Tests d'Intrusion \ Pentest
Externe au SI

Les tests d'intrusion externe au SI consistent à réaliser des attaques réelles sur vos systèmes exposés à Internet afin d'identifier les vulnérabilités que des cybercriminels pourraient exploiter. Nos experts utilisent des techniques avancées pour évaluer la sécurité de vos infrastructures accessibles publiquement, en analysant les failles potentielles et les risques associés. À l'issue de ces tests, nous vous fournissons des recommandations claires et actionnables pour renforcer votre posture de sécurité et protéger votre système d'information contre les menaces extérieures.

Méthodologie
icon

Phase de reconnaissance

Cette première phase consiste à collecter un maximum d'informations sur l’infrastructure ciblée. En utilisant des techniques d’analyse passive, nous identifions les services, ports ouverts, systèmes d’exploitation et technologies en place. Cela inclut également un scan de vulnérabilités pour détecter des failles exploitables, ainsi que l'identification du personnel via des recherches OSINT, afin de repérer d'éventuelles cibles pour des attaques de type ingénierie sociale. Nous cherchons également des fuites de données sensibles, telles que des mots de passe ou des informations internes, exposées en ligne ou sur des plateformes publiques. Cette collecte minutieuse prépare les actions à venir en optimisant notre compréhension de la surface d'attaque.

icon
icon
icon
icon
Pentest image
Nous réalisons des tests d'intrusion en boîte noire (sans connaissance préalable de votre système), en boîte grise (informations et accès partiels), ou en boîte blanche (informations et accès complets).
Méthode EBIOS
Nos tests d'intrusion s'appuient sur la méthode EBIOS, permettant de classer les menaces et les vulnérabilités à travers une matrice de risque. Cette approche nous aide à prioriser les remédiations en fonction de l'impact et de la probabilité, garantissant ainsi une gestion efficace et ciblée des risques pour votre infastructure.