Une faille non détectée peut stopper votre production, bloquer vos accès et déclencher une crise en quelques heures. Chaque service de ce pilier teste ce qui peut bloquer votre activité — réseau, applications, postes de travail, accès distants.
Simulation d'attaque depuis l'intérieur du réseau pour identifier les mouvements latéraux, escalades de privilèges et accès non autorisés aux systèmes critiques.
Enjeu clé
Une menace interne non détectée peut chiffrer l'intégralité du parc en moins de 24h.
Cartographie et exploitation des points d'entrée exposés publiquement — VPN, RDP, applications web, API — avant qu'un attaquant ne les découvre.
Enjeu clé
La surface d'attaque externe est le premier vecteur d'intrusion pour 80 % des incidents.
Audit approfondi des applications métier accessibles aux utilisateurs, clients ou partenaires. Injection, authentification, logique métier, API.
Enjeu clé
Une faille applicative peut exposer les données clients et déclencher des obligations RGPD.
Évaluation de la capacité de votre organisation à détecter, contenir et survivre à une attaque par ransomware. Sauvegardes, cloisonnement, EDR.
Enjeu clé
Le coût moyen d'un ransomware en 2024 dépasse 1,5 M€ pour une PME française.
| Vecteur d'attaque | Pentest Int. | Pentest Ext. | Web / Mobile | Ransomware |
|---|---|---|---|---|
| Ransomware | — | — | ||
| Mouvement latéral | — | — | ||
| Fuite de données | — | |||
| Injection / RCE | — | — | ||
| Compromission VPN | — | — | — | |
| Vol de credentials |
Identifiez les failles qui menacent votre production avant qu'un attaquant ne les exploite.