Nous identifions les points faibles particulièrement vulnérables aux menaces
Identification des points faibles particulièrement vulnérables aux menaces. Les tests des applications web, mobiles et de bureau sont réalisés du point de vue d’un attaquant potentiel, en utilisant les méthodes Black Box et Grey Box. Les tests Black Box se réfèrent à des tests réalisés sans connaissance du système, tandis que les tests Grey Box impliquent une connaissance partielle du système, permettant l’accès aux comptes et à la documentation.
Le processus de test est conforme aux directives de l’organisation OWASP, prenant en compte la liste OWASP Top 10 des menaces les plus courantes et les 25 principales faiblesses de CWE/SANS. Des éléments des méthodologies PTES et OSSTMM sont également utilisés pendant les tests.