Pentest / Test d'intrusion : La défense par l'attaque

Le meilleur moyen de découvrir les vulnérabilités sur votre système d’information est de reproduire ce que font les attaquants.

Objectifs

  • Etat des lieux complet
  • Mettre en évidence des vulnérabilités dans le système informatique
  • Plan de remédiation

Démarche

  • Préparation
  • Reconnaissance
  • Analyse des vulnérabilités
  • Exploitation
  • Rapports et restitution

Avantages

  • Protection concrète contre les pirates informatiques
  • Méthode proactive
  • En adéquation avec l’état de l’art de la sécurité​

Vous souhaitez protéger

Un site Web​

Application web, Saas, boutique ecommerce, service en ligne

Une application logicielle

Logiciel métier,  logiciel on premise

Des infrastructures réseaux

Réseau d’entreprise, Active Directory, IoT, serveurs internes, mécanisme d’authentification, parc d’imprimantes…

Un équipement réseau

Routeur, pare-feux, proxy, borne Wifi

Un poste de travail

Windows, Linux, MacOS

Une base de données

Oracle, Postgre, MongoDB

Un environnement cloud

AWS, Azure, environnement virtualisé (Citrix, VMWare..)

D'autres services

Nous avons collaboré ensemble

Rejoignez cette liste non exhaustive d’entreprises qui ont bénéficié de nos services.

Discutons de votre projet !

Vous souhaitez réaliser un audit de sécurité, un test d’intrusion, un audit de configuration ou simplement avoir plus d’informations ?

Faites le nous savoir