Service · Tests d'intrusion

Tests d'intrusion : confronter vos défenses au réel.

Pentest web, infrastructure, mobile, API et red team réalisés par des consultants OSCP et OSWE certifiés. Méthodologies OWASP, PTES et MITRE ATT&CK. Rapport technique et synthèse direction.

En bref

Ce que comprend cette mission

  • Pentest applicatif web (OWASP ASVS, OWASP Top 10)
  • Pentest infrastructure interne et externe
  • Pentest Active Directory et Azure AD
  • Pentest API REST, GraphQL, gRPC
  • Pentest mobile iOS et Android (OWASP MASVS)
  • Red team avec scénarios attaque ciblée
  • Phishing simulé (campagne sur mesure)
  • Audit de configuration cloud (AWS, Azure, GCP)
  • Rapport technique CVSS v4 + synthèse direction
  • Rejeu gratuit après remédiation
Notre approche

Plus qu'un scan : une démarche d'attaquant.

Un test d'intrusion sérieux ne se résume pas à passer un scanner automatisé. Nos consultants combinent outillage avancé et exploitation manuelle : énumération approfondie, recherche de vulnérabilités logiques, chaînage d'exploitations, élévation de privilèges.

Nous appliquons les méthodologies reconnues : OWASP Testing Guide pour le web, PTES pour les missions globales, MITRE ATT&CK pour les exercices de type red team. Chaque test est cadré, documenté et reproductible.

Notre objectif n'est pas de remplir un rapport. Il est de vous donner une vision réaliste de ce qu'un attaquant motivé peut accomplir, et un plan concret pour fermer les portes.

Types de pentest

  • Black box · sans information
  • Grey box · accès utilisateur standard
  • White box · revue avec accès complet
  • External · depuis Internet
  • Internal · depuis le LAN
  • Assumed breach · post-compromission
Les rapports

Deux livrables, deux audiences.

Le rapport technique détaille chaque vulnérabilité avec contexte, preuve d'exploitation, scoring CVSS v4, impact métier et recommandation de remédiation. Il s'adresse à vos équipes IT et développement.

La synthèse direction présente la posture globale, les risques majeurs, le plan d'action priorisé et l'évolution par rapport aux audits précédents. Elle s'adresse au comité de direction et au conseil d'administration.

Tous nos rapports sont restitués lors d'une session de débrief vidéo où nous parcourons ensemble les vulnérabilités et répondons aux questions techniques.

Standards suivis

  • OWASP ASVS Level 2 et Level 3
  • OWASP Testing Guide v4.2
  • OWASP MASVS pour mobile
  • PTES (Penetration Testing Execution Standard)
  • MITRE ATT&CK Enterprise v15
  • NIST SP 800-115
  • CWE Top 25
Tarification

Au forfait, sans surprise.

Nos missions sont systématiquement chiffrées au forfait après cadrage. Pas de facturation à la vulnérabilité, pas de coût additionnel pour les vérifications post-remédiation incluses dans le devis initial.

Un pentest applicatif web standard (10 à 15 endpoints, 2 niveaux de privilèges) représente typiquement 5 à 10 jours-homme. Un pentest infrastructure interne sur un parc de 200 machines représente 8 à 15 jours.

Pour les programmes annuels (3 à 4 missions par an), nous proposons des conditions cadres avec engagement réciproque sur les délais de démarrage.

Inclus dans toute mission

  • Atelier de cadrage (2h)
  • Note de cadrage signée
  • Briefing de démarrage
  • Communication continue (Signal, Teams)
  • Restitution vidéo (1h30)
  • Rejeu gratuit sous 60 jours
  • Support de la remédiation
Pour aller plus loin

Services complémentaires

Démarrer votre projet tests d'intrusion

Échange gratuit de 30 minutes avec un consultant senior. Cadrage, devis ferme sous 48h.