Audit du périmètre externe icon

Audit du périmètre externe

Auditer la sécurité de vos infrastructures

Un audit externe large et évolutif en fonction de vos besoins

Obtenir un devis

A la découverte des failles de type Netlogon, EternalBlue ou un éventuel "Shadow-IT"

Test d'intrusion externe

Test d'intrusion

Pentest manuel & intuitif

Nos tests de pénétration, réalisés par des experts certifiés, reposent sur l'exploitation manuelle des vulnérabilités. Une recherche en profondeur autour l'application pour s'assurer de la sécurité de l'environnement mais aussi mettre en lumière un éventuel "shadow-IT".

Revue de code

Communication constante

Tout au long de l'audit, le pentester est en contact régulier avec son client pour notamment lui remonter les informations les plus urgentes. Tous nos audits sont suivis d'un rapport complet, avec des descriptions techniques et non techniques, ainsi que des recommandations concrètes pour y remédier.

Scan de vulnérabilités

Solutions de Sécurité

L'audit est essentiel mais n'est pas suffisant pour protéger ses applications. Un ensemble de solutions sont disponibles pour à la fois protéger et prévenir les attaques (WAF, SOC, code review, ...).

Qu'est-ce qu'un pentest externe ?

Un audit de périmètre externe est un audit beaucoup plus large qu'un pentest applicatif et il évolue en fonction de vos besoins. Il peut aller d'un simple serveur à un nom de domaine plus vaste et évolue en fonction de vos besoins.

Ce type d'audit peut permettre de déceler d'eventuels "Shadow-IT", c'est à dire des applications qui ne sont pas répertoriées et qui ne devraient pas être exposées sur internet.

L'audit permet également de vérifier que les ports exposent des services à jour, qui ne sont pas exploitables. Nous allons également vérifier qu'il n'est pas possible de s'identifier à ces services via des mots de passes à faible complexité ou par défaut.

test d'intrusion externe

Auditer la sécurité de mon infrastructure

Votre test d'intrusion managé

Chez Claranet, les pentests sont réalisés par des pentesters certifiés (CEH, GWAPT, OSCP) qui utilisent leurs compétences techniques et fonctionnelles en s’appuyant sur une palette d’outils éprouvés.

Après avoir collecté suffisamment d’informations sur le périmètre donné, le pentester identifie les différentes vulnérabilités et tente de les exploiter. Pour chaque vulnérabilité avérée, il cherche à aller le plus loin possible (on parle de post-exploitation).

Une restitution des résultats (complète et simplifiée) est prévue ainsi qu’une liste de recommandations concrètes. Tout au long du projet, le client bénéficie d’un accompagnement et reçoit un rapport sur mesure.

La restitution se fait en trois temps (pendant et après le test d’intrusion)

  • Des échanges techniques au quotidien avec nos pentesters
  • Une présentation des résultats et des recommandations à la fin du pentest
  • La remise d’un rapport technique complet présentant la démarche du test d’Intrusion dans son ensemble