Audit technique

Pentest, configuration, cloisonnement, réseau, applicatif, détection de secrets

Nous évaluons votre surface technique de bout en bout. Chaque volet d’audit produit des preuves, qualifie les risques et débouche sur un plan d’actions priorisé, court à exécuter et mesurable.

Pentest

L’offre de pentest Phishia, c’est obtenir une vision claire des failles réellement exploitables, des correctifs concrets et un deuxième test pour valider les remédiations. Vous réduisez le risque d’incident tout en gagnant en crédibilité auprès de vos clients et partenaires grâce à des preuves nettes et actionnables.

Configuration

On dresse un état précis des ports ouverts et services exposés, puis on vérifie les autorisations, le noyau/versions et le durcissement, ainsi que les droits utilisateurs/groupes. Vous repartez avec un « prévu vs réel » clair, des correctifs immédiats (fermeture de ports, politiques d’accès, mises à jour kernel, nettoyage des comptes) le tout priorisé par impact.

Cloisonnement

On vérifie que vos environnements et vos flux sont bien séparés : prod / préprod / admin, accès internes / externes, prestataires, etc. Le but est de limiter les effets domino et de clarifier les “ponts” autorisés. Vous repartez avec une carte lisible des zones et des flux, les points à filtrer en priorité et quelques règles simples pour réduire les mouvements latéraux.

Applicatif

On teste vos applications et API contre les failles connues du Top 10 OWASP : authentification et contrôle d’accès, injections (SQL/NoSQL), XSS, SSRF… On jette aussi un œil à la chaîne de mise en prod (points d’entrée CI/CD les plus sensibles). À la fin, vous avez une liste courte de correctifs concrets par appli/API et des mécanismes de prévention simples pour éviter la réapparition de ces failles.

Détection de secrets

On cherche les clés, tokens et mots de passe qui auraient pu se glisser dans les scripts, repo, images ou journaux. Chaque découverte est qualifiée et suivie d’un plan de rotation/révocation propre. On propose ensuite des contrôles automatiques légers pour éviter que ces secrets ne réapparaissent, avec un tableau de suivi clair.
fr_FR