FAQ

Questions fréquentes

Tout ce qu'il faut savoir avant un audit ou un test d'intrusion.

Qu'est-ce qu'un test d'intrusion ?

Un test d'intrusion est une évaluation contrôlée et autorisée de la sécurité d'un périmètre défini. L'objectif est d'identifier les vulnérabilités exploitables, mesurer leur impact et proposer un plan d'action.

Est-ce dangereux pour mon entreprise ?

Les tests sont menés avec précaution, dans un cadre validé, sur un périmètre défini, avec des créneaux et des règles d'intervention. L'objectif n'est pas de perturber l'activité.

Faut-il une autorisation écrite ?

Oui. Aucun test n'est réalisé sans autorisation écrite et périmètre validé.

Combien de temps dure une mission ?

Cela dépend du périmètre. De quelques jours pour un audit ciblé à plusieurs semaines pour une mission complète avec restitution et accompagnement.

Quelle différence entre audit et pentest ?

L'audit évalue la conformité et la configuration. Le pentest cherche à exploiter concrètement des vulnérabilités. Les deux sont complémentaires.

Quelle différence entre pentest externe et interne ?

L'externe se place du point de vue d'Internet. L'interne simule un attaquant déjà présent dans le réseau.

Pouvez-vous corriger les failles ensuite ?

Oui. Absolute Micro accompagne la remédiation : priorisation, plan d'action, mise en œuvre, durcissement et suivi.

Un audit garantit-il que nous sommes protégés ?

Non. Aucun audit ni aucun outil ne garantit une sécurité absolue. L'audit donne une vision claire à un instant donné et une trajectoire d'amélioration.

Faut-il tester Microsoft 365 ?

Oui, dans la plupart des cas. C'est souvent le cœur du système d'information : messagerie, fichiers, identités, partages externes.

Peut-on faire un premier diagnostic avant un pentest complet ?

Oui. Un audit d'exposition Internet ou un audit de configuration sont souvent une bonne première étape.

Est-ce adapté à une PME ?

Oui. Notre approche est conçue pour s'adapter au contexte, à la maturité et au budget des PME, collectivités et organisations.

Peut-on éviter les interruptions de service pendant les tests ?

Oui. Les créneaux et la nature des actions sont définis pour limiter les impacts. Une communication continue est mise en place.

Que reçoit-on à la fin de la mission ?

Une synthèse dirigeant, un rapport technique détaillé, une cartographie des vulnérabilités et un plan d'action priorisé.

Les résultats sont-ils confidentiels ?

Oui. Les missions sont menées dans un cadre contractuel et confidentiel. Les livrables sont remis aux destinataires définis.

Faut-il impliquer notre prestataire informatique actuel ?

Souvent oui, pour la coordination et la mise en œuvre des corrections. Absolute Micro travaille volontiers en complémentarité.

Une question spécifique ? Parlons-en.