Accueil 5 Nos services 5 Tests d’intrusion

Test d’intrusion

Mesurez votre niveau de protection grâce à un audit de sécurité sur votre système d’information

Nos experts réalisent un audit technique de sécurité/pentest sur votre système d’information, afin d’évaluer votre risque, identifier vos vulnérabilités, et vous donner une liste de préconisations.

Notre expertise au service de votre sécurité

Nos experts en pentest réalisent des simulations d’attaque informatique, en conditions réelles, et recherchent les vulnérabilités de votre réseau, votre infrastructure, et vos applications.

Les rapports des tests d'intrusion sont rédigés en Français ou en Anglais, contiennent la liste des vulnérabilités identifiées avec les techniques employées, et des préconisations adaptées à votre système d’information et priorisées selon votre contexte métier.

Rapports complets avec préconisations techniques

Nos rapports sont rédigés en Français ou en Anglais, contiennent la liste des vulnérabilités identifiées avec les techniques employées, et des préconisations adaptées à votre système d’information et priorisées selon votre contexte métier.

Nos tests d'intrusion sont réalisés selon les méthodes reconnues du marché, avec responsabilité et éthique.

Respect des standards (PASSI, OSSTM, OWASP)

Nous travaillons selon les méthodes reconnues du marché, avec responsabilité et éthique. Nos consultants pratiquent la « Divulgation Responsable » et disposent de hauts faits sur le Top 200 Alexa et auprès du CAC 40.

Nos consultants en sécurité informatique sont disponibles pour vous accompagner

Consultants habilités et passionnés par la sécurité

Nous réalisons quotidiennement une veille technique et de nombreux exercices pour maintenir le niveau de nos consultants à l’état de l’art. Nos contributions font l’objet de projets Open Source reconnus.

Obtenez un rapport complet sur votre niveau de sécurité

Cyberwatch réalise des audits techniques complets et adaptés à votre besoin, en boîte noire, en boîte grise, ou boîte blanche. Du test d’intrusion applicatif à la revue de code, en passant par les attaques réseaux ou matérielles, nos travaux vérifient votre sécurité sur l’ensemble des couches du modèle OSI.

Test d'intrusion en boîte noire

Boîte noire

Dans cette configuration, nos consultants réalisent le test d’intrusion sans aucune connaissance préalable. Ce type de test vise à analyser le niveau de résistance du système d’information face à des attaques réalisées par un pirate depuis Internet ou en interne. Il permet d’évaluer de manière réaliste le niveau de sécurité du système d’information étudié.

Test d'intrusion en boîte grise

Boîte grise

Dans cette configuration, nos consultants réalisent le test d’intrusion à l’aide de comptes utilisateurs ou d’accès réseaux internes complémentaires. Ce type de test vise à analyser le niveau de résistance du système d’information face à des attaques réalisées lors de la fuite d’un compte utilisateur, ou lors de la compromission du poste de travail d’un employé ou d’un sous-traitant. Il permet d’évaluer de manière avancée le niveau de sécurité du système étudié.

Test d'intrusion en boîte blanche

Boîte blanche

Dans cette configuration, nos consultants réalisent le test d’intrusion avec un accès complet au code source ou des éléments de configuration du projet, des schémas directeurs de l’architecture logicielle établie, et d’un compte utilisateur pour chaque type de rôle défini. Ce type de test vise à anticiper de la manière la plus complète les risques relatifs au périmètre, en particulier pour évaluer le niveau de résistance contre des actes de malveillance interne ou des attaques réalisées sur une longue durée.

Faites appel à des experts passionnés et reconnus

Nos consultants sont des pentesters sélectionnés pour leurs compétences techniques et leur capacité à résoudre des problèmes de sécurité informatique de manière créative et pragmatique. Nos tests d’entrée impliquent la résolution d’un problème de cryptographie et un très haut sens de l’éthique, afin de vous fournir un service de grande qualité. Nos équipes contribuent en outre régulièrement à l’écosystème de la sécurité informatique, et publient chaque année des failles référencées au NVD (National Vulnerability Database).

Obtenez un rapport pensé pour vous aider à corriger vos vulnérabilités

Cyberwatch vous fournit une liste hiérarchisée de vos vulnérabilités, en fonction de leur exploitabilité et de leur impact métier, sur la base du score CVSS v3.1, reconnu comme un standard de l’industrie. Chaque vulnérabilité est documentée avec sa charge utile pour vous permettre de la vérifier avec vos équipes, et contient des préconisations complètes sur les meilleurs moyens de la corriger. Les actions correctives proposées sont évaluées en matière de coût financier, et de temps humain requis, de sorte à vous aider à prioriser vos actions. Nos rapports sont accompagnés d’un plan d’action au format XLSX, afin de vous aider à suivre l’avancement de vos corrections dans le temps.

Vous avez des questions ?
Vous souhaitez une démonstration ?

Contactez-nous et nos experts reviendront vers vous sous 24h.