Securas technologies Logo

Plans de tarification

Sécurité des sites web 24/7 sans coûts cachés - conçu pour les petites entreprises, les professionnels du web et les organisations d'entreprise.

Vulnerability Audit and Pentest

Pas de vulnérabilité, pas de frais !

Résultat garanti

Pas de vulnérabilité, pas de frais !

Site couvert

Analyse de la sécurité

Balayage automatisé

Balayage manuel

Analyse de la vulnérabilité

Exploitation de la variabilité

Rapport

Demandes de soutien

Basic
200.00€

1

Basic

Billet

Pro (recommandé)
700.00€

1

Détaillé

Billet

Entreprises
(Plans multisites et personnalisés)
Prix sur demande
Réductions multi-sites Ligne d'assistance dédiée Assistance à l'assainissement
De base
200.00€
Résultat garanti
Pas de vulnérabilité, pas de frais !
Site couvert
1
Analyse de la sécurité
Balayage automatisé
Balayage manuel
Analyse de la vulnérabilité
Exploitation de la variabilité
Rapport
De base
Demandes de soutien
Billet
Pro (recommandé)
700.00€
Résultat garanti
Pas de vulnérabilité, pas de frais !
Site couvert
1
Analyse de la sécurité
Balayage automatisé
Balayage manuel
Analyse de la vulnérabilité
Exploitation de la variabilité
Rapport
Détaillé
Demandes de soutien
Billet
Entreprises
(Plans multisites et personnalisés)
Prix sur demande
Réductions multi-sites Ligne d'assistance dédiée Assistance à l'assainissement

Website Security service Plans

Votre tranquillité d'esprit commence par une solide protection web.

Annuellement

Get 2 months free when paying annually

Regular update

Security module

Backup

Anti Ddos Protection

Vulnerability Management

Basic
500€

1 per month

Basic

Local

Pro
2,000€

2 per month

Advanced

Local + Remote

Business
(Multi-site & Custom Plans)
All-inclusive:
Get every Basic and Pro feature. Multi-site discounts Dedicated support line

Get 2 months free when paying annually

Basic
500€
Security module​
Basic​
Regular update
1 per month
Backup
Local ​
Anti Ddos Protection
Vulnerability Management​
PRO
200€​
Regular update
2 per month
Security module​
Advanced​
Backup
Local + Remote​
Anti Ddos Protection
Vulnerability Management​
Business
(Multi-site & Custom Plans)
All-inclusive:
Get every Basic and Pro feature. Multi-site discounts Dedicated support line

2 mois gratuits en cas de paiement annuel

Mise à jour régulière

Module de sécurité

Sauvegarde

Protection anti-Ddos

Gestion de la vulnérabilité

Basic
500

1 par mois

Basic

Local

Pro
2000

2 par mois

Avancé

Local + à distance

Entreprises
(Plans multisites et personnalisés)
Tout compris :
Bénéficiez de toutes les fonctionnalités Basic et Pro. Remises multi-sites Ligne d'assistance dédiée

CyberShield Plans

Annuellement
Pare-feu robuste. Des coûts transparents. Protection totale. Intéressé(e) par un essai ?

999€ / Annually

2 mois gratuits en cas de paiement annuel

Pare-feu robuste. Des coûts transparents. Protection totale. Intéressé(e) par un essai ?

999€ / Annually

2 mois gratuits en cas de paiement annuel

Caractéristiques

Mesurez et améliorez vos performances en matière de cybersécurité grâce à nos statistiques complètes.

Nous vérifions et améliorons votre configuration PHP, notamment en ce qui concerne les rapports d'erreur, les autorisations de fichiers, la gestion des sessions et le cryptage, afin de prévenir les vulnérabilités et les erreurs courantes.

Identifier et prévenir les cyberattaques des visiteurs à risque grâce à notre système avancé de détection et de prévention.

analyse et assainit chaque requête qui atteint votre base de données et prévient toute attaque par injection SQL.

Notre fonction de détection des injections SQL alimentée par l'IA est un composant de pointe de notre pare-feu d'application Web (WAF) conçu pour identifier et neutraliser les attaques par injection SQL en temps réel.

Ne gaspillez plus votre bande passante et vos ressources avec des robots indésirables grâce à notre service de détection des robots. Nous faisons la distinction entre le trafic humain et non humain et filtrons les robots nuisibles ou non pertinents, tels que les racleurs, les spammeurs ou les robots d'indexation.

Le module d'interdiction automatique des adresses IP est une fonction de sécurité robuste conçue pour bloquer automatiquement les adresses IP qui se livrent à des activités suspectes ou malveillantes.

Nous identifions et signalons tout service réseau accessible au public et susceptible d'être exploité par des pirates, comme les ports, les protocoles ou les applications ouverts.

Ce module analyse en permanence diverses bases de données, forums et sources du dark web pour déterminer si votre adresse électronique et votre mot de passe ont fait l'objet d'une fuite, ce qui permet de prendre des mesures immédiates pour empêcher tout accès non autorisé.

€999 / Annually

2 mois gratuits en cas de paiement annuel

€999 / Annually

2 mois gratuits en cas de paiement annuel

Caractéristiques
Description
Informations sur les menaces

Améliorez votre sécurité en analysant les tendances, les technologies ou les tactiques des menaces potentielles.

Statistiques

Mesurez et améliorez vos performances en matière de cybersécurité grâce à nos statistiques complètes.

Visiteurs à risque

Identifier et prévenir les cyberattaques des visiteurs à risque grâce à notre système avancé de détection et de prévention. W

Protection SQLI

analyse et assainit chaque requête qui atteint votre base de données et prévient toute attaque par injection SQL.

Détection des robots

Ne gaspillez plus votre bande passante et vos ressources avec des robots indésirables grâce à notre service de détection des robots. Nous faisons la distinction entre le trafic humain et non humain et filtrons les robots nuisibles ou non pertinents, tels que les racleurs, les spammeurs ou les robots d'indexation.

Audit de la configuration de PHP

Nous vérifions et améliorons votre configuration PHP, notamment en ce qui concerne les rapports d'erreur, les autorisations de fichiers, la gestion des sessions et le cryptage, afin de prévenir les vulnérabilités et les erreurs courantes.

Services exposés

Nous identifions et signalons tout service réseau accessible au public et susceptible d'être exploité par des pirates, comme les ports, les protocoles ou les applications ouverts.

Journaux des menaces

Nous collectons et stockons tous les journaux liés à vos activités de cybersécurité, tels que les règles de pare-feu, les alertes de détection d'intrusion, les tentatives d'authentification ou les modifications du système, et nous vous fournissons un tableau de bord consultable et triable.

Post-Attack Cleanup Service

Analyse de la situation

Analyse complète pour déterminer les causes de l'attaque et évaluer les dommages.

Nettoyage des fichiers malveillants

Suppression de tous les fichiers malveillants, y compris les scripts, les logiciels espions et les portes dérobées.

Récupération de données

Restauration de toutes les données perdues ou compromises, qu'il s'agisse de fichiers, d'images ou d'images de synthèse des bases de données.

Mise à jour du logiciel

Mises à jour appliquées à votre système pour se prémunir contre les risques connus
vulnérabilités.

Fortification de la sécurité

Mise en œuvre de mesures de sécurité robustes telles que l'installation de pare-feu, la configuration de systèmes de sauvegarde et les stratégies de gestion des utilisateurs.

Contrôle et suivi

Des évaluations continues de la sécurité afin de garantir l'efficacité constante de toutes les mesures de protection.

Pour un devis personnalisé

Appelez-nous au

We're here to assist you at every step of post-attack recovery.

Post-Attack Cleanup Service

Analyse de la situation

Analyse complète pour déterminer les causes de l'attaque et évaluer les dommages.

Nettoyage des fichiers malveillants

Suppression de tous les fichiers malveillants, y compris les scripts, les logiciels espions et les portes dérobées.

Récupération de données

Restauration de toutes les données perdues ou compromises, qu'il s'agisse de fichiers, d'images ou d'images de synthèse des bases de données.

Mise à jour du logiciel

Mises à jour appliquées à votre système pour se prémunir contre les risques connus
vulnérabilités.

Fortification de la sécurité

Mise en œuvre de mesures de sécurité robustes telles que l'installation de pare-feu, la configuration de systèmes de sauvegarde et les stratégies de gestion des utilisateurs.

Contrôle et suivi

Des évaluations continues de la sécurité afin de garantir l'efficacité constante de toutes les mesures de protection.

Pour un devis personnalisé

Appelez-nous au

We're here to assist you at every step of post-attack recovery.

Retour en haut

Je reconnais renoncer à mon droit de rétractation pour toute commande d’un nom de domaine (« livraison de biens nettement personnalisés »).