Ce que je propose
En fonction de vos besoins, je réalise les prestations suivantes (indépendamment ou groupées)

Pentest externe
Tests d’intrusion depuis Internet sans aucun accès préalable au système d'information. L'objectif est d'identifier les failles exposées par vos adresses IP publiques, vos noms de domaines ou autres ressources accessibles publiquement. Je me positionne ici comme un attaquant externe, n'ayant accès qu'aux informations librement disponibles sur votre entreprise (noms de domaines et sous-domaines, dépôts Git publics, fichiers indexés par les moteurs de recherche, données exposées via Shodan/Censys, etc.). Ce type d’audit permet de mesurer concrètement les risques encourus face à un cybercriminel disposant uniquement d’une connexion Internet et de compétences techniques.

Pentest d'applications Web/Cloud
Les applications Web sont des cibles privilégiées, avec de nouvelles vulnérabilités découvertes chaque jour. Ce type d'audit est plus ciblé qu'un pentest externe : vous me fournissez la liste des applications à tester, et je concentre mes efforts sur celles-ci. L’objectif est d’identifier des failles exploitables, telles que : exécution de code à distance (RCE), extraction de données sensibles (ex. injection SQL, failles d'autorisation), contournement d'authentification, exploitation d'un bucket S3 public pour accéder à d'autres ressources Cloud, etc. Ce test permet de vérifier la résilience de vos applications face à des attaques réalistes, dans un contexte authentifié ou non selon les cas.

Pentest interne
Tests d'intrusion réalisé depuis l'intérieur de votre réseau, visant à évaluer la résilience de votre infrastructure interne. Je me place ici dans la posture d'un attaquant ayant réussi à accéder à votre réseau local (physiquement ou à distance). Cet audit nécessite un accès VPN simulant une présence dans vos locaux. Ce type de test permet d’identifier les vulnérabilités exploitables en cas de compromission interne à la suite d'une usurpation d'identité, d'une campagne de phishing, d'une corruption, d'une infiltration lors d'évènements, etc.). L’objectif est de mesurer les risques de mouvement latéral, de pivot, d’escalade de privilèges, ou d’accès à des données sensibles, une fois la première barrière de sécurité franchie.

Pentest Active Directory
Évaluation de la sécurité de votre environnement Active Directory : Kerberos, GPOs, comptes utilisateurs, droits délégués, etc. Ce type d'audit constitue généralement une sous-catégorie du pentest interne. L’objectif est d’analyser les accès AD accessibles depuis le réseau et d’évaluer ce qu’un attaquant pourrait faire avec ces accès. J'utilise différentes techniques d’escalade de privilèges et de reconnaissance AD pour déterminer jusqu’où il est possible d’aller, en simulant un attaquant présent dans votre SI. Un attaquant prenant le contrôle de l’annuaire AD peut ensuite prendre la main sur l’ensemble des machines rattachées au domaine, modifier les politiques de sécurité, exfiltrer des données sensibles ou déployer un ransomware à grande échelle. Active Directory est donc une cible stratégique, et sa configuration doit être régulièrement vérifiée et testée.

Campagne de phishing
Simulation réaliste d’attaques par e-mail dans le but de sensibiliser vos collaborateurs aux risques de compromission. Le phishing reste aujourd’hui l’un des vecteurs d’attaque les plus utilisés, car il est moins complexe que d'autres à mettre en œuvre, même par des attaquants peu expérimentés. En l’absence de vigilance suffisante, un cybercriminel peut facilement obtenir un accès authentifié à vos applications Cloud/Web, ou introduire une première charge malveillante dans votre réseau interne. Je conçois des e-mails de phishing ciblés et crédibles, basés sur les informations accessibles publiquement sur votre entreprise, et, si vous le souhaitez, le ton ou le style rédactionnel de certains de vos collaborateurs, pour maximiser l’impact. Je mets en place un ou plusieurs mécanismes de capture adaptés au scénario (ex. : faux site Web de connexion, fichier piégé, etc.), permettant de collecter les données saisies ou les actions réalisées par les utilisateurs ciblés (identifiants, exécution de fichier, etc.). L'objectif est de mesurer concrètement le niveau d’exposition et de vous fournir un retour précis sur les accès ou comportements obtenus, afin d’orienter vos actions de sensibilisation ou de sécurisation.

Pentest récurrent
A l'image d'un bilan chez le médecin ou d'un contrôle automobile, un pentest fournit une photographie de la sécurité de vos systèmes à un instant T. Il est donc recommandé de réaliser ce type d'audit régulièrement, car vos installations évoluent, les systèmes à jour peuvent devenir obsolètes, et de nouvelles vulnérabilitées sont découvertes en permanence. Dans le cadre d'une collaboration récurrente, je propose un TJM préférentiel de 400 € à partir de la deuxième mission. Aucun engagement contractuel n'est requis : je privilégie un climat de confiance. Ce tarif reste applicable tant qu'au moins une mission est réalisée chaque année pour votre organisation.