Nos prestations
Du pentest à la réponse à incident, BZHunt couvre l'ensemble du spectre de la cybersécurité offensive avec une approche opérationnelle.
Pentest applicatif
Tests d'intrusion techniques ciblés sur vos applications web, API REST/GraphQL, applications mobiles (iOS/Android) et logiciels, selon les standards OWASP et PTES. L'objectif : trouver les vulnérabilités exploitables avant vos adversaires.
- [+]Pentest web (OWASP Top 10, logique métier, authentification)
- [+]API REST, GraphQL, WebSockets — tests d'autorisation et d'injection
- [+]Applications mobiles iOS & Android — reverse engineering, stockage local, communications
- [+]Boîte noire, grise ou blanche selon le contexte du client
Défini en amont avec le client : de 1 à N applications.
Rapport technique avec CVSSv3.1, preuves de concept reproductibles, recommandations de remédiation.
OWASP Top 10, WSTG, MSTG, PTES.
Pentest d'IA
Les systèmes d'IA et LLM introduisent une surface d'attaque inédite. Nous testons vos modèles, pipelines et intégrations contre les menaces spécifiques à l'IA — prompt injection, extraction de données, contournement de guardrails et attaques adversariales.
- [+]Prompt injection directe et indirecte sur LLM et agents autonomes
- [+]Extraction de données d'entraînement et de system prompts
- [+]Contournement de guardrails et de politiques de sécurité
- [+]Attaques sur les pipelines RAG (Retrieval-Augmented Generation)
- [+]Tests d'autorisation sur les plugins et outils exposés aux modèles
Chatbots, agents IA, API LLM, pipelines RAG, modèles custom.
Rapport technique avec reproductibilité des attaques, recommandations de mitigation et durcissement.
OWASP LLM Top 10, MITRE ATLAS.
Audit d'infrastructure
Revue de votre architecture réseau, Active Directory, environnements cloud (AWS, Azure, GCP) et systèmes critiques. Nous identifions les mauvaises configurations, les chemins d'escalade et les expositions invisibles.
- [+]Audit Active Directory — ACL, délégations Kerberos, chemins d'attaque BloodHound
- [+]Audit cloud (AWS, Azure, GCP) — IAM, ressources exposées, configurations de sécurité
- [+]Revue de segmentation réseau, VLAN, DMZ, flux inter-zones
- [+]Audit de durcissement système (Linux, Windows) — benchmarks CIS
Interview architecture + tests techniques avec ou sans compte préalable. Utilisation de la sonde NEO, développée par BZHunt.
Cartographie des risques, rapport de vulnérabilités, plan de remédiation priorisé.
Gouvernance & Risques
Audits de maturité sécurité, analyses de risques, rédaction de PSSI et accompagnement à la conformité réglementaire. Nous aidons vos organisations à structurer leur stratégie sécurité sur le long terme.
- [+]Audit de maturité en cybersécurité (ISO 27001, NIS2, DORA)
- [+]Analyse de risques ISO 27005 / EBIOS RM
- [+]Rédaction et mise à jour de PSSI, politiques et procédures
ISO 27001/27002, NIS2, DORA, EBIOS RM.
Rapport de maturité, cartographie des risques, plan de traitement, documentation SMSI.
Red Team
Nous simulons le comportement d'un attaquant réel (intrusion physique, persistance, mouvement latéral, exfiltration) afin de tester vos défenses en conditions réelles et identifier vos angles morts avant qu'un adversaire ne le fasse.
- [+]Simulation d'APT (Advanced Persistent Threat) sur périmètre défini avec le client
- [+]Phishing ciblé, intrusion physique, exploitation de vulnérabilités 0-day
- [+]Lateral movement et escalade de privilèges sur Active Directory
- [+]Rapport d'attaque complet et restitution au COMEX / RSSI
2 à 6 semaines selon le périmètre et les objectifs définis.
Rapport d'attaque détaillé, timeline des actions, recommandations priorisées et session de restitution.
TIBER-EU, PTES, MITRE ATT&CK.
Formation
Sensibilisation et montée en compétences de vos équipes techniques et managériales. Des exercices pratiques en conditions réelles pour ancrer les bons réflexes face aux menaces actuelles.
- [+]Sensibilisation phishing et ingénierie sociale — simulation d'attaques réelles
- [+]Formation technique offensive et défensive pour équipes IT et SOC
- [+]Exercices de crise cyber (Tabletop, simulation d'incident)
- [+]Formation sur la plateforme NEO — atelier post-pentest LAN
Présentiel ou distanciel, sur mesure selon le profil et le niveau du public.
COMEX, RSSI, équipes IT, développeurs, utilisateurs finaux.
Réponse à incident
En cas de compromission avérée ou suspectée, nos équipes interviennent en urgence pour qualifier l'incident, contenir la menace et vous aider à reprendre le contrôle. Analyse forensique et remédiation.
- [+]Qualification et triage de l'incident en urgence
- [+]Analyse forensique (timeline, IOC, vecteur d'entrée initial)
- [+]Confinement et éradication de la menace
- [+]Rapport d'investigation complet et recommandations post-incident
Qualification et intervention rapide en JO.
Rapport d'investigation, timeline des événements, IOC, plan de remédiation.
Premier échange de qualification
Décrivez-nous votre périmètre et vos contraintes — nous revenons vers vous sous 24h avec une proposition adaptée.
Démarrer une mission →