Fixation des prix

Les prix sont basés sur la taille de l'organisation. Cliquez sur la catégorie appropriée ci-dessous pour connaître votre prix. Les organisations plus importantes ou gouvernementales peuvent nous contacter.

Moins de 20 employés
Utilisateurs illimités, support étendu, toutes les fonctionnalités
250€
/ mois
* Payez annuellement, économisez 17%
20-49 employés
Utilisateurs illimités, support étendu, toutes les fonctionnalités
320€
/ mois
* Payez annuellement, économisez 17%
50-99 employés
Utilisateurs illimités, support étendu, toutes les fonctionnalités
450€
/ mois
* Payez annuellement, économisez 17%
100-199 employés
Utilisateurs illimités, support étendu, toutes les fonctionnalités
680€
/ mois
* Payez annuellement, économisez 17%
200-499 employés
Utilisateurs illimités, support étendu, toutes les fonctionnalités
990€
/ mois
* Payez annuellement, économisez 17%
500-999 employés
Utilisateurs illimités, support étendu, toutes les fonctionnalités
1350€
/ mois
* Payez annuellement, économisez 17%
Plus de 1000 employés
Obtenir un devis
de l'équipe@cyberday.ai
Fixation des prix

Tarification transparente pour une sécurité à l'échelle de l'entreprise

La cybersécurité est un effort à l'échelle de l'entreprise, pas seulement pour quelques utilisateurs. Cyberday s'assure que chaque membre de votre organisation contribue à la conformité et reste conforme, c'est pourquoi la tarification est basée sur le nombre d'employés et non sur les utilisateurs individuels.

employés
Combien de personnes compte votre organisation ?
Moins de 20
208€
/ mois
(Facturé à 2500€/an)
250€
/ mois
Commencer un essai gratuit
Essai complet de 14 jours. Toutes les fonctionnalités. Pas de carte de crédit requise.
20-49
267€
/ mois
(Facturé à 3200€/an)
320€
/ mois
Commencer un essai gratuit
Essai complet de 14 jours. Toutes les fonctionnalités. Pas de carte de crédit requise.
50-99
375€
/ mois
(Facturé à 4500€/an)
450€
/ mois
Commencer un essai gratuit
Essai complet de 14 jours. Toutes les fonctionnalités. Pas de carte de crédit requise.
100-199
567€
/ mois
(Facturé à 6800€/an)
680€
/ mois
Commencer un essai gratuit
Essai complet de 14 jours. Toutes les fonctionnalités. Pas de carte de crédit requise.
200-499
825€
/ mois
(Facturé à 9900€/an)
990€
/ mois
Commencer un essai gratuit
Essai complet de 14 jours. Toutes les fonctionnalités. Pas de carte de crédit requise.
500-999
1125€
/ mois
(Facturé à 13500€/an)
1350€
/ mois
Commencer un essai gratuit
Essai complet de 14 jours. Toutes les fonctionnalités. Pas de carte de crédit requise.
1000-2999
1660€
/ mois
(Billed at 19 900€/year)
1990€
/ mois
Commencer un essai gratuit
Essai complet de 14 jours. Toutes les fonctionnalités. Pas de carte de crédit requise.
3000-10000
Plus de 3000 employés ?
Plus de 3000 employés ?
Réserver une réunion
Essai complet de 14 jours. Toutes les fonctionnalités. Pas de carte de crédit requise.
10000+
Plus de 10000 employés ?
Plus de 10000 employés ?
Réserver une réunion
Essai complet de 14 jours. Toutes les fonctionnalités. Pas de carte de crédit requise.

Votre essai comprend toutes les fonctionnalités, par exemple :

Bibliothèque et gestion du cadre

En savoir plus
Choisissez les cadres avec lesquels vous voulez commencer
Générer automatiquement un plan de mise en conformité étape par étape
ISO 27001
NIS2
NIST
ISO 27017
GDPR
ISO 27701
ISO 27018
Cyber Essentials

Politiques, tâches et assurance en matière de sécurité

En savoir plus
Déléguer des tâches de sécurité spécifiques aux membres de l'équipe pour qu'ils les accomplissent dans le cadre de Cyberday
Les notifier automatiquement dans MS Teams, Slack ou par courrier électronique.
Suivre l'avancement de chaque tâche

Lignes directrices sur la sécurité de l'information des employés

En savoir plus
Distribuer les lignes directrices à tous les employés ou à des équipes choisies
Les informer des actions à entreprendre / des lignes directrices à lire et à accepter
Contrôler la conformité et les progrès de chaque employé

Flux de travail de documentation

En savoir plus
Modèles prêts à l'emploi et bibliothèque intelligente pour générer des documents - Systèmes de données, ensembles de données, autres actifs (par exemple, équipements) et locaux physiques
Flux de travail avancés pour la documentation

Automatisation des rapports

En savoir plus
Démontrer le statut de conformité à l'aide de modèles de rapports destinés à la direction ou aux auditeurs
Les rapports automatisés récupèrent le contenu de votre compte - rapports de conformité, documents de politique ou descriptions juridiques.

Support client étendu

Réserver une réunion
Des experts vous aideront à tirer le meilleur parti du Cyberday et veilleront à ce que vous restiez sur la bonne voie grâce à des discussions en direct, des webinaires et des articles d'assistance. Vous pouvez également prendre rendez-vous pour un appel personnel à tout moment.

Voir toutes les caractéristiques en détail

Cadres et suivi de la conformité

Accès complet à la bibliothèque dans le cadre du Cyberday
L'accès à tous les cadres soutenus, aujourd'hui et à l'avenir, sera inclus dans votre plan.
Suivi du score de conformité et du score d'assurance
Le contenu de votre SMSI est utilisé pour calculer automatiquement votre degré de conformité et la quantité de preuves dont vous disposez pour prouver l'exactitude du score de conformité.
Activation et désactivation du cadre en un clic
Accédez instantanément au contenu du cadre et au plan de conformité, le chevauchement étant pris en compte. Si vous décidez ultérieurement de désactiver un cadre, aucun des contenus que vous avez modifiés ne sera perdu.
Suivi de la conformité à plusieurs cadres et gestion des chevauchements
La plupart des tâches de la bibliothèque Cyberday sont connectées à plusieurs cadres. Mettez en œuvre une tâche une fois, et augmentez votre conformité à plusieurs cadres. Suivez également vos progrès avec les cadres inactifs de la page Cadres.
Suggestions d'amélioration du score de conformité et du score d'assurance
Le tableau de bord de votre SMSI contient toujours une liste de suggestions d'amélioration classées par ordre de priorité, ce qui vous permet de savoir ce qu'il est le plus important d'améliorer pour continuer à atteindre vos objectifs de conformité.
Extensions du cadre
Étendre des cadres comme ISO 27001 avec des extensions comme ISO 27017, ISO 27701 et d'autres.
Rapports de conformité
Voir "Automatisation des rapports" pour plus de détails

Politiques, tâches et assurance en matière de sécurité

Politiques de sécurité priorisées et axées sur les tâches
Élaborer des politiques de sécurité garantissant la conformité à partir de tâches clairement hiérarchisées.
Liens entre les tâches et les exigences du cadre
Les tâches sont automatiquement liées à des exigences de sécurité spécifiques. Vous pouvez personnaliser les connexions si nécessaire.
Sélection du propriétaire et rappels
Les tâches sont automatiquement liées à des exigences de sécurité spécifiques. Vous pouvez personnaliser les connexions si nécessaire.
Gestion des rôles dans le SMSI
Attribuer des tâches ou tout autre élément à des rôles (par exemple CISO, DPO, gestionnaire de risque), qui peuvent inclure plusieurs utilisateurs.
Descriptions de processus alimentées par l'IA
Générer facilement des descriptions de processus grâce à des suggestions prédéfinies.
Journal d'audit des tâches
Suivre automatiquement toutes les activités liées aux tâches et ajouter des commentaires manuels et des mentions d'utilisateurs le cas échéant.
Rappels de révision et d'échéance
Respectez les délais grâce à des notifications automatiques.
Suivi de l'assurance
Contrôler les activités d'assurance de la sécurité et repérer les tâches nécessitant davantage de preuves.
Méthodes d'assurance spécifiques à un type de tâche
Relier les tâches technologiques aux outils de sécurité utilisés, remplir les documents relatifs aux actifs ou aux enregistrements pour les tâches organisationnelles, ou relier les lignes directrices aux tâches humaines.
Méthodes d'assurance génériques
Définir les processus de mise en œuvre, suivre les progrès réalisés par les propriétaires d'actifs concernés, ajouter des instructions internes ou fournir des lignes directrices supplémentaires.
Tâches et exigences personnalisées
Ajoutez des tâches de sécurité adaptées à votre organisation et connectez-vous à des exigences personnalisées.
Vue du cahier des charges
Donner aux responsables des tâches une vue d'ensemble claire de leurs responsabilités.

Flux de travail de documentation

Modèles et flux de travail prédéfinis
Des tableaux de documentation standardisés facilitent la saisie des données pour tous les thèmes liés à la sécurité de l'information.
Inventaire des actifs
Tenir à jour une liste structurée des actifs clés.
Modèles d'actifs personnalisables
Documenter les systèmes de données, les actifs physiques, les ensembles de données, etc.
Enregistrement de la documentation
Modèles pour les risques, les incidents, les plans de continuité, les rôles d'accès, etc.
Activer les champs personnalisés pour les modèles
Ajouter des champs facultatifs pour personnaliser les modèles de documentation.
Exportations rapides
Exporter les données vers Excel pour une analyse plus approfondie.
Gestion des articles en vrac
Ajoutez facilement plusieurs éléments de documentation à la fois.
Classification des actifs de la CIA par ordre de priorité
Hiérarchiser les actifs en fonction de la confidentialité, de l'intégrité et de la disponibilité.
Mode visuel
Voir les connexions de la documentation et améliorer la convivialité avec une interface de documentation visuelle.

Lignes directrices sur la sécurité de l'information des employés

Lignes directrices préétablies et personnalisées
Utilisez des lignes directrices prêtes à l'emploi ou créez les vôtres.
Notifications automatisées
Informer les employés des nouvelles lignes directrices en matière de sécurité et les administrateurs des réactions des employés aux lignes directrices existantes.
Extension de la formation à la sensibilisation à la sécurité
Renforcer l'apprentissage avec des exemples de cas et des tests de compétences.
Rappels mensuels
Maintenez la sensibilisation à la sécurité grâce à des notifications programmées.
Lignes directrices en matière de sécurité propres à l'unité
Personnaliser les lignes directrices pour des unités spécifiques ou d'autres groupes d'employés.
Installation automatique d'une application (via Microsoft Teams ou Slack)
Veiller à ce que tous les employés, actuels et futurs, soient inclus dans le processus des lignes directrices en matière de sécurité.
Retour d'information sur les lignes directrices à l'intention des employés
Recueillir des informations sur l'efficacité des lignes directrices.

Automatisation des rapports

Rapports de conformité
Générer automatiquement des aperçus structurés de la conformité (par exemple à des fins d'audit) pour tous les cadres.
Centres de confiance pour Cyberday
Présenter publiquement ou semi-publiquement votre posture de sécurité aux parties prenantes intéressées.
Rapports préétablis sur les politiques et les documents
Rapports standardisés pour la documentation de sécurité. Le contenu des rapports sur les politiques et les documents est en grande partie récupéré automatiquement à partir de vos tâches ISMS.
Rapports intégrables
Publier des rapports intégrables sur votre site web, par exemple sur la communication en matière de protection de la vie privée.
Rapports sur les déclarations de sécurité
Choisissez n'importe quel contenu de votre SGSI pour l'intégrer dans un rapport documentaire intelligent. Idéal, par exemple, pour les demandes de rapports personnalisés des clients.
Rapports de documentation personnalisés (au niveau de l'article ou de la liste)
Produire des rapports sur la documentation - soit pour une liste (par exemple, un rapport sur les systèmes de données), soit pour un seul élément important (par exemple, un audit ou une revue de direction).
Révision du rapport
Affecter plusieurs réviseurs à l'acceptation des rapports importants.

Partage de rapports

Centres de confiance pour Cyberday
Présenter publiquement ou semi-publiquement votre posture de sécurité aux parties prenantes intéressées.
Partage de la collection de rapports via Microsoft Teams
Partager des rapports en temps réel (par exemple avec un auditeur) par le biais de Team-tabs dans Microsoft Teams.
Onglets de collecte de rapports sur le navigateur web
Partager des rapports en temps réel (par exemple avec un auditeur) grâce à des collections de rapports.
Exporter au format PDF
Exportez facilement n'importe quel rapport au format PDF pour le partager avec les auditeurs ou d'autres participants qui ne souhaitent pas avoir accès à l'intégralité de votre SMSI.
Accès des utilisateurs externes
Invitez des auditeurs ou d'autres utilisateurs externes (par exemple des partenaires) en tant qu'utilisateurs de votre SMSI, si vous souhaitez qu'ils aient un accès plus large au SMSI.
Partage de rapports par le biais du guide
Partagez des rapports clés (par exemple, la politique de sécurité de l'information de haut niveau) avec votre équipe par le biais de Guidebook et suivez leur lecture automatiquement.

Support client étendu

Assistance par chat en direct (9-16 EET)
Notre équipe répond rapidement à toutes les questions relatives au Cyberday , en moyenne dans les 10 minutes.
Soutien par courrier électronique
Réponse garantie dans un délai d'un jour ouvrable.
Assistance téléphonique (9-16)
Parlez directement à un expert.
Académie Cyberday
Accéder à des cours de formation à la demande et à des articles d'aide.
Communauté Cyberday
S'engager avec d'autres utilisateurs pour hiérarchiser et discuter des idées de développement et des meilleures pratiques.
Accès contrôlé au support
Permettre des recherches d'assistance sécurisées en cas de besoin (par exemple pour résoudre des problèmes techniques).

Sécurité

Enregistrement d'audit complet basé sur les éléments
Suivre toutes les modifications apportées aux éléments sur l'ensemble de la plateforme pour une gestion adéquate de l'ISMS.
Tous les événements -page
Maintenez une visibilité totale des changements liés à la sécurité dans l'ensemble de votre SMSI sur une seule page.
Historique des versions
Voir par exemple les anciennes versions des rapports et les anciennes versions du contenu textuel dans tous les articles.
Exportation efficace des données
Extraire des données au format Excel à des fins d'analyse ou d'établissement de rapports.
Cryptage des données
Vos données ISMS sont cryptées à la fois au repos et en transit.
Séparation des données clients
Protection au niveau des lignes de la base de données assurant la séparation logique des données de l'organisation.
Des processus de sauvegarde solides
La base de données et toutes les modifications apportées à son contenu sont continuellement et automatiquement répliquées pour les sept (7) derniers jours. Les sauvegardes quotidiennes automatisées facilitent les sauvegardes à plus long terme et la restauration sélective de données spécifiques à partir d'une sauvegarde.
Tests de sécurité continus
Tests de pénétration continus avec la déclaration la plus récente disponible sur cyberday.ai/security ainsi que l'utilisation d'outils automatisés SAST et DAST pour soutenir le développement sécurisé.
Authentification OAuth
Connexion sécurisée via Google et Microsoft.

Gestion des utilisateurs

Contrôle d'accès basé sur les rôles
Attribuer aux utilisateurs des rôles pertinents tels que Admin, Core Team, Contributeur et Employé régulier.
Microsoft Teams SSO
Permettre une connexion transparente via Teams sans avoir besoin de mots de passe locaux.
Intégration des utilisateurs de Slack
Automatisez la gestion des utilisateurs avec Slack.
Application de l'authentification multifactorielle (AMF)
Renforcez la sécurité avec l'application du MFA séparément si vous n'utilisez pas le SSO de Microsoft Teams.
Demandes d'accès au tableau de bord
Les utilisateurs concernés peuvent eux-mêmes demander l'accès à des niveaux plus élevés du SGSI et les administrateurs verront les demandes sur le tableau de bord.
Synchronisation des unités à partir de Microsoft Entra (Azure AD)
Attribuer automatiquement des utilisateurs aux unités pertinentes que vous gérez en tant que groupes dans votre environnement Microsoft par le biais de la page Modifier la structure dans le SGSI.
Groupement de salariés
Organiser les utilisateurs en unités fonctionnelles pour, par exemple, la gestion détaillée des lignes directrices en matière de sécurité.

Gestion des risques

Processus de gestion des risques étape par étape
Guider les utilisateurs depuis l'identification des risques jusqu'à l'évaluation et au traitement de manière systématique.
Registre des risques
Maintenir une base de données structurée sur les risques.
Identification automatisée des risques
Détecter de manière proactive les risques déjà identifiés à partir de vos tâches ISMS actuelles.
Calcul du niveau de risque
Évaluer l'effet des actions de contrôle actuelles sur les risques à l'aide du facteur de contrôle des risques (FCR).
Rapports de risque personnalisés
Générer des matrices de risques automatisées et d'autres rapports de gestion des risques en un seul clic.
Évaluation du risque résiduel
Suivre l'impact du traitement des risques en réévaluant les risques après leur traitement.
Examens périodiques des risques clos
Revenir périodiquement pour examiner et réévaluer les risques une fois qu'ils ont été atténués ou acceptés.
Extensions de la gestion des risques
Y compris, par exemple, l'identification des risques basée sur les actifs pour certains actifs hautement prioritaires, les évaluations des risques basées sur les thèmes ou les évaluations des risques basées sur les changements.

Audits internes

Programmation des audits
Planifier et suivre les audits dans le temps dans un tableau unique.
Outils d'exécution des audits
Faciliter les audits grâce à des outils intégrés d'exécution d'audits internes et à des rapports d'exécution d'audits.
Suivi des non-conformités
Documenter les non-conformités identifiées et suivre leur traitement par des actions correctives.
Commentaires et suivi des améliorations
Consigner les autres constatations faites lors des audits (autres que les non-conformités majeures ou mineures) et les améliorations recommandées.
Rapports d'audit partageables ou exportables
Générer des résumés d'audit pour examen et preuves d'audit.
Audits basés sur un cadre ou un thème
Effectuer des audits ciblés sur un seul cadre et un champ d'application sélectionné - ou sur l'ensemble de votre SMSI et sur plusieurs cadres délimités par les thèmes du SMSI.

Questionnaires sur la sécurité des fournisseurs

Questionnaires automatisés basés sur un cadre
Des évaluations de sécurité standardisées pour faciliter l'évaluation des résultats.
Classement des fournisseurs par ordre de priorité
Classez vos fournisseurs dans des tableaux de documentation et concentrez vos efforts en matière de questionnaire sur les fournisseurs à haut risque et à faible niveau d'assurance.
Remplir le questionnaire sans inscription pour les vendeurs
Facilitez la tâche des vendeurs en leur donnant un accès sans inscription et en leur adressant des demandes par courrier électronique.
Rapports de synthèse sur le questionnaire du fournisseur
Obtenez un aperçu rapide des réponses des fournisseurs.

Gestion de la confidentialité / GDPR

Avis de confidentialité intégrables
Automatisez la communication sur le respect de la vie privée en publiant des rapports intégrables et toujours à jour sur votre site web.
Modèles de DPIA étape par étape
Rationaliser les évaluations de l'impact de la protection des données.
Registres des activités de traitement (ROPA)
Automatiser la tenue des dossiers.
Inventaire des données personnelles
Suivre les activités de traitement des données sur l'ensemble des actifs.

Centres de confiance pour Cyberday

Site automatisé du centre de confiance Cyberday
Mettez en valeur les efforts de sécurité et de conformité grâce à un accès contrôlé - soit en limitant l'ensemble du centre de confiance, soit en spécifiant des rapports.
Sélection et restriction des rapports personnalisables
Choisissez les rapports à afficher sur le centre de confiance Cyberday et ceux qui ne seront disponibles que sur demande.
Contrôle d'accès au centre fiduciaire
Rendre le centre fiduciaire public ou exiger l'identification et l'explication du besoin.
Autres informations sur le centre fiduciaire
Affichez d'autres informations de haut niveau de votre SMSI (par exemple, les cadres utilisés, les contrôles déployés) sur votre centre de confiance Cyberday pour renforcer votre crédibilité.

Gestion de l'entreprise

Gestion de la structure organisationnelle
Soit vous définissez des unités et des sites à l'intérieur d'un seul compte, soit vous divisez le groupe d'entreprises en plusieurs sous-comptes dotés de leur propre SGSI.
Partage des tâches entre les sous-organisations
Si votre groupe d'entreprises met en œuvre une tâche pour toutes les sous-organisations, vous pouvez partager la tâche pour tous les sous-comptes à partir du compte du groupe d'entreprises.
Description des sous-processus pour les tâches
Lorsque les tâches de sécurité sont mises en œuvre séparément dans différentes parties de l'organisation, diviser les tâches en sous-versions pour différentes unités ou sites.
Gestion des rôles dans le SMSI
Attribuer des tâches ou tout autre élément à des rôles (par exemple CISO, DPO, gestionnaire de risques), qui peuvent inclure plusieurs utilisateurs. Définissez les rôles de manière à ce qu'ils soient adaptés à votre organisation.
Suivi de la mise en œuvre des contrôles
Contrôler la mise en œuvre des mesures de sécurité relatives aux biens ou aux unités en envoyant des rappels et des confirmations directement aux propriétaires des biens ou des unités concernés.

Autres caractéristiques clés

Mesures de sécurité de l'information
Définissez les indicateurs clés que vous utilisez pour suivre votre SMSI et voyez-les tous suivis sur une seule page d'indicateurs.
Rapport d'incident pour les employés
Permettre à tous les employés de signaler des incidents via Guidebook, avec des notifications instantanées pour les administrateurs.
Suivre les performances des utilisateurs
Voir la répartition de la propriété de l'ISMS entre les différents utilisateurs à partir d'une seule page de statistiques sur les utilisateurs.
Téléchargement de fichiers ou liaison de fichiers à partir de SharePoint
Relier les documents pertinents à n'importe quel élément de votre SMSI.
Langues d'utilisation
Cyberday prend en charge de nombreuses langues et le choix de la langue peut être distinct pour chaque utilisateur et pour les rapports et la documentation à l'échelle de l'organisation.

Notifications

Alertes instantanées
Soyez informé instantanément des événements critiques, tels que les incidents.
Mises à jour quotidiennes
Restez informé des tâches à accomplir.
Résumés hebdomadaires du cahier des charges
Assurer une visibilité permanente des tâches de sécurité pour les utilisateurs clés.
Rappels mensuels du guide
Renforcer la sensibilisation à la sécurité.
Notifications multicanaux
Choisissez entre Teams, Slack et le courrier électronique.

Communauté Cyberday

Vote sur le cadre et les fonctionnalités
Influencer le développement de Cyberday.
Soumission d'idées et discussions
Faites-nous part de vos commentaires et suggestions.
Souscriptions aux groupes d'idées
Restez informé sur les sujets clés qui vous intéressent.
Mise à jour de l'équipe
Recevez des mises à jour et des commentaires de notre équipe de développement sur l'évolution des fonctionnalités.
Amélioration de la traduction
Contribuer à l'extension du support linguistique Cyberday .
Cyber actualités (hebdomadaire)
Recevez les dernières nouvelles en matière de sécurité au sein de la Cyberday Community.

Cyberday Entreprise

Options tarifaires personnalisées pour les entreprises de plus de 3000 employés et les organisations gouvernementales.
Avantages et support supplémentaires, y compris le déploiement assisté, les règles de gestion des incidents, les intégrations (AD-sync, Power Automate -workflows).
Réserver une réunion
Contactez un représentant Cyberday .
Nous discuterons de vos besoins et nous vous proposerons un plan sur mesure.

Les responsables de la sécurité de l'information aiment le Cyberday

Les entreprises du monde entier apprécient le fait que Cyberday simplifie la gestion de leur cybersécurité.

IT | 51-200 employés
"Cyberday décompose les sujets complexes de l'ISMS et de l'ISO 27001 en petites tâches qui peuvent être facilement expliquées et traitées.
Martin B.
RSSI et chef des services de conseil
Pétrole et énergie l 51-200 employés
"Les utilisateurs finaux sont raisonnablement satisfaits puisque l'outil est basé sur l'environnement Teams.
Niko R.
Responsable de l'informatique
501-1 000 salariés
"Cyberday est un outil pratique et convivial qui permet de s'orienter dans le monde complexe de la conformité et de tous ses cadres.
Arthur D.
COO
501-1 000 salariés
"Il dispose de modèles, d'équipes dédiées et la fonction de sécurité des tâches vous aide à sauvegarder ce qui doit être fait et à le faire.
Gaurav B.
Associé, Contrôle financier
501-1 000 salariés
"Un service complet qui est rapidement mis à jour avec de nouvelles fonctionnalités et de nouveaux cadres pour répondre aux besoins de l'ensemble de l'organisation.
Sami K.
Directeur de l'information
IT | 51-200 employés
"Cyberday décompose les sujets complexes de l'ISMS et de l'ISO 27001 en petites tâches qui peuvent être facilement expliquées et traitées.
Martin B.
RSSI et chef des services de conseil
Conseil en gestion l 11-50 employés
"Les rapports sur la gestion des risques qui prenaient des jours sont désormais une question de minutes. Génial !"
Morten S.
PDG
Maritime l 1 001-5 000 salariés
"Grâce à l'intégration de Teams et de Slack, nous sommes en mesure d'atteindre nos employés sur la plateforme qu'ils utilisent dans leur activité quotidienne."
Kim B.
Chef de la cybersécurité
IT l 50 employés ou moins
"Cyberday nous offre une voie claire vers la mise en conformité".
Utilisateur vérifié
501-1 000 salariés
"Toutes les tâches importantes sont accomplies de manière gérable et en finnois. L'aide est toujours disponible, le support client est presque parfait."
Jonna N.
Responsable qualité
Services financiers l 11-50 employés
"L'expérience globale est vraiment bonne. Tout semble fonctionner comme promis."
Niklas J.
Comptable et informatique
Conseil en gestion l 11-50 employés
"Les rapports sur la gestion des risques qui prenaient des jours sont désormais une question de minutes. Génial !"
Morten S.
PDG
Découvrez d'autres témoignages de clients

Des milliers de professionnels de l'infosécurité lui font confiance

FAQ sur la tarification

Pourquoi les prix sont-ils calculés en fonction du nombre d'employés et non du nombre d'utilisateurs ?

La cybersécurité est un effort à l'échelle de l'entreprise, pas seulement pour quelques utilisateurs. Cyberday s'assure que chaque membre de votre organisation contribue à la conformité et reste conforme, c'est pourquoi la tarification est basée sur le nombre d'employés et non sur les utilisateurs individuels.

De cette façon, vous pouvez impliquer le bon nombre d'utilisateurs différents (administrateurs, membres de l'équipe principale, contributeurs et employés) à différents stades du déploiement de votre SGSI - et le prix reste le même.

Un raisonnement similaire est appliqué, par exemple, aux audits de certification de la sécurité de l'information. Le champ d'application du SMSI (le nombre d'employés concernés) détermine directement le nombre de jours que doit durer l'audit.

Puis-je essayer Cyberday avant d'acheter ?

Oui, c'est possible - notre version d'essai gratuite inclut toutes les fonctionnalités pendant 14 jours ! Pour plus d'informations sur notre essai gratuit, veuillez consulter la page Essai.

Quelles sont les options de paiement que vous proposez ?

Les options de paiement sont la facture et la carte de crédit. Vous pouvez choisir une facturation mensuelle ou annuelle.

Y a-t-il des frais d'installation ou des frais cachés ?

Absolument pas. Il n'y a pas de coûts cachés ou de frais d'installation. Tous les frais sont indiqués de manière transparente sur notre page de tarification.

Peut-on payer mensuellement ou annuellement ?

Oui, c'est votre choix. En choisissant le cycle de facturation de 12 mois, vous bénéficiez de deux mois gratuits (et économisez 17 %).

Nos informations de facturation ont changé - que faire ?

Envoyez les nouvelles informations de facturation par e-mail àcyberday ou contactez notre service d'assistance en ligne.

Puis-je résilier mon abonnement à tout moment ?

Vous pouvez. Vous pouvez lire les détails dans nos conditions d'utilisation.

Qu'advient-il de mes données si j'annule mon abonnement ?

Vos données seront conservées pendant trois mois après la résiliation, de sorte que si vous décidez de changer d'avis et de continuer à utiliser notre produit, vous aurez tout sous la main. Après cette période de trois mois, nous supprimons vos données si le compte est toujours inactif.

Avant d'annuler, vous avez plusieurs options à votre disposition pour vous aider à exporter toutes vos données importantes.

Je suis consultant. Puis-je m'associer à Cyberday pour aider mes clients ?

Tout à fait ! Nous avons mis en place un programme de partenariat et serions heureux de nous associer à des experts en cyberconformité. Nous vous proposons une formation pour faire de vous un expert en Cyberday , ainsi que de nombreux autres avantages. Pour en savoir plus et poser votre candidature, consultez notre page Partenaires.

Puis-je bénéficier d'un conseil local ou d'une autre forme d'assistance ?

Oui ! Nous avons de nombreux partenaires dans de nombreux pays de l'UE qui sont des experts des exigences de conformité locales, des industries locales et de l'utilisation du Cyberday bien sûr. Vous pouvez contacter notre équipe pour obtenir de l'aide, par exemple à l'cyberday ou par le biais du chat.

Offrez-vous des services d'accueil ou de formation pour les nouveaux clients ?

Nous le faisons ! Pour vous aider dans votre parcours de conformité, nous avons créé plusieurs moyens d'obtenir de l'aide et d'en apprendre davantage sur une variété de sujets différents. Pour commencer, rendez-vous à notre Académie qui se trouve ici : cyberday.ai/academy ou réservez une réunion d'assistancecyberday.ai/book-a-meeting) et discutez avec nos experts.