Pentest IoT

Test d'intrusion des objets connectés

Evaluez et améliorez la sécurité de vos objets connectés!

1843x1382_HeroBanner_LP_4

Notre offre de pentests

Le test d'intrusion IoT vise à identifier les failles de sécurité potentielles sur l'ensemble de l'écosystème d'un objet connecté.

Un pentest IoT, se distingue nettement d'un pentest "traditionnel" au vu du nombre important de technologies couvrant ce périmètre.

 

Ce type de test va donc parcourir tout ou partie d’un périmètre allant de la couche matérielle, logicielle, protocoles de communication en passant par des phases plus communes telle que du test d’interface Web et mobile.

API Icon
Application Web / APIs
Micrologicie Icon
Micrologiciel
Communications Icon
Communications
NFC/RFID - BT/BLE - UMTS/LTE - Wi-Fi...
Application Mobile Icon
Application Mobile
Infrastructure IT Cloud Icon
Infrastructure IT Cloud
Systèmes de Mises à jour Icon
Systèmes de Mises à jour

Tests d'intrusion

Les différents types d'approche
400x200_PentestIOT_Greybox_1
Test Logiciel / Firmware

Lors d’un test d’intrusion applicatif, nos auditeurs évaluent la robustesse de vos applications web, client lourds, API ainsi que de vos éventuelles infrastructures applicatives ou tout autre élément composant vos applications, via une approche offensive.

 

Dans le cadre d’un Pentest IoT, un focus est fait sur le logiciel embarqué dans l’objet. (Récupération du firmware, recherche de secret, injection de firmware etc).

400x200_PentestIOT_Greybox_4
Test Hardware

Ici nos auditeurs vont se concentrer sur les composants électroniques de l’objet connecté tels que les circuits intégrés, les ports d’entrée et de sortie, les connecteurs etc.

 

L'objectif est d'identifier les composants et les vulnérabilités physiques qui pourraient être exploitées par un attaquant pour accéder à l'objet connecté ou pour compromettre sa sécurité. (Dump de mémoire, debug etc)

400x200_PentestIOT_Greybox_3
Test sur les protocoles de communications

Les tests sur les protocoles de communication d’un objet connecté consistent à évaluer la sécurité des canaux de communication utilisés par l’objet connecté pour échanger avec d’autres systèmes. (Wi-Fi, Bluetooth, Zigbee, NFC etc).

 

Ces tests permettent entre autres aux auditeurs de simuler les attaques telles que de la retro ingénierie des protocoles custom, de l’écoute afin de récupérer des données sensibles etc.

Une menace grandissante

10M

de nouveaux appareils IOT ajourés chaque jour au réseau.

>25%

des attaques utilisent des objets connectés dans leur Kill chain.

57%

des objets connectés en entreprise sont vulnérables aux attaques.

98%

du trafic IOT est non chiffrée.

Source: Rapport sécurité IoT Palo Alto

Nos experts sont certifiés

ANSSI logo
Certified Red Team Professional logo
OSCP logo
OSWE logo
GXPN logo
GPEN logo

Comment travaillons-nous avec nos clients ?

#1

#2

#3

#4

#5

#6


Échange technique afin de définir les scénarios de test

Validation des exigences techniques

Réalisation des tests techniques

Restitution à chaud

Livraison du rapport complet (Vulnérabilité, remédiation, etc.)

Réunion de restitution

Votre partenaire en cybersécurité

1300x650_turnkeyprojects

Qui sommes-nous ?

  • Alter Solutions a été fondée en 2006, à Paris, et se concentre depuis sur la transformation numérique.
  • Nous opérons dans 7 pays, avec 10 bureaux, à travers l'Europe.
  • Nous sommes partenaires sécurité depuis 10 ans des entreprises du secteurs de l'industrie et du service.
  • Nous sommes également certifiés Great Place to Work©.

Pourquoi sommes-nous le partenaire idéal en matière de cybersécurité ?

 

Nous sommes soutenus par des experts mondiaux en développement et test de logiciels, analyse, systèmes et support, gestion de projet, business analyse, cybersécurité, et bien d'autres encore.

Nous avons une solide expérience dans différents secteurs et technologies et notre approche des services informatiques est technologiquement agnostique - ce qui compte, c'est ce qui convient à chaque client.

Nous sommes fiers de notre attitude axée sur la recherche de solutions, de notre approche centrée sur l'humain et de la manière dont nous nous adaptons aux besoins de nos clients. 

Pour aller plus loin

Step by step

#1 

Contact us and establish your goals

#2

We'll send our proposal within 10 business days

#3

Choose your team and methods

#4

We assemble your team in 15 to 30 days

Demandez une consultation aujourd'hui

 

 

Remplissez notre formulaire de contact et notre équipe dédiée à la Cybersécurité vous répondra dans les 24 heures.

 

Vous pouvez également nous écrire un e-mail avec plus d'informations sur votre projet et vos besoins.

 

hello.versailles@alter-solutions.com

Alter Solutions by act digital group logo

 

      

Alter Solutions France :

6 avenue du Général de Gaulle - 78000 Versailles

 

Vous pouvez consulter notre Politique de Confidentialité à tout moment et revoir vos options de consentement en matière de cookies en cliquant sur le lien ci-dessous :