Pentest applicatif icon

Pentest applicatif

Auditer la sécurité de vos applications
et services web

Sites institutionnels, sites e-commerce, applications CRM, API ...

Obtenir un devis

Tester ses applications, c'est protéger son business

Test d'instrusion applicatif

Test d'intrusion

Pentest manuel

Nos tests de pénétration, réalisés par des experts certifiés, reposent sur l'exploitation manuelle des vulnérabilités, ce qui vous permet d'obtenir l'évaluation du risque business que seul un expert peut fournir.

Revue de code

Communication constante

Tout au long de l'audit, le pentester est en contact régulier avec son client pour notamment lui remonter les vulnérabilités les plus urgentes. Tous nos audits sont suivis d'un rapport complet, avec des descriptions non techniques et techniques, ainsi que des recommandations pour y remédier.

Scan de vulnérabilités

Suivi global

L'audit est essentiel mais n'est pas suffisant pour protéger ses applications. Un ensemble de solutions sont disponibles pour à la fois protéger et prévenir les attaques (WAF, SOC, code review, ...).

Qu'est-ce qu'un pentest applicatif ?

Un audit de sécurité d'application de services web consiste à tester la sécurité d'applications web. Cela peut-être un site vitrine, un site e-commerce, un CRM, une application SAAS, API, etc. Ils ont la particularité d’être les cibles privilégiées des hackers car ils sont bien souvent accessibles publiquement et reflètent l'image de la société.

pentest web applicatif

Accorder une attention particulière à la sécurité de ces applications est plus que nécessaire. Face à la recrudescence des attaques en plus des mises à jour fréquentes, il est fortement conseillé de régulièrement auditer ses applications afin de réduire au maximum les risques.

Auditer la sécurité de mon application

Votre test d'intrusion managé

Chez Claranet, les pentests sont réalisés par des pentesters certifiés (CEH, GWAPT, OSCP) qui utilisent leurs compétences techniques et fonctionnelles en s’appuyant sur une palette d’outils éprouvés.

Après avoir collecté suffisamment d’informations sur le périmètre donné, le pentester identifie les différentes vulnérabilités et tente de les exploiter. Pour chaque vulnérabilité avérée, il cherche à aller le plus loin possible (on parle de post-exploitation).

Une restitution des résultats (complète et simplifiée) est prévue ainsi qu’une liste de recommandations concrètes. Tout au long du projet, le client bénéficie d’un accompagnement et reçoit un rapport sur mesure.

La restitution se fait en trois temps (pendant et après le test d’intrusion)

  • Des échanges techniques au quotidien avec nos pentesters
  • Une présentation des résultats et des recommandations à la fin du pentest
  • La remise d’un rapport technique complet présentant la démarche du test d’Intrusion dans son ensemble