Un pentest, ou test d'intrusion, est une simulation d'attaque informatique menée par un expert en sécurité. Son objectif est d'identifier les vulnérabilités et les points faibles d'un système informatique, d'une application web ou d'un réseau.
Ziwit se positionne comme un partenaire de confiance pour vos besoins en pentest, offrant une expertise avérée, une méthodologie rigoureuse et une approche personnalisée pour garantir la sécurité optimale de votre système d'information.
Nos experts vous accompagnent dans la réalisation de votre pentest.
Spécialisé en cybersécurité offensive et pentests depuis plus de 10 ans.
Ziwit est certifiée PASSI par l'ANSSI et est reconnue comme experte par les plus grandes organisations.
Des consultants et pentesters spécialisés pour chaque domaine d’intervention (OSINT, Pentest web, test d’intrusion hardware, infrastructure, AD, wifi…).
Un accompagnement avant (présentation des pentesters), pendant (communication en continu) et après le test d’intrusion (conseils, accompagnement…).
Un contact unique permettant de suivre vos projets de bout-en-bout.
Le pentest est une méthode d'évaluation de la sécurité informatique qui simule une attaque informatique pour identifier les vulnérabilités et les points faibles d'un système informatique, d'une application web ou d'un réseau.
Il s'agit donc d'un audit approfondi et pragmatique de la sécurité d'un système informatique.
Contrairement à un audit de sécurité traditionnel, qui consiste en une évaluation statique des contrôles de sécurité, le pentest simule des attaques dans des conditions réelles et utilise des techniques avancées pour tester la résistance d'un système. Le test d’intrusion est donc un outil efficace pour identifier les vulnérabilités et les points faibles de vos applications, infrastructures et systèmes informatiques, pour que vous puissiez les corriger.
Depuis plus de 10 ans, Ziwit réalise quotidiennement des tests d’intrusions pour tous types d’entreprises. Spécialisé en cybersécurité offensive, nous avons à cœur d’apporter les meilleures compétences techniques à nos clients.
Les attaques informatiques sont de plus en plus courantes et sophistiquées, et les entreprises doivent être préparées à faire face à ces menaces.
Le test d’intrusion en conditions réelles permet de découvrir les failles de sécurité, les vulnérabilités, les abus de fonctionnalités et les problèmes de configuration de vos systèmes, mais il permet surtout de vous permettre de corriger ces failles avant qu'elles ne soient exploitées par des pirates informatiques.
En bref : le Pentest mesure le risque associé à un système d’information en simulant des conditions d’attaque réalistes, afin d’identifier des pistes pour le réduire significativement.
Vérifier de façon pragmatique et efficace la sécurité d’un périmètre (application, infrastructure, cloud, site, …).
Démontrer le niveau de sécurité d’une application aux parties prenantes (attestation Ziwit CS et sceau de certification).
Respecter les exigences réglementaires et les normes de sécurité (ISO27001, HDS, HIIPA, SOC2, PCI-DSS…).
Faire monter en compétences les équipes (sensibilisation par des cas concrets touchant les collaborateurs).
Durant cette étape, nos experts prennent contact avec vous pour définir les périmètres qui doivent être audités, les acteurs impliqués dans le test d'intrusion et les procédures du test.
Lors de cette phase, nos experts cartographient et analysent vos fonctionnements, systèmes, habitudes et process. Ils récupèrent le plus d'informations utiles possible pour la bonne réalisation du Pentest.
Nos consultants réalisent le test. Grâce au test d’intrusion mis en place, nos pentesters vont remonter l’ensemble des failles de sécurité découvertes. Toutes les vulnérabilités relevées par nos hackers sont réellement exploitables par un hacker malveillant.
Nos experts réaliseront un rapport ainsi qu'une soutenance reprenant les failles détectées mais également les correctifs à appliquer pour chacune d’elles, de manière détaillée. Un contre-audit est envisageable par la suite selon vos besoins et les vulnérabilités détectées.
Le Kick-off, également appelé phase de cadrage, constitue une étape préliminaire essentielle au succès de l'opération. Cette réunion réunit l'ensemble des parties prenantes et vise à établir une compréhension commune des objectifs, des méthodologies et du calendrier du test.
Les points clés abordés lors de cette phase incluent :
La phase de collecte d'informations, également appelée reconnaissance, est une étape importante du pentest. Elle vise à amasser un maximum de données sur la cible afin de :
La phase de collecte d'informations est une étape essentielle du pentest car elle permet de :
L'étape d'audit et d'analyse approfondie constitue un élément central du processus de pentest. C'est à ce stade que les pentesteurs exploitent les informations minutieusement collectées lors de la phase de reconnaissance afin d'identifier, d'évaluer et d'exploiter les vulnérabilités et failles de sécurité de la cible.
Cette phase cruciale se compose de plusieurs étapes distinctes :
La phase de rapport vise à communiquer les résultats de l'analyse de manière claire, concise et exploitable aux parties prenantes. Un rapport de pentest bien rédigé permet de :
Le rapport de pentest doit contenir les éléments suivants :
En plus de ces éléments, le rapport peut également inclure :
Définition des termes techniques utilisés dans le rapport.
Le contre-audit constitue une étape importante. Son objectif principal réside dans la validation effective de la correction des vulnérabilités identifiées et l'assurance de l'efficacité des mesures correctives implémentées. De surcroît, il permet d'identifier d'éventuels effets secondaires néfastes engendrés par lesdits correctifs.
Chez Ziwit, nous restons à disposition pour aider et guider les audités à corriger et remédier les failles remontées.
Le contre-audit permet de s'assurer que :
Le contre-audit est une étape essentielle pour plusieurs raisons :
Test d’intrusion sur vos sites et applications web, pour évaluer leur robustesse et leur état de sécurité (vulnérabilités web, problèmes de configuration, abus de fonctionnalités, escalade de privilèges horizontaux et verticaux …).
Audit de vos applications mobiles (Android et IOS) et de leur constitution (couche applicative, configuration, échanges et sécurisation des données, webservices et API liés, …). Un audit statique et un audit dynamique sont réalisés.
Test d’intrusion sur les éléments que vous exposez de votre infrastructure, pour obtenir une visibilité sur les différents points d’accès a votre infrastructure (applications, serveurs de fichiers, serveurs de messagerie, accès VPN, accès distants, équipements réseaux exposés…). Cet audit est généralement réalisé en « Black Box ».
Pentest sur votre infrastructure interne, permettant d’évaluer les possibilités de malveillance par un attaquant ayant un accès au réseau interne de l’entreprise (compromission d’un poste, compromission de l’infrastructure exposée et pivot, attaque physique, accès au réseau …).
L’audit de reconnaissance permet d’avoir une visibilité sur les différentes informations disponibles sur l’entreprise cible (documents confidentiels, identifiants et mots de passe collaborateurs, IPs, shadow It, bases de données…). Les informations sont ensuite croisées pour définir les risques liés à celles-ci.
Un département OSINT spécifique et des outils développés en internes (CYBERVIGILANCE By HTTPCS) nous permettent d’être particulièrement efficaces sur ces audits.
Audit de l’ensemble de vos périmètres :
Cet audit permet d’avoir une visibilité générale de votre état de sécurité (externe et interne).
Test d’intrusion sur les différentes couches (hardware, software, interfaces, liaisons, réseau…) constituant l’objet connecté. Différents auditeurs sont sollicités sur ces missions : pentester hardware et software.
Le principal but d’un pentest d’objet connecté est de détecter les failles présentes sur les différentes couches afin de sécuriser l’ensemble de l’environnement de l’objet connecté.
L’audit RedTeam consiste à simuler des attaques visant l’entreprise, et permet de réaliser plusieurs scénarios. Là où un pentest vise un périmètre particulier, nous allons employer plusieurs méthodologies (hameçonnage, ingénierie sociale, tests d’intrusion, intrusions physiques, utilisation de données disponibles sur sources ouvertes…) nous permettant de valider les sources de risques et d’éprouver les équipes internes (souvent considérées comme défenses en Blue Team).
Nous avons sélectionné 3 témoignages issus de divers clients ayant réalisé un Pentest les 6 derniers mois chez Ziwit.
« Nous avons réalisé un pentest avec Ziwit pour évaluer la sécurité de notre infrastructure informatique. L'équipe Ziwit a été très professionnelle et efficace. Ils ont identifié plusieurs vulnérabilités critiques que nous n'aurions pas pu détecter par nous-mêmes. Grâce à leur expertise, nous avons pu mettre en place des mesures correctives pour protéger nos données sensibles et prévenir les cyberattaques. Je recommande vivement les services de Ziwit à toute entreprise qui souhaite renforcer sa sécurité informatique. »
« Nous avons fait appel à Ziwit pour réaliser un pentest de notre site web e-commerce ainsi que de notre back-office. L'objectif était de garantir la sécurité des transactions de nos clients. L'équipe Ziwit a réalisé un travail minutieux et a identifié plusieurs failles de sécurité. Nous avons pu les corriger rapidement grâce aux recommandations précises et concrètes fournies par Ziwit. Nous sommes très satisfaits de la prestation de Ziwit. »
« Dans le cadre d'un projet de modernisation de notre système d'information, nous avons décidé de réaliser un pentest avec Ziwit. L'équipe Ziwit a su s'adapter aux exigences spécifiques de notre secteur et a réalisé un travail de grande qualité. Ils ont identifié plusieurs points d'amélioration et nous ont accompagnés dans la mise en place de mesures correctives. Le rapport final de Ziwit est un outil précieux pour la gestion de notre sécurité informatique. Nous sommes très satisfaits de leur collaboration et nous n'hésiterons pas à faire appel à eux à nouveau. »
Nos experts vous accompagnent dans la réalisation de votre pentest.