Logo Connect3S
Connect3S Pentest Nice

Tests d'intrusion par Ethical Hackers experts

Nos Services de Tests d'Intrusion

Connect3S propose une gamme complete de tests d'intrusion adaptes a chaque contexte : applications web, Active Directory, reseaux, simulation Red Team, WiFi et mobile. Chaque mission est realisee par un expert certifie CEH/OSCP selectionne selon votre besoin.

Voir nos formules et tarifs

Pentest Web & API

Objectif

Identifier et exploiter les vulnerabilites de vos applications web, portails clients, sites e-commerce et API REST/GraphQL avant qu'un attaquant ne le fasse. Nos tests couvrent l'integralite du referentiel OWASP Top 10 (2021) et vont au-dela avec des scenarios metier avances.

  • Injections SQL, NoSQL, LDAP, Command Injection
  • Cross-Site Scripting (XSS) reflexif, stocke, DOM-based
  • Broken Access Control (IDOR, escalade horizontale/verticale)
  • Broken Authentication et gestion de session
  • Server-Side Request Forgery (SSRF)
  • API : rate limiting, mass assignment, BOLA/BFLA

Livrables

Chaque pentest web inclut un rapport complet avec Proof of Concept reproductibles, classification CVSS v3.1, et roadmap de remediation priorisee.

  • Rapport executif (Direction) : impacts business
  • Rapport technique detaille avec captures et PoC
  • Matrice de risques CVSS v3.1 (Critique a Basse)
  • Recommandations OWASP actionnables
  • Reunion de restitution avec vos equipes
  • Retest gratuit apres correction (formule Approfondi+)

Audit Active Directory

Objectif

Evaluer la securite de votre infrastructure Active Directory en simulant les techniques reelles utilisees par les attaquants. L'AD est le coeur du SI de 90% des entreprises : une compromission AD = compromission totale.

  • Kerberoasting et AS-REP Roasting
  • Pass-the-Hash (PTH) et Pass-the-Ticket (PTT)
  • Escalade de privileges (Token Impersonation, SeImpersonatePrivilege)
  • Analyse des GPO et delegations excessives
  • BloodHound : cartographie des chemins vers Domain Admins
  • Golden Ticket et DCSync

Livrables

Rapport structure avec cartographie BloodHound, analyse des chemins d'attaque et plan de remediation AD specifique.

  • Cartographie visuelle BloodHound des chemins d'attaque
  • Inventaire des comptes a privileges excessifs
  • Analyse des GPO et delegations dangereuses
  • Recommandations Microsoft Tier Model
  • Plan de deploiement LAPS, gMSA, Credential Guard
  • Reference MITRE ATT&CK (T1558, T1550, T1078)

Pentest Reseau & Infrastructure

Objectif

Tester la securite de votre infrastructure reseau (interne et/ou externe) : serveurs, firewalls, switches, VPN, DMZ. Nous simulons un attaquant qui a obtenu un acces au reseau (boite grise) ou qui attaque depuis l'exterieur (boite noire).

  • Scan de ports et detection de services (Nmap, Masscan)
  • Enumeration SMB, LDAP, DNS, SNMP, RDP
  • Exploitation de CVE critiques (Metasploit, exploit-db)
  • Mouvement lateral et pivoting (proxychains, Chisel)
  • Test de segmentation reseau (VLAN hopping)
  • Analyse des configurations firewall et ACL

Livrables

Cartographie complete de l'attack surface avec classification des vulnerabilites par criticite et plan de remediation infrastructure.

  • Cartographie reseau et inventaire des services exposes
  • Matrice des vulnerabilites par hote (CVSS v3.1)
  • Analyse de la segmentation reseau
  • Recommandations durcissement (CIS Benchmarks)
  • Plan de patching priorise
  • Reference MITRE ATT&CK (T1046, T1021, T1570)

Besoin d'un pentest adapte a votre contexte ?

Chaque mission est personnalisee selon votre infrastructure, vos enjeux metier et votre budget. Nos experts vous accompagnent du cadrage a la remediation.

Demander un devis pentest → Voir les formules

Red Team / Purple Team

Objectif

Simuler une attaque realiste et complete contre votre organisation, en utilisant tous les vecteurs disponibles : technique, humain et physique. Le Red Team teste votre capacite de detection et de reponse globale.

  • Simulation APT (Advanced Persistent Threat) realiste
  • Phishing cible et spear-phishing (vishing, smishing)
  • Social engineering et pretexting
  • Intrusion physique (si autorise)
  • Evasion d'EDR/antivirus et C2 custom
  • Purple Team : collaboration Red + Blue pour ameliorer la detection

Livrables

Rapport executif complet avec timeline d'attaque, taux de detection du SOC et recommandations d'amelioration.

  • Timeline detaillee de l'attaque (kill chain)
  • Taux de detection SOC/SIEM par phase
  • Analyse des techniques ayant echappe a la detection
  • Recommandations regles SIEM et playbooks IR
  • Presentation orale devant la Direction et les equipes
  • Reference MITRE ATT&CK complete (toute la matrice)

Audit WiFi

Objectif

Evaluer la securite de vos reseaux WiFi professionnels : infrastructure, authentification, segmentation et isolation des reseaux guest. Un WiFi mal configure est une porte d'entree directe vers votre SI.

  • Audit WPA2/WPA3 Enterprise et PSK
  • Attaque Evil Twin et Rogue AP
  • Test de deauthentication et capture de handshake
  • Verification de la segmentation WiFi/LAN
  • Analyse du portail captif (guest WiFi)
  • Detection de points d'acces non autorises

Livrables

Rapport avec cartographie des points d'acces, vulnerabilites identifiees et plan de durcissement WiFi.

  • Cartographie des SSID et points d'acces detectes
  • Analyse de la robustesse de l'authentification
  • Verification de l'isolation reseau guest vs production
  • Recommandations ANSSI sur la securite WiFi
  • Plan de deploiement 802.1X / RADIUS
  • Reference MITRE ATT&CK (T1557, T1040)

Pentest Mobile iOS / Android

Objectif

Tester la securite de vos applications mobiles iOS et Android selon le referentiel OWASP MASVS (Mobile Application Security Verification Standard). Nous analysons le client mobile, les communications reseau et l'API backend.

  • Analyse statique du binaire (reverse engineering)
  • Stockage local insecurise (SharedPreferences, Keychain)
  • Certificate pinning bypass et interception TLS
  • Injection dans les composants (Activities, Intents, Deeplinks)
  • Test de l'API backend (authentification, autorisation)
  • Analyse des permissions excessives

Livrables

Rapport conforme au referentiel OWASP MASVS avec classification des vulnerabilites et recommandations de durcissement.

  • Rapport OWASP MASVS avec couverture des controles
  • Analyse des donnees stockees localement
  • Test des communications reseau (TLS, certificate pinning)
  • Recommandations de durcissement mobile
  • Test de l'API backend associee
  • Reference MITRE ATT&CK Mobile (T1407, T1417)

Demander un devis personnalise

Nos experts sont a votre disposition pour evaluer vos besoins et vous proposer un pentest adapte a votre infrastructure, vos enjeux et votre budget.

Demander un devis pentest → Tests d'intrusion certifiés CEH Nice

Telephone : 09.70.77.30.03

Nos expertises cybersecurite \& IT a Nice :

Connect3S - Expert IT Nice Assistance informatique Nice Formation informatique Nice Infogerance Nice Maintenance informatique Nice PSSI & Conformite Nice Videoprotection Nice Protection cyberattaque Nice