Tests d’intrusion IBM i / AS 400
Pourquoi auditer un IBM i ? La plupart des équipes considèrent encore l’OS400 comme un « système fermé ». Pourtant, l’ouverture aux API REST, l’intégration SFTP ou l’exposition ODBC multiplient les points d’entrée. Un test dédié mesure la solidité des contrôles d’accès, la qualité du cloisonnement librairie / fichier, la traçabilité QAUDJRN et l’efficacité des […]
Tests d’intrusion Red Team
La réalisation d’un Red Team sert à évaluer la sécurité globale de votre entreprise : technique, organisationnelle et humaine Les systèmes d’information des entreprises sont complexes et perméables. Il est donc important de venir éprouver ces derniers avec des tests d’intrusion externes et internes. Pour autant, afin d’aller plus loin dans la démarche et de se mettre à […]
Tests d’intrusion mobile
Pourquoi tester vos applications mobiles ? Le marché impose des mises à jour fréquentes ; pourtant, chaque nouvelle fonctionnalité peut introduire un risque : token persistant dans le keystore , base SQLite accessible, endpoint GraphQL sans contrôle d’accès, attestation d’intégrité contournée. Un pentest mobile met en évidence ces scénarios, mesure l’impact business (vol de données, […]
Tests d’intrusion web
Pourquoi réaliser un pentest web ? Les scanners automatiques détectent les failles évidentes, mais ils passent à côté des enchaînements subtils : élévation de privilèges après changement de rôle, dérivation de workflow ou combinaison d’injections dans plusieurs modules. Un test mené par un auditeur expérimenté parcourt l’application comme le ferait un utilisateur – création de […]
Tests d’intrusion internes
Le test d’intrusion interne sert à évaluer le niveau de sécurité et de résilience de votre réseau interne Les profils d’attaquants simulés lors d’un test d’intrusion sont ceux d’une personne extérieure étant parvenu à s’introduire dans les locaux de l’entreprise et tentant de se connecter au réseau (boîte noire) ou d’un collaborateur malveillant ou dont le compte à été […]
Tests d’intrusion externes
Des tests d’intrusion externes pour auditer des applications ou des infrastructures exposées sur Internet Parfaits compléments des tests d’intrusion internes, les tests d’intrusion externes visent en particulier à auditer des applications ou des infrastructures exposées sur Internet, telles que les applications web, les applications mobiles (Android, iOS) et leurs Web Services, les points d’entrées VPN ou tout autre équipement […]