Identification
La meilleure défense : simuler une attaque avec nos tests d’intrusion !
Qu’est-ce qu’un audit intrusif ?
Objectif
Étapes d’un audit intrusif
1
Planification
Délimitation des objectifs de l’audit et de la portée du test
2
Reconnaissance
Identification et cartographie des actifs du système
3
Exploration
4
Exploitation
5
Livrable
Livraison d’un rapport détaillant les actions effectuées, les vulnérabilités identifiées classées par ordre de criticité et des recommandations pour améliorer la sécurité.
1 Planification
Délimitation des objectifs de l’audit et de la portée du test
2 reconnaissance
Identification et cartographie des actifs du système
3 exploration
4 exploitation
5 livrable
Livraison d’un rapport détaillant les actions effectuées, les vulnérabilités identifiées classées par ordre de criticité et des recommandations pour améliorer la sécurité.
Notre équipe RedTeam, composée d’experts qualifiés et expérimentés en sécurité, vous propose de tester la robustesse de votre infrastructure numérique avec 3 profils d’attaques :
Boîte noire
Boîte grise
Boîte blanche
Notre expert a une connaissance totale du système d’information afin de réaliser un audit approfondi (accès administrateur, code source…)
Audits proposés
Audit interne
Audit applicatif web
Audit de configuration
Audit d'architecture
Audit IP externe
Audit wifi
Configuration active directory
Intrusion physique
mission red team
Mission globale de simulation d’une attaque du SI en exploitant tous les procédés possibles afin d’accéder au SI.