
Une surveillance globale
Les cyber-attaquants exploitent principalement des fuites d’informations ou des failles faciles à identifier, et souvent sur des périmètres non-maîtrisés.
XMCO Serenety a été conçue pour identifier les menaces et les risques liés à l’exposition de votre entreprise sur Internet et cartographier vos assets.
Serenety détecte les fuites d’informations sur le cyber-espace (clear, deep, dark) et les vulnérabilités avant qu’elles ne soient exploitées par les attaquants.
Notre principe est de nous positionner du point de vue d’un cyber-attaquant externe pour couvrir les types de risques suivants : atteinte à l’image, usurpation d’identité, vols et fuites de données, préparation d’une attaque, exposition non maitrisée du SI…
Le périmètre de Cyber-Surveillance couvre l’ensemble des ressources associées à votre entreprise : adresses IP, domaines, marques, noms.
Serenety surveille :
- les périmètres “maîtrisés” (sites web, infrastructure IP, domaines)
- les périmètres web “non-maîtrisés” (services Cloud, sites hébergés par des tiers)
- les périmètres “inconnus” d’Internet (forums, sites non indexés, deepweb)
Retrouvez les témoignages de nos clients ici
Pour ne rien manquer des actualités de Yuno, rendez-vous sur la page LinkedIn dédiée
Détection des menaces et anticipation des attaques
Serenety est une solution non intrusive de détection préventive de tentatives d’attaques (action frauduleuse) et de fuite d’information sensibles (maladresse) — Elle ne nécessite aucune collecte de logs ni d’implémentation d’agent ni sonde sur votre SI.
Serenety détecte plus de 50 types d’événements distincts dont :
- La publication non-maitrisée d’un site web (marketing, com)
- Les erreurs de configuration dangereuses pour votre sécurité
- L’exposition vis-à-vis des dernières “nouvelles menaces” exploitables (Exchange, VPN Pulse, Exim, F5, etc.)
- La compromission de l’un de vos sites
- Le référencement de failles par les moteurs de recherche
- La mise en ligne d’informations sensibles sur les sites de partages de code source
- La publication d’applications mobiles illicites/malveillantes
- L’exposition soudaine d’un service ou d’une interface d’administration
- La création d’un domaine nuisible (typosquatting)
- La diffusion d’informations confidentielles sur Internet
- Les publications de données dérobées par les attaquants
- Le référencement de vos adresses IP sur les listes noires
- L’exposition de dossiers ou fichiers dangereux au sein vos applications web
- Etc.
Les éléments différenciateurs
Notre valeur ajoutée réside dans :
- notre retour d’expérience des prestations forensics réalisées pour le compte de nos clients
- notre expertise des techniques d’attaques mises en œuvre par les pirates et des mesures de protection associées.
- la qualification des alertes
- la personnalisation en fonction des risques métiers
- la surveillance quotidienne de votre périmètre et son enrichissement permanent
- une API et un portail permettant d’accéder aux alertes et interagir avec nos équipes
Zéro faux-positif
Les alertes sont qualifiées par le CERT-XMCO avant de vous être envoyées.
Un portail web sécurisé est mis à votre disposition pour le suivi des alertes avec notre équipe.
Des synthèses exploitables
En complément des alertes quotidiennes, nous proposons des synthèses managériales adaptées à vos besoins et dont les indicateurs pourront être choisis (évolution des tickets traités, répartition des alertes, etc).

Une solution sans équivalent
Serenety ne nécessite ni installation de sonde ni collecte de logs.
Notre équipe développe continuellement de nouveaux modules permettant d’enrichir les contrôles réalisés.
Nos ressources sur la cybersurveillance
Articles
- Méthode OSINT : mieux maîtriser son environnement et son exposition
- Comment l’OSINT permet-il d’enrichir sa stratégie de Cyber Threat Intelligence ?
- Les attaques émanant d’Etats : la prochaine menace majeure pour vs systèmes de sécurité
- Cyber-espionnage : les attaques émanent d’Etats, la prochaine menace majeure pour vos systèmes de sécurité ?
- “Données de santé le jour où mon cœur s’est arrêté de battre”
- “Cyber Threat Intelligence : comment réduire ses risques sur internet ?”
Dossiers téléchargeables