Pentest / Test d’intrusion
Mesurez votre niveau de protection grâce à un audit de sécurité sur votre système d’information
Un test d’intrusion, ou « pentest » en anglais, est un audit de sécurité technique qui simule une attaque informatique, de manière éthique, afin de détecter les failles susceptibles d’être exploitées par une personne malveillante.
Demandez un devis
Nous réalisons des pentests complets et adaptés à vos besoins
Du pentest applicatif à la revue de code, en passant par les attaques réseaux ou matérielles, nos travaux vérifient votre sécurité sur l’ensemble des couches du modèle OSI, en accord avec les normes de sécurité informatique.
Rapports complets avec préconisations techniques
Obtenez des rapports sur les vulnérabilités identifiées dans votre SI, avec les préconisations adaptées et priorisées selon votre contexte métier.
Consultants habilités et passionnés par la sécurité informatique
Bénéficiez de l’excellence technique de nos experts en sécurité informatique pour protéger votre système d’information.
Respect des standards (PASSI, OSSTM, OWASP)
Réalisez un audit de sécurité en toute sérénité : nos experts travaillent selon les méthodes reconnues par le marché, avec responsabilité et éthique.
Expertise reconnue
Nos experts ont des publications dans la base CVE et des programmes de bug bounty de premier plan, et sont à l’origine du premier scanner web open source contre Log4Shell.
Rapport d’audit
Obtenez un rapport pensé pour vous aider à corriger vos vulnérabilités
À l’issue d’un pentest réalisé par nos soins, vous disposez d’un document clé en main pour comprendre, rejouer, et corriger les failles présentes dans votre système d’information.
Une liste hiérarchisée de vos vulnérabilités
en fonction de leur exploitabilité et de leur impact métier, sur la base du score CVSS v3.1.
Une liste de recommandations
avec les meilleurs moyens de corriger ces vulnérabilités en fonction du coût financier et du temps humain de sorte à vous aider à prioriser vos actions.
Les informations techniques
de vos vulnérabilités pour vous permettre de les comprendre et de les vérifier avec vos équipes.
Un rapport complet avec synthèse managériale et plan d’action
en français ou en anglais afin de vous aider à suivre l’avancement de vos corrections dans le temps.
Nous vous aidons à définir votre projet de pentest au plus près de vos besoins
Les périmètres couverts par nos audits de sécurité
Applications web et API
Applications web toutes technologies (PHP, Java, Ruby, JavaScript, Python…) et API GraphQL, REST, ou SOAP.
Applications natives
Applications natives tous systèmes (Linux, macOS, Windows).
Applications mobiles
Applications mobiles iOS et Android avec analyse de leur flux réseau.
Infrastructure interne
Plages IPs internes avec les applications et services exposés, et systèmes d’entreprise (Active Directory, console Workspace…).
Infrastructure Cloud
Plages IPs de vos infrastructures Cloud AWS, GCP, Azure, OVH ou équivalent, avec applications et services exposés.
Code source
Analyse du code source PHP, C#, .NET, Java, Ruby, JavaScript, Python…
Le déroulement de nos pentests
Une fois que le périmètre et les scénarios d’audits ont été définis, nos pentests se déroulent de la manière suivante, conformément à la terminologie du CLUSIF.
Phase 1 : Découverte du périmètre
Phase 2 : Recherche de vulnérabilités
Phase 3 : Exploitation des vulnérabilités
Phase 4 : Rédaction et remise du rapport
Les configurations de nos tests d’intrusion
Cyberwatch réalise des tests d’intrusion complets et adaptés à votre besoin, en boîte noire, en boîte grise ou en boîte blanche.
Pentest en boîte noire
Nos consultants réalisent le test d’intrusion sans aucune connaissance préalable. Ce type de test vise à analyser le niveau de résistance du système d’information face à des attaques réalisées par un pirate depuis Internet ou en interne. Il permet d’évaluer de manière réaliste le niveau de sécurité du système d’information étudié.
Pentest en boîte grise
Ce type de test d’intrusion est réalisé à l’aide de comptes utilisateurs ou d’accès réseaux internes. Il a pour but d’analyser la résistance du système d’information face à des attaques réalisées lors de la fuite d’un compte utilisateur, ou lors de la compromission du poste de travail d’un employé ou d’un sous-traitant. Il permet d’évaluer de manière avancée le niveau de sécurité du système étudié.
Pentest en boîte blanche
Le test d’intrusion est réalisé avec un accès complet au code source ou des éléments de configuration du projet, des schémas directeurs de l’architecture logicielle et d’un compte utilisateur pour chaque type de rôle défini. L’objectif est d’anticiper de la manière la plus complète, les risques relatifs au périmètre, en particulier pour évaluer le niveau de résistance contre des actes de malveillance interne ou des attaques réalisées sur une longue durée.