H a c k i n g    É t h i q u e

L a    s é c u r i t é    n ' e s t    p a s    u n e    o p t i o n    !

Testez votre sécurité à l'aide de nos Audits personnalisés

Découvrez les points faibles de vos systemes d'Information

Corrigez vos failles avant qu'elles ne soient exploitées




NOS PRESTATIONS D'AUDITS



WHITE BOX

Le client nous fournis les documents et informations concernant la cible (code source, plan réseau...). Cela nous permet de réaliser d'une manière transparente, une vue complète de la sécurité de votre SI.
Cet audit de prévention se révèle très utile avant la mise en ligne d'un site web ou d'une application.

En savoir plus


GREY BOX

Le client nous fournis l'acces a un compte utilisateur (identifiant/mot de passe). Cela nous permet ainsi de passer l'étape d'authentification pour passer directement a la recherche de vulnérabilitées. L'objectif de ce type de test est d'évaluer le niveau de sécurité vis-à-vis d'un «utilisateur normal».

En savoir plus


BLACK BOX

Contrairement à l'audit boite blanche, l'audit boite noire est un audit de sécurité qui se fait à l'aveugle. Le client ne nous donne aucune d'information concernant son système d'information. Cet audit permet de simuler une attaque provenant de l'exterieure sur un systeme en poduction.

En savoir plus



SOCIAL ENGINEERING

Cette audit permet de tester le facteur humain.
Utile pour savoir si vos employés et vos colaborateurs sont suffisament sensibilisé aux techniques d'attaque qui s'appuie sur les relations humaines pour compromettre vos systeme (Spear phishing, Pretexting, Scareware...).

En savoir plus


WIFI

Souvent utilisé par les pirates pour rentrer sur votre réseau interne, Cette audit test la robustesse de vos clef WPA, WPA2, WPA-PSK ainsi que la bonne configuration de vos routeurs, répéteurs et caméra wifi. Cette audit nécessite qu'un expert se déplace physiquement sur site.

En savoir plus


APT

Ce test d'intrusion extremement complet simule une attaque de grande envergure appelé Advanced Persistent Threat (APT). Il s'adresse aux grandes entreprises ou acteurs institutionnel qui souhaite confronter leur équipe de sécurité interne a une attaque sophistiquée.

En savoir plus



ENGAGEMENTS ETHIQUE


LÉGALITÉ

Chacun de nos test d'intrusion s'inscris dans le respect des lois en vigueurs et fait l'objet d'un contrat écris précisant la cible, la durée, le prix et le type de test réalisé.
Le pentesteur ne commencera sont investigation q'une fois le contrat accepté par le client.


TRAÇABILITÉ

La société APT PENTESTING S'ENGAGE a fournir au client le moyen d'identifier (adresse IP, User-Agent, plage horaire) le pentesters sur leur réseau et de suivre l'avancement des tests en temps réelle.
Le client est invité a prendre les mesures offensives nécessaires concernant toute intrusion n'étant pas clairement identifié.


CONFIDENTIALITÉ

La société APT PENTESTING ainsi que chacun de nos consultant collaborateur S'ENGAGE a la plus grande confidentialité concernant les failles et les vulnérabilités trouvées lors de nos tests et de la rédaction du rapport d'audit.




LEXIQUE
Une Advanced Persistent Threat est un type de piratage informatique furtif et continu, orchestré par des humains (Threat) ciblant une entité spécifique. Une APT exige un degré élevé de dissimulation (Advanced) sur une longue période de temps (Persistent). Le but d'une telle attaque est de placer du code malveillant personnalisé sur un ou plusieurs ordinateurs pour effectuer des tâches spécifiques et rester inaperçu pendant la plus longue période possible.
Un test d'intrusion est une méthode d'évaluation de la sécurité d'un système ou d'un réseau informatique ou un Système d'information.
Il est réalisé par un testeur, (pentester, en anglais).
Un pentester est une personne en charge de tester la sécurité d'un système informatique pour éviter qu'il ne soit piraté.
Le rôle de ce professionnel est de trouver toutes les failles de sécurité d’un système puis de procéder à des tests d’intrusion, autrement dit des attaques contrôlées grandeur nature.
Le terme de faille est à prendre au sens large : il ne s’agit pas forcément d’une brèche de sécurité rendant possible la prise de contrôle à distance d’une machine, qui est la faille ultime, mais plus simplement de la divulgation d’informations par un système qui peuvent donner des pistes à un hacker pour élaborer son attaque.
Dans la sécurité réseau, un contournement est une faille dans un système de sécurité qui permet à un attaquant de contourner les mécanismes de sécurité pour accéder au système ou au réseau. Le point d'entrée réel est un mécanisme (un périphérique ou un programme, même un morceau de code) qui permet à l'utilisateur d'accéder au système sans passer par les procédures d'autorisation de sécurité mises en place par le système.
C'est une technique qui a pour but d'extirper des informations à des personnes sans qu'elles ne s'en rendent compte. Contrairement aux autres attaques, elle ne nécessite pas de logiciel. La seule force de persuasion est la clé de voûte de cette attaque. L'attaque peu se faire par tout moyen de contact, téléphone, lettre, mail ou contact direct.
Technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, numéro ou photocopie de la carte nationale d'identité, date de naissance, etc. En effet, le plus souvent, une copie exacte d'un site internet est réalisée dans l'optique de faire croire à la victime qu'elle se trouve sur le site internet officiel où elle pensait se connecter. La victime va ainsi saisir ses codes personnels qui seront récupérés par celui qui a créé le faux site, il aura ainsi accès aux données personnelles de la victime et pourra dérober tout ce que la victime possède sur ledit site web. L’attaque peut aussi être réalisée par courrier électronique ou autres moyens électroniques.
Standard utilisé pour l'adressage de données sur internet. Chaque appareil connecté à une adresse IP qui lui est propre.
Moyen d'acces laissé volontairement dans le système, souvent sous la forme d'un programme dissimulé, par l'administrateur ou par un hacker afin de pouvoir conserver cet accès sans forcer la sécurité du système.
Phénomène se produisant lorsque le tampon (buffer) ne peut pas traîter correctement toutes les données qu'il reçoit. Cela arrive quand le taux de transfert de données du destinataire est trop inférieur à celui de l'expéditeur. Un buffer Overflow entraîne très souvent un crash du système cible; c'est pourquoi il peut être utilisé volontairement par un hacker.
Système ou combinaison de systèmes qui renforce la limite entre deux réseaux ou plus. C'est un type de passerelle limitant l'accès entre les réseaux conformément à la politique locale de sécurité. Cette limite est basée sur le filtrage des informations transitant entre les deux réseaux. C'est un outil indispensable de sécurisation.
le bug bounty est apparu dans les années 90 au sein de Netscape Communications Corporation. le bug bounty est une méthode accordant une récompense pécuniaire à toute personne qui trouvera une ou des failles de sécurité dans un programme informatique défini. Un programme de bug bounty peut etre mis en place directement par une entreprise ou celle ci peut faire appel a une platforme spécialisé dans ce type de recherche tel que YesWeHack, Yogosha...
Assure que les informations ne seront pas, accidentellement ou intentionnellement, altérées ou détruites.
Dans la sécurité réseau, un contournement est une faille dans un système de sécurité qui permet à un attaquant de contourner les mécanismes de sécurité pour accéder au système ou au réseau. Le point d'entrée réel est un mécanisme (un périphérique ou un programme, même un morceau de code) qui permet à l'utilisateur d'accéder au système sans passer par les procédures d'autorisation de sécurité mises en place par le système.



CONTACT






APT-PENTESTING : La sécurité n'est pas une option !
Audit de sécurité des systèmes d'information | Test d'intrusion éthique | Mise en conformité RGPD
SASU au capital de 3000€ Immatriculation au RCS d'Antibes sous le numéro 838 072 015