Plus d'informations ?

Description

Yogosha propose une plateforme privée de sécurité offensive permettant aux organisations de détecter, gérer et corriger les vulnérabilités de leurs systèmes informatiques. Elle offre une gamme de services, notamment des tests d'intrusion ponctuels (Pentest as a Service), des programmes de bug bounty en continu, des programmes de divulgation responsable des vulnérabilités (VDP) et des opérations spéciales telles que le red teaming. La plateforme s'appuie sur la Yogosha Strike Force, une communauté restreinte de plus de 800 chercheurs en sécurité sélectionnés rigoureusement, avec un taux d'acceptation de seulement 20 %. Les clients peuvent ainsi bénéficier d'une expertise ciblée pour identifier des failles critiques, avec des rapports détaillés incluant des preuves de concept et des recommandations de remédiation. Yogosha permet aux organisations de rémunérer uniquement les vulnérabilités validées, offrant ainsi une approche flexible et orientée résultats. La plateforme propose des tableaux de bord en temps réel pour suivre l'évolution des tests, la criticité des failles détectées et l'état des remédiations. Fondée en 2015, Yogosha a levé 10 millions d'euros en 2022 pour soutenir son expansion internationale, notamment dans les secteurs de la finance, des infrastructures critiques, du retail et des éditeurs de logiciels B2B. Parmi ses clients figurent des entités telles que le Ministère des Armées, BNP Paribas, Bouygues Telecom, L'Oréal et Swiss Life.

Sociétés similaires

Chargement...

Mots-clés

sécurité offensive
détection des vulnérabilités
Pentest as a Service
bug bounty
divulgation responsable
red teaming
Yogosha Strike Force
rapports détaillés
remédiation des failles
tableaux de bord en temps réel

Actualités récentes

Chargement des actualités...

Catégorie des services proposés

Yogosha se positionne sur 1 segment principal.

Services Cyber & Conseil

1/425%

Conseil, Audit & Stratégie Cyber

Services managés

Sécurité offensive & tests d'intrusion

3/6
Tests d'intrusion (Pentest)
Red Team et simulations d'attaque
Bug Bounty
Tests physiques et ingénierie sociale
Analyses forensiques et collecte de preuves
Contre-mesures de surveillance technique (TSCM)

Intégrateur de solutions

Sous-segment couvert
Sous-segment non couvert