Passez votre système d’information au crible.
Nos pentesters certifiés simulent de vraies attaques pour identifier vos vulnérabilités critiques, en mesurer l’impact et vous guider pas à pas dans leur correction.
Nous développons des applications en interne mais nous ne savons pas si celles ci sont protégé contre une attaque cyber.
Le système d’information est vieillissant et je ne sais pas s’il peut résister à une attaque DDOS.
L’entreprise possède plusieurs sites internet fait avec un CMS mais ils ne sont plus sur les dernières versions.
Il y a des données confidentielles qui pourraient compromettre l’entreprise si elles étaient volées. Nous avons besoin de sécuriser notre SI.
Nous sommes une école et aimerions voir ce qu’un étudiant peut faire depuis son compte utilisateur.
Le WIFI est utilisé par l’ensemble des collaborateurs et je ne sais pas ce qui est disponible via celui-ci.
Mesurer votre risque réel – au-delà de la conformité documentaire.
Hiérarchiser les correctifs grâce à une notation claire (CVSS, kill chain).
Respecter NIS 2 & ISO 27001 pour rester conforme et assurable.
Gagner la confiance de vos clients, investisseurs et assureurs.
Recherche des vulnérabilités au sein de l’infrastructure, du code et de la logique applicative : droits d’accès, usurpation d’identité, mots de passe, fonctions sensibles, formulaires, sessions, upload et protection des données en sécurisant votre SI.
Définition du périmètre et des règles d’engagement.
Collecte passive et active d’informations.
Utilisation de Burp, Cobalt Strike, Metasploit…
Mouvements latéraux, prise de contrôle Active Directory.
Rapport détaillé + atelier remédiation.
Rapport PDF priorisé (preuves, risques, actions correctives).
Synthèse exécutive pour la direction (FR / EN).
Atelier de restitution + support 30 jours.
Pentest boîte noire : aucun accès préalable — nous agissons comme un attaquant externe.
Pentest boîte grise : comptes utilisateurs limités pour simuler un employé ou sous-traitant.
Pentest boîte blanche : accès complet (schémas, code source) pour un audit de profondeur.
Intrusions sans contrainte de périmètre : test “red team” aligné ISO 27001 ou sur mesure.
Pentest mobile Android & iOS : analyse protocolaire et recherche de vulnérabilités applicatives.
Audit API & back-office : détection des failles comme un partenaire malveillant.
Prestation | Fourchette tarifaire (€ HT) |
---|---|
Pentest web (1 appli) | 5 000 – 12 000 |
Pentest interne (50–250 IP) | 7 000 – 25 000 |
Pentest mobile iOS / Android | 6 000 – 18 000 |
Devis détaillé sous 24 h.
Secteur : logistique, 200 salariés.
Périmètre : site web, 180 postes, AD, VPN.
Actions : patch management, MFA, segmentation réseau.
ROI estimé : 65 000 € d’économies potentielles.
L’audit vérifie la conformité ; le pentest exploite concrètement les failles pour mesurer le risque.
Non : tests planifiés hors pics d’activité et environnement isolé si nécessaire.
Au moins une fois par an ou après tout changement majeur du SI.
Oui : validation des correctifs dans les 90 jours suivant la mission.
Devis sous 24 h et démarrage des tests sous 10 jours ouvrés (urgence possible).
Oui : couverture de 3 M €.
Veuillez compléter le formulaire pour prendre contact avec un pentesteur.