Identifiez vos vulnérabilités avant les attaquants. Audit de sécurité offensive avec 35 ans d'expérience en sécurité embarquée, Linux et OpenWrt.
Des tests adaptés à chaque vecteur d'attaque et à chaque environnement, depuis les applications web jusqu'aux firmwares embarqués.
Audit complet des applications web, portails, CMS, API REST et GraphQL. Identification des failles OWASP Top 10, logiques métier et problèmes d'authentification.
Évaluation du réseau interne et externe, segmentation, élévation de privilèges, mouvement latéral. Périmètre DMZ, VPN, pare-feux, Active Directory.
Expertise rare en firmware OpenWrt, routeurs, équipements industriels et OT. Analyse du noyau Linux, interfaces d'administration, protocoles propriétaires.
Tests de sécurité Android et iOS : analyse statique et dynamique des APK/IPA, stockage local, communications réseau, contournement d'authentification.
Campagnes de phishing ciblé (spear phishing), vishing, test de sensibilisation des équipes. Évaluation du maillon humain dans la chaîne de sécurité.
Simulation d'attaque APT multi-vecteurs sur une durée prolongée. Scénarios réalistes, objectifs business, rapport de niveau OPORD. Pour les organisations matures en cybersécurité.
Une approche structurée en 6 phases, conforme aux standards internationaux PTES et OWASP Testing Guide.
Collecte passive et active d'informations (OSINT), cartographie du périmètre, identification des points d'entrée et des actifs exposés.
Scan réseau et des ports, fingerprinting des services et versions, identification des technologies utilisées.
Corrélation avec les CVE, analyse de configuration, tests manuels approfondis sur les composants identifiés.
Exploitation des vulnérabilités dans les limites du ROE signé, avec preuve de concept documentée. Élévation de privilèges si applicable.
Mouvement latéral, persistance simulée, exfiltration de données fictives. Mesure de l'impact réel d'une compromission.
Rédaction des livrables, réunion de restitution technique et direction, plan de remédiation priorisé.
Des livrables actionnables, utilisables par vos équipes techniques comme par votre direction ou vos auditeurs.
Synthèse des risques, cartographie des vulnérabilités, impacts business. Destiné à la direction et au COMEX.
INCLUSDétail de chaque vulnérabilité (CVSS), preuve d'exploitation, captures d'écran, code de PoC.
INCLUSActions correctrices priorisées par criticité, délais recommandés, responsables suggérés.
INCLUSPrésentation des résultats à vos équipes technique et/ou direction. Questions-réponses incluses.
INCLUSValidation des correctifs sur les vulnérabilités critiques et hautes, après remédiation par vos équipes.
SUR DEVISDocument signé attestant la réalisation du test, utilisable auprès de vos assureurs, clients ou auditeurs.
INCLUSChaque mission est unique. Ces fourchettes sont indicatives — un devis personnalisé est établi après analyse de votre périmètre.
Une expertise rare, construite sur 35 ans de terrain, du noyau Linux à la sécurité des réseaux.
Développement de drivers SD/MMC pour Marvell ARM, packaging OpenWrt, SecuBox — une maîtrise du bas niveau introuvable chez la plupart des prestataires pentest.
Application rigoureuse des standards PTES, OWASP Testing Guide et OSSTMM. Rapports structurés, reproductibles, exploitables directement par vos équipes et vos auditeurs.
40 ans d'expérience computing, de Thales aux projets open source. Les vulnérabilités sont évaluées dans leur contexte métier réel, pas seulement théorique.
Interventions physiques sur site possibles en Savoie et Rhône-Alpes. Datacenters régionaux, réactivité locale, engagement direct du consultant principal.
Contactez-nous pour un échange préliminaire gratuit. Nous analysons votre contexte et vous proposons un périmètre de mission adapté à vos enjeux et votre budget.