Attaque de piratage

Test d’intrusion

1. Evaluation de la vulnérabilité

  • Vérification de tous les systèmes accessibles de l’extérieur depuis Internet (de manière ponctuelle ou périodique)
  • Contrôle des mesures de mise en œuvre par des vérifications périodiques
  • Rapport synthétique en format PDF avec résumé et description détaillée des observations
  • Compréhension immédiate lors de l’identification des vulnérabilités critiques

2. Test d’intrusion

  • Basé sur les résultats de l’évaluation de la vulnérabilité
  • Analyse de sécurité détaillée et paramétrée au cas par cas
  • Mise à profit des vulnérabilités et des défauts de configuration découverts

Contactez-nous

J'ai lu la référence juridique et la déclaration de protection des données en ligne et donne mon consentement.