Aller au contenu principal

Ethical hacking (FR)

Piratage éthique

Nos services de tests d'intrusion fournissent une compréhension claire de votre niveau de risque actuel et des conseils sur la manière d'améliorer vos défenses

Le savoir c'est le pouvoir, assurez-vous de bien tester

Types de tests d'intrusion :

Boîte blanche - les testeurs reçoivent des informations complètes sur le système ou l'application cible. Cette approche simule une phase complète de reconnaissance, ce qui permet au pentesteur de rechercher le vecteur d’attaque beaucoup plus efficacement.

Boîte noire - les pentesteurs fonctionnent pratiquement sans aucune information sur le système. Il est donc très précis pour identifier les failles de sécurité pouvant être exploitées par un attaquant pour accèder à l'IT.

Boîte grise - elle se situe entre la divulgation complète et le zéro connaissance. Elle simule efficacement les types de connaissances que les hackers peuvent avoir en effectuant des recherches, en analysant et en accédant à un système.

Choisir la bonne méthodologie de test d'intrusion pour votre entreprise n’est pas aussi simple que de choisir une couleur. Il est essentiel d’aligner le bon type de pentest sur les objectifs de votre entreprise pour orienter les actions de correction et corriger les failles.

SWAT

Services de test d'intrusion d'Outpost24

IT security

Evaluations du réseau et de l'infrastructure

Outpost24 propose des tests de réseau et d'infrastructure sur des réseaux internes, externes et sans fil. Ce sont des tests manuels effectués par notre équipe en utilisant plusieurs techniques et outils de pénétration de réseau. Les tests peuvent inclure des réseaux d'entreprise ou des infrastructures clés.

web application security

Evaluation d'applications Web

Les applications Web constituent souvent un point d’entrée dans les réseaux des organisations. Nos experts en sécurité vont tester les défauts techniques tels que les injections SQL et XSS; et les bailles spécifiques aux secteurs d'acitivtés

mobile security

Test d'applications mobiles

De nombreuses entreprises incluent désormais les applications mobiles dans leur portefeuille de produits ou comme support marketing. Les pentesteurs d'Outpost24 analysent les applications mobiles pour rechercher les failles classiques et les problèmes de sécurité spécifiques aux mobiles

phishing

Phishing

Qu'il s'agisse d'une campagne générique par email à petite échelle ou d'un scénario de "spear phishing" plus avancé, Outpost24 dispose des outils et de l'expertise nécessaires pour lancer, analyser et signaler les résultats d'une simulation d'attaque de type "phishing".

Produits et services complémentaires

devops security

Sécurité DevOps pour les applications Web 

Obtenez le meilleur des deux mondes et la vue la plus complète possible en termes de sécurité pour vos applications avec notre service de surveillance continue innovant combinant scan automatisé et test d'intrusion

red teaming assessment

Evaluation Red Teaming

Les tests basés sur des scénarios sont plus agiles que le modèle de test classique utilisant des tests et des stratégies établies. Idéal pour les entreprises qui souhaitent obtenir une vue réaliste  sur des menaces spécifiques.

privatebox logo

"II est très difficile d’obtenir la confiance de vos clients. Et une fois que vous l'avez, il est très facile de la perdre à nouveau ! Nous avons construit des systèmes sécurisés qui améliorent la vie de nos clients et protègent leur vie privée. C'est le cœur de notre succès" 

Private Box

Obteniez plus d'informations sur le piratage éthique

webinar à la demande

Webinar à la demande

external network security whitepaper

Livre Blanc: le coût d'un pentest

brochure piratage éthique

Brochure

articles sur le piratage éthique

Articles sur le piratage éthique

Looking for anything in particular?

Type your search word here