Découvrez votre niveau de sécurité réel
Réalisez des tests d’intrusion
Notre équipe d’experts cybersécurité met au point des méthodes d’attaques et de tests d’intrusion pointus et sur mesure. Les tests réalisés sont des tests externes d’applications ou des tests internes réseaux. Notre approche vous aidera à identifier les vulnérabilités et à renforcer la sécurité durablement.
Nous réalisons des tests d’intrusion dans les règles de l’art en appliquant le référentiel PASSI. Nous avons une approche qui optimise le temps passé dans les différentes étapes de l’attaque. Nous fournissons un rapport très complet de toutes les étapes réalisées.
Ce rapport vous permet de déterminer clairement les priorités de traitement des vulnérabilités identifiées. Il est construit aussi bien pour les équipes techniques que pour les décisionnaires.

Rapport complet avec recommandations précises
Notre livrable contient la liste des vulnérabilités découvertes pondérées et classées par niveau de risque ainsi que la liste des recommandations de sécurité pour corriger ces vulnérabilités.

Une méthode sur mesure et pragmatique
Nous disposons de méthodes adaptées à chaque type de clients et situations à tester. Nous définissons les étapes pour que les tests soient les plus utiles pour les clients.

Expertise
Notre équipe de sécurité dispose de plus de 17 ans d’expérience en sécurité informatique offensive.
Identifier clairement son niveau de sécurité
Lors d’un audit de sécurité, trois approches sont possibles. Elles correspondent à différents niveaux d’information et d’accès fournis aux pentesters. Le choix de l’approche d’un test d’intrusion dépend de vos objectifs. Quel niveau de profondeur voulez-vous ? Et souhaitez-vous tester la menace externe ou la menace interne ?
Boîte Noire
Les audits de sécurité de la boîte noire sont menés dans les conditions les plus proches des attaques externes perpétrées par des inconnus distants.
Cela signifie donc qu’aucune information autre que le nom et l’adresse IP ou l’URL de l’organisation cible ne sera fournie au pentester avant le début du test.
De plus, un temps est tout d’abord consacré à explorer les différents éléments compris dans la cible, avant de prioriser les attaques en fonction des éléments découverts durant cette phase de reconnaissance.
Boîte Grise
Lors d’un test d’intrusion boite grise, les pentesters commencent en ayant déjà des informations sur leur cible. Il peut s’agir de donner des informations sur le fonctionnement de la cible de l’audit, de fournir des comptes utilisateurs sur une plateforme à l’accès restreint, de donner un accès à une cible non accessible publiquement, etc.
Cela permet par conséquent de réaliser des tests plus approfondis, en ayant une meilleure compréhension du contexte. Enfin l’un des atouts de cette approche est qu’il est possible de définir un scope précis pour les tests en fonction de vos priorités. Par exemple pour tester uniquement les derniers éléments mis en production ou des fonctionnalités particulièrement sensibles.
Boîte Blanche
Contrairement à la boite noire, un audit de sécurité boite blanche signifie qu’un maximum d’informations est transmis aux pentesters avant l’audit.
Les informations nécessaires au bon déroulement de l’audit sont partagées en toute transparence.
De plus, il s’agit d’une analyse sécurité plus poussée qu’un test d’intrusion, permettant de mieux comprendre d’où proviennent les problèmes de sécurité. Cela permet également de découvrir des vulnérabilités non-visibles lors d’un test d’intrusion, mais pouvant tout de même causer un risque sécurité.
La charte éthique
- Professionnalisme : nos prestations sont réalisées avec qualité et dans le respect de l’état de l’art.
- Légalité : nous nous engageons à réaliser nos prestations dans le respect de la législation en vigueur.
- Confidentialité : les informations échangées avec nos clients sont protégés par des accords de confidentialité.
- Objectivité : nous ne sommes liés à aucun fournisseur de quelque nature, aussi toutes nos recommandations sont impartiales et objectives.

Notre vidéo témoignage Pentest
Reposez vous sur l’expertise de notre équipe
Nos consultants ont notamment de solides compétences techniques et d’une capacité à comprendre en profondeur les sujets de sécurité informatique rapidement.

Disposez d’un rapport centré sur les vulnérabilités majeures
Par conséquent, nous fournissons à nos clients des rapports clairs et concis orientés vers les actions de remédiation à réaliser. Ces rapports vont vous permettre de contrôler les différentes vulnérabilités identifiées 6 ou 12 mois après.

Qui sommes nous ?
Nous accompagnons depuis plus de dix ans les entreprises dans la gouvernance en cybersécurité. Nos méthodes et expériences vous garantissent 100% de réussite.