Pentest Managé  icon

Pentest Managé

Détecter toutes les vulnérabilités de l'application ou de l'infrastructure

Vous seriez étonnés de voir tout ce qu'on peut découvrir...

La touche humainel

La touche humaine

Nos pentesters se basent sur des outils éprouvés et mettent un point d'honneur à aller le plus loin possible pour chaque vulnérabilité trouvée.

Nous accordons une importance particulière à la communication tout au long du projet avec un statut d’avancement quotidien pour donner un maximum de visibilité et mener à bien l'audit.

Aller au delà du pentest

Aller au delà du pentest

Le pentest entre dans une démarche de sécurisation globale.

Votre security project manager va en fonction de l'environnement et des résultats de l'audit vous faire des recommandations et vous apporter des solutions afin de pérenniser la sécurité de vos applications.

Commander un pentest

Pourquoi réaliser un pentest ?

Le test d’intrusion permet de détecter les vulnérabilités fonctionnelles et techniques des applications web et/ou de systèmes d’information.

Concrètement, le pentest (ou test d’intrusion) consiste à se placer dans la peau d’un utilisateur malveillant voulant dérober des données sans être détecté. Ce type de test peut être réalisé sur une plateforme de production sans risque.

Selon les bonnes pratiques, il est d’ailleurs conseillé de réaliser un pentest une fois par an et/ou avant chaque mise en ligne d’une application ou d’un composant d’infrastructure critique.

Votre test d'intrusion managé

Chez Claranet, les pentests sont réalisés par des pentesters certifiés (CEH, GWAPT, OSCP) qui utilisent leurs compétences techniques et fonctionnelles en s’appuyant sur une palette d’outils éprouvés.

Après avoir collecté suffisamment d’informations sur le périmètre donné, le pentester identifie les différentes vulnérabilités et tente de les exploiter. Pour chaque vulnérabilité avérée, il cherche à aller le plus loin possible (on parle de post-exploitation).

Une restitution des résultats (complète et simplifiée) est prévue ainsi qu’une liste de recommandations concrètes. Tout au long du projet, le client bénéficie d’un accompagnement et reçoit un rapport sur mesure.

La restitution se fait en trois temps (pendant et après le test d’intrusion) :

  • Des échanges techniques au quotidien avec nos pentesters
  • Une présentation des résultats et des recommandations à la fin du pentest
  • La remise d’un rapport technique complet présentant la démarche du test d’Intrusion dans son ensemble

Commander un pentest

Nos certifications

Crest
Check
Cyber essentials
PCI qdivalified security assessor
PCI approved sdivanning vendor
ISO 27001
CCISO Accreditation
CISSP Accreditation
CRISC Accreditation
OSCE Accreditation
OSCP Accreditation
CEH Accreditation

We hack. We teach.

Nous sommes reconnus pour nos recherches sur les menaces de sécurité les plus récentes, et cette connaissance enrichit en permanence tous nos travaux en matière de cyber sécurité. Ce que nous apprenons des tests d'intrusion sur le terrain alimente nos formations, et inversement. Tout le monde y gagne !