Votre audit de sécurité

Pour mieux comprendre ce qui sera effectué sur votre site web, voici une liste exhaustive des points audités :

Un vulnérabilité est détectée ?

Nous pousserons le test à l’extrême en situation réelle, comme si nous étions un black-hat. De nouveaux tests seront effectués. Nous aurons un accès user et souhaiterons prendre le contrôle total de la machine (root).

Image

Un rapport d'audit complet

Le rapport d'audit de sécurité sera complet et clair. Tous les outils utilisés et techniques seront expliquées et mises en page dans un document PDF.
  • OWASP & PTES

    Afin d'avoir le meilleur audit possible,  notre équipe se basent sur des guides de bonnes pratiques comme OWASP  (Open Web Application Security Project) et PTES (Penetration Testing Execution Standard).

  • Outils & techniques

    Tous les outils et techniques utilisées seront rédigés dans le rapport d'audit. Des informations sensibles y  apparaitront en clair.

  • Sécurisation

    À chaque vulnérabilité décelée, nous nous efforcerons de vous expliquer les démarches à suivre afin de sécuriser votre application ou site internet.

Shape Image

Infos Contact