Services Opérationnels
Test d'intrusion (Pentest)
Identifiez vos vulnérabilités avant qu'un attaquant ne les exploite
Pourquoi réaliser un test d'intrusion ?
Un test d'intrusion (pentest) simule une cyberattaque réelle contre votre système d'information pour identifier les vulnérabilités exploitables par un attaquant. Contrairement à un simple scan de vulnérabilités, le pentest valide concrètement la possibilité d'exploitation des failles.
Exigence réglementaire
Les tests d'intrusion sont requis par de nombreuses réglementations et normes : NIS2, DORA (TLPT), ISO 27001, PCI-DSS, et sont souvent demandés par les assureurs cyber.
Types de tests d'intrusion
Pentest applicatif
Tests de sécurité sur vos applications web, mobiles et API.
- ✓Applications web (OWASP Top 10)
- ✓Applications mobiles iOS/Android
- ✓API REST, GraphQL, SOAP
- ✓Applications métier
Pentest infrastructure
Évaluation de la sécurité de votre infrastructure réseau.
- ✓Infrastructure réseau
- ✓Active Directory
- ✓Cloud (Azure, AWS, GCP)
- ✓Postes de travail
Pentest externe
Simulation d'attaque depuis Internet sur votre périmètre exposé.
- ✓Reconnaissance et OSINT
- ✓Scan de vulnérabilités
- ✓Exploitation des failles
- ✓Test des services exposés
Pentest interne
Simulation d'un attaquant ayant déjà un accès au réseau interne.
- ✓Élévation de privilèges
- ✓Mouvement latéral
- ✓Compromission du domaine
- ✓Exfiltration de données
Notre méthodologie
Cadrage
Définition du périmètre, des objectifs et des règles d'engagement.
Reconnaissance
Collecte d'informations sur la cible et identification des surfaces d'attaque.
Analyse
Recherche de vulnérabilités et analyse des failles identifiées.
Exploitation
Tentatives d'exploitation des vulnérabilités pour évaluer l'impact réel.
Rapport
Documentation détaillée des vulnérabilités avec recommandations priorisées.
Certifications de nos pentesters
Testez votre sécurité
Identifiez vos vulnérabilités avant qu'un attaquant ne le fasse.
Demander un devis