Accueil Services Méthodologie À Propos Blog Contact

Notre Méthodologie

Un processus clair en 4 étapes — comme un bilan de santé pour votre réseau.

Nos outils de scan sont en lecture seule. Ils identifient les failles mais NE modifient JAMAIS, n'endommagent ni ne perturbent vos systèmes ou activités.

Notre Processus en 4 Étapes

Étape 1

Préparation

Nous signons un accord formel et un NDA. Ensemble, nous définissons le périmètre : quels appareils et systèmes inclure. No surprises.

  • Accord de service et NDA signés
  • Définition du périmètre d'évaluation
  • Planification de la visite sur site
1
2
Étape 2

Évaluation sur Site

Nous visitons votre entreprise et effectuons des scans sûrs et non perturbateurs. Vos opérations continuent normalement — customers won't notice a thing.

  • Scan réseau passif et non-intrusif
  • Inventaire complet des appareils
  • Test de configuration Wi-Fi et routeur
  • Vérification des terminaux TPE
Étape 3

Analyse & Vérification

Nous vérifions manuellement tous les résultats, éliminons les faux positifs et classons les vulnérabilités par niveau de risque.

Critique
Élevé
Moyen
Faible
3
4
Étape 4

Rapport & Briefing

Nous livrons un rapport exécutif (clair pour les chefs d'entreprise) et un rapport technique. Tout est expliqué dans votre langue.

  • Rapport exécutif (pour décideurs)
  • Rapport technique (pour IT)
  • Session d'explication incluse
  • Disponible en AR / FR / EN

Outils de sécurité professionnels

Outils standard, en lecture seule, utilisés par les professionnels du monde entier.

Nmap OpenVAS Wireshark Nikto Nessus Essentials Aircrack-ng Metasploit (audit) Burp Suite Community Netcat tcpdump
Nous utilisons les mêmes outils en lecture seule que les banques et grandes entreprises pour leurs audits internes. Pensez à un bilan médical — nous mesurons et observons, jamais nous ne touchons ou modifions.

Votre activité continue normalement

Lecture seule uniquement

Nos outils observent et mesurent uniquement. Aucune modification, aucune écriture sur vos systèmes.

Vos clients ne remarquent rien

Le scan se fait en arrière-plan. Vos clients peuvent continuer à utiliser le Wi-Fi et vos services.

Durée flexible

Nous planifions l'évaluation au moment qui vous convient le mieux — en dehors des heures de pointe si nécessaire.

NDA et accord formel

Tout est encadré juridiquement. Vos données et votre confidentialité sont protégées par contrat.

🏪 Pendant l'évaluation...
Vos clients paient normalement
Le Wi-Fi fonctionne normalement
Vos données ne sont pas modifiées
Aucune coupure Internet
Vos appareils restent opérationnels

Prêt à sécuriser votre réseau ?

Consultation initiale gratuite. Sans engagement.