Test d'intrusion (Pentest)
Simuler une attaque réelle pour identifier et exploiter les vulnérabilités de votre système d'information avant qu'un attaquant ne le fasse.
Méthodologie
Une approche structurée en 5 phases pour des résultats exhaustifs
Reconnaissance
Collecte d'informations sur la cible sans interaction directe. Cette phase permet de cartographier la surface d'attaque.
Scanning & Énumération
Identification active des services, ports ouverts et technologies utilisées. Détection des vulnérabilités potentielles.
Exploitation
Tentative d'exploitation des vulnérabilités identifiées pour démontrer l'impact réel. Accès initial au système cible.
Post-Exploitation
Évaluation de l'impact d'une compromission : élévation de privilèges, mouvement latéral, persistance et exfiltration de données.
Rapport & Remédiation
Livraison d'un rapport détaillé avec preuves de concept, évaluation des risques (CVSS) et recommandations priorisées.
Types de tests
Adaptés à vos besoins et votre contexte
Web Application
Test des applications web : injection SQL, XSS, CSRF, authentification, autorisation, logique métier.
Mobile (iOS/Android)
Analyse des applications mobiles : stockage local, communications, reverse engineering, API backend.
Infrastructure
Test du réseau interne/externe : services exposés, Active Directory, segmentation, escalade de privilèges.
Cloud (AWS/Azure/GCP)
Audit de la configuration cloud : IAM, S3, secrets management, network security groups.
API / Web Services
Test des API REST/GraphQL/SOAP : authentification, injection, rate limiting, business logic.
Social Engineering
Campagnes de phishing, vishing et tests de sensibilisation des employés aux attaques par ingénierie sociale.
Livrables
Ce que vous recevez à l'issue de la mission
Rapport Exécutif
Synthèse pour la direction avec niveau de risque global
Rapport Technique
Détails des vulnérabilités avec preuves de concept
Plan de Remédiation
Actions correctives priorisées par criticité
Restitution
Présentation des résultats à vos équipes
Besoin d'un test d'intrusion ?
Discutons de votre projet et définissons ensemble le périmètre adapté
Demander un devis