Sécurité offensive

PMEETIgrands comptes
Logo

Campagnes de phishing

Une campagne de phishing pour évaluer le niveau de sensibilisation de vos collaborateurs Assurer la sécurité technique et périmétrique du système d’information ne protège pas contre toutes les menaces. Les attaques d’ingénierie sociale, c’est-à-dire consistant à exploiter non pas une faille informatique, mais une faille humaine, sont un vecteur très prisé des attaquants. Une des formes les plus […]

Audit de configuration

L’audit de configuration pour durcir la sécurité de votre périmètre L’audit de configuration a pour vocation de vérifier la mise en œuvre de pratiques de sécurité conformes à l’état de l’art (bonnes pratiques, guides de configuration, etc.), aux exigences et règles internes de l’audité en matière de configuration des dispositifs matériels et logiciels déployés dans un système d’information. Complémentaire de l’audit de […]

Audit de code

L’audit de code pour identifier les vulnérabilités présentes dans le code de vos applications L’audit de code ou audit applicatif dit boîte blanche permet, en plus d’évaluer en profondeur le niveau de sécurité d’une application, d’identifier d’éventuelles mauvaises pratiques de programmation. Complémentaire de l’audit de configuration et des tests d’intrusion qui permettent d’évaluer la sécurité du point de vue de l’attaquant, […]

Tests d’intrusion mobile

Pourquoi tester vos applications mobiles ? Le marché impose des mises à jour fréquentes ; pourtant, chaque nouvelle fonctionnalité peut introduire un risque : token persistant dans le keystore , base SQLite accessible, endpoint GraphQL sans contrôle d’accès, attestation d’intégrité contournée. Un pentest mobile met en évidence ces scénarios, mesure l’impact business (vol de données, […]

Tests d’intrusion web

Pourquoi réaliser un pentest web ? Les scanners automatiques détectent les failles évidentes, mais ils passent à côté des enchaînements subtils : élévation de privilèges après changement de rôle, dérivation de workflow ou combinaison d’injections dans plusieurs modules. Un test mené par un auditeur expérimenté parcourt l’application comme le ferait un utilisateur – création de […]

Tests d’intrusion internes

Le test d’intrusion interne sert à évaluer le niveau de sécurité et de résilience de votre réseau interne Les profils d’attaquants simulés lors d’un test d’intrusion sont ceux d’une personne extérieure étant parvenu à s’introduire dans les locaux de l’entreprise et tentant de se connecter au réseau (boîte noire) ou d’un collaborateur malveillant ou dont le compte à été […]

Tests d’intrusion externes

Des tests d’intrusion externes pour auditer des applications ou des infrastructures exposées sur Internet Parfaits compléments des tests d’intrusion internes, les tests d’intrusion externes visent en particulier à auditer des applications ou des infrastructures exposées sur Internet, telles que les applications web, les applications mobiles (Android, iOS) et leurs Web Services, les points d’entrées VPN ou tout autre équipement […]