Mettre en avant votre surface d’attaque accessible depuis le web sur le périmètre concerné !
Test d'intrusion externe
Pentest manuel
& intuitif
Nos tests de pénétration, réalisés par des experts certifiés, reposent sur l'exploitation manuelle des vulnérabilités. Une recherche en profondeur autour de l'infrastructure pour s'assurer de la sécurité de l'environnement mais aussi mettre en lumière un éventuel "shadow-IT".
Communication constante
Tout au long de l'audit, le pentester est en contact régulier avec vous pour notamment vous remonter les vulnérabilités les plus urgentes. Tous nos audits sont suivis d'un rapport pédagogique complet, avec des descriptions non techniques et techniques, ainsi que des recommandations priorisées pour y remédier.
Double
approche
Nos pentests combinent l'ADN de Claranet dans la protection d'environnements certifiés (PCI-DSS, HDS, ISO 27001), avec nos formations de sécurité dans les plus grandes conventions mondiales (BlackHat) : "We Hack, We Teach". Cette double expertise d'attaque et de défense est l'assurance d'un pentest à large spectre.
Qu'est-ce qu'un pentest externe ?
Un audit de périmètre externe est un audit beaucoup plus large qu'un pentest applicatif et il évolue en fonction de vos besoins. Il peut aller d'un simple serveur à un nom de domaine plus vaste et évolue en fonction de vos besoins.>
Ce type d'audit peut permettre de déceler d'eventuels "Shadow-IT", c'est à dire des applications qui ne sont pas répertoriées et qui ne devraient pas être exposées sur internet.
L'audit permet également de vérifier que les ports exposent des services à jour, qui ne sont pas exploitables. Nous allons également vérifier qu'il n'est pas possible de s'identifier à ces services via des mots de passes à faible complexité ou par défaut.
Votre test d'intrusion managé
Chez Claranet, les pentests sont réalisés par des pentesters certifiés (CEH, GWAPT, OSCP) qui utilisent leurs compétences techniques et fonctionnelles en s’appuyant sur une palette d’outils éprouvés.
Après avoir collecté suffisamment d’informations sur le périmètre donné, le pentester identifie les différentes vulnérabilités et tente de les exploiter. Pour chaque vulnérabilité avérée, il cherche à aller le plus loin possible (on parle de post-exploitation).
Une restitution des résultats (complète et simplifiée) est prévue ainsi qu’une liste de recommandations concrètes. Tout au long du projet, le client bénéficie d’un accompagnement et reçoit un rapport sur mesure.
La restitution se fait en trois temps (pendant et après le test d’intrusion) :
- Des échanges techniques au quotidien avec nos pentesters
- Une présentation des résultats et des recommandations à la fin du pentest
- La remise d’un rapport technique complet présentant la démarche du test d’Intrusion dans son ensemble et le détail de chacune de vulnérabilités avec les recommandations de remédiation priorisées
Nos certifications
We hack. We teach.
Nous sommes reconnus pour nos recherches sur les menaces de sécurité les plus récentes, et cette connaissance enrichit en permanence tous nos travaux en matière de cyber sécurité. Ce que nous apprenons des tests d'intrusion sur le terrain alimente nos formations, et inversement. Tout le monde y gagne !