CYBERSÉCURITÉ OFFENSIVE

Test d'Intrusion
Pentest

Identifiez vos vulnérabilités avant les attaquants. Audit de sécurité offensive avec 35 ans d'expérience en sécurité embarquée, Linux et OpenWrt.

PTES · OWASP · OSSTMM Infrastructure · Web · IoT · Embarqué Open Source · Terrain
35+
ANS D'EXPÉRIENCE
38+
MODULES TESTÉS
100%
INDÉPENDANT

Typologies de pentest

Des tests adaptés à chaque vecteur d'attaque et à chaque environnement, depuis les applications web jusqu'aux firmwares embarqués.

🌐

PENTEST WEB & API

Audit complet des applications web, portails, CMS, API REST et GraphQL. Identification des failles OWASP Top 10, logiques métier et problèmes d'authentification.

OWASP TOP 10REST/GraphQL InjectionsIDOR
🖧

PENTEST INFRASTRUCTURE

Évaluation du réseau interne et externe, segmentation, élévation de privilèges, mouvement latéral. Périmètre DMZ, VPN, pare-feux, Active Directory.

Réseau interneAD Latéral movementVPN
📡

PENTEST EMBARQUÉ & IoT

Expertise rare en firmware OpenWrt, routeurs, équipements industriels et OT. Analyse du noyau Linux, interfaces d'administration, protocoles propriétaires.

OpenWrtFirmware Linux KernelOT/SCADA
📱

PENTEST MOBILE

Tests de sécurité Android et iOS : analyse statique et dynamique des APK/IPA, stockage local, communications réseau, contournement d'authentification.

AndroidiOS ReverseMitM
🎭

INGÉNIERIE SOCIALE

Campagnes de phishing ciblé (spear phishing), vishing, test de sensibilisation des équipes. Évaluation du maillon humain dans la chaîne de sécurité.

PhishingVishing Sensibilisation
🔴

RED TEAM

Simulation d'attaque APT multi-vecteurs sur une durée prolongée. Scénarios réalistes, objectifs business, rapport de niveau OPORD. Pour les organisations matures en cybersécurité.

APT SimulationMulti-vecteurs OPORD ReportTIBER-EU

Méthodologie d'exécution

Une approche structurée en 6 phases, conforme aux standards internationaux PTES et OWASP Testing Guide.

01

RECONNAISSANCE

Collecte passive et active d'informations (OSINT), cartographie du périmètre, identification des points d'entrée et des actifs exposés.

02

ÉNUMÉRATION & SCAN

Scan réseau et des ports, fingerprinting des services et versions, identification des technologies utilisées.

03

ANALYSE DES VULNÉRABILITÉS

Corrélation avec les CVE, analyse de configuration, tests manuels approfondis sur les composants identifiés.

04

EXPLOITATION CONTRÔLÉE

Exploitation des vulnérabilités dans les limites du ROE signé, avec preuve de concept documentée. Élévation de privilèges si applicable.

05

POST-EXPLOITATION (si autorisé)

Mouvement latéral, persistance simulée, exfiltration de données fictives. Mesure de l'impact réel d'une compromission.

06

RAPPORT & RESTITUTION

Rédaction des livrables, réunion de restitution technique et direction, plan de remédiation priorisé.

Ce que vous recevez

Des livrables actionnables, utilisables par vos équipes techniques comme par votre direction ou vos auditeurs.

📊

RAPPORT EXÉCUTIF

Synthèse des risques, cartographie des vulnérabilités, impacts business. Destiné à la direction et au COMEX.

INCLUS
🔬

RAPPORT TECHNIQUE DÉTAILLÉ

Détail de chaque vulnérabilité (CVSS), preuve d'exploitation, captures d'écran, code de PoC.

INCLUS
🗺️

PLAN DE REMÉDIATION

Actions correctrices priorisées par criticité, délais recommandés, responsables suggérés.

INCLUS
🎤

RESTITUTION ORALE

Présentation des résultats à vos équipes technique et/ou direction. Questions-réponses incluses.

INCLUS

RETEST (OPTION)

Validation des correctifs sur les vulnérabilités critiques et hautes, après remédiation par vos équipes.

SUR DEVIS
📜

ATTESTATION

Document signé attestant la réalisation du test, utilisable auprès de vos assureurs, clients ou auditeurs.

INCLUS

Tarifs indicatifs

Chaque mission est unique. Ces fourchettes sont indicatives — un devis personnalisé est établi après analyse de votre périmètre.

WEB APPLICATION
3 000 – 8 000 € HT
3 à 5 jours
  • OWASP Top 10
  • API REST / GraphQL
  • Authentification & sessions
  • Rapport + restitution
EMBARQUÉ / IoT
8 000 – 20 000 € HT
5 à 15 jours
  • Firmware OpenWrt / Linux
  • Interfaces d'admin
  • Protocoles propriétaires
  • Niche — forte valeur ajoutée
RED TEAM
20 000 – 80 000 € HT
3 à 8 semaines
  • APT multi-vecteurs
  • Scénarios réalistes
  • Rapport OPORD
  • Organisations matures

Nos différenciateurs

Une expertise rare, construite sur 35 ans de terrain, du noyau Linux à la sécurité des réseaux.

🔩

EXPERTISE NOYAU LINUX & EMBARQUÉ

Développement de drivers SD/MMC pour Marvell ARM, packaging OpenWrt, SecuBox — une maîtrise du bas niveau introuvable chez la plupart des prestataires pentest.

📐

MÉTHODOLOGIES INTERNATIONALES

Application rigoureuse des standards PTES, OWASP Testing Guide et OSSTMM. Rapports structurés, reproductibles, exploitables directement par vos équipes et vos auditeurs.

🔭

VISION OPÉRATIONNELLE

40 ans d'expérience computing, de Thales aux projets open source. Les vulnérabilités sont évaluées dans leur contexte métier réel, pas seulement théorique.

📍

PROXIMITÉ RHÔNE-ALPES / SAVOIE

Interventions physiques sur site possibles en Savoie et Rhône-Alpes. Datacenters régionaux, réactivité locale, engagement direct du consultant principal.

Prêt à sécuriser votre périmètre ?

Contactez-nous pour un échange préliminaire gratuit. Nous analysons votre contexte et vous proposons un périmètre de mission adapté à vos enjeux et votre budget.