prestations
cyber sécurité

Découvrez nos domaines d’expertise

Reconnaissance

Inspection passive

La phase de détection passive permet d’identifier la surface d’attaque exposée publiquement sans interaction intrusive. Les informations collectées servent à orienter et prioriser les tests actifs ultérieurs tout en évaluant la maturité globale de la posture de sécurité.

Avant de réaliser un test d’intrusion complet, nous effectuons une analyse préliminaire passive de votre système. Ces actions permettent d’identifier les points d’exposition, les technologies utilisées et les indicateurs de vulnérabilités, afin de prioriser les tests et fournir une évaluation précise, légale et sans risque pour vos services.

L'inspection passive couvre les actions suivantes :

  • 1️⃣ OSINT & cartographie publique : Collecte d’informations accessibles publiquement pour identifier domaines, sous-domaines, technologies, endpoints et indicateurs de vulnérabilité.

  • 2️⃣ Analyse HTTP sans attaque : Vérification des en-têtes de sécurité, cookies, redirections et configurations serveur, sans injecter ni exploiter de failles.

  • 3️⃣ TLS / HTTPS : Évaluation passive des certificats, versions TLS et chiffrements, afin d’identifier les configurations faibles ou obsolètes.

  • 4️⃣ Technologies & versions : Identification des systèmes, CMS, frameworks et serveurs, pour détecter des versions anciennes ou vulnérables.

  • 5️⃣ Pages visibles “à risque” : Détection des endpoints publics sensibles comme login, admin, API, debug, swagger ou sitemap.

Reconnaissance et exploitation

Tests d’intrusion (Pentest)

La phase de test d’intrusion ciblé permet d’identifier les vulnérabilités réelles sur votre système. Les attaques sont menées de manière légale, contrôlée et documentée, afin de fournir des preuves exploitables.

Les tests sont facturés selon les vulnérabilités identifiées, classées par criticité. Cette approche garantit un coût proportionnel au risque et une transparence totale.

Le pentest couvre les actions suivantes :

  • 1️⃣ Identification des endpoints sensibles : Analyse des pages, APIs, formulaires, login, admin et services exposés.

  • 2️⃣ Tests de configuration : Vérification des permissions, headers, cookies, TLS/HTTPS et sécurité serveur sans exploitation destructive.

  • 3️⃣ Vérification des vulnérabilités connues : Détection des failles documentées sur CMS, frameworks, composants et logiciels utilisés.

  • 4️⃣ Contrôle logique applicatif : Analyse de flux, accès et autorisations pour détecter failles fonctionnelles ou privilèges excessifs.

  • 5️⃣ Rapports & recommandations : Documentation des vulnérabilités trouvées avec preuves, classification criticité et conseils de remédiation.

Contrôle

Validation & contre-audit

La prestation de contrôle intervient après correction des vulnérabilités identifiées. Elle permet de vérifier l’efficacité des mesures appliquées et de confirmer la sécurisation réelle des services exposés.

Cette phase garantit une validation indépendante, documentée et mesurable, assurant que les failles précédemment détectées ne sont plus exploitables et que les correctifs appliqués répondent aux standards de sécurité.

La prestation de contrôle couvre les actions suivantes :

  • 1️⃣ Re-vérification des vulnérabilités : Confirmation que les failles identifiées ne sont plus exploitables après correction.

  • 2️⃣ Validation des correctifs : Contrôle des mises à jour, configurations serveur et règles de sécurité appliquées.

  • 3️⃣ Tests ciblés de régression : Vérification qu’aucune nouvelle vulnérabilité n’a été introduite lors des modifications.

  • 4️⃣ Analyse de cohérence sécurité : Contrôle global des permissions, accès et paramètres critiques du système.

  • 5️⃣ Rapport de conformité : Remise d’un document attestant l’état de sécurité et les validations effectuées.