CyQuantCyQuant
Accès plateforme · MFA applicative obligatoire

Une plateforme.
Trois parcours.

Chaque espace est protégé par une authentification multifacteur applicative (RFC 6238), sessions cryptographiquement signées, et un audit complet — sans friction inutile, avec un niveau de confiance haut par défaut.

0
sous-catégories du référentiel
NIST CSF 2.0 · csrc.nist.gov
0
simulations Monte-Carlo
par risque · méthodologie publique
0s
fenêtre TOTP
code rotatif · RFC 6238
0h
session
MFA re-challenge · RFC 6238
Espaces d'accès

Choisissez l'espace qui correspond à votre rôle. Chaque parcours est protégé par MFA applicative.

Live · MFA enforced
01
Entreprise assurée · RSSI · DSI

Assuré

Pilotez votre posture NIST CSF 2.0, quantifiez l'exposition financière cyber et préparez votre renouvellement avec une méthodologie auditable.

  • Posture cartographiée sur le référentiel NIST CSF 2.0
  • Quantification monétaire — courbe OEP
  • Score consolidé par fonction (GV · ID · PR · DE · RS · RC)
Accéder à l'espace MFA app · niveau haut
Score consolidé
NIST CSF 2.0
63.1/100
72GV81ID64PR58DE49RS55RC
TOTP· RFC 6238 ±30 s
HMAC-SHA256· sessions signées
PBKDF2· 210 000 itérations
TLS 1.3· en transit
Live · MFA enforced
02
Souscripteur · Actuaire · Accumulation

Assureur / Réassureur

Souscription augmentée, pricing Monte-Carlo actuariellement crédible, accumulation de portefeuille et rétrocession lisible.

  • Pricing Monte-Carlo — 500 000 simulations par risque
  • Accumulation de portefeuille par branche
  • Traités modélisés — XS et quote-part
Accéder à l'espace MFA app · niveau haut
PML quantile 95
Monte-Carlo · 500K
7.2M€
P0P50P99PML 95
TOTP· RFC 6238 ±30 s
HMAC-SHA256· sessions signées
PBKDF2· 210 000 itérations
TLS 1.3· en transit
Live · MFA enforced
03
MSP · Intégrateur · SOC

IT Partner

Accès contrôlé à la posture de vos clients, remédiation orchestrée par échéance et reporting SOC lisible au COMEX.

  • Vue posture détaillée par client
  • Orchestration de remédiation par échéance
  • Reporting COMEX lisible
Accéder à l'espace MFA app · niveau haut
Remédiation à J
J-30 → J
97%
J-30J-20J-10J-5J-1J
TOTP· RFC 6238 ±30 s
HMAC-SHA256· sessions signées
PBKDF2· 210 000 itérations
TLS 1.3· en transit
CyQuant
Posture sécurité

Security by design.

Sans compromis d'usage.

L'accès à la plateforme repose sur trois primitives implémentées — TOTP applicatif, sessions HMAC-signées, journal d'audit — vérifiables dans le code source et journalisées en continu.

Trust level · HIGH · enforced
01
TOTP applicatif
Google Authenticator · 1Password · Authy · Microsoft Authenticator. RFC 6238, fenêtre ±30 s.
NIST SP 800-53 r5 · contrôles
IA-2IA-2(1)IA-2(2)IA-2(8)IA-5AC-7
02
Sessions signées
HMAC-SHA256, HttpOnly, SameSite=Strict, durée 8 h avec fraîcheur MFA exigée.
NIST SP 800-53 r5 · contrôles
AC-12SC-23AU-10SC-12
03
Anti-énumération
Temps de réponse constant. Aucune fuite sur l'existence d'un compte, même sous attaque par dictionnaire.
NIST SP 800-53 r5 · contrôles
AC-7SI-4AU-2
04
Audit journalisé
Chaque tentative horodatée. Journal d'audit conservé en mémoire processus aujourd'hui, export programmé.
NIST SP 800-53 r5 · contrôles
AU-2AU-3AU-9AU-12AU-10
RFC 6238 · HMAC-SHA256 · PBKDF2 210 000 · TLS 1.3CyQuant · Accès souverain
Société
CyQuant Management
SIREN 981 436 686 · RCS Paris B
25 rue de Ponthieu, 75008 Paris
APE 6202A
Posture conformité
DORANIS2IDDRGPD
Aligné aux exigences européennes et françaises applicables.
Sources méthodologie
Chiffres et calibrations adossés à des sources publiques :
  • NIST — Cybersecurity Framework 2.0 (csrc.nist.gov)
  • Munich Re — rapports marché cyber
  • AMRAE — études marché cyber annuelles
  • NetDiligence — études sinistres cyber
  • IBM — Cost of a Data Breach Report
© CyQuant — Accès contrôlé · Méthodologie publiée
EspacesMFA · session 8h · audit complet