Lors de la réalisation de test d'intrusions, nous mesurons le niveau de sécurité réel de votre organisation en ce mettant dans la peau d'un attaquant.
Identifier les vulnérabilités (failles) affectant les composants du système d’information sur le périmètre audité
Simuler des actions malveillantes susceptibles d’être réalisées par un attaquant
Proposer un plan d’action priorisé pour corriger les failles identifiées
🤫 Comment ça se passe ?
La méthodologie en 4 étapes
Nous respectons une méthodologie stantard et éprouvée:
Découverte et reconnaissance: cartographie du périmètre audité et collecte d’informations (services exposés, technologies, versions, etc).
Énumération des vulnérabilités: Identification des vulnérabilités existantes en mode « boîte noire », puis « boîte grise » et enfin « boîte blanche » si nécessaire.
Exploitation et rebond: Mise en oeuvre de scénarios d’exploitation réalistes et pivot en cas d’exploitation réussie.
Synthèse et plan d’action: Élaboration d’un rapport contenant les vulnérabilités et les recommandations permettant de les corriger.
Protégez votre entreprise des cyberattaques dès maintenant