jQuery(function($){ $('.logo_container a').attr('href','https://feelagile.com'); });

Découvrez votre niveau de sécurité réel

Réalisez des tests d’intrusion

Notre équipe d’experts cybersécurité met au point des méthodes d’attaques et de tests d’intrusion pointus et sur mesure. Les tests réalisés sont des tests externes d’applications ou des tests internes réseaux. Notre approche vous aidera à identifier les vulnérabilités et à renforcer la sécurité durablement.

Nous réalisons des tests d’intrusion dans les règles de l’art en appliquant le référentiel PASSI. Nous avons une approche qui optimise le temps passé dans les différentes étapes de l’attaque. Nous fournissons un rapport très complet de toutes les étapes réalisées.

Ce rapport vous permet de déterminer clairement les priorités de traitement des vulnérabilités identifiées. Il est construit aussi bien pour les équipes techniques que pour les décisionnaires.

Rapport complet avec recommandations précises

Notre livrable contient la liste des vulnérabilités découvertes pondérées et classées par niveau de risque ainsi que la liste des recommandations de sécurité pour corriger ces vulnérabilités.

Une méthode sur mesure et pragmatique

Nous disposons de méthodes adaptées à chaque type de clients et situations à tester. Nous définissons les étapes pour que les tests soient les plus utiles pour les clients.

Expertise

Notre équipe de sécurité dispose de plus de 17 ans d’expérience en sécurité informatique offensive.

Identifier clairement son niveau de sécurité

Lors d’un audit de sécurité, trois approches sont possibles. Elles correspondent à différents niveaux d’information et d’accès fournis aux pentesters. Le choix de l’approche  d’un test d’intrusion dépend de vos objectifs. Quel niveau de profondeur voulez-vous ? Et  souhaitez-vous tester la menace externe ou la menace interne ? 

Boîte Noire

Les audits de sécurité de la boîte noire sont menés dans les conditions les plus proches des attaques externes perpétrées par des inconnus distants.  

 Cela signifie donc qu’aucune information autre que le nom et l’adresse IP ou l’URL de l’organisation cible ne sera fournie au pentester avant le début du test. 

De plus, un temps est tout d’abord consacré à explorer les différents éléments compris dans la cible, avant de prioriser les attaques en fonction des éléments découverts durant cette phase de reconnaissance. 

Boîte Grise

Lors d’un test d’intrusion boite grise, les pentesters commencent en ayant déjà des informations sur leur cible. Il peut s’agir de donner des informations sur le fonctionnement de la cible de l’audit, de fournir des comptes utilisateurs sur une plateforme à l’accès restreint, de donner un accès à une cible non accessible publiquement, etc. 

Cela permet par conséquent de réaliser des tests plus approfondis, en ayant une meilleure compréhension du contexte. Enfin l’un des atouts de cette approche est qu’il est possible de définir un scope précis pour les tests en fonction de vos priorités. Par exemple pour tester uniquement les derniers éléments mis en production ou des fonctionnalités particulièrement sensibles. 

Boîte Blanche

Contrairement à la boite noire, un audit de sécurité boite blanche signifie qu’un maximum d’informations est transmis aux pentesters avant l’audit. 

Les informations nécessaires au bon déroulement de l’audit sont partagées en toute transparence. 

De plus, il s’agit d’une analyse sécurité plus poussée qu’un test d’intrusion, permettant de mieux comprendre d’où proviennent les problèmes de sécurité. Cela permet également de découvrir des vulnérabilités non-visibles lors d’un test d’intrusion, mais pouvant tout de même causer un risque sécurité. 

La charte éthique

Tous nos consultants s’engagent à respecter la charte éthique suivante :
    • Professionnalisme : nos prestations sont réalisées avec qualité et dans le respect de l’état de l’art.
    • Légalité : nous nous engageons à réaliser nos prestations dans le respect de la législation en vigueur.
    • Confidentialité : les informations échangées avec nos clients sont protégés par des accords de confidentialité.
    • Objectivité : nous ne sommes liés à aucun fournisseur de quelque nature, aussi toutes nos recommandations sont impartiales et objectives.

Notre vidéo témoignage Pentest

Reposez vous sur l’expertise de notre équipe

Nos consultants ont notamment de solides compétences techniques et d’une capacité à comprendre en profondeur les sujets de sécurité informatique rapidement.

Disposez d’un rapport centré sur les vulnérabilités majeures

Par conséquent, nous fournissons à nos clients des rapports clairs et concis orientés vers les actions de remédiation à réaliser. Ces rapports vont vous permettre de contrôler les différentes vulnérabilités identifiées 6 ou 12 mois après.

Qui sommes nous ?

 

Nous accompagnons depuis plus de dix ans les entreprises dans la gouvernance en cybersécurité. Nos méthodes et expériences vous garantissent 100% de réussite.