Accueil > Nos offres > Tests d’intrusion
Tests d'intrusion


Les experts d’HTS testent la sécurité de votre Système d’Information en utilisant les techniques les plus avancées des attaquants d’aujourd’hui.


En se basant notamment sur les standards OWASP, NIST et OSSTMM, nos experts analysent depuis les

réseaux internes et/ou externes de votre organisme, tout ou partie de votre Système d’Information :


Applicatifs


Réseaux


Systèmes


En fin de mission, un rapport est remis à la Direction afin de présenter une synthèse des vulnérabilités trouvées ainsi qu’un niveau de risque global. Un second rapport, d’une orientation plus technique, détaille les vulnérabilités trouvées, la méthodologie d’exploitation et les recommandations de correction à mettre en œuvre.

Tests d’intrusion internes


Les tests d’intrusion internes sont réalisés depuis l’intérieur de votre organisme, l’objectif étant de vérifier la correcte segmentation et la bonne configuration de tout ou partie de votre Système d’Information depuis une simple connexion au réseau interne.

Tests d’intrusion externes


Les tests d’intrusion externes permettent de simuler une attaque depuis l’extérieur de votre organisme afin d’évaluer le niveau de sécurité global de vos points d’accès externes, et ce depuis nos locaux, avec une simple connexion Internet.

Tests d’intrusion spécifiques à une application


Les sites Internet et les logiciels sont souvent parties intégrante du Système d’Information mais nécessitent un niveau de configuration et d’expertise avancé pour assurer un niveau de sécurité adapté. Les tests d’intrusion applicatifs se concentrent sur ces points d’accès spécifiques en se basant notamment sur les techniques de l’OWASP pour garantir une couverture complète des failles applicatives possibles.

Red Team


Le test d’intrusion en mode « Red Team » permet une mise en situation des plus réalistes. D’une durée souvent plus longue et d’un périmètre plus important que les tests d’intrusion classiques, son objectif est de simuler une attaque en partant des informations disponibles publiquement en intégrant des scénarios d’intrusion physique et du social engineering.