Pentest / Test d’intrusion

Mesurez votre niveau de protection grâce à un audit de sécurité sur votre système d’information

Un test d’intrusion, ou « pentest » en anglais, est un audit de sécurité technique qui simule une attaque informatique, de manière éthique, afin de détecter les failles susceptibles d’être exploitées par une personne malveillante.

Demandez un devis

10 + 7 =

Nous réalisons des pentests complets et adaptés à vos besoins

Du pentest applicatif à la revue de code, en passant par les attaques réseaux ou matérielles, nos travaux vérifient votre sécurité sur l’ensemble des couches du modèle OSI, en accord avec les normes de sécurité informatique.

Icône représentant les rapports complets avec préconisations techniques

Rapports complets avec préconisations techniques

Obtenez des rapports sur les vulnérabilités identifiées dans votre SI, avec les préconisations adaptées et priorisées selon votre contexte métier.

Icône représentant la surveillance des systèmes d'information

Consultants habilités et passionnés par la sécurité informatique

Bénéficiez de l’excellence technique de nos experts en sécurité informatique pour protéger votre système d’information.

Icône représentant le respect des standards en sécurité informatique

Respect des standards (PASSI, OSSTM, OWASP)

Réalisez un audit de sécurité en toute sérénité : nos experts travaillent selon les méthodes reconnues par le marché, avec responsabilité et éthique.

Icône représentant la différenciation des offres partenaires vis à vis de ceux de la concurrence

Expertise reconnue

Nos experts ont des publications dans la base CVE et des programmes de bug bounty de premier plan, et sont à l’origine du premier scanner web open source contre Log4Shell.

Rapport d’audit

Obtenez un rapport pensé pour vous aider à corriger vos vulnérabilités

À l’issue d’un pentest réalisé par nos soins, vous disposez d’un document clé en main pour comprendre, rejouer, et corriger les failles présentes dans votre système d’information.

Z

Une liste hiérarchisée de vos vulnérabilités

en fonction de leur exploitabilité et de leur impact métier, sur la base du score CVSS v3.1.

Z

Une liste de recommandations

avec les meilleurs moyens de corriger ces vulnérabilités en fonction du coût financier et du temps humain de sorte à vous aider à prioriser vos actions.

Z

Les informations techniques

de vos vulnérabilités pour vous permettre de les comprendre et de les vérifier avec vos équipes.

Z

Un rapport complet avec synthèse managériale et plan d’action

en français ou en anglais afin de vous aider à suivre l’avancement de vos corrections dans le temps.

Nous vous aidons à définir votre projet de pentest au plus près de vos besoins

Les périmètres couverts par nos audits de sécurité

Applications web et API

Applications web toutes technologies (PHP, Java, Ruby, JavaScript, Python…) et API GraphQL, REST, ou SOAP.

Applications natives

Applications natives tous systèmes (Linux, macOS, Windows).

Applications mobiles

Applications mobiles iOS et Android avec analyse de leur flux réseau.

Infrastructure interne

Plages IPs internes avec les applications et services exposés, et systèmes d’entreprise (Active Directory, console Workspace…).

Infrastructure Cloud

Plages IPs de vos infrastructures Cloud AWS, GCP, Azure, OVH ou équivalent, avec applications et services exposés.

Code source

Analyse du code source PHP, C#, .NET, Java, Ruby, JavaScript, Python…

pentest_méthode_cyberwatch

Le déroulement de nos pentests

Une fois que le périmètre et les scénarios d’audits ont été définis, nos pentests se déroulent de la manière suivante, conformément à la terminologie du CLUSIF.

Phase 1 : Découverte du périmètre

Phase 2 : Recherche de vulnérabilités

Phase 3 : Exploitation des vulnérabilités

Phase 4 : Rédaction et remise du rapport

Les configurations de nos tests d’intrusion

Cyberwatch réalise des tests d’intrusion complets et adaptés à votre besoin, en boîte noire, en boîte grise ou en boîte blanche.

Icône représentant le test d’intrusion en boite noire

Pentest en boîte noire

Nos consultants réalisent le test d’intrusion sans aucune connaissance préalable. Ce type de test vise à analyser le niveau de résistance du système d’information face à des attaques réalisées par un pirate depuis Internet ou en interne. Il permet d’évaluer de manière réaliste le niveau de sécurité du système d’information étudié.

Icône représentant un test d'intrusion en boîte grise

Pentest en boîte grise

Ce type de test d’intrusion est réalisé à l’aide de comptes utilisateurs ou d’accès réseaux internes. Il a pour but d’analyser la résistance du système d’information face à des attaques réalisées lors de la fuite d’un compte utilisateur, ou lors de la compromission du poste de travail d’un employé ou d’un sous-traitant. Il permet d’évaluer de manière avancée le niveau de sécurité du système étudié.

Icône représentant un test d'intrusion en boîte blanche

Pentest en boîte blanche

Le test d’intrusion est réalisé avec un accès complet au code source ou des éléments de configuration du projet, des schémas directeurs de l’architecture logicielle et d’un compte utilisateur pour chaque type de rôle défini. L’objectif est d’anticiper de la manière la plus complète, les risques relatifs au périmètre, en particulier pour évaluer le niveau de résistance contre des actes de malveillance interne ou des attaques réalisées sur une longue durée.