fbpx

    Uzyskaj aż 30% rabatu na testy penetracyjne

    Test de pénétration

    détection rapide des vulnérabilités
    rapport rapide

    Vous menez une entreprise sur Internet ou vous avez créé une nouvelle application Internet pour une société de programmation et vous voulez être sûr de recevoir un produit sans failles de sécurité? La sécurité de vos clients est une priorité? Nous détecterons pour vous les vulnérabilités avant que les autres ne le fassent. Nous combinons les dernières technologies et l’expérience des spécialistes certifiés pour fournir le service de test de pénétration le plus rapide sur le marché.

    prix fixe

    rapport du test jusqu’à 72 heures

    taux de détection
    le plus élevé

    0% false positives

    re-test inclus dans le prix

    Pourquoi choisir notre service?

    Nous utilisons la technologie la plus avancée pour les tests, qui est utilisée par, entre autres de telles entreprises que : Amazon, NASA, Banque centrale européenne, US Air Force, Coca Cola, HSBC et Lufthansa. Ce sont des recommandations solides, et en combinant l’expérience de nos spécialistes certifiés avec la puissance des outils avancés de détection de la vulnérabilité, nous économiserons votre temps et votre argent et réduirons le risque d’une attaque réussie ou d’une fuite de données.

    notre service vs pentest traditionnel

    Notre approche des tests de pénétration est beaucoup plus rapide et moins chère que les tests de pénétration traditionnels, ce qui signifie que tout le monde peut se le permettre. Le produit des tests est un rapport professionnel sur l’état de sécurité de votre application Internet et de votre infrastructure contenant des recommandations pratiques pour l’améliorer et supprimer les vulnérabilités identifiées.

    Notre service Pentest
    TraditionnelPrix
    Prix quelle que soit la taille de l’application > 5 000 EUR
    Temps de réalisation jusqu’à 48 h minimum 5 jours
    Disponibilité du rapport 12 h 1-2 semaines
    Équipe experts
    certifiés

    experts
    certifiés
    Tests du point de vue de OWASP Top 10
    Vérification des erreurs dans l’application
    Vérification manuelle des vulnérabilités
    Exploitation de l’objectif limitée au
    proof-of-concept
    de l’attaque
    infinie
    Vecteur d’attaque limité plusieurs possibilités
    Rapports rapport complet rapport complet

    Étapes de réalisation des tests de pénétration

    START

    Nous confirmons l’objectif, la portée, le calendrier et les conditions de la réalisation des tests. Tout sera discuté lors d’une téléconférence de 30 minutes.

    REALISATION DES TESTS

    Nous nous concentrons sur l’identification d’autant de vulnérabilités que possible dans l’application et l’infrastructure. Nous vérifions ensuite les effets possibles de l’utilisation des vulnérabilités identifiées pour lancer l’attaque.

    RAPPORT

    Résumé des activités, retour d’informations sous forme de rapport. Chaque vulnérabilité identifiée sera décrite en détail avec une recommandation sur la façon de la supprimer.

    Zainteresowany usługą
    testów penetracyjnych?

    Podaj swoje dane kontaktowe a nasz ekspert skontaktuje się z Tobą!


      De quoi est composé notre rapport?

      Introduction
      Nous décrirons dans cette partie l’étendue des tests, présenterons le modèle d’évaluation avec la description de l’approche et de la méthodologie utilisées.

      Résumé pour les cadres supérieurs
      Cette partie contient un aperçu des vulnérabilités les plus importantes identifiées et une indication des risques encourus.

      Résultats et recommandation
      Chaque faille dans la sécurité est décrite en détail grâce à quoi il est facile de détecter sa cause de base et la méthode de récupération. Nous décrirons dans cette partie tous les types de failles identifiées et ensuite les moyens de leur suppression rapide.

      Questions les plus
      fréquentes

      Les tests sont effectués par des spécialistes certifiés avec plusieurs années d’expérience dans le domaine et possédant les certificats suivants : CEH, OSCP, OSCE, CISSP, CISA.

      Nous combinons notre expérience avec des méthodologies connues telles que OWASP Testing Guide et Penetration Testing Execution Standard. Les tests sont effectués automatiquement à l’aide d’outils avancés et nous vérifions tous les résultats renvoyés manuellement.

      Le test de pénétration est effectué selon un calendrier établi, 98% de tous les tests sont effectués en 48 heures. Si le délai déclaré est dépassé, vous serez informé de la raison et de l’heure de la fin prévue. Une fois les tests terminés, un rapport est préparé qui vous sera remis le jour ouvrable suivant.

      Le résultat du test de pénétration est un rapport au format PDF contenant toutes les informations nécessaires pour comprendre, reproduire et corriger les vulnérabilités identifiées.

      Non. Le moyen de la réalisation du service différencie effectivement l’évaluation de la vulnérabilité et le test de pénétration. Notre objectif est de présenter le risque réel d’utilisation de la vulnérabilité à l’attaque et non pas seulement une estimation du risque. En cas d’identification de problèmes à haut risque, vous recevrez des proof-of-concepts qui montrent comment utiliser la vulnérabilité et comment mener une attaque.

      Oui. Vous pouvez tester les systèmes de vos clients tant si vous en obtenez l’autorisation.

      Nous utilisons les solutions commerciales les plus avancées du marché pour les outils permettant d’analyser les failles de sécurité et d’agréger les résultats, ce qui se traduit par une réduction significative du temps de réalisation de la prestation. Nous pouvons tester grâce à cela les aspects les plus importants de la sécurité, effectuer leur vérification et l’analyse des résultats manuellement sans perdre de temps sur les paramètres, la configuration et la collecte de données.

      Après avoir soumis et accepté le rapport, vous recevrez une facture TVA avec un délai de paiement de 7 jours.

      Le prix comprend un test et 1 re-test. Un nouveau test signifie vérifier toutes les vulnérabilités répertoriées dans le rapport. Le résultat sera un résumé avec l’état de chaque erreur détectée (corrigée / non corrigée) et une brève explication de chacune d’entre elles.