Tests d'intrusion
Trouver les failles avant qu'un autre ne le fasse.
Hacking éthique par des ingénieurs offensifs certifiés (OSCP / CRTP / CARTP). Nous testons comme le ferait un attaquant — sur l'infrastructure, les applications et la configuration cloud.
Types de missions
Infrastructure externe
Services exposés sur internet, DNS, mail, panneaux d'admin exposés. La vue depuis l'extérieur de votre périmètre.
Infrastructure interne
Test en supposant la compromission, à l'intérieur de votre VPC. Mouvement latéral, élévation de privilèges, chemins d'exfiltration.
Application web
OWASP Top 10 + logique métier. Authentifié et non authentifié. Single-page apps, APIs et web traditionnel.
Configuration cloud
Analyse IAM, exposition S3/stockage, chaînage de rôles, gestion des clés, ressources publiques par erreur. Spécifique AWS / GCP / Azure.
Ingénierie sociale
Campagnes de phishing contrôlées et pretexting — pour mesurer non seulement si les gens cliquent, mais ce qui se passe quand ils le font.
Déroulement d'un test
1. Cadrage
Atelier d'une demi-journée. Nous validons les cibles, les règles d'engagement, les fenêtres d'arrêt et la définition de 'succès'.
2. Test
Fenêtre de test live (typiquement 5-15 jours ouvrés). Points quotidiens, divulgation immédiate de toute découverte critique.
3. Rapport
Synthèse exécutive + constats techniques, chacun avec CVSS, étapes de reproduction et guide de remédiation.
4. Remédiation
Optionnel — nos ingénieurs peuvent corriger ce que nous avons trouvé. Même équipe, délai plus court.
5. Retest
Retest gratuit sous 90 jours pour valider les corrections. Rapport mis à jour pour votre auditeur ou votre conseil.
Outillage
Les outils que nous utilisons pendant un test
Outillage offensif standard de l'industrie, associé à chaque phase du test. Nous payons les licences commerciales (Burp Suite Pro, Metasploit Pro, Nessus Pro) — vous obtenez des résultats issus de testeurs, pas des sorties de scanners habillées en rapport.
Reconnaissance & OSINT
Cartographie de la surface d'attaque depuis l'extérieur avant toute interaction.
- Amass
- Subfinder
- Shodan
- theHarvester
- Maltego
- FOFA
Tests d'applications web
OWASP Top 10 et abus de logique métier. Authentifié et non authentifié.
- Burp Suite Pro
- Caido
- OWASP ZAP
- sqlmap
- FFuf
- Nuclei
Réseau & infrastructure
Énumération de services, vérification de CVE par version, mouvement latéral interne.
- Nmap
- Metasploit Pro
- Nessus Pro
- Responder
- Impacket
- Wireshark
Cloud & Kubernetes
Audits de configuration AWS, GCP et Azure. Analyse IAM. Benchmark de clusters.
- ScoutSuite
- Prowler
- Pacu
- kube-bench
- kube-hunter
- Trivy
Active Directory & identité
Énumération chemins-vers-domain-admin, Kerberoasting, mauvaises configurations AD-CS.
- BloodHound
- CrackMapExec
- Rubeus
- certipy
- ldapdomaindump
Code source & secrets
SAST sur votre base de code, découverte de secrets dans l'historique git, audit des dépendances.
- Semgrep
- CodeQL
- Bandit
- TruffleHog
- gitleaks
- Snyk
Méthodologie : PTES, OWASP WSTG, OWASP ASVS Niveau 2, NIST SP 800-115. Résultats associés aux techniques MITRE ATT&CK.
Livrable
Ce que vous recevez — à l'intérieur du rapport d'audit
Chaque mission se termine par un livrable qui justifie son coût. Clair pour la direction, technique pour vos ingénieurs, structuré pour vos auditeurs. Voici la structure de chaque rapport de pentest EdgeServers.
Résumé exécutif
Synthèse non technique de deux pages pour la direction. Score de risque composite par rapport au benchmark sectoriel. Cinq principaux résultats classés par impact métier, avec une recommandation go/no-go claire.
Périmètre & méthodologie
Ce qui a été testé, ce qui ne l'a pas été, et comment. Alignement PTES + OWASP WSTG, règles d'engagement, fenêtres d'arrêt, et journal de chaîne de garde pour chaque identifiant émis pour le test.
Résultats — un par page
Chaque résultat : sévérité CVSS 4.0, actifs affectés, reproduction pas-à-pas, preuves (captures d'écran, payloads, scripts PoC), et un énoncé de risque en langage clair lisible par un dirigeant.
Feuille de route de remédiation
Recommandations de correction par résultat, classées par exploitabilité × impact métier. Estimation de l'effort développeur, références au code le cas échéant, et l'ordre de correction recommandé.
Résultats du retest
Retest gratuit sous 90 jours. Chaque résultat revalidé avec preuves fraîches : réussi, partiel ou échoué. Un seul PDF mis à jour pour votre auditeur ou votre conseil.
Mapping de conformité
Chaque résultat associé aux référentiels qui comptent pour vous : ISO 27001 Annexe A, critères SOC 2, PCI-DSS v4, ASD Essential Eight, et les techniques MITRE ATT&CK pertinentes.
Formats de livraison
- Rapport PDF complet (technique)
- PDF caviardé pour conseil / auditeur
- Export JSON des résultats pour SIEM / ticketing
Voir un exemple caviardé
Nous envoyons un exemple de rapport caviardé (d'une vraie mission, détails clients supprimés) pour que vous voyiez exactement ce que vous recevriez avant de vous engager.
Prêt à décharger votre équipe de la charge opérationnelle ?
Réservez un appel découverte de 30 minutes. Nous auditons votre configuration cloud actuelle et vous montrons précisément où nous apportons de la valeur.