Test d'intrusion : identifiez vos failles avant les attaquants
Nos experts certifiés simulent des attaques réelles sur vos applications, réseaux et infrastructures pour détecter les failles exploitables. Recevez un rapport détaillé avec des recommandations concrètes pour renforcer votre posture de sécurité.
Pourquoi réaliser un test d'intrusion ?
Valider la sécurité avant une mise en production
Vous lancez une nouvelle application, un site e-commerce ou une API ? Le pentest est le contrôle qualité indispensable pour identifier les failles avant qu'un attaquant ne les exploite.
Répondre aux exigences de conformité et d'assurance
De plus en plus d'assureurs cyber et de réglementations (NIS2, PCI-DSS, ISO 27001) exigent la réalisation de tests d'intrusion réguliers. Le rapport d'audit constitue une preuve tangible de votre démarche de sécurisation.
Connaître votre niveau d'exposition réel
Entre la théorie et la pratique, il y a souvent un écart. Le pentest révèle les vulnérabilités réellement exploitables par un attaquant, qu'elles proviennent d'un défaut de configuration, d'un composant obsolète ou d'une erreur de développement.
Les points clés et avantages de notre service Pentest
Simulation d'attaques réelles
Identification des vulnérabilités
Évaluation des contrôles de sécurité
Rapports détaillés
Priorisation des risques
Renforcement des défenses
Nos approches d'audit
Nous adaptons notre méthodologie à votre contexte et à vos objectifs pour un audit pertinent et actionnable.
Black Box
L'auditeur se place dans la peau d'un attaquant externe sans aucune information préalable. Il ne dispose que du nom de l'entreprise ou de l'URL cible. Cette approche teste votre exposition publique et votre capacité à résister à une attaque opportuniste.
Grey Box
L'auditeur dispose d'un compte utilisateur standard, simulant une menace interne ou un attaquant ayant compromis un premier accès. Cette approche permet de tester l'étanchéité entre les niveaux de privilèges et la robustesse de votre Active Directory.
White Box
L'auditeur a accès à un maximum d'informations : documentation technique, schémas d'architecture, comptes administrateur, code source. Cette approche exhaustive permet d'identifier des vulnérabilités profondes, souvent invisibles autrement.
Audit de Remédiation
Vous avez corrigé les failles d'un précédent audit ? Nous vérifions que les correctifs sont efficaces et qu'aucune nouvelle vulnérabilité n'a été introduite. C'est la validation finale de votre travail de remédiation.
Pourquoi choisir Hexanet pour votre test d'intrusion ?
Notre différence : des pentesters qui ne travaillent pas en silo. Nos auditeurs certifiés OSCP et CEH collaborent au quotidien avec nos équipes SOC, réseau et infrastructure. Cette synergie garantit des recommandations pragmatiques, directement applicables dans votre environnement.
Si une vulnérabilité critique est découverte en cours d'audit, nous vous alertons immédiatement et pouvons vous aider à mettre en place une parade sans attendre le rapport final.
Et après le test d'intrusion?
Le rapport n'est pas une fin en soi. Nous vous accompagnons pour transformer les constats en actions concrètes.
-
Restitution et transfert de compétences : Nous présentons les résultats à vos équipes techniques et à votre direction lors d'une réunion dédiée. Chaque vulnérabilité est expliquée, démontrée si besoin, et les questions sont traitées pour garantir une parfaite compréhension.
-
Accompagnement à la remédiation : Besoin d'aide pour corriger les failles ? Nos experts système, réseau ou développement peuvent intervenir. Pour les vulnérabilités critiques, nous pouvons déployer des règles de mitigation immédiates sur votre WAF ou votre firewall.
-
Audit de remédiation : Une fois les correctifs appliqués, nous revenons vérifier leur efficacité. C'est la garantie que le travail est bien fait et que votre niveau de sécurité a réellement progressé.

FAQ
La durée dépend du périmètre audité et de l'approche choisie. Comptez 1 à 2 jours pour un site vitrine ou une application simple, et une semaine ou plus pour une infrastructure complexe de plusieurs centaines de serveurs ou un Active Directory étendu. Pour un exercice Red Team, les jours d'intervention sont étalés sur 1 à 2 mois afin de simuler une attaque réaliste dans la durée. Nous définissons ensemble le planning précis lors de la phase de cadrage.
Notre méthodologie suit 5 phases structurées :
- Convention d'audit : Nous formalisons ensemble le périmètre, les dates d'intervention et les règles d'engagement.
- Préparation : Selon l'approche (Grey Box ou White Box), vous nous transmettez les accès et documentations nécessaires.
- Exécution : Nos auditeurs réalisent les tests aux dates convenues.
- Rapport : Nous rédigeons un rapport complet incluant une synthèse managériale (pour votre direction) et une synthèse technique détaillée.
- Restitution : Nous présentons les résultats lors d'une réunion dédiée avec vos équipes, avec démonstrations techniques si nécessaire.
Vous recevez plusieurs documents :
- Un accord de non-divulgation garantissant la confidentialité des informations auxquelles nos auditeurs auront accès.
- Un rapport d'audit complet comprenant la synthèse managériale, la synthèse technique, la liste des vulnérabilités avec leur score de criticité, et les recommandations de remédiation.
- Un support de restitution pour la présentation des résultats.
- En cas de découverte critique en cours d'audit, une fiche de notification immédiate vous est transmise sans attendre la fin de la mission.
Nous utilisons le barème de classification défini par l'ANSSI dans le référentiel PASSI. Chaque vulnérabilité reçoit un score sur 10 basé sur plusieurs vecteurs normés : la facilité d'exploitation, la possibilité d'exécution à distance ou uniquement en local, le niveau de privilèges requis (anonyme, utilisateur, administrateur), et l'impact sur la confidentialité, l'intégrité et la disponibilité de vos systèmes.
L'ANSSI recommande au minimum un test d'intrusion par an. Au-delà de cette recommandation, un pentest est pertinent à chaque changement majeur : mise en production d'une nouvelle application, migration d'infrastructure, intégration d'une société suite à une acquisition, ou ouverture d'un nouveau service exposé sur Internet. Une bonne pratique consiste également à changer de prestataire régulièrement pour bénéficier d'un regard neuf sur votre SI.
Notre périmètre couvre :
- Web : sites internet, APIs, applications mobiles Android et iOS.
- Systèmes et infrastructure : Windows (Workstation et Server), Linux, Active Directory, Azure, VMWare, Docker.
- Réseau : firewalls, VLAN, MPLS, réseaux WiFi.
- Surface d'exposition : ports exposés, recherche de sous-domaines.
Sont actuellement hors de notre périmètre : les audits de code source, les environnements industriels (SCADA), les tests de charge, Mac, Kubernetes, Ansible, AWS et GCP, ainsi que la surveillance des fuites de données sur le Dark Web.
Non, les deux sont complémentaires. Les outils automatisés comme Nessus ou Ping Castle sont utiles pour identifier rapidement des vulnérabilités connues sur un large périmètre. Cependant, ils ne font qu'identifier : ils n'exploitent pas les failles et ne détectent pas les vulnérabilités logiques ou les enchaînements d'attaques. Le pentest, réalisé par un auditeur humain, va plus loin en tentant réellement d'exploiter les failles pour mesurer leur impact réel. N'oubliez pas : la sécurité de votre SI tient à son maillon le plus faible.
Notre équipe d'audit détient des certifications reconnues internationalement :
- OSCP (Offensive Security Certified Professional) : certification pratique attestant de compétences réelles en test d'intrusion.
- CEH (Certified Ethical Hacker) : certification validant les connaissances théoriques en cybersécurité et hacking éthique.
- CRTE (Certified Red Team Expert) et RTO (Red Team Operator) : certifications spécialisées dans les techniques avancées d'attaque et l'utilisation de serveurs de commande et contrôle (C2).
- Lead Auditor ISO 27001 : pour la gouvernance et la gestion des risques.
Absolument. Avant toute intervention, nous signons un accord de non-divulgation (NDA) qui garantit la confidentialité totale des informations auxquelles nos auditeurs auront accès. Nos processus sont encadrés par notre certification ISO 27001, et toutes les données collectées pendant l'audit sont traitées avec le plus haut niveau de sécurité.
Oui, l'audit est entièrement personnalisable. Vous choisissez l'approche (Black Box, Grey Box, White Box ou une combinaison), le périmètre technique (applications spécifiques, infrastructure complète, réseau interne...), et les dates d'intervention. Nous nous adaptons à vos contraintes métier et à vos objectifs de sécurité.


