Nos solutions

Un écosystème complet,
conçu pour la cyber.

De la veille vulnérabilités à l'analyse des chemins d'attaque, en passant par l'inventaire d'assets et l'audit de conformité — chaque produit est pensé pour s'intégrer nativement dans un écosystème multi-tenant et zero trust.

Architecture

Orchestré par MCP Central.

L'ensemble de nos outils communiquent via des agents MCP pilotés et orchestrés par MCP Central, notre technologie de centralisation des serveurs MCP — disponible gratuitement pour bâtir les architectures logicielles de demain basées sur IA. Chaque produit est conçu from-scratch avec un modèle multi-tenant et zero trust.

Fl
Vw
Li
Bd

Plateforme principale

Quatre piliers de défense proactive.

Fl
Disponible

Threat Intelligence

CyFlow

L'intelligence des vulnérabilités, consolidée.

Base de données consolidée inter-reliant vulnérabilités (CVE), exploits, advisory et produits (CPE). Qualification MITRE ATT&CK via NLP et corrections communautaires par machine learning.

CVEMITRE ATT&CKNLPEPSS
Vw
Disponible

Asset Management

CyView

Cartographiez chaque recoin de votre surface d'attaque.

Inventaire multi-tenant d'assets informatiques avec visualisation en listes et graphes interactifs. Agents IA pour l'ingestion de n'importe quelle source de données et corrélation avec vos outils existants.

CMDBTopologieAgents IAMulti-tenant
Li
Disponible

Compliance

CyLiance

La conformité, sans compromis.

Audit de conformité agentless via EDR avec technologie YARA inversé propriétaire. Intégration de normes existantes (NIS2, ANSSI) ou transformation directe de votre PSSI en conformité interne.

YARANIS2ANSSICompliance
Bd
Disponible

Risk Analysis

CyBoard

Les bonnes actions, au bon moment.

Analyse transverse des chemins d'attaque réalistes basée sur CyFlow, CyView et CyLiance. Priorisation intelligente selon votre temps disponible — sans vous noyer sous les alertes.

Attack PathPriorisationSOARKill Chain

Sécurité offensive

L'offensive maîtrisée.

Rs
Accès restreint

Offensive Security

CyRus

L'offensive maîtrisée, par l'IA.

Plateforme offensive à accès restreint pour auditeurs accrédités. Génération de payloads polymorphiques pour les C2 courants, shellcodes ASM via ShellSnip, évasion EDR via Sysplant, et ciblage automatisé par analyse de parc.

Red TeamPentestPayloadEvasion

Open Source

Contribuer à la communauté.

Nos outils open-source sont nés de missions concrètes pour nos clients et sont proposés gratuitement après validation.

PK
Open Source

PKI Management

uPKI

La PKI, simplifiée et ouverte.

Plateforme de gestion d'autorités de certification et de certificats pour l'authentification d'assets clients, serveurs et logiciels. Gratuite et open-source.

PKIX.509CertificatsOpen Source
UP
Open Source

Protocol Analysis

UPAS

Reverse engineering de protocoles, assisté par IA.

Universal Protocol Analysis Software — analyse de données binaires et reverse de protocoles propriétaires via outils web et agent MCP intégré pour ingestion pcap/pcap-ng.

Reverse EngineeringProtocolespcapMCP

Projets communautaires

Outils de terrain.

Des utilitaires spécialisés développés lors de missions spécifiques, partagés avec la communauté.

sS
Communauté

Hardware Security

serialSniffer

MitM série, transparent et événementiel.

Utilitaire Python de Man-in-the-Middle sur interface série avec capture, modification et rejeu de messages. Mécanique événementielle pour sniff sans interruption.

SérieMitMHardwarePython
Vd
Communauté

Radio & IoT

Vandal

Radio hacking, open-source.

Plateforme d'analyse des signaux radio et réseaux basée sur ESP32. OS open-source assorti de cartes SWAP aux capacités augmentées.

RadioESP32IoTHardware

Intéressé par une démonstration ?

Contactez-nous pour découvrir comment notre écosystème peut s'intégrer dans votre environnement.

Demander une démo