Pentest tests d’intrusion

Test d’intrusion externe

Identifiez les failles de votre périmètre exposé sur Internet et évaluez votre niveau de risque face à une attaque réelle.

Votre présence sur Internet est aussi un vecteur d’attaque potentiel. Le test d’intrusion externe (ou pentest externe) évalue la robustesse de vos serveurs, noms de domaine, adresses IP… Il identifie et qualifie les vulnérabilités de votre écosystème. Notre mission est de trouver et de vous aider à corriger ces failles avant qu’elles ne soient exploitées.

Votre vitrine sur Internet est aussi votre principale surface d’attaque. Nous la mettons à l’épreuve.

Notre méthodologie

Notre méthodologie s’appuie sur les référentiels reconnus de l’OWASP (Open Web Application Security Project) et du PTES (Penetration Testing Execution Standard).

Nous identifions l’ensemble de votre périmètre externe : noms de domaine, sous-domaines, adresses IP, services exposés et technologies utilisées.

Nous procédons à un scan de ports et à une analyse détaillée des services détectés afin d’identifier les versions, les configurations et les points d’entrée potentiels.

C’est la raison d’être du pentest. Nos experts recherchent les failles (CVE, erreurs de configuration, OWASP Top 10) et tentent de les exploiter de manière contrôlée.

Nous livrons une synthèse pour votre direction, un plan d’action correctif (priorisé par criticité, impact et complexité), les détails sur chaque faille ou vulnérabilité et les solutions pour y remédier.

Approche en conditions réelles

La méthode de la « boîte noire » : nous vous testons sans aucune information préalable.

Par défaut, un test d’intrusion externe est mené en « boîte noire » (black box). Nos pentesteurs n’ont aucune connaissance de votre infrastructure, tout comme un véritable attaquant. Cette approche garantit l’évaluation la plus réaliste et objective possible de votre niveau de sécurité perçu depuis Internet.

Quels sont les périmètres auditables ?

De vos serveurs web à vos accès VPN, nous couvrons tous vos points d’entrée.

L’audit couvre tous les actifs accessibles publiquement. Cela inclut typiquement vos serveurs web et applicatifs, vos API, vos serveurs de messagerie, vos accès distants (VPN, RDP…), vos pare-feux et l’ensemble des services hébergés dans le cloud ou sur votre infrastructure.

Évaluez la sécurité de votre périmètre externe

Test d’intrusion interne

Simulez une attaque depuis votre réseau local
Évaluez les risques liés à une compromission interne ou à un collaborateur malveillant et testez la robustesse de votre segmentation réseau.

Tests d’intrusion applicatifs

Identifiez les failles au cœur de vos applications
Nous auditons la sécurité de vos applications web, mobiles ou clients lourds pour trouver les vulnérabilités qui ne peuvent pas être détectées par un simple scan.

Test d’intrusion Wi-Fi

Évaluez la sécurité de vos réseaux sans fil
Nous testons la robustesse de la configuration de vos points d’accès Wi-Fi (invités et internes) afin de prévenir les intrusions via ce vecteur d’attaque.

Red Team

Testez vos capacités de détection et de réponse
Au-delà du pentest, une mission Red Team simule une attaque avancée et furtive pour éprouver l’ensemble de votre chaîne de défense (technologie + humain).

Quelle est la différence entre un pentest externe et un scan de vulnérabilités ?

Un scan de vulnérabilités est un processus automatisé qui liste les failles potentielles. Un pentest est une démarche manuelle menée par un expert qui non seulement identifie ces dernières, mais tente de les exploiter pour confirmer leur impact réel et évaluer jusqu’où un attaquant pourrait aller.

Le test d’intrusion risque d’impacter mes services en production ?

Notre priorité est de ne pas perturber vos activités. Chaque test est mené de manière contrôlée, en évitant les actions qui pourraient mener à un déni de service. Nous définissons avec vous une plage horaire et des règles d’engagement claires avant de commencer.

Combien de temps dure une mission de pentest externe ?

La durée est modulée selon la taille du périmètre à tester. Pour un périmètre standard (quelques sites web et serveurs), une mission s’étend généralement sur 3 à 10 jours, incluant la phase de reconnaissance, les tests d’exploitation et la rédaction du rapport.