Ce site utilise des cookies pour vous offrir un service plus personnalisé et mieux adapté à vos besoins. En naviguant sur ce site, vous acceptez l’utilisation de nos cookies. Veuillez lire notre Déclaration de protection des données en ligne si vous souhaitez davantage d’informations sur les cookies que nous utilisons et sur la manière de les supprimer ou de les bloquer.
  • Attaque de piratage

Attaque de piratage

Test d’intrusion

1. Evaluation de la vulnérabilité

  • Vérification de tous les systèmes accessibles de l’extérieur depuis Internet (de manière ponctuelle ou périodique)
  • ​Contrôle des mesures de mise en œuvre par des vérifications périodiques
  • ​Rapport synthétique en format PDF avec résumé et description détaillée des observations
  • ​Compréhension immédiate lors de l’identification des vulnérabilités critiques

​2. Test d’intrusion

  • Basé sur les résultats de l’évaluation de la vulnérabilité
  • Analyse de sécurité détaillée et paramétrée au cas par cas
  • Mise à profit des vulnérabilités et des défauts de configuration découverts