[ALERTE CVE-2024] Vulnérabilité critique Log4Shell détectée - Patchs disponibles +50 projets sécurisés en Afrique de l'Ouest depuis 2019 Certifications : OWASP Top 10 | ISO 27001 | RGPD | PCI-DSS 98% satisfaction client - 8 secteurs d'activité couverts Réponse aux incidents sous 2h - SOC 24/7 à Niamey & Dakar [CVE-2024-3094] Backdoor XZ Utils - Audit de vos systèmes Linux recommandé [ALERTE CVE-2024] Vulnérabilité critique Log4Shell détectée - Patchs disponibles +50 projets sécurisés en Afrique de l'Ouest depuis 2019 Certifications : OWASP Top 10 | ISO 27001 | RGPD | PCI-DSS 98% satisfaction client - 8 secteurs d'activité couverts Réponse aux incidents sous 2h - SOC 24/7 à Niamey & Dakar [CVE-2024-3094] Backdoor XZ Utils - Audit de vos systèmes Linux recommandé

Détails du service

Pentest Infrastructure : Réseau, Cloud & Active Directory

Évaluez la sécurité de votre infrastructure IT avec nos tests d'intrusion réseau et système. Nous simulons des attaques réelles pour identifier les failles permettant une élévation de privilèges, un mouvement latéral ou une exfiltration de données.

 

Objectifs de l'Audit

  • Cartographier les actifs réseau et identifier les services exposés
  • Détecter les vulnérabilités système et réseau exploitables
  • Tester la segmentation réseau et les contrôles de sécurité
  • Évaluer la robustesse de l'Active Directory
  • Auditer les configurations Cloud (AWS, Azure, GCP)

 

Périmètre Technique

Infrastructure Réseau
  • Scan de ports et services (Nmap, Masscan)
  • Exploitation de services vulnérables (Metasploit, ExploitDB)
  • Tests de segmentation et bypass de VLAN
  • Analyse de configurations Firewall/IDS/IPS
  • Man-in-the-Middle et ARP Spoofing
Active Directory
  • Kerberoasting : Extraction et craquage de tickets TGS
  • AS-REP Roasting : Exploitation de comptes sans pré-authentification
  • Pass-the-Hash / Pass-the-Ticket : Réutilisation de credentials
  • DCSync Attack : Extraction de hash NTLM du contrôleur de domaine
  • Golden/Silver Ticket : Forging de tickets Kerberos
  • LDAP Injection & Enumeration : Extraction d'informations sensibles
  • GPO Abuse : Exploitation de Group Policy Objects mal configurées
Cloud Security (AWS/Azure/GCP)
  • Audit IAM : Permissions excessives, rôles mal configurés
  • Exposition de buckets S3/Blob Storage publics
  • Exploitation de SSRF pour accès aux métadonnées EC2/Azure
  • Audit des Security Groups et Network ACL
  • Vérification du chiffrement (at-rest, in-transit)

 

Outils Utilisés

Nmap, Metasploit, BloodHound, Mimikatz, CrackMapExec, Impacket, Responder, Empire, Cobalt Strike, ScoutSuite (Cloud), Prowler

 

Livrables

  • Cartographie réseau complète
  • Rapport de vulnérabilités avec CVSS scoring
  • Scénarios d'attaque complets (Kill Chain)
  • Recommandations de hardening
  • Scripts de remédiation automatisée

 

Durée Estimée

10 à 15 jours ouvrés selon la taille de l'infrastructure

 

Méthodologie

PTES, NIST Cybersecurity Framework, MITRE ATT&CK

Sur Devis

Tarif personnalisé selon vos besoins

Demander un Devis Réponse sous 24h
Articles récents
Voix IP
23 octobre 2025 - 04:37
Boutique en ligne
23 octobre 2025 - 04:34
App Development
23 octobre 2025 - 04:27
IT Management
23 octobre 2025 - 04:14
Automatisation
23 octobre 2025 - 04:35