Déployez en une commande — Auditez en moins de 5 minutes

Comment fonctionne EtcSec

Analyse de sécurité de niveau entreprise en quelques minutes. Le collecteur s'exécute sur votre infrastructure. Mode standalone disponible pour la localité complète des données.

369
Types de vulnérabilités
<5min
Temps d'analyse
Collecteur auto-hébergé
5
Plateformes couvertes

Trois étapes simples

1

Déployez le collecteur

Exécutez notre collecteur Docker léger sur votre réseau. Il se connecte de manière sécurisée à votre fournisseur d'identité via LDAP (AD), Graph API (Azure) ou Admin SDK (Google Workspace).

2

Lancez l'audit

Connectez-vous à votre collecteur depuis notre interface web. Le moteur d'audit analyse 369 schémas de vulnérabilités en temps réel avec un suivi en direct sur toutes les plateformes (AD, Azure, Intune, Exchange).

3

Obtenez un rapport actionnable

Recevez une liste priorisée de vulnérabilités avec des scripts de remédiation et un mapping de conformité. Exportez en PDF pour les parties prenantes ou en JSON pour l'intégration.

Sécurité et confidentialité avant tout

Le collecteur s'exécute sur votre infrastructure — vous contrôlez le déploiement. En mode standalone, toutes les données restent locales. En mode SaaS, les données sont transmises de manière sécurisée au tableau de bord pour analyse.

Collecteur auto-hébergé
S'exécute sur votre infrastructure
Aucune dépendance cloud
Fonctionne en environnement isolé
Accès en lecture seule
Le collecteur ne modifie jamais les données

Couverture de sécurité complète

Active Directory

Identité on-premises

Critique44 contrôles
Élevé103 contrôles
Moyen97 contrôles
Faible19 contrôles
  • Sécurité des mots de passe (vides, texte clair, faibles)
  • Attaques Kerberos (AS-REP, Kerberoasting)
  • Vulnérabilités de délégation
  • Revue des comptes privilégiés
  • Risques de certificats ADCS (ESC1-6)

Azure AD / Entra ID

Identité cloud Microsoft

Critique22 contrôles
Élevé60 contrôles
Moyen53 contrôles
Faible9 contrôles
  • Failles des politiques d'accès conditionnel
  • Audit de l'application du MFA
  • Revue de la configuration PIM
  • Analyse des utilisateurs invités
  • Revue des permissions des applications
  • Utilisateurs et connexions à risque
BIENTÔT DISPONIBLE

Intune

Gestion des appareils mobiles

Total des contrôles15-20 contrôles
  • Politiques de conformité des appareils
  • Politiques de protection des applications
  • Application du chiffrement
  • Détection d'appareils jailbreakés
  • Défense contre les menaces mobiles
BIENTÔT DISPONIBLE

Exchange Online

Audit de sécurité email

Total des contrôles10-15 contrôles
  • Revue de la délégation des boîtes aux lettres
  • Règles de transfert externe
  • Analyse des politiques DLP
  • Paramètres anti-spam
  • Politiques de rétention

Aligné sur les référentiels du secteur

ISO 27001SOC 2NISTGDPRMITRE ATT&CK

Mode standalone disponible • Pas de carte bancaire requise • Résultats en minutes

Start a Free Security Audit — EtcSec | EtcSec