Quelques chiffres
Vecteurs d'entrée ayant entraîné une fuite de données
Description
Déroulement

15- 45
mins
Réunion de
cadrage
- Cadrage du besoin
- Définition du périmètre
- Identification des prérequis (e.g. accès réseau, compte utilisateur, …)
- Envoi des documents pour complétion (e.g. autorisation d’audit, NDA)
- Spécification du livrable
- Planification des phases suivantes

10-25
mins
Réunion de
lancement
(kick off)
- Validation des prérequis
- Confirmation du périmètre
- Rappel des objectifs, de la méthodologie, et du planning

1-4
jours
Réalisation
des tests
d’intrusion
- Application de la méthodologie
- Remontée des vulnérabilités majeures & critiques au fil de l’eau

1-2
jours
Préparation
du livrable
- Synthèse des résultats
- Agrégation des preuves et des éléments permettant une reproduction des cas d’exploitation
- Formulation des recommandations et du plan d’action

?
Restitution
des
résultats
- En fonction de la démarche définie lors de la réunion de cadrage :
- Envoi du livrable
- Et/ou réunion de restitution

