Vue d'ensemble des tarifs de SaltedHash Tech
Évaluations techniques approfondies pour votre périmètre numérique. Nous combinons la découverte automatisée avec des tests logiques manuels pour trouver des vulnérabilités que les scanners traditionnels manquent.
- VAPT (Web, Mobile, & API) : Tests de pénétration full-stack axés sur le Top 10 OWASP.
- Infrastructure Réseau & Cloud : Audits de sécurité pour AWS/Azure et réseaux internes/externes.
- Sécurité IoT & Embarquée : Tests techniques pour le matériel, le firmware et les appareils connectés.
- Vérification Manuelle de la Logique : Tests dirigés par des humains pour découvrir des failles complexes de logique métier.
- Support de Remédiation pour Développeurs : Guides de correction détaillés et consultation pour les équipes techniques.
Services d'enquête professionnels pour traquer les escroqueries, fraudes et menaces numériques. Nous fournissons clarté et preuves pour des affaires complexes de cybercriminalité impliquant des individus ou des entreprises.
- Fraude en ligne et chantage : Enquête et atténuation de l'extorsion numérique et des escroqueries financières.
- OSINT et vol d'identité : Intelligence avancée en source ouverte pour résoudre la fraude identitaire.
- Récupération d'escroqueries Crypto et NFT : Traçage spécialisé des transactions blockchain et identification des acteurs frauduleux.
- Analyse des escroqueries d'investissement : Traçage approfondi des schémas d'investissement frauduleux et des acteurs.
- Attribution de cybercriminalité : Efforts techniques pour identifier l'origine et la méthodologie des attaques numériques.
Préservation et analyse des preuves numériques. Nous aidons les organisations à se remettre des violations et à préparer des conclusions légalement admissibles à partir des appareils, des réseaux et des environnements cloud.
- Expertise en informatique légale et en criminalistique des appareils : Imagerie et analyse légale du matériel mobile, des ordinateurs de bureau et des ordinateurs portables.
- Expertise en criminalistique des réseaux et du cloud : Traçage des empreintes des attaquants à travers les journaux du cloud et le trafic réseau sur site.
- Expertise en criminalistique des logiciels malveillants et des emails : Enquête approfondie sur le code malveillant et la compromission des emails professionnels (BEC).
- Récupération et reconstruction de données : Récupération professionnelle de données supprimées ou endommagées à partir de systèmes compromis.
- Préservation des preuves numériques : Protocoles stricts de chaîne de possession pour garantir que les conclusions sont juridiquement valables pour le tribunal.
Surveillance de sécurité proactive 24/7 et réponse aux incidents. Nous agissons comme votre équipe de sécurité externe, filtrant le bruit et arrêtant les menaces en temps réel.
- SOC géré (24/7) : Surveillance continue des menaces et support du centre d'opérations de sécurité pour votre entreprise.
- Sécurité des points d'accès et des pare-feu : Gestion active et optimisation de votre périmètre réseau et des appareils des utilisateurs.
- Surveillance du renseignement sur les menaces : Surveillance proactive du dark web et des nouveaux schémas de menaces mondiales.
- Rétention de réponse aux incidents : Support prioritaire garanti et gestion experte lors de violations de sécurité actives.
- SOC géré et défense : Détection des menaces en temps réel et réponse automatisée pour filtrer le bruit de sécurité.
Orientation professionnelle à travers le paysage réglementaire mondial. Nous veillons à ce que votre entreprise soit prête pour l'audit et conforme aux normes internationales de protection des données.
- Préparation à ISO 27001 & SOC2 : Analyse des écarts et support de documentation pour obtenir la certification de sécurité mondiale.
- Audits PCI DSS & HIPAA : Audits de sécurité spécialisés adaptés pour les fintechs, la santé et les données de paiement.
- Conformité GDPR & Vie Privée : Assurer que votre gestion et stockage des données respectent les lois internationales sur la vie privée.
- Évaluation des Risques d'Entreprise : Quantifier et documenter les risques commerciaux pour guider les investissements stratégiques en sécurité.
- Développement de Politique de Sécurité : Rédaction et amélioration des protocoles de sécurité internes, des manuels et des plans BC/DR.
Construire une culture de la sécurité par l'éducation. Nous donnons à vos employés et à votre direction les moyens d'identifier et de résister aux attaques d'ingénierie sociale.
- Hameçonnage et ingénierie sociale : Simulations contrôlées pour évaluer et améliorer la vigilance des employés.
- Ateliers de codage sécurisé : Formation pratique pour les développeurs afin d'intégrer la sécurité directement dans le cycle de vie du logiciel.
- Formation à la conformité réglementaire : Modules de formation annuels obligatoires pour le RGPD, la HIPAA ou les règles spécifiques à l'industrie.
- Exercices de simulation IR : Simulations réalistes de violation pour tester la réponse et la prise de décision de votre équipe.
- Briefings pour les cadres et le conseil d'administration : Éducation stratégique sur les risques et briefings pour la direction et les parties prenantes clés.
SaltedHash Tech a 6 éditions de tarification. Consultez les différentes éditions de tarification ci-dessous et voyez quelle édition et quelles fonctionnalités répondent à votre budget et à vos besoins.

