Exemples de missions réalisées :
- Audit de service d’application simple (type site vitrine)
- Test d’intrusion d’application transactionnel avec interface d’authentification
- Tests d’intrusion d’application complexe
Tests d’intrusion d’application Web et client lourd (API/REST) : notre approche
- Recherche de vulnérabilités exhaustive en prenant en compte les informations déjà remontées par nos outils d’audit automatique
- Possibilité d’auditer l’application en white box (en fournissant toutes les informations nécessaires pour l’auditeur, code source inclus)
- L’application n’est pas seulement la cible, une passe est réalisée sur les autres services disponibles sur le serveur
Retournez sur la page Test d’intrusion pour retrouver toutes nos prestations
[1] Black box : L’auditeur ne dispose d’aucune information préalable à l’engagement concernant l’application ou l’infrastructure, reproduisant un scénario d’attaque cohérent mettant en œuvre une personne externe malveillante
Grey box : L’auditeur dispose d’informations partielles concernant l’application ou l’infrastructure, comme par exemple une URL, des comptes applicatifs, …
White box : L’auditeur dispose d’informations détaillées sur la cible, comme le code source de l’application, ou des comptes systèmes à privilèges, …
Consultez la page dédiée sur ces formats pour en savoir plus.