Tests d'intrusion

Nos auditeurs réalisent des attaques informatiques maîtrisées sur le système d’information audité. Ils simulent le comportement d’un pirate, d’un intrus, ou d’un collaborateur malveillant à différents niveaux de compétence. Les vulnérabilités découvertes sur le système d’information audité sont alors qualifiées et un plan d’actions correctives est élaboré.

Les tests d'intrusion (également désignés par l'anglicisme pentest) sont l'une des spécialités fortes de Cogiceo depuis sa fondation en 2012. Nous sommes donc fiers d'avoir été, dès 2016, qualifiés PASSI par l'ANSSI sur ce type d'audit très exigeants. En effet, pour être correctement réalisées, ces prestations demandent des compétences techniques pointues, de l'expérience, et beaucoup de rigueur.

Nous vous invitons à découvrir ci-dessous certaines des méthodologies spécifiques que nous mettons en oeuvre pour auditer vos systèmes :

Tout savoir sur les pentests

À quoi servent les tests d'intrusion ? Comment trouver la bonne entreprise de cybersécurité pour commander un pentest ? Quelles sont les étapes de ce type d'audit ?

Notre méthodologie d'audit d'application Web

L’objectif de ce test d’intrusion est de simuler le comportement d’un tiers malveillant qui accède à votre application depuis Internet.

Notre méthodologie d'audit Wifi

L’objectif de ce test d’intrusion est de simuler le comportement d’un tiers malveillant qui tente d'accéder à votre réseau Wifi, depuis vos locaux ou leurs abords.

Notre méthodologie d'intrusion Active Directory

L’objectif de ce test d’intrusion est de simuler le comportement d’un tiers malveillant qui tente de compromettre le coeur de votre réseau Windows.

Notre méthodologie d'audit Unix/Linux

L’objectif de ce test d’intrusion est de simuler le comportement d’un tiers malveillant qui tente d'accéder à vos systèmes et réseaux Unix/Linux.

Notre méthodologie de test d'intrusion physique

L’objectif de ce test d’intrusion est de simuler le comportement de tiers malveillants qui tentent d'exploiter des vulnérabilités dans la protection de vos locaux.

Audits d'application mobile

Audits de badges d'accès

Campagne de phishing

Le phishing est très plébiscité des attaquants afin d’obtenir un premier accès dans le réseau d’une entreprise dans le but de voler des informations confidentielles et de se propager par la suite. Bien que tout le monde soit concerné par ce type d’attaque, en pratique peu d …

Notre méthodologie d'audit Red Team

Un exercice Red Team vise à simuler un attaquant extérieur motivé, ayant un ou des objectifs précis : vol de données stratégiques, extorsion, pillage, espionnage, déni de service, atteinte à l'image de marque, etc. À la différence d'un test d'intrusion classique, généralement restreint à une application spécifique et dans un contexte précis, le périmètre d'un exercice Red Team est habituellement bien plus large.