Test d'intrusion/Pentest

Les Test d'Intrusion appelés communément "Pentest", sont utilisés pour tester les vulnérabilités du réseau de l'entreprise, une application, des sites, adresses IP etc.


Voici les étapes d'un projet de Pentest:


1. Phase de collecte d’information « Reconnaissance & Cartographie »:

- recueillir les données et renseignements relatifs à la cible

- inventorier et de cartographier les actifs

- Utilisation d’outils tels que: Maltego, Nessus, Open Vulnerability Assessment Scanner, Metasploit etc.


2. Recherche de vulnérabilités:

- Analyser les faiblesses de l’API

- Utilisation de scan de vulnérabilités & scripts manuels


3. Exploitation & attaque:

- En se basant sur l’audit de code

- Exécution des exploits pour s’introduire à l’API & l’attaquer


4. Élévation de privilèges & maintien d’accès: Essayer d’obtenir les droits d’admin & obtenir des nouveaux privilèges


5. Déplacements latéraux: étendre la compromission vers d’autres cibles – applications


6. Nettoyage: nettoyage des traces du Pentesteur sur le SI (si création de comptes, backdoors etc.)


Nous avons la possibilité à la fois d'effectuer une prestation de manière ponctuelle ou de proposer à nos clients des Pentests en tant que service continue "Pentest as a Service". 


Pour en savoir plus, contactez nous au : 01 84 80 78 79  ou par email: contact@cybersolutions.fr