Nos prestations

Du pentest à la réponse à incident, BZHunt couvre l'ensemble du spectre de la cybersécurité offensive avec une approche opérationnelle.

Pentest applicatif

Tests d'intrusion techniques ciblés sur vos applications web, API REST/GraphQL, applications mobiles (iOS/Android) et logiciels, selon les standards OWASP et PTES. L'objectif : trouver les vulnérabilités exploitables avant vos adversaires.

  • [+]Pentest web (OWASP Top 10, logique métier, authentification)
  • [+]API REST, GraphQL, WebSockets — tests d'autorisation et d'injection
  • [+]Applications mobiles iOS & Android — reverse engineering, stockage local, communications
  • [+]Boîte noire, grise ou blanche selon le contexte du client
Demander un devis →
Périmètre

Défini en amont avec le client : de 1 à N applications.

Livrables

Rapport technique avec CVSSv3.1, preuves de concept reproductibles, recommandations de remédiation.

Référentiel

OWASP Top 10, WSTG, MSTG, PTES.

Pentest d'IA

Les systèmes d'IA et LLM introduisent une surface d'attaque inédite. Nous testons vos modèles, pipelines et intégrations contre les menaces spécifiques à l'IA — prompt injection, extraction de données, contournement de guardrails et attaques adversariales.

  • [+]Prompt injection directe et indirecte sur LLM et agents autonomes
  • [+]Extraction de données d'entraînement et de system prompts
  • [+]Contournement de guardrails et de politiques de sécurité
  • [+]Attaques sur les pipelines RAG (Retrieval-Augmented Generation)
  • [+]Tests d'autorisation sur les plugins et outils exposés aux modèles
Demander un devis →
Périmètre

Chatbots, agents IA, API LLM, pipelines RAG, modèles custom.

Livrables

Rapport technique avec reproductibilité des attaques, recommandations de mitigation et durcissement.

Référentiel

OWASP LLM Top 10, MITRE ATLAS.

Audit d'infrastructure

Revue de votre architecture réseau, Active Directory, environnements cloud (AWS, Azure, GCP) et systèmes critiques. Nous identifions les mauvaises configurations, les chemins d'escalade et les expositions invisibles.

  • [+]Audit Active Directory — ACL, délégations Kerberos, chemins d'attaque BloodHound
  • [+]Audit cloud (AWS, Azure, GCP) — IAM, ressources exposées, configurations de sécurité
  • [+]Revue de segmentation réseau, VLAN, DMZ, flux inter-zones
  • [+]Audit de durcissement système (Linux, Windows) — benchmarks CIS
Demander un devis →
Approche

Interview architecture + tests techniques avec ou sans compte préalable. Utilisation de la sonde NEO, développée par BZHunt.

Livrables

Cartographie des risques, rapport de vulnérabilités, plan de remédiation priorisé.

Gouvernance & Risques

Audits de maturité sécurité, analyses de risques, rédaction de PSSI et accompagnement à la conformité réglementaire. Nous aidons vos organisations à structurer leur stratégie sécurité sur le long terme.

  • [+]Audit de maturité en cybersécurité (ISO 27001, NIS2, DORA)
  • [+]Analyse de risques ISO 27005 / EBIOS RM
  • [+]Rédaction et mise à jour de PSSI, politiques et procédures
Demander un devis →
Référentiel

ISO 27001/27002, NIS2, DORA, EBIOS RM.

Livrables

Rapport de maturité, cartographie des risques, plan de traitement, documentation SMSI.

Red Team

Nous simulons le comportement d'un attaquant réel (intrusion physique, persistance, mouvement latéral, exfiltration) afin de tester vos défenses en conditions réelles et identifier vos angles morts avant qu'un adversaire ne le fasse.

  • [+]Simulation d'APT (Advanced Persistent Threat) sur périmètre défini avec le client
  • [+]Phishing ciblé, intrusion physique, exploitation de vulnérabilités 0-day
  • [+]Lateral movement et escalade de privilèges sur Active Directory
  • [+]Rapport d'attaque complet et restitution au COMEX / RSSI
Demander un devis →
Durée type

2 à 6 semaines selon le périmètre et les objectifs définis.

Livrables

Rapport d'attaque détaillé, timeline des actions, recommandations priorisées et session de restitution.

Référentiel

TIBER-EU, PTES, MITRE ATT&CK.

Formation

Sensibilisation et montée en compétences de vos équipes techniques et managériales. Des exercices pratiques en conditions réelles pour ancrer les bons réflexes face aux menaces actuelles.

  • [+]Sensibilisation phishing et ingénierie sociale — simulation d'attaques réelles
  • [+]Formation technique offensive et défensive pour équipes IT et SOC
  • [+]Exercices de crise cyber (Tabletop, simulation d'incident)
  • [+]Formation sur la plateforme NEO — atelier post-pentest LAN
Demander un devis →
Format

Présentiel ou distanciel, sur mesure selon le profil et le niveau du public.

Public

COMEX, RSSI, équipes IT, développeurs, utilisateurs finaux.

Réponse à incident

En cas de compromission avérée ou suspectée, nos équipes interviennent en urgence pour qualifier l'incident, contenir la menace et vous aider à reprendre le contrôle. Analyse forensique et remédiation.

  • [+]Qualification et triage de l'incident en urgence
  • [+]Analyse forensique (timeline, IOC, vecteur d'entrée initial)
  • [+]Confinement et éradication de la menace
  • [+]Rapport d'investigation complet et recommandations post-incident
Demander un devis →
Délai d'intervention

Qualification et intervention rapide en JO.

Livrables

Rapport d'investigation, timeline des événements, IOC, plan de remédiation.

Premier échange de qualification

Décrivez-nous votre périmètre et vos contraintes — nous revenons vers vous sous 24h avec une proposition adaptée.

Démarrer une mission →