Test de pénétration

détection rapide des vulnérabilités
rapport rapide

Vous menez une entreprise sur Internet ou vous avez créé une nouvelle application Internet pour une société de programmation et vous voulez être sûr de recevoir un produit sans failles de sécurité? La sécurité de vos clients est une priorité? Nous détecterons pour vous les vulnérabilités avant que les autres ne le fassent. Nous combinons les dernières technologies et l’expérience des spécialistes certifiés pour fournir le service de test de pénétration le plus rapide sur le marché.

prix fixe

rapport du test jusqu’à 72 heures

taux de détection
le plus élevé

0% false positives

re-test inclus dans le prix

Pourquoi choisir notre service?

Nous utilisons la technologie la plus avancée pour les tests, qui est utilisée par, entre autres de telles entreprises que : Amazon, NASA, Banque centrale européenne, US Air Force, Coca Cola, HSBC et Lufthansa. Ce sont des recommandations solides, et en combinant l’expérience de nos spécialistes certifiés avec la puissance des outils avancés de détection de la vulnérabilité, nous économiserons votre temps et votre argent et réduirons le risque d’une attaque réussie ou d’une fuite de données.

notre service vs pentest traditionnel

Notre approche des tests de pénétration est beaucoup plus rapide et moins chère que les tests de pénétration traditionnels, ce qui signifie que tout le monde peut se le permettre. Le produit des tests est un rapport professionnel sur l’état de sécurité de votre application Internet et de votre infrastructure contenant des recommandations pratiques pour l’améliorer et supprimer les vulnérabilités identifiées.

Notre service Pentest
TraditionnelPrix
Prix quelle que soit la taille de l’application > 5 000 EUR
Temps de réalisation jusqu’à 48 h minimum 5 jours
Disponibilité du rapport 12 h 1-2 semaines
Équipe experts
certifiés

experts
certifiés
Tests du point de vue de OWASP Top 10
Vérification des erreurs dans l’application
Vérification manuelle des vulnérabilités
Exploitation de l’objectif limitée au
proof-of-concept
de l’attaque
infinie
Vecteur d’attaque limité plusieurs possibilités
Rapports rapport complet rapport complet

Étapes de réalisation des tests de pénétration

START

Nous confirmons l’objectif, la portée, le calendrier et les conditions de la réalisation des tests. Tout sera discuté lors d’une téléconférence de 30 minutes.

REALISATION DES TESTS

Nous nous concentrons sur l’identification d’autant de vulnérabilités que possible dans l’application et l’infrastructure. Nous vérifions ensuite les effets possibles de l’utilisation des vulnérabilités identifiées pour lancer l’attaque.

RAPPORT

Résumé des activités, retour d’informations sous forme de rapport. Chaque vulnérabilité identifiée sera décrite en détail avec une recommandation sur la façon de la supprimer.

De quoi est composé notre rapport?

Introduction
Nous décrirons dans cette partie l’étendue des tests, présenterons le modèle d’évaluation avec la description de l’approche et de la méthodologie utilisées.

Résumé pour les cadres supérieurs
Cette partie contient un aperçu des vulnérabilités les plus importantes identifiées et une indication des risques encourus.

Résultats et recommandation
Chaque faille dans la sécurité est décrite en détail grâce à quoi il est facile de détecter sa cause de base et la méthode de récupération. Nous décrirons dans cette partie tous les types de failles identifiées et ensuite les moyens de leur suppression rapide.

Questions les plus
fréquentes

Les tests sont effectués par des spécialistes certifiés avec plusieurs années d’expérience dans le domaine et possédant les certificats suivants : CEH, OSCP, OSCE, CISSP, CISA.

Nous combinons notre expérience avec des méthodologies connues telles que OWASP Testing Guide et Penetration Testing Execution Standard. Les tests sont effectués automatiquement à l’aide d’outils avancés et nous vérifions tous les résultats renvoyés manuellement.

Le test de pénétration est effectué selon un calendrier établi, 98% de tous les tests sont effectués en 48 heures. Si le délai déclaré est dépassé, vous serez informé de la raison et de l’heure de la fin prévue. Une fois les tests terminés, un rapport est préparé qui vous sera remis le jour ouvrable suivant.

Le résultat du test de pénétration est un rapport au format PDF contenant toutes les informations nécessaires pour comprendre, reproduire et corriger les vulnérabilités identifiées.

Non. Le moyen de la réalisation du service différencie effectivement l’évaluation de la vulnérabilité et le test de pénétration. Notre objectif est de présenter le risque réel d’utilisation de la vulnérabilité à l’attaque et non pas seulement une estimation du risque. En cas d’identification de problèmes à haut risque, vous recevrez des proof-of-concepts qui montrent comment utiliser la vulnérabilité et comment mener une attaque.

Oui. Vous pouvez tester les systèmes de vos clients tant si vous en obtenez l’autorisation.

Nous utilisons les solutions commerciales les plus avancées du marché pour les outils permettant d’analyser les failles de sécurité et d’agréger les résultats, ce qui se traduit par une réduction significative du temps de réalisation de la prestation. Nous pouvons tester grâce à cela les aspects les plus importants de la sécurité, effectuer leur vérification et l’analyse des résultats manuellement sans perdre de temps sur les paramètres, la configuration et la collecte de données.

Après avoir soumis et accepté le rapport, vous recevrez une facture TVA avec un délai de paiement de 7 jours.

Le prix comprend un test et 1 re-test. Un nouveau test signifie vérifier toutes les vulnérabilités répertoriées dans le rapport. Le résultat sera un résumé avec l’état de chaque erreur détectée (corrigée / non corrigée) et une brève explication de chacune d’entre elles.