouvrées

Tableau de bord client simplifié

Support par e-mail

Sécurité managée avancée pour PME.

Détection et corrélation 24h/24, 7j/7

Assistance d’analystes en cas d’incident

Tableau de bord complet et rapports

Support prioritaire

Enterprise

Protection pour environnements critiques.

Supervision SOC dédiée 24/7

Réponse immédiate et containment

Rapports exécutifs & conformité avancée

Intégration d’outils sur mesure

#tarifs

Des offres adaptées à la taille et aux besoins de votre entreprise

Essential

Idéal pour: PME avec budget limité, risque faible

Surveillance automatisée des événements

Détection et alertes en heures ouvrées

Tableau de bord client simplifié

Support par e-mail

Sécurité managée avancée pour PME.

Détection et corrélation 24h/24, 7j/7

Assistance d’analystes en cas d’incident

Tableau de bord complet et rapports

Support prioritaire

Enterprise

Protection pour environnements critiques.

Supervision SOC dédiée 24/7

Réponse immédiate et containment

Rapports exécutifs & conformité avancée

Intégration d’outils sur mesure

#tarifs

Des offres adaptées à la taille et aux besoins de votre entreprise

Essential

Idéal pour: PME avec budget limité, risque faible

Surveillance automatisée des événements

Détection et alertes en heures ouvrées

Tableau de bord client simplifié

Support par e-mail

Sécurité managée avancée pour PME.

Détection et corrélation 24h/24, 7j/7

Assistance d’analystes en cas d’incident

Tableau de bord complet et rapports

Support prioritaire

Enterprise

Protection pour environnements critiques.

Supervision SOC dédiée 24/7

Réponse immédiate et containment

Rapports exécutifs & conformité avancée

Intégration d’outils sur mesure

Fonctionnalités

Trouvez la formule qui vous correspond

Fonctionnalités

Trouvez la formule qui vous correspond

Fonctionnalités

Trouvez la formule qui vous correspond

Essential

PME & Start-ups

Essential

PME & Start-ups

Essential

PME & Start-ups

Pro

Entreprises en croissance

Pro

Entreprises en croissance

Pro

Entreprises en croissance

Enterprise

Grandes organisations

Enterprise

Grandes organisations

Enterprise

Grandes organisations

Surveillance

Surveillance

Surveillance

Surveillance 8x5

Surveillance 8x5

Surveillance 8x5

Continue 24/7

Continue 24/7

Continue 24/7

Dédiée 24/7

Dédiée 24/7

Dédiée 24/7

SLA de Réponse Critique

SLA de Réponse Critique

SLA de Réponse Critique

< 2 heures (8x5)

< 2 heures (8x5)

< 2 heures (8x5)

< 1 heure (24/7)

< 1 heure (24/7)

< 1 heure (24/7)

< 1 heure (24/7)

< 1 heure (24/7)

< 1 heure (24/7)

Détection & Analyse

Détection & Analyse

Détection & Analyse

Règles de détection standards (MITRE ATT&CK)

Règles de détection standards (MITRE ATT&CK)

Règles de détection standards (MITRE ATT&CK)

Règles avancées & corrélation

Règles avancées & corrélation

Règles avancées & corrélation

Détection sur-mesure & IA

Détection sur-mesure & IA

Détection sur-mesure & IA

Chasse aux Menaces (Threat Hunting)

Chasse aux Menaces (Threat Hunting)

Chasse aux Menaces (Threat Hunting)

Gestion des Vulnérabilités

Gestion des Vulnérabilités

Gestion des Vulnérabilités

En option (frais supplémentaires)

En option (frais supplémentaires)

En option (frais supplémentaires)

Scans & recommandations

Scans & recommandations

Scans & recommandations

Gestion complète du cycle de vie (scan, patch, validation)

Gestion complète du cycle de vie (scan, patch, validation)

Gestion complète du cycle de vie (scan, patch, validation)

Threat Intelligence

Threat Intelligence

Threat Intelligence

Protection par feeds standards

Protection par feeds standards

Protection par feeds standards

Enrichissement des incidents

Enrichissement des incidents

Enrichissement des incidents

Briefings de menaces ciblées

Briefings de menaces ciblées

Briefings de menaces ciblées

Réponse aux Incidents

Réponse aux Incidents

Réponse aux Incidents

Remédiation Guidée

Remédiation Guidée

Remédiation Guidée

Endiguement & Remédiation Complète

Endiguement & Remédiation Complète

Endiguement & Remédiation Complète

Remédiation & Analyse de cause racine (RCA)

Remédiation & Analyse de cause racine (RCA)

Remédiation & Analyse de cause racine (RCA)

Reporting & Visibilité

Reporting & Visibilité

Reporting & Visibilité

Rapport Mensuel

Rapport Mensuel

Rapport Mensuel

Rapports Hebdomadaires + QBR

Rapports Hebdomadaires + QBR

Rapports Hebdomadaires + QBR

Tableaux de bord en temps réel + Réunion Stratégique Mensuelle

Tableaux de bord en temps réel + Réunion Stratégique Mensuelle

Tableaux de bord en temps réel + Réunion Stratégique Mensuelle

Accompagnement & Stratégie

Accompagnement & Stratégie

Accompagnement & Stratégie

Onboarding & Support

Onboarding & Support

Onboarding & Support

Optimisation Continue & QBR

Optimisation Continue & QBR

Optimisation Continue & QBR

Partenariat Stratégique & Analyste Dédié

Partenariat Stratégique & Analyste Dédié

Partenariat Stratégique & Analyste Dédié

Conservation des logs

Conservation des logs

Conservation des logs

90 jours

90 jours

90 jours

180 jours

180 jours

180 jours

365 jours+

365 jours+

365 jours+

Questions fréquentes

Des questions spécifiques ?

Combien de temps faut-il pour être opérationnel ?

En moyenne, l'intégration complète prend entre 3 et 10 jours, selon la taille de votre infrastructure. Certaines petites structures sont protégées en moins de 48 h.

Qu'est-ce qui est inclus dans vos services managés ?

Nos services incluent la surveillance continue, la détection des menaces, la réponse aux incidents, la corrélation automatisée des alertes et la remontée de rapports de sécurité clairs et exploitables. Les clients Entreprise bénéficient d'une priorité de traitement, d'une supervision dédiée 24h/24 et d'une intégration avancée avec leurs outils internes.

C'est dans notre budget ?

Nos solutions sont conçues pour être accessibles aux PME comme aux grandes entreprises. Un audit gratuit nous permet d'évaluer vos besoins et de vous proposer un devis précis sous 48h. Pas de surprise, pas de frais cachés.

On a déjà un antivirus. Pourquoi aurait-on besoin de vous ?

Votre antivirus est une première ligne de défense, mais il ne suffit pas. Les cyberattaques modernes contournent les antivirus en quelques minutes. Nous assurons la surveillance continue, détectons les comportements anormaux, et intervenons immédiatement en cas d'intrusion—même la nuit et le weekend. Votre antivirus reste, nous prenons le relais pour tout le reste.

A-t-on besoin d'une équipe IT en interne ?

Non. Nos services fonctionnent que vous ayez une équipe IT interne ou non. Si vous en avez une, nous collaborons directement avec elle. Sinon, nous gérons tout de A à Z : détection, analyse, réponse et recommandations. Vous n'avez besoin de personne d'autre.

Questions fréquentes

Des questions spécifiques ?

Combien de temps faut-il pour être opérationnel ?

En moyenne, l'intégration complète prend entre 3 et 10 jours, selon la taille de votre infrastructure. Certaines petites structures sont protégées en moins de 48 h.

Qu'est-ce qui est inclus dans vos services managés ?

Nos services incluent la surveillance continue, la détection des menaces, la réponse aux incidents, la corrélation automatisée des alertes et la remontée de rapports de sécurité clairs et exploitables. Les clients Entreprise bénéficient d'une priorité de traitement, d'une supervision dédiée 24h/24 et d'une intégration avancée avec leurs outils internes.

C'est dans notre budget ?

Nos solutions sont conçues pour être accessibles aux PME comme aux grandes entreprises. Un audit gratuit nous permet d'évaluer vos besoins et de vous proposer un devis précis sous 48h. Pas de surprise, pas de frais cachés.

On a déjà un antivirus. Pourquoi aurait-on besoin de vous ?

Votre antivirus est une première ligne de défense, mais il ne suffit pas. Les cyberattaques modernes contournent les antivirus en quelques minutes. Nous assurons la surveillance continue, détectons les comportements anormaux, et intervenons immédiatement en cas d'intrusion—même la nuit et le weekend. Votre antivirus reste, nous prenons le relais pour tout le reste.

A-t-on besoin d'une équipe IT en interne ?

Non. Nos services fonctionnent que vous ayez une équipe IT interne ou non. Si vous en avez une, nous collaborons directement avec elle. Sinon, nous gérons tout de A à Z : détection, analyse, réponse et recommandations. Vous n'avez besoin de personne d'autre.

Questions fréquentes

Des questions spécifiques ?

Combien de temps faut-il pour être opérationnel ?

En moyenne, l'intégration complète prend entre 3 et 10 jours, selon la taille de votre infrastructure. Certaines petites structures sont protégées en moins de 48 h.

Qu'est-ce qui est inclus dans vos services managés ?

Nos services incluent la surveillance continue, la détection des menaces, la réponse aux incidents, la corrélation automatisée des alertes et la remontée de rapports de sécurité clairs et exploitables. Les clients Entreprise bénéficient d'une priorité de traitement, d'une supervision dédiée 24h/24 et d'une intégration avancée avec leurs outils internes.

C'est dans notre budget ?

Nos solutions sont conçues pour être accessibles aux PME comme aux grandes entreprises. Un audit gratuit nous permet d'évaluer vos besoins et de vous proposer un devis précis sous 48h. Pas de surprise, pas de frais cachés.

On a déjà un antivirus. Pourquoi aurait-on besoin de vous ?

Votre antivirus est une première ligne de défense, mais il ne suffit pas. Les cyberattaques modernes contournent les antivirus en quelques minutes. Nous assurons la surveillance continue, détectons les comportements anormaux, et intervenons immédiatement en cas d'intrusion—même la nuit et le weekend. Votre antivirus reste, nous prenons le relais pour tout le reste.

A-t-on besoin d'une équipe IT en interne ?

Non. Nos services fonctionnent que vous ayez une équipe IT interne ou non. Si vous en avez une, nous collaborons directement avec elle. Sinon, nous gérons tout de A à Z : détection, analyse, réponse et recommandations. Vous n'avez besoin de personne d'autre.

Gardez une longueur d’avance sur chaque attaque

Gardez une longueur d’avance sur chaque attaque

Gardez une longueur d’avance sur chaque attaque