Protégez votre maison avec une « serrure numérique » blindée.
Découvrez notre nouvelle solution Plug & Play, un boîtier révolutionnaire qui sécurise et compartimente vos réseaux domestiques et professionnels, sans effort ni compétences techniques.
La CS-Boox, la solution de cybersécurité pour chaque foyer à CHF 499.-

La solution de cybersécurité Plug & Play pour chaque foyer
Nous sommes fiers d’annoncer que notre CS-Boox, une solution de cybersécurité Plug & Play, est désormais prête à être installée chez vous. Ce boîtier innovant, développé en interne avec la complicité de Unifi, est conçu pour offrir une protection numérique accessible à tous, sans nécessiter de compétences techniques particulières.
CS-Boox permet de sécuriser tous les appareils connectés à votre réseau domestique en bloquant préventivement les cybermenaces, tout en garantissant une gestion simplifiée de la sécurité en ligne pour toute la famille.

Pourquoi choisir CS-Boox ?
Protection en continu : CS-Boox surveille en permanence le trafic internet de vos appareils et bloque automatiquement les menaces courantes avant même qu’elles n’atteignent vos données. De plus, elle offre :
Séparation des réseaux : 4 réseaux wifi distincts à partir d’une seule connexion Internet. Ainsi, vous pouvez isoler le réseau de votre connexion à votre bureau en situation de télétravail, votre réseau privé, celui de vos invités, les mobiles, consoles et jeux de vos enfants, vos appareils IoT (télévisions, ampoules connectées, etc.) pour une sécurité maximale. 4 réseaux wifi séparés et isolés les uns des autres pour une sécurité renforcée en fonction de vos besoins.
Aucune configuration complexe : Branchez simplement CS-Boox au boitier de votre fournisseur Internet (Swisscom, UPC Cablecom, etc.), et laissez-le s’occuper de la cybersécurité de votre maison. La solution est pensée pour être simple et efficace dès le premier jour.
Gestion du contrôle parental : Gérer l’accès Internet de vos enfants n’a jamais été aussi facile. CS-Boox vous permet de restreindre leurs connexions sans perturber les autres activités du foyer.
Comment CS-Boox protège votre maison
CS-Boox agit comme une « porte blindée numérique » pour votre réseau domestique, en analysant tout le trafic en temps réel. Il s’adapte aux habitudes de votre foyer et bloque automatiquement les intrusions et les cas de comportements suspects. Que vous soyez à la maison ou au travail, CS-Boox vous permet de garder le contrôle sur la sécurité de vos appareils, vos données et votre vie numérique.
Sécuriser, c’est possible !
Aucune solution, qu’elle soit matérielle ou logicielle, ne peut garantir une protection à 100 % contre toutes les cyberattaques. Cependant, en installant la CS-Boox sur votre connexion internet, vous pouvez réduire drastiquement les risques. Avec notre solution de cybersécurité avancée, vous bénéficiez d’une barrière de protection robuste, facile à mettre en place, qui bloque la majorité des menaces avant même qu’elles n’atteignent vos appareils. Ne laissez pas les cybercriminels exploiter les failles, sécurisez votre connexion dès maintenant avec un outil simple et efficace.
Inscrivez-vous dès maintenant à notre newsletter pour suivre l’évolution du projet et être parmi les premiers à découvrir et tester cette solution lors de son lancement exclusif !
Commandez votre CS-Boox en remplissant le formulaire ci-contre ou appelez nous au 079 602 84 83.
Commander votre CS-Boox :
CHF 499.- TTC (installation à domicile comprise pour les 200 premiers clients, aucun abonnement nécessaire)
“La sécurité numérique simplifiée pour votre maison et votre bureau.”

MARC NATHUSIUS

Liste des menaces gérées par la CS-Boox:
Virus et Malware
Botcc : Commande et contrôle des botnets, où un ordinateur infecté est contrôlé à distance pour des activités malveillantes.
Trojan : Programme malveillant qui se fait passer pour légitime pour accéder à un système.
Malware : Logiciel malveillant conçu pour nuire ou exploiter tout appareil, service ou réseau.
Worm : Un logiciel malveillant qui se réplique pour se propager à d’autres ordinateurs.
Mobile Malware : Malware conçu spécifiquement pour infecter les appareils mobiles.
P2P (Peer-to-Peer)
P2P : Système décentralisé où les utilisateurs partagent des fichiers ou des ressources directement entre eux, souvent exploité pour diffuser des malwares.
TOR : Réseau de navigation anonyme qui peut être utilisé pour dissimuler des activités illégales ou malveillantes.
Hacking
Attack Response : Réponse aux attaques, incluant la détection et la mitigation des attaques en cours.
DoS (Denial of Service) : Attaque visant à rendre un service ou un réseau indisponible en le submergeant de trafic.
Exploit : Logiciel ou méthode utilisé pour exploiter une vulnérabilité dans un système.
RPC (Remote Procedure Call) : Attaque visant à exploiter des vulnérabilités dans les services d’appel de procédures à distance.
Scan : Recherche automatisée de vulnérabilités dans un système ou un réseau
Shellcode : Code malveillant inséré dans un système pour prendre le contrôle de celui-ci.
Trafic Internet
Activex : Contrôles ActiveX utilisés dans les applications web, souvent ciblés pour l’exécution de scripts malveillants.
DNS (Domain Name System) : Service convertissant les noms de domaine en adresses IP, qui peut être ciblé pour des attaques.
Games : Activités liées aux jeux en ligne, parfois utilisées comme vecteurs d’attaques.
SQL : Attaques SQL visant les bases de données web, notamment via les injections SQL.
User Agents : Identification des logiciels clients sur le réseau, utilisés parfois pour exploiter des vulnérabilités spécifiques.
Web Apps : Applications web susceptibles d’être compromises par des attaques.
Web Client : Vulnérabilités affectant les navigateurs web et autres clients HTTP.
Web Server : Vulnérabilités affectant les serveurs web, souvent ciblés par des attaques.
Adresses IP avec une mauvaise réputation
FTP (File Transfer Protocol) : Protocole utilisé pour le transfert de fichiers, souvent ciblé par les hackers.
ICMP (Internet Control Message Protocol) : Utilisé pour envoyer des messages d’erreurs réseau, peut être exploité à des fins malveillantes.
IMAP (Internet Message Access Protocol) : Protocole de messagerie, parfois vulnérable aux attaques.
NetBIOS : Protocole utilisé pour les communications au sein des réseaux locaux, souvent exploité pour l’intrusion réseau.
POP3 (Post Office Protocol) : Protocole de messagerie utilisé pour récupérer les emails, cible potentielle d’attaques.
SMTP (Simple Mail Transfer Protocol) : Protocole utilisé pour l’envoi d’emails, souvent attaqué pour l’envoi de spams ou de phishing.
TELNET : Protocole non sécurisé pour la gestion à distance, facilement exploitable.
TFTP (Trivial File Transfer Protocol) : Version simplifiée du FTP, vulnérable aux attaques
Protocoles Avancés
SNMP (Simple Network Management Protocol) Localisation et contact : Protocole utilisé pour gérer et surveiller les équipements réseau, souvent mal sécurisé.
VoIP (Voice over IP) : Protocole pour la transmission de la voix via Internet, cible d’attaques.
Informations et autres
Blocage des adresses IP malveillantes connues : Liste noire d’adresses IP identifiées comme étant malveillantes.
Autres menaces potentielles : Menaces diverses non classées dans les catégories précédentes.
Dark Web
Bloqueur du Dark Web : Bloque les communications et les accès aux services hébergés sur le dark web, souvent utilisés pour des activités illégales ou criminelles

Appelez nous et simplifions votre vie numérique
Faites appel à nous pour sécuriser votre quotidien numérique et simplifier l’utilisation de vos appareils en toute confiance.