Votre audit de sécurité

Pour mieux comprendre ce qui sera effectué sur votre site web, voici une liste exhaustive des points audités :

Un vulnérabilité est détectée ?

Nous pousserons le test à l’extrême en situation réelle, comme si nous étions un black-hat. De nouveaux tests seront effectués. Nous aurons un accès user et souhaiterons prendre le contrôle total de la machine (root).

Demande d'audit de sécurité pour votre site internet

Avez-vous déjà subi une attaque ?
Image

Un rapport d'audit complet

Le rapport d'audit de sécurité sera complet et clair. Tous les outils utilisés et techniques seront expliquées et mises en page dans un document PDF.
  • OWASP & PTES

    Afin d'avoir le meilleur audit possible,  notre équipe se basent sur des guides de bonnes pratiques comme OWASP  (Open Web Application Security Project) et PTES (Penetration Testing Execution Standard).

  • Outils & techniques

    Tous les outils et techniques utilisées seront rédigés dans le rapport d'audit. Des informations sensibles y  apparaitront en clair.

  • Sécurisation

    À chaque vulnérabilité décelée, nous nous efforcerons de vous expliquer les démarches à suivre afin de sécuriser votre application ou site internet.

Shape Image

Infos Contact