01 — Offensif

Audit & test d'intrusion

Nous cherchons vos failles comme le ferait un attaquant — puis nous vous aidons à les refermer. Pentests web, mobile, API, interne, Active Directory, Cloud. Livrables clairs, priorisés, actionnables.

Demander un devis Notre méthodologie
Référencé Cybermalveillance CVSS v3.1 OWASP · MITRE ATT&CK
Périmètres couverts

Tout ce qu'un attaquant regarderait, nous le testons.

Pentest externe

Vision "depuis Internet" : exposition de vos services, sous-domaines oubliés, VPN, Webmail, OSINT. Le premier filtre que teste tout attaquant.

Pentest interne & AD

Scénario "assume breach" : on se branche sur votre LAN ou via un poste compromis, on cherche le chemin vers Domain Admin.

Pentest applicatif

Web, mobile, API REST/GraphQL. OWASP Top 10, logique métier, authentification, gestion de session, upload. Boîte noire ou grise.

Audit de code & config

Revue de code sécurité, audit de configuration cloud (AWS, Azure, GCP), audit Active Directory, audit Kubernetes.

Notre méthodologie

Une mission en 5 étapes claires, pas de boîte noire.

Chaque pentest Thucy suit une trame éprouvée, alignée sur les standards PTES, OWASP WSTG et MITRE ATT&CK. Vous savez à tout moment où on en est.

  • Cadrage & règles d'engagement
  • Reconnaissance & cartographie
  • Exploitation & post-exploitation
  • Rapport & restitution
  • Re-test des corrections
  • Accompagnement dans la durée
RAPPORT · EXTRAIT
CRITIQUE · CVSS 9.8FIND-001
RCE non authentifiée sur /api/upload
Un attaquant non authentifié peut exécuter du code arbitraire sur le serveur via l'upload d'un fichier .phtml.
ÉLEVÉ · CVSS 7.5FIND-002
SSO SAML sans validation de signature
MOYEN · CVSS 5.4FIND-003
Politique de mot de passe faible sur l'AD
Livrables

Ce que vous recevez à l'issue de la mission.

Prochaine étape

Cadrons votre audit en 30 minutes.

Un échange pour comprendre votre contexte, votre périmètre, vos contraintes — puis une proposition chiffrée sous 5 jours ouvrés.