Test Intrusion

Réalisez des tests d'intrusion

Nos experts cybersécurité mettent au point des méthodes d’attaques de test d’intrusion pointues. Ainsi  elles vous aideront à renforcer la sécurité.

Rapport complet avec recommandations précises

Notre livrable contient :

  • la liste des vulnérabilités découvertes pondérées et classées par niveau de risque et
  • ainsi que la liste des recommandations de sécurité pour corriger ces vulnérabilités.

méthodes

Nous disposons de méthodes adaptées à chaque types de clients et situations à tester.

Consultant de sécurité

Nos consultants sécurité disposent de plus de 15 ans d’expérience en sécurité informatique.

Identifier clairement son niveau de sécurité

Lors d’un audit de sécurité, trois approches sont possibles.  

Elles correspondent à différents niveaux d’information et d’accès fournis aux pentesters. Le choix de l’approche d’un test d’intrusion dépend de vos objectifs . Quel niveau de profondeur voulez-vous ? Et  souhaitez vous tester la menace externe ou la menace interne ? 

BOÎTE NOIRE

 Les audits de sécurité de la boîte noire sont menés dans les conditions les plus proches des attaques externes perpétrées par des inconnus distants.  

 Cela signifie donc qu’aucune information autre que le nom et l’adresse IP ou l’URL de l’organisation cible ne sera fournie au pentester avant le début du test. 

De plus, un temps est tout d’abord consacré à explorer les différents éléments compris dans la cible, avant de prioriser les attaques en fonction des éléments découverts durant cette phase de reconnaissance. 

Boîte Blanche

Contrairement à la boite noire, un audit de sécurité boite blanche signifie qu’un maximum d’information est transmis aux pentesters avant l’audit. 

Les informations nécessaires au bon déroulement de l’audit sont partagées en toute transparence. 

De plus, il s’agit d’une analyse sécurité plus poussée qu’un test d’intrusion, permettant de mieux comprendre d’où proviennent les problèmes de sécurité. Cela permet également de découvrir des vulnérabilités non visibles lors d’un test d’intrusion, mais pouvant tout de même causer un risque sécurité. 

BOÎTE GRISE

Lors d’un test d’intrusion boite grise, les pentesters commencent en ayant déjà des informations sur leur cible. Il peut s’agir de donner des informations sur le fonctionnement de la cible de l’audit, de fournir des comptes utilisateurs sur une plateforme à l’accès restreint, de donner un accès à une cible non accessible publiquement, etc. 

Cela permet par conséquent de réaliser des tests plus approfondis, en ayant une meilleure compréhension du contexte. Enfin l’un des atouts de cette approche est qu’il est possible de définir un scope précis pour les tests en fonction de vos priorités. Par exemple pour tester uniquement les derniers éléments mis en production ou des fonctionnalités particulièrement sensibles. 

 

 

La Charte éthique

Tous nos consultants s’engagent à respecter la charte éthique suivante :
  • Professionnalisme : Nos prestations sont réalisées avec qualité et dans le respect de l’état de l’art.
  • Légalité : Nous nous engageons à réaliser nos prestations dans le respect de la législation en vigueur.
  • Confidentialité : Les informations échangées avec nos clients sont protégées par des accord de confidentialité.
  • Objectivité : Nous ne sommes liés à aucun fournisseur de quelque nature, aussi toutes nos recommandations sont impartiales et objectives.
  • Enfin la sous-traitance : Nous nous engageons à accorder un soin particulier à la sélection des consultants sous-traitants.

Reposez vous sur l’expertise notre équipe 

Nos consultants ont notamment de solides compétences techniques et d’une capacité à comprendre en profondeur les sujets de sécurité informatique rapidement.

     

     

    Disposez d’un rapport centré sur les vulnérabilités majeures

    Par conséquent nous fournissons à nos clients des rapports clairs et concis orientés vers l’action et les actions de remédiation à réaliser.

    Qui sommes-nous ?

    Nous accompagnons depuis plus de dix ans les entreprises dans la gouvernance en cybersécurité. Nos méthodes et expériences vous garantissent 100% de réussite.

    Nous contacter