Pentest IoT

Test d'intrusion des objets connectés

Evaluez et améliorez la sécurité de vos objets connectés.

 

Échangez avec un expert

Des pentesteurs certifiés évaluent les réseaux et les points d'accès d'un client pour élaborer un rapport d'audit de sécurité complet

Notre offre de pentests

Le test d'intrusion IoT identifie les failles de sécurité potentielles sur l'écosystème d'un objet connecté.

 

Un pentest IoT, se distingue nettement d'un pentest "traditionnel" au vu du nombre important de technologies couvrant ce périmètre.

 

Ce type de test va donc parcourir tout ou partie d’un périmètre allant de la couche matérielle, logicielle, protocoles de communication en passant par des phases plus communes telle que du test d’interface Web et mobile.

API Icon
Application Web / APIs
Micrologicie Icon
Micrologiciel
Communications Icon
Communications
NFC/RFID - BT/BLE - UMTS/LTE - Wi-Fi...
Application Mobile Icon
Application Mobile
Infrastructure IT Cloud Icon
Infrastructure IT Cloud
Systèmes de Mises à jour Icon
Systèmes de Mises à jour

Tests d'intrusion

Les différents types d'approche:
Test Logiciel / Firmware

Lors d’un test d’intrusion applicatif, nos auditeurs évaluent la robustesse de vos applications web, client lourds, API ainsi que de vos éventuelles infrastructures applicatives ou tout autre élément composant vos applications, via une approche offensive.

Dans le cadre d’un Pentest IoT, un focus est fait sur le logiciel embarqué dans l’objet. (Récupération du firmware, recherche de secret, injection de firmware etc).

Test Hardware

Ici nos auditeurs vont se concentrer sur les composants électroniques de l’objet connecté tels que les circuits intégrés, les ports d’entrée et de sortie, les connecteurs etc.

L'objectif est d'identifier les composants et les vulnérabilités physiques qui pourraient être exploitées par un attaquant pour accéder à l'objet connecté ou pour compromettre sa sécurité. (Dump de mémoire, debug etc).

Test sur les protocoles de communications

Les tests sur les protocoles de communication d’un objet connecté consistent à évaluer la sécurité des canaux de communication utilisés par l’objet connecté pour échanger avec d’autres systèmes. (Wi-Fi, Bluetooth, Zigbee, NFC etc).

Ces tests permettent entre autres aux auditeurs de simuler les attaques telles que de la retro ingénierie des protocoles custom, de l’écoute afin de récupérer des données sensibles etc.

Nos experts sont certifiés

Une menace grandissante

10M

Nouveaux appareils IOT ajourés chaque jour au réseau.

>25%

Attaques qui utilisent des objets connectés dans leur Kill chain.

57%

Pourcentage d'objets connectés en entreprise qui sont vulnérables aux attaques.

98%

Pourcentage de trafic IOT non chiffrée.

Source: Rapport sécurité IoT Palo Alto

Comment travaillons-nous avec nos clients ?

Votre partenaire en cybersécurité

Collègues et experts d'Alter Solutions lors d'une réunion

Qui sommes-nous ?

  • Alter Solutions a été fondée en 2006, à Paris, et se concentre depuis sur la transformation numérique.
  • Nous opérons dans 8 pays, avec 10 bureaux.
  • Nous sommes partenaires sécurité depuis 10 ans des entreprises du secteurs de l'industrie et du service.
  • Nous sommes également certifiés Great Place to Work®.

Pourquoi sommes-nous le partenaire idéal en matière de cybersécurité ?

 

Nous sommes soutenus par des experts mondiaux en développement et test de logiciels, analyse, systèmes et support, gestion de projet, business analyse, cybersécurité, et bien d'autres encore.

Nous avons une solide expérience dans différents secteurs et technologies et notre approche des services informatiques est technologiquement agnostique - ce qui compte, c'est ce qui convient à chaque client.

Nous sommes fiers de notre attitude axée sur la recherche de solutions, de notre approche centrée sur l'humain et de la manière dont nous nous adaptons aux besoins de nos clients. 

Nos articles

Nos cas client

Step by step

#1 

Contact us and establish your goals

#2

We'll send our proposal within 10 business days

#3

Choose your team and methods

#4

We assemble your team in 15 to 30 days

Contactez-nous dès aujourd'hui

Remplissez notre formulaire de contact et notre équipe dédiée à la Cybersécurité vous répondra dans les 24 heures.

 

Vous pouvez également nous écrire un e-mail avec plus d'informations sur votre projet et vos besoins.

 

 hello.canada@alter-solutions.com