Questions fréquentes
Tout ce qu'il faut savoir avant un audit ou un test d'intrusion.
Qu'est-ce qu'un test d'intrusion ?
Un test d'intrusion est une évaluation contrôlée et autorisée de la sécurité d'un périmètre défini. L'objectif est d'identifier les vulnérabilités exploitables, mesurer leur impact et proposer un plan d'action.
Est-ce dangereux pour mon entreprise ?
Les tests sont menés avec précaution, dans un cadre validé, sur un périmètre défini, avec des créneaux et des règles d'intervention. L'objectif n'est pas de perturber l'activité.
Faut-il une autorisation écrite ?
Oui. Aucun test n'est réalisé sans autorisation écrite et périmètre validé.
Combien de temps dure une mission ?
Cela dépend du périmètre. De quelques jours pour un audit ciblé à plusieurs semaines pour une mission complète avec restitution et accompagnement.
Quelle différence entre audit et pentest ?
L'audit évalue la conformité et la configuration. Le pentest cherche à exploiter concrètement des vulnérabilités. Les deux sont complémentaires.
Quelle différence entre pentest externe et interne ?
L'externe se place du point de vue d'Internet. L'interne simule un attaquant déjà présent dans le réseau.
Pouvez-vous corriger les failles ensuite ?
Oui. Absolute Micro accompagne la remédiation : priorisation, plan d'action, mise en œuvre, durcissement et suivi.
Un audit garantit-il que nous sommes protégés ?
Non. Aucun audit ni aucun outil ne garantit une sécurité absolue. L'audit donne une vision claire à un instant donné et une trajectoire d'amélioration.
Faut-il tester Microsoft 365 ?
Oui, dans la plupart des cas. C'est souvent le cœur du système d'information : messagerie, fichiers, identités, partages externes.
Peut-on faire un premier diagnostic avant un pentest complet ?
Oui. Un audit d'exposition Internet ou un audit de configuration sont souvent une bonne première étape.
Est-ce adapté à une PME ?
Oui. Notre approche est conçue pour s'adapter au contexte, à la maturité et au budget des PME, collectivités et organisations.
Peut-on éviter les interruptions de service pendant les tests ?
Oui. Les créneaux et la nature des actions sont définis pour limiter les impacts. Une communication continue est mise en place.
Que reçoit-on à la fin de la mission ?
Une synthèse dirigeant, un rapport technique détaillé, une cartographie des vulnérabilités et un plan d'action priorisé.
Les résultats sont-ils confidentiels ?
Oui. Les missions sont menées dans un cadre contractuel et confidentiel. Les livrables sont remis aux destinataires définis.
Faut-il impliquer notre prestataire informatique actuel ?
Souvent oui, pour la coordination et la mise en œuvre des corrections. Absolute Micro travaille volontiers en complémentarité.