Pentest - Test d'intrusion


Évaluez la sécurité de votre Système d'information ou site web et corriger vos failles de sécurité.
 

4 étapes clés

Évaluation du niveau de sécurité du SI et cartographie du réseau et des applications existantes.
Recherche de vulnérabilités et potentielles failles de sécurité sur chaque machine, serveurs et applications.
Test des failles en vue de prouver leur exploitation sur une période prédéterminée.
Élévation des privilèges : Une fois la faille exploitée, test d’autres vulnérabilités qui peuvent être exploitées.

Rapport détaillé

A la fin de la mission, un rapport confidentiel vous est fourni avec :
Les vulnérabilités trouvées.
Leurs impacts et leurs difficultés d’exploitation.
Les recommandations pour corriger ces failles.
Ce rapport est établi en 2 parties :
Une partie managériale, pour le comprendre sans connaissance technique particulière.
Une partie technique, destinée aux développeurs web et aux administrateurs systèmes, en vue de corriger les failles.

Signature d'un mandat

Avant chaque test d’intrusion, un mandat d’autorisation est signé.
Ce mandat, a but juridique et légal, définie clairement le périmètre audité (adresses IP, URLs), l’adresse IP source depuis laquelle les tests sont réalisés (IP de l’auditeur), la date et l’heure de début et de fin de la mission.

L’objectif d'un Pentest est de trouver des vulnérabilités exploitables, et d’y remédier.

Plusieurs missions sont proposées :
  • Un test d’intrusion sur : votre site web, l’application web, le serveur d’hébergement et la base de données.
  • Un test d'intrusion sur : votre réseau, les différentes machines des collaborateurs, les serveurs.
  • Un test d'intrusion sur : une ou plusieurs machines en particulier.
  • Une campagne de Phishing (Hameçonnage) : par SMS, par E-mail.
  • Une formation de sensibilisation aux cyberattaques
Contactez-nous
Share by: