Test d’intrusion d’application Web et client lourd (API/REST)

Exemples de missions réalisées :

  • Audit de service d’application simple (type site vitrine)
  • Test d’intrusion d’application transactionnel avec interface d’authentification
  • Tests d’intrusion d’application complexe

Tests d’intrusion d’application Web et client lourd (API/REST) : notre approche

  • Recherche de vulnérabilités exhaustive en prenant en compte les informations déjà remontées par nos outils d’audit automatique
  • Possibilité d’auditer l’application en white box (en fournissant toutes les informations nécessaires pour l’auditeur, code source inclus)
  • L’application n’est pas seulement la cible, une passe est réalisée sur les autres services disponibles sur le serveur

Retournez sur la page Test d’intrusion pour retrouver toutes nos prestations

[1] Black box : L’auditeur ne dispose d’aucune information préalable à l’engagement concernant l’application ou l’infrastructure, reproduisant un scénario d’attaque cohérent mettant en œuvre une personne externe malveillante

Grey box : L’auditeur dispose d’informations partielles concernant l’application ou l’infrastructure, comme par exemple une URL, des comptes applicatifs, …

White box : L’auditeur dispose d’informations détaillées sur la cible, comme le code source de l’application, ou des comptes systèmes à privilèges, …

Consultez la page dédiée sur ces formats pour en savoir plus.

Partager cet article sur :