Composante de la plateforme Awarity

Voyez vos points faibles avant les attaquants.

Tests d'intrusion externes, internes et Wi-Fi menés par des humains. Nous commençons par ce qui est déjà public : mots de passe fuités, services exposés, profils de collaborateurs. Puis nous passons aux tests actifs. Vous obtenez un rapport écrit, une liste de correctifs priorisée, et un résumé d'une page que vous pouvez remettre à votre conseil.

Pourquoi les organisations belges choisissent Awarity

  • GDPRConforme RGPD
  • ISO 27001Soutient ISO 27001
  • NIS2Soutient NIS2
2wk
Semaines du kick-off au rapport écrit
100%
Des constats livrés avec une priorité de correction et une note de remédiation
3
Types de tests : externe, interne et Wi-Fi

Qu'est-ce qu'une analyse de sécurité ?

Une analyse de sécurité est une tentative structurée et autorisée de pénétrer dans votre environnement, menée par des humains plutôt que par un outil. Nous commençons comme commencent les vrais attaquants : avec les informations publiques sur votre entreprise et vos collaborateurs. Nous cartographions les services exposés, traquons les identifiants fuités et vérifions les vulnérabilités connues. Puis nous passons aux tests actifs sur les systèmes que vous choisissez. Vous obtenez un rapport, une liste de priorités, une conversation sur ce qu'il faut corriger en premier.

Test d'intrusion externe

Nous testons vos systèmes exposés à Internet comme le ferait un attaquant externe. Applications web, mail, VPN, services exposés. Nous cherchons le chemin de moindre résistance et le documentons avant qu'un autre ne le trouve.

Test d'intrusion interne

Une fois qu'un attaquant est à l'intérieur, qu'est-ce qui l'arrête ? Nous testons depuis votre réseau interne, en simulant un poste compromis ou un insider malveillant. Nous cartographions les déplacements latéraux, les escalades de privilèges et les données accessibles.

Test d'intrusion Wi-Fi

Nous testons vos réseaux sans fil pour les authentifications faibles, points d'accès rogue et les défauts de segmentation. Y compris les segments invité, entreprise et IoT là où ils existent.

Comment ça marche

  1. 1

    Périmètre et OSINT

    Appel de kick-off pour convenir du périmètre, des dates et des règles d'engagement. Nous commençons par l'open-source intelligence : ce qui est déjà public sur votre entreprise, vos collaborateurs et votre infrastructure. Les constats de cette phase orientent souvent le reste du test.

  2. 2

    Tests actifs

    Nos pentesters mènent les tests externes, internes ou Wi-Fi convenus. Nous travaillons en transparence. Vous savez ce que nous faisons, quand et pourquoi. Les constats critiques sont rapportés le jour même où nous les trouvons.

  3. 3

    Rapport et remédiation

    Vous recevez un rapport écrit avec un résumé exécutif, une partie technique et une liste de correctifs classée par priorité. Nous le parcourons ensemble. Un nouveau test sur les constats critiques est inclus.

Tout ce qu'une vraie analyse de sécurité demande

Mené par des humains, pas seulement par des scanners

Les scanners automatisés trouvent les choses faciles. Notre équipe trouve les problèmes chaînés et contextuels qui n'apparaissent que quand quelqu'un essaie réellement d'entrer.

Point d'entrée OSINT

Nous commençons par ce avec quoi commencent les attaquants. Registres publics, identifiants fuités, services exposés. Les constats les plus précieux viennent souvent de cette seule phase.

Périmètre fixe, prix fixe

Délai de deux semaines sur un périmètre fixe. Pas de facturation T&M ouverte, pas de dérive de périmètre.

Rapport écrit avec priorités

Chaque constat est livré avec un score CVSS, une note d'impact métier et une étape de remédiation. Trié pour que votre équipe sache quoi corriger en premier.

Résumé exécutif

Un résumé d'une page que votre direction ou votre conseil peut lire sans connaissance technique en sécurité. Utile pour les pistes d'audit et les conversations budgétaires.

Nouveau test inclus

Une fois que vous avez corrigé les constats critiques, nous les retestons. Pas de facture supplémentaire, pas de mission séparée. C'est la correction qui compte.

Conçu pour ceux qui ressentent la pression

Préparation aux audits

Trouvez les problèmes qu'un auditeur externe trouverait, avant lui. Utile avant ISO 27001, NIS2 ou la due diligence de votre assureur.

Responsables conformité

Générez les preuves techniques que NIS2, ISO 27001 et le renouvellement de votre cyber-assurance attendent, avec un rapport écrit et un suivi des corrections.

Validation post-incident

Après une brèche ou un quasi-incident, nous testons si la correction comble réellement la faille. Confirmation indépendante que votre remédiation a fonctionné.

Vos obligations de conformité, gérées

NIS2, ISO 27001 et la plupart des polices de cyber-assurance attendent des tests techniques réguliers. Notre rapport écrit, le résumé exécutif et le suivi de remédiation donnent à votre auditeur et à votre assureur les preuves qu'ils demandent.

  • Tests de gestion des risques NIS2
  • Mesures RGPD article 32
  • ISO 27001 A.12.6.1

Voyez ce qu'un vrai test révèle dans votre environnement.

Questions fréquentes

Trouvez ce qui est cassé avant qu'un autre ne le trouve.

Demandez une démo et nous vous parcourons un exemple de rapport et un exemple de périmètre. Pas d'engagement tant que les deux côtés ne voient pas un fit.

info@awarity.be