Les premieres mesures NIS 2 sont sorties — Decouvrez les 20 objectifs du referentiel ReCyFLes premieres mesures NIS 2 sont sorties — Decouvrez les 20 objectifs du referentiel ReCyFLes premieres mesures NIS 2 sont sorties — Decouvrez les 20 objectifs du referentiel ReCyFLes premieres mesures NIS 2 sont sorties — Decouvrez les 20 objectifs du referentiel ReCyFLes premieres mesures NIS 2 sont sorties — Decouvrez les 20 objectifs du referentiel ReCyFLes premieres mesures NIS 2 sont sorties — Decouvrez les 20 objectifs du referentiel ReCyF

Services Opérationnels

Test d'intrusion (Pentest)

Identifiez vos vulnérabilités avant qu'un attaquant ne les exploite

Pourquoi réaliser un test d'intrusion ?

Un test d'intrusion (pentest) simule une cyberattaque réelle contre votre système d'information pour identifier les vulnérabilités exploitables par un attaquant. Contrairement à un simple scan de vulnérabilités, le pentest valide concrètement la possibilité d'exploitation des failles.

Exigence réglementaire

Les tests d'intrusion sont requis par de nombreuses réglementations et normes : NIS2, DORA (TLPT), ISO 27001, PCI-DSS, et sont souvent demandés par les assureurs cyber.

Types de tests d'intrusion

Pentest applicatif

Tests de sécurité sur vos applications web, mobiles et API.

  • Applications web (OWASP Top 10)
  • Applications mobiles iOS/Android
  • API REST, GraphQL, SOAP
  • Applications métier

Pentest infrastructure

Évaluation de la sécurité de votre infrastructure réseau.

  • Infrastructure réseau
  • Active Directory
  • Cloud (Azure, AWS, GCP)
  • Postes de travail

Pentest externe

Simulation d'attaque depuis Internet sur votre périmètre exposé.

  • Reconnaissance et OSINT
  • Scan de vulnérabilités
  • Exploitation des failles
  • Test des services exposés

Pentest interne

Simulation d'un attaquant ayant déjà un accès au réseau interne.

  • Élévation de privilèges
  • Mouvement latéral
  • Compromission du domaine
  • Exfiltration de données

Notre méthodologie

1

Cadrage

Définition du périmètre, des objectifs et des règles d'engagement.

2

Reconnaissance

Collecte d'informations sur la cible et identification des surfaces d'attaque.

3

Analyse

Recherche de vulnérabilités et analyse des failles identifiées.

4

Exploitation

Tentatives d'exploitation des vulnérabilités pour évaluer l'impact réel.

5

Rapport

Documentation détaillée des vulnérabilités avec recommandations priorisées.

Certifications de nos pentesters

OSCP
OSWE
OSEP
CEH
GPEN
eWPT
CRTO

Testez votre sécurité

Identifiez vos vulnérabilités avant qu'un attaquant ne le fasse.

Demander un devis