En cas d’incident de sécurité, notre Force d’intervention Rapide est disponible 24h/24 et 7j/7

Identifiez les vulnérabilités dans vos systèmes avec des tests d’intrusion

Un test d’intrusion (« penetration test » ou « pentest », en anglais) est une méthode d’évaluation de la sécurité d’un système d’information ou d’une application. Elle consiste à simuler le comportement d’un attaquant de manière offensive, allant jusqu’à l’exploitation réelle des failles de sécurité, en vue de proposer un plan d’amélioration de la sécurité de votre SI.

Contactez-nous

 

Maillon de chaine fragilisé dans univers numérique

32 %

L’exploitation de vulnérabilités reste le 1er vecteur d’infection et est à l’origine de 32% des attaques

Incident response analyst report – 2021

Obtenez une vision du niveau de sécurité technique d’un SI ou d’une application

Prioriser les efforts sur ce qui est vraiment important !
Un challenge pour nos clients ayant un budget limité, des compétences parfois éparses et un temps tout aussi restreint.

Nos experts en test d’intrusion mettent leurs compétences à votre service pour identifier des vulnérabilités, et mettre en évidence des scénarios de compromission réalistes. Ils classifient ensuite l’impact commercial et métier de leurs présences dans le SI. Avec ce regard orienté risque, nos auditeurs construisent alors la feuille de route technique permettant de réduire de manière optimisée ces impacts.

Les différents périmètres sur lesquels réaliser un test d’intrusion

Les applications web & API

Pour les marketplaces, sites de recrutement, E- commerces, CMS, CRM, espaces client, sites vitrines… nos auditeurs identifient les vulnérabilités sur toute la chaîne applicative : du frontend jusqu’au serveur.

Pour les API, en REST ou SOAP, nous identifions les vulnérabilités permettant de corrompre le système hébergeant l’API, manipuler des données illégitimement, ou usurper des droits/identité.

 

Le réseau interne IT & OT

Notre mission consiste à déceler les vulnérabilités susceptibles de compromettre une partie ou l’intégralité́ du réseau interne entreprise : Postes, Serveurs, Active Directory, Citrix…

Concernant l’OT (Operational Technology) , nos experts identifient les vulnérabilités permettant de rompre l’isolement du réseau OT, de compromettre des équipements et qui pourraient théoriquement interférer avec les cycles programmés, avec une attention particulière pour éviter tout déni de service sur ces systèmes souvent fragiles.

Les applications mobiles & clients lourds

Que ce soient des applications sous iOS, Android ou en clients lourd, nous repérons les vulnérabilités par ingénierie inversée de l’application, l’analyse des librairies utilisées et de l’API.

L’audit se déroule en deux phase, avec une partie dite « statique » où l’analyse est réalisée sur le binaire, et une autre « dynamique » où l’application est analysée pendant son fonctionnement.

L’infrastructure Cloud

Ici, notre mission consiste à détecter les vulnérabilités spécifiques au déploiement d’une infrastructure dans le Cloud qu’il soit AWS, Azure, GCP.

Une équipe d’experts à taille humaine

Une entreprise qualifiée PASSI

Formind est qualifié́e prestataire d’audit PASSI RGS par l’ANSSI depuis janvier 2019, et sur les 5 portées depuis 2021. Chacune de nos prestations bénéficie des procédures et du savoir-faire PASSI, en particulier sur la confidentialité des données client.

Une équipe multi-certifiée

Nos pentester sont à minima certifiés OSCP. Pour les plus séniors les certifications OSEP, OSED et OSWE viennent compléter leurs profils.
La plupart de nos pentesters sont actifs à titre personnel en tant que hunter sur les plateformes de Bug Bounty.

Une équipe à taille humaine

Composés d’une quinzaine de pentesters répartis sur Paris, Rennes et Toulouse, notre équipe accompagne nos clients au plus près et se place en réel partenaire dans la durée.

image tablette pour référence client

Nos références clients

Secteur : Energie

Description de la mission

Une quinzaine d’applications métier par an à auditer sur des technologies variées.

Secteur : Banque

Description de la mission

Une vingtaine d’applications métier par an à auditer : mobile (Android & iOS), applications internes (Java, Spring, SOAP).

Secteur : Automobile

Description de la mission

Une dizaine d’applications métier par an à auditer sur des frameworks web récents (Angular, Vue avec REST, GraphQL), clients lourds, embarqué.

FAQ

Combien de temps dure un test d'intrusion typique et quand devrions-nous en planifier un ?

La durée dépend de la taille et de la complexité de votre infrastructure. En général, un test d'intrusion peut durer de quelques jours à quelques semaines. Il est recommandé de planifier des tests réguliers, notamment après des mises à jour majeures du système ou des changements dans l'infrastructure.

Comment assurons-nous la confidentialité de nos données pendant le test d'intrusion ?

Nous respectons strictement les normes de confidentialité et de sécurité. Toutes les données sensibles sont traitées avec la plus grande confidentialité.

Que se passe-t-il après le test d'intrusion, et comment pouvez-vous nous aider à remédier aux vulnérabilités détectées ?

Après le test, nous fournissons un rapport détaillé de toutes les vulnérabilités détectées, classées par niveau de risque. Nous collaborons ensuite avec votre équipe pour élaborer une feuille de route technique visant à remédier de manière efficace à ces vulnérabilités.

Restons en contact

Nos experts vous accompagnent de manière permanente dans vos problématiques cyber. Une question ? Vous êtes au bon endroit et nous nous engageons à vous répondre sous 24h !

Nous contacter