Questions Fréquentes

Retrouvez les réponses aux questions les plus courantes sur Ambionics et notre solution CTEM.

Qu'est-ce que le CTEM (Continuous Threat Exposure Management) ?

Le CTEM est un modèle de gestion continue de l'exposition aux menaces. Contrairement aux audits ponctuels, il permet de surveiller en permanence sa surface d'attaque, d'évaluer les risques réels et de piloter leur réduction dans la durée. Gartner a identifié le CTEM comme l'une des principales tendances en cybersécurité.

Quelle est la différence entre Ambionics et un scanner de vulnérabilités ?

Un scanner détecte des vulnérabilités potentielles, souvent avec beaucoup de faux positifs. Ambionics va plus loin : chaque vulnérabilité est validée par un expert humain, garantissant zéro faux positif. De plus, nous combinons cartographie des actifs, pentest continu et veille CTI dans une vision unifiée.

Comment garantissez-vous le « zéro faux positif » ?

Chaque vulnérabilité détectée est analysée et validée manuellement par nos experts pentest certifiés PASSI avant d'être remontée dans la solution. Cela élimine le bruit et permet à vos équipes de se concentrer uniquement sur les risques réels.

Combien de temps faut-il pour déployer Ambionics ?

Le module Uncovery ne nécessite aucun déploiement : il suffit de renseigner vos noms de domaine ou adresses IP. La première cartographie est disponible en quelques heures. Pour Security, l'onboarding inclut une phase de cadrage et un premier pentest sous 2 à 4 semaines.

Quelles intégrations sont disponibles ?

Ambionics propose une API REST complète et documentée, des exports multi-formats (PDF, DOCX, CSV, JSON), et des connecteurs vers plus de 4 000 solutions du marché via nos partenaires d'intégration. L'intégration SSO/MFA est également disponible.

Comment fonctionne le multi-entités ?

La solution permet une segmentation logique par entité (filiales, BU, pays). Chaque entité dispose de son propre périmètre et de ses propres utilisateurs, tout en permettant une vision consolidée au niveau groupe pour le pilotage stratégique.

Comment fonctionne la découverte d'actifs avec Uncovery ?

Uncovery combine des techniques OSINT avancées (Certificate Transparency, DNS passif, moteurs de recherche) et des scans techniques (65 535 ports TCP, découverte applicative). La cartographie est actualisée selon une fréquence paramétrable et permet d'identifier le Shadow IT.

À quelle fréquence sont réalisés les tests de sécurité ?

Les scans de vulnérabilités sont exécutés en continu. Les pentests manuels sont réalisés a minima 2 fois par an, avec un contre-audit hebdomadaire pour vérifier les corrections. La veille 0-day/1-day est quotidienne.

Quelles sources surveille le module Threats ?

Le module Threats surveille le dark web, les forums spécialisés, les marketplaces, les réseaux sociaux et les bases d'éléments compromis. Nos experts CTI analysent les signaux faibles pour fournir un renseignement actionnable.

Comment est structurée la tarification ?

La tarification dépend du module choisi et du périmètre à couvrir. Uncovery est facturé selon le nombre d'actifs. Security propose des forfaits Standard, Professional et Premium. Contactez-nous pour un devis personnalisé.

Comment demander une démonstration ?

Vous pouvez demander une démonstration personnalisée via notre formulaire de contact ou en réservant directement un créneau avec notre équipe commerciale. La démo dure environ 45 minutes et peut être adaptée à vos enjeux spécifiques.

Quel support est inclus ?

Toutes nos offres incluent l'accès au portail Ambionics et la possibilité d'échanger directement avec nos experts via l'espace de commentaires. Les offres Premium incluent un support dédié avec un interlocuteur privilégié.

Vous n'avez pas trouvé votre réponse ?

Contactez-nous