Découvrez nos cas d'usage

Digital Operational Resilience Act (DORA)

Digital Operational Resilience Act (DORA) est le paquet européen de mesures visant à améliorer et à soutenir tous les services financiers et d'assurance numériques et, par conséquent, les entreprises qui y sont liées.
Patrowl est entièrement conforme aux exigences de DORA concernant la surveillance en continu.

En savoir plus

Network and Information Security 2 (NIS 2)

Network and Information Security 2 (NIS 2) est le principal règlement de l'Union européenne visant à renforcer la cybersécurité de ses États membres, en lien avec leur entités essentielles et importantes.
Patrowl est entièrement conforme aux exigences de NIS 2 en matière de tests d'intrusion en continus des actifs grâce à la Cybersécurité Offensive as-a-Service.

En savoir plus

Cyberscore

Le CyberScore est une certification de cybersécurité des sites web ayant plusirus millions de visiteurs uniques par mois.
Patrowl est conforme a plusieurs sections du CyberScore : Protection des données, Connaissance et maîtrise du service numérique, Niveau d’exposition sur Internet et Audits du service numérique étudié.

En savoir plus

Cas d'usage (Risk Insights)

Ayez une vue simplifiée et focalisée sur vos cas d'usage métier :

  • Mes certificats
  • La sécurité de mes applications web
  • La sécurité de mes API
  • La sécurité de mon mail
  • Les fuite de mes identifiants et mots de passe
  • Et beaucoup d'autres encore...
En savoir plus

Pentest as a Service

Qu'est-ce que le Pentest as a Service (PTaaS) ?​

Le Pentest as a Service (PTaaS) fournit un pentest en temps réel et en continu des applications et des infrastructures, traditionnellement effectué par des humains une fois par an. Il fonctionne avec une combinaison d'hyper automatisation et d'humains pour augmenter la réactivité et l'efficacité.

En savoir plus

EASM

Qu'est-ce que l'External Attack Surface Management (EASM) ?​

La gestion de la surface d'attaque externe (EASM) est un nouveau concept émergent qui permet de découvrir, d'identifier et d'évaluer en permanence tous les actifs exposés à l'Internet (orientés vers l'extérieur) qui peuvent être compromis ou faire l'objet d'une fuite s'ils sont mal configurés, non gérés ou non corrigés.

En savoir plus