Tester ses applications, c'est protéger son business !
Test d'instrusion applicatif
Pentest applicatif manuel
Nos tests de pénétration, réalisés par des experts certifiés, reposent sur l'exploitation manuelle des vulnérabilités, ce qui vous permet d'obtenir l'évaluation du risque business que seul un expert peut fournir.
Accompagnement de bout en bout
Tout au long de l'audit, le pentester est en contact régulier avec vous pour notamment lui remonter les vulnérabilités les plus urgentes. Tous nos audits sont suivis d'un rapport pédagogique complet, avec des descriptions non techniques et techniques, ainsi que des recommandations priorisées pour y remédier.
Double approche
Nos pentests combinent l'ADN de Claranet dans la protection d'environnements certifiés (PCI-DSS, HDS, ISO 27001), avec nos formations de sécurité dans les plus grandes conventions mondiales (BlackHat) : "We Hack, We Teach". Cette double expertise d'attaque et de défense est l'assurance d'un pentest à large spectre.
Qu'est-ce qu'un pentest applicatif ?
Un audit de sécurité d'application ou de services web consiste à tester la sécurité d'applications web. Cela peut être un site vitrine, un site e-commerce, un CRM, une application SaaS, API, etc. Ils ont la particularité d’être les cibles privilégiées des hackers, car ils sont bien souvent accessibles publiquement et reflètent l'image de la société.
Accorder une attention particulière à la sécurité de ces applications est plus que nécessaire. Face à la découverte régulière de nouvelles vulnérabilités et à la recrudescence des attaques en plus des mises à jour fréquentes, il est fortement conseillé de régulièrement auditer ses applications afin de réduire au maximum les risques.
Votre test d'intrusion managé
Chez Claranet, les pentests sont réalisés par des pentesters certifiés (CEH, GWAPT, OSCP) qui utilisent leurs compétences techniques et fonctionnelles en s’appuyant sur une palette d’outils éprouvés.
Après avoir collecté suffisamment d’informations sur le périmètre donné, le pentester identifie les différentes vulnérabilités et tente de les exploiter. Pour chaque vulnérabilité avérée, il cherche à aller le plus loin possible (on parle de post-exploitation).
Une restitution des résultats (complète et simplifiée) est prévue ainsi qu’une liste de recommandations concrètes. Tout au long du projet, le client bénéficie d’un accompagnement et reçoit un rapport sur mesure.
La restitution se fait en trois temps (pendant et après le test d’intrusion) :
- Des échanges techniques au quotidien avec nos pentesters
- Une présentation des résultats et des recommandations à la fin du pentest
- La remise d’un rapport technique complet présentant la démarche du test d’Intrusion dans son ensemble et le détail de chacune de vulnérabilités avec les recommandations de remédiation priorisées
Nos certifications
We hack. We teach.
Nous sommes reconnus pour nos recherches sur les menaces de sécurité les plus récentes, et cette connaissance enrichit en permanence tous nos travaux en matière de cyber sécurité. Ce que nous apprenons des tests d'intrusion sur le terrain alimente nos formations, et inversement. Tout le monde y gagne !