Tests d’intrusion

Mettez-vous dans la peau d’un attaquant pour éprouver votre sécurité.

Nos tests d’intrusion

Test
d’exposition

Test d'exposition

Évaluez l’exposition de la sécurité des composants de votre Système d’Information.

Test d'intrusion réseau et infrastructure

Test d'intrusion réseau et infrastructure

Évaluez la sécurité des composants de votre Système d’Information publiquement exposés sur Internet.

Test d'intrusion
d'applications mobiles

Test d'intrusion d'applications mobiles

Évaluez la sécurité des applications mobiles iOS et Android et des Web Services associés.

Test
d'intrusion applicatif

Test d'intrusion applicatif

Évaluez la sécurité de l’intégralité de votre application Web grâce à la détection de vulnérabilités.

Test
d'intrusion interne

Test d'intrusion interne

Évaluez la sécurité du réseau cible par un attaquant situé au sein de celui-ci.

Test
d'intrusion Wi-Fi

Test d'intrusion Wi-FI

Évaluez la sécurité sans-fil mise en place sur les composants de votre Système d’Information.

Campagnes
de Phishing

Campagne de Phishing

Sensibilisez les utilisateurs avec des attaques réelles utilisées par les attaquants.

Test
d’exposition

Test d'exposition

Évaluez l’exposition de la sécurité des composants de votre Système d’Information.

Test d'intrusion réseau et infrastructure

Test d'intrusion réseau et infrastructure

Évaluez la sécurité des composants de votre Système d’Information publiquement exposés sur Internet.

Test d'intrusion
d'applications mobiles

Test d'intrusion d'applications mobiles

Évaluez la sécurité des applications mobiles iOS et Android et des Web Services associés.

Test
d'intrusion applicatif

Test d'intrusion applicatif

Évaluez la sécurité de l’intégralité de votre application Web grâce à la détection de vulnérabilités.

Test
d'intrusion interne

Test d'intrusion interne

Évaluez la sécurité du réseau cible par un attaquant situé au sein de celui-ci.

Test
d'intrusion Wi-Fi

Test d'intrusion Wi-FI

Évaluez la sécurité sans-fil mise en place sur les composants de votre Système d’Information.

Campagnes
de Phishing

Campagne de Phishing

Sensibilisez les utilisateurs avec des attaques réelles utilisées par les attaquants.

Qui sommes-nous ?

effet glitch-court

Depuis 2018, ORHUS s’est imposé comme un acteur clé de la cybersécurité, présent sur de nombreux challenges étatiques et engagé auprès de centaines d’entreprises à travers 3 continents. Fondée avec la volonté de dépasser les limites des audits partiels, ORHUS repose sur une approche exigeante et manuelle de l’audit de sécurité, menée par une équipe de 7 experts. Chaque jour, notre équipe met son expertise au service de votre réussite, avec pour priorité l’écoute de vos besoins et l’assurance d’un haut niveau de sécurité.

Nos autres services

Audits

Audit

Identifions ensemble les points
de sécurité primordiaux à améliorer.

Formations

Formation

La formation est le premier
rempart de sécurité à mettre en place.

Les tests d’intrusion permettent d’identifier les vulnérabilités exploitables par un attaquant avant qu’un incident ne survienne. L’objectif est d’évaluer de manière indépendante et pragmatique le niveau de sécurité d’un périmètre, en simulant des attaques réelles, afin d’améliorer la résilience globale de votre système d’information.

Un scan de vulnérabilités est un processus automatisé qui identifie des failles connues à partir d’une base de données. Un test d’intrusion, en revanche, mobilise une expertise humaine pour exploiter les failles, enchaîner les vecteurs d’attaque et détecter des vulnérabilités complexes, souvent invisibles aux outils automatiques.

Un audit de sécurité vérifie la conformité d’un système par rapport à un référentiel (ISO 27001, ANSSI, etc.). Un pentest adopte une approche offensive : il simule une attaque réelle pour tester la robustesse des défenses en conditions opérationnelles.

Nous proposons généralement deux types d’approches :
– Boîte noire : aucune information n’est communiquée à l’auditeur (simulation d’un attaquant externe)
– Boîte grise : certaines informations sont partagées (comptes, documentation, etc.), ce qui permet de simuler un utilisateur malveillant

Oui, les tests peuvent être réalisés sur des environnements de production, à condition de respecter certaines précautions. Les scénarios sont adaptés pour éviter toute perturbation de service (pas d’exploitation de Déni de Service, pas de suppression de données).

Une phase de cadrage permet de définir précisément les périmètres, les plages horaires, les canaux de communication et les conditions d’intervention.