Tests d’intrusion – Pentest

Les tests d’intrusion Manhattan

Les tests Manhattan sont réalisés au minimum par deux de nos consultants expérimentés (Boris Parat et Badr Halsi) qui suivent un chemin méthotique issu de nos nombreuses années d’expérience dans le domaine, mais également des standards comme l’OWASP.

Pour une mise en situation optimale et une pertinence maximale, Manhattan peut coupler les tests d’intrusion applicatifs à une analyse des sections sensibles du code de l’application ciblée.

La qualité de nos rapports, clairs et didactiques, est appréciée tant par les Directions Générales, que par les experts techniques.

Manhattan développe ses propres outils d’intrusion et maîtrise les logiciels utilisés. Les tests sont réalisés manuellement par nos experts avec une prise en compte réelle des risques métiers et de la logique “business” de chaque application.

Recherche des vulnérabilités au sein du code et de la logique applicative : droits d’accès, usurpation d’identité, mots de passe, fonctions sensibles, formulaires, sessions, upload et protection des données.

Recherche des failles exploitables par un attaquant au sein de vos composants réseau, des systèmes et des services d’infrastructure hébergés ou externalisés (Cloud AWS, Azure, etc.).

Tentatives d’intrusion comme un véritable attaquant, sans limitation de périmètre ni de temps. Nous exploitons tous les vecteurs d’intrusion, tels que des attaques logiques et physiques, des envois de pièce-jointes intrusives (spear-phishing) ou encore les techniques d’ingénierie sociale par téléphone.

Connectés sur votre LAN en simulant le comportement d’un stagiaire ou d’un collaborateur malveillant, nous recherchons des failles qui permettent d’accéder à des informations confidentielles et d’obtenir des privilèges d’administration sur votre système d’information.

Nos différentes approches

Tests réalisés sans information

Afin de simuler les actions d’un attaquant

Tests à partir de comptes d’accès

Afin de simuler les actions d’un attaquant

Tests réalisés avec une connaissance approfondie de l’environnement

(schémas, code source, documentations, etc)