Skip to content
Tarification

Choisissez votre plan de sécurité

Évoluez sans effort avec des fonctionnalités conçues pour vos besoins en cybersécurité.

Essential

Tout ce qu'il faut pour sécuriser votre présence web.

€199/mois

Fonctionnalités principales :

  • 2 utilisateurs
  • Découverte automatique d'actifs
  • Détection IA des nouvelles vulnérabilités
  • Scan hebdomadaire de vulnérabilités web
  • Tableau de bord avec score de risque A-F
  • Alertes mail + Rapports PDF
LE PLUS POPULAIRE

Professional

Pour les entreprises exigeantes et les environnements complexes.

€449/mois

Inclut tout le plan Essential, plus :

  • 5 utilisateurs
  • Scans quotidiens
  • Scan de ports complet
  • Accès API
  • Rapports de conformité NIS2

Enterprise

Pour les MSP, MSSP et grandes organisations.

Sur devis

Inclut tout le plan Professional, plus :

  • Utilisateurs illimités
  • Marque blanche
  • SLA garanti
  • Tableau de bord multi-clients
  • Accompagnement dédié à la remédiation
FAQ

Questions fréquentes

L'EASM est une approche de cybersécurité qui surveille en continu tous les actifs exposés sur Internet (domaines, sous-domaines, IP, ports ouverts) pour détecter les vulnérabilités avant qu'elles ne soient exploitées par des attaquants.

Oui, vous pouvez passer à un plan supérieur à tout moment. La différence de tarif est calculée au prorata. Vous pouvez également rétrograder à la fin de votre période de facturation en cours.

Le plan Essential inclut 2 utilisateurs, la découverte automatique d'actifs, la détection IA des vulnérabilités, un scan hebdomadaire, un tableau de bord avec score de risque A-F et des alertes par email avec rapports PDF.

Le plan Professional offre des scans quotidiens, un scan de ports complet et l'accès API. Le plan Enterprise ajoute les utilisateurs illimités, la marque blanche, un SLA garanti, un tableau de bord multi-clients et un accompagnement dédié à la remédiation.

La configuration prend moins de 5 minutes. Il suffit d'ajouter votre domaine et Breach Atlas commence automatiquement à cartographier votre surface d'attaque externe et à détecter les vulnérabilités.