Secureaks Logo Secureaks

Protégez vos données avec une équipe d'experts en cybersécurité

Forts de 8 ans d'expérience, nous mettons à votre disposition notre expertise pour identifier et corriger les vulnérabilités de votre système ou de votre site web.

Certified Ethical Hacker

Valide l'expertise en tests d'intrusion éthiques, permettant d'identifier et de corriger les vulnérabilités des systèmes informatiques.

BurpSuite Certified Practionner

Atteste des compétences avancées dans la recherche et l'exploitation des vulnérabilités des applications Web.

Comment nous réalisons votre audit de sécurité ?

La réalisation d'un audit de sécurité est une étape cruciale pour assurer la protection de votre système d'information ou de votre application web contre les vulnérabilités potentielles et les cyberattaques. Voici comment nous procédons pour mener à bien cette mission essentielle :

  • On définit ensemble votre cible, vos besoins et quelle sera l'approche qui vous correspondra le mieux (Blackbox, Greybox, Whitebox)
  • On signe ensemble un contrat et un mandat de test sur la cible définie pour une durée et une date spécifiques
  • Nous effectuons le test d'intrusion en suivant les méthodologies recommandées par l'OWASP
  • Nous vous présente en visioconférence votre rapport d'audit comportant le détail des vulnérabilités découvertes et les solutions pour les corriger
Prendre rendez-vous pour un audit de sécurité

Sérieux et professionnel

“Kriptown à fait appel à Romain dans le cadre d'un audit sécurité / pentest de notre plateforme. La prestation a été réalisée avec excellence et nous avons été ravis de travailler avec quelqu'un d'aussi sérieux et professionnel que Romain. Il n'y a aucun doute sur le fait que nous referons appel à toi si nous avons à nouveau besoin de prestation dans ce domaine.”


profile picture
Mathieu Esteve
CTO & Founder at Kriptown

Qualité du compte rendu final

“Prismea, néobanque à destination des professionnels a eu le plaisir de collaborer avec Romain pour un audit sécurité complet de la plateforme (AWS, APIs, ...). La collaboration avec Romain et nos équipes a été excellente sur toute la durée de la mission. De plus, la qualité du compte rendu final est irréprochable : En anglais, détails des faiblesses, recommandations, bonnes pratiques, alternatives, ...
En tant que Leader, je recommande Romain à tous ceux qui souhaitent faire auditer leur plateforme ou effectuer des Pentests.”


profile picture
Philippe Leboc
Développeur senior chez Prismea

Travail de qualité

“Romain a réalisé une mission de pentest chez un de nos clients. Il a produit un travail de qualité et la restitution du rapport de pentest est claire et exhaustive. Je recommande de travailler avec Romain car il est très professionnel !”


profile picture
Patrice Giraud
MD6

Notre méthodologie d'audit

Afin de réaliser un audit de sécurité le plus fiable et précis possible, nous nous appuyons sur les standards du métier, et notamment sur les recommandations et méthodologies de l'OWASP. Nous réalisons de nombreux tests manuels et nous utilisons également de nombreux outils spécialisés dans la sécurité nous permettant d'automatiser et d'approfondir certaines tâches.

1. Reconnaissance


Nous recherchons des informations publiques sur vous et sur la cible.

Cela nous permet de bien comprendre et appréhender la cible et son environnement et de vérifier si des données sensibles vous concernant sont présentes sur internet et/ou sur le darknet.

2. Mapping


Nous étudions en détail le fonctionnement de l'application ou du système cible et son environnement. Nous listons précisément les différentes fonctionnalités et les différents services disponibles.

Nous pouvons grâce à cela avoir une vision d'ensemble de sorte à bien répartir le temps qui nous est imparti.

3. Découverte


C'est là que nous allons réellement chercher des vulnérabilités sur l'application ou le système cible. Nous n'allons cependant pas les exploiter de manière approfondie, car nous pourrions manquer de temps pour découvrir d'autres vulnérabilités.

Nous allons donc en identifier un maximum et effectuer l'exploitation lors de la phase suivante.

4. Exploitation


Nous allons réellement exploiter les vulnérabilités que nous avons découvertes lors de la phase précédente.

Nous pouvons bien évaluer l'impact qu'elles peuvent avoir afin de vous conseiller au mieux. Cela peut également nous permettre de découvrir d'autres vulnérabilités.

Les différentes approches d'un pentest

Il existe généralement trois approches avec chacune leurs avantages et inconvénients

Blackbox


  • Conditions réelles
  • Aucune information particulière fournie
  • Evaluation à un instant précis
  • Echanges techniques possibles
  • Permet d'évaluer son niveau de sécurité à un instant précis
  • Parfait pour un premier audit

Greybox


  • Informations communiquées (accès utilisateurs spécifiques, documentation technique...)
  • Permet de mieux évaluer l'impact des vulnérabilités
  • Couvre une plus grande partie de l'application
  • Echanges techniques plus poussés
  • Parfait pour aller plus loin qu'un audit blackbox

Whitebox


  • Informations très précises et exhaustives communiquées (compte administrateur, code source...)
  • Découverte de vulnérabilités qu'il aurait été très difficile de détecter par des moyens plus conventionnels
  • Parfait pour couvrir une application ou un système complexe

La présentation des résultats

Dans un souci de transparence et d'efficacité, il est primordial de bien comprendre comment les résultats de votre audit de sécurité sont structurés et communiqués. Voici un aperçu détaillé de ce que contient le rapport d'audit de sécurité et comment nous procédons pour vous le présenter et vous accompagner dans les étapes suivantes.

Que contient le rapport d'audit de sécurité ?

  • Toutes les vulnérabilités identifiées triées par criticité ainsi que les éléments découverts pendant la phase de reconnaissance.
  • Pour chaque vulnérabilité, vous retrouverez une description du type de vulnérabilité et de ce qu'elle implique.
  • Vous aurez ensuite des détails techniques vous permettant de comprendre et de reproduire les vulnérabilités découvertes.
  • Pour chaque élément, nous vous proposerons des pistes vous permettant de le corriger.

Comment on procède ?

  • Nous vous envoyons un mail pour vous informer que l'audit est terminé.
  • On convient ensemble d'un rendez-vous en visioconférence.
  • Nous vous présentons le rapport d'audit de sécurité.
  • Après la présentation, nous vous envoyons le rapport d'audit de manière sécurisée.
  • Si vous le souhaitez, nous pouvons prévoir une phase de vérification des corrections appliquées.
Prendre rendez-vous pour un audit de sécurité

Un audit découverte à 349 € HT

Vous souhaitez découvrir nos services ?

Nous vous proposons un audit découverte de votre site internet.

Qu'est ce que cela vous apporte ?

  • Un diagnostic rapide de votre site internet
  • Vous aurez une idée de l'état de la sécurité de votre plateforme
  • Si des vulnérabilités sont découvertes vous pourrez les corriger
  • Vous saurez si un audit plus important est nécessaire

Que comporte cette prestation ?

  • Un test d'intrusion rapide d'une demi journée
  • La même méthodologie qu'un audit standard
  • Les mêmes outils sont utilisés
  • Un rapport d'audit vous sera remis
  • Une présentation des résultats sera effectuée en visioconférences

Questions fréquentes

Combien coûte un audit de sécurité ?

Le coût d'un pentest dépend de plusieurs facteurs, tels que la complexité et la taille du système à tester, le type de pentest (black box, white box, grey box), ainsi que la durée et la profondeur du test. Nous offrons des devis personnalisés après avoir évalué vos besoins spécifiques pour vous fournir une estimation précise mais le budget moyen se situe entre 1 500 et 4 500 € HT.

Comment choisissez-vous les méthodes de test à appliquer ?

Les méthodes de test sont choisies en fonction des objectifs spécifiques du client, de l'environnement à tester et des types de menaces les plus pertinents. Nous utilisons une combinaison de tests automatisés et manuels, incluant des techniques de black box, de white box et de grey box.

Quel est le résultat d'un pentest ?

Le résultat d'un pentest est un rapport détaillé qui inclut les vulnérabilités découvertes, une évaluation de leur gravité, et des recommandations pour leur mitigation. Ce rapport aide les organisations à comprendre leur posture de sécurité et à prendre des mesures correctives.

Un pentest est-il vraiment nécessaire pour ma petite/moyenne entreprise ?

Oui, quelle que soit la taille de votre entreprise, vous êtes susceptible d'être la cible de cyberattaques. Un pentest peut révéler des vulnérabilités inattendues dans votre système de sécurité et vous aider à les corriger avant qu'elles ne soient exploitées par des attaquants. Cela peut non seulement protéger vos actifs et données critiques mais aussi renforcer la confiance de vos clients dans votre capacité à protéger leurs informations.

Comment puis-je justifier le coût d'un pentest à ma direction ?

Vous pouvez justifier le coût d'un pentest en mettant en avant le retour sur investissement en termes de prévention des pertes financières dues aux violations de données, de protection de la réputation de l'entreprise et de conformité réglementaire. Un pentest peut également être considéré comme une assurance contre les coûts bien plus élevés associés à une cyberattaque réussie, y compris les amendes, les dommages légaux, et la perte de confiance des clients.

Quelle est la durée d'un audit de sécurité ?

La durée d'un pentest peut varier en fonction de la complexité du système testé, de l'étendue des objectifs et des méthodes utilisées. En général, un pentest peut durer de quelques jours à plusieurs semaines, la moyenne se situant autour de trois jours.

Quels types d'organisations ont besoin de services de cybersécurité et de pentesting ?

Toutes les organisations qui dépendent des technologies de l'information pour leurs opérations peuvent bénéficier de services de cybersécurité et de pentesting. Cela inclut les entreprises de toutes tailles, les gouvernements, les institutions financières, les établissements de santé, et plus encore.

Comment puis-je me préparer à un pentest ?

Pour vous préparer à un pentest, assurez-vous que toutes les parties prenantes sont informées de l'exercice, définissez clairement le périmètre du test, sauvegardez vos données importantes et fournissez les accès nécessaires à l'équipe de pentest.

À quelle fréquence devrais-je réaliser un pentest ?

Nous recommandons de réaliser un pentest au moins une fois par an ou à chaque fois que vous apportez des modifications significatives à votre système informatique. Cela peut inclure l'ajout de nouvelles applications, la modification de votre infrastructure réseau ou après une fusion/acquisition.

Comment les résultats d'un pentest sont-ils communiqués ?

Les résultats d'un pentest sont généralement communiqués sous forme d'un rapport détaillé qui comprend une vue d'ensemble des vulnérabilités identifiées, une analyse de l'impact, et des recommandations pour la mitigation. Nous proposons également une séance de debriefing, généralement en visioconférence, pour discuter des résultats, clarifier toute question et aider à planifier les étapes suivantes pour améliorer votre sécurité.

Nous contacter

Vous avez des questions ou souhaitez demander un pentest ? N'hésitez pas à nous contacter.

Envoyez-nous un mail:

Envoyez-nous un e-mail si vous avez des questions d'ordre général.

contact@secureaks.com

Appelez-nous:

N'hésitez pas à nous appeler si vous avez des questions d'ordre général.

+33 (0)4 73 95 60 35

Rendez-vous

Prenez rendez-vous pour discuter de vos besoins en sécurité.

calendly.com/secureaks-garcia
Matomo