Monitoring continu
La sécurité n'est pas un instantané. Suivez l'évolution réelle de votre posture dans le temps.
Une faille corrigée aujourd'hui ne dit rien des failles de demain : nouvelles CVE publiées, nouveau service exposé, certificat qui expire, dépendance vulnérable ajoutée. Le monitoring continu transforme l'audit ponctuel en surveillance dans la durée.
Nous relançons des audits programmés — trimestriels pour les PME, mensuels pour les grandes entreprises — et entre deux scans nous produisons un rapport d'évolution : ce qui a été corrigé, ce qui persiste, ce qui est apparu. Un diff visuel clair, sans jargon.
Vous suivez un score de posture dans le temps, ce qui vous permet de prouver vos progrès (direction, clients, conformité) et de réagir vite dès qu'une nouvelle faille apparaît.
Comment ça se passe
- 1
Cadrage initial & autorisation
Définition du périmètre surveillé et de la fréquence des scans.
- 2
Audit de référence
Un premier audit complet établit la baseline de votre posture.
- 3
Scans programmés
Trimestriels (PME) ou mensuels (Grande Entreprise), automatiquement.
- 4
Rapport d'évolution
Diff visuel entre deux scans : résolu, persistant, nouveau.
- 5
Alertes nouvelles failles
Signalement dès qu'une nouvelle vulnérabilité apparaît sur votre périmètre.
Ce qui est inclus
Scans récurrents
Trimestriels (PME) ou mensuels (Grande Entreprise).
Diff visuel
Résolu, persistant, nouveau — l'évolution en un coup d'œil.
Détection des nouvelles failles
Nouvelles CVE, nouveaux services exposés, certificats expirants.
Score de posture
Suivi dans le temps pour prouver vos progrès et votre conformité.
Livrables
- Rapport d'évolution à chaque cycle
- Tableau de bord du score de posture
- Alertes ciblées entre deux scans
Pour qui ?
Organisations qui veulent maintenir leur niveau de sécurité dans le temps et démontrer leur conformité.
Engagement
Abonnement annuel. Fréquence selon la taille de l'organisation. Autorisation d'audit valable pour toute la durée du contrat.
Cadre légal & confidentialité
SOVRA Recon est un outil d'audit de sécurité offensif. Son utilisation est strictement encadrée.
Autorisation préalable obligatoire
Les phases d'exploitation (SQLi, XSS, bruteforce, SSRF, IDOR, path traversal, logique métier) sont strictement réservées aux cibles dont vous êtes propriétaire ou pour lesquelles vous disposez d'une autorisation écrite explicite, conformément aux articles 323-1 à 323-7 du Code pénal. L'autorisation est archivée avec le rapport.
Analyse passive non intrusive
Le scan découverte repose sur une reconnaissance passive, légalement assimilable à la visite normale d'un site public. Aucune intrusion : utilisable sur toute cible.
Confidentialité des données (RGPD)
Rapports, screenshots, dumps HTTP et payloads sont stockés chiffrés, avec un accès restreint au seul compte ayant lancé l'audit. Aucune donnée n'est partagée avec des tiers. Les secrets découverts sont masqués dans le rapport.
Conservation & suppression
Vous restez propriétaire de vos données. Vous pouvez demander à tout moment la suppression de vos rapports et des données associées via le formulaire de contact.