À tête reposée

M'auditer.

Tester vos défenses avant que quelqu'un d'autre ne le fasse pour vous. Un rapport actionnable, hiérarchisé, présenté à vos équipes, pas un PDF de 200 pages qui dort.

Cadrer un audit
Nos rubriques

Cliquez pour explorer chaque type d'audit.

Chaque rubrique se déplie avec sa méthode et son schéma. Une page dédiée détaille périmètre, livrables et FAQ pour chaque audit.

Un pentest, c'est un attaquant en blanc qui essaie vraiment de rentrer, pas un scanner automatique qui rend un PDF. Nos consultants reproduisent les TTP réels observés sur le terrain et chaque vulnérabilité est rejouable par vos équipes.

  • Pentest web et API (OWASP Top 10, BOLA, logique métier)
  • Pentest mobile iOS / Android et reverse
  • Pentest interne, Active Directory, élévation de privilèges
  • Pentest cloud AWS / Azure / GCP
Voir la page dédiée
Schéma · Pentest
CadragepérimètreReconnaissancesurfaceExploitationvulnérabilitésRe-testRapportexécutif + tech

Là où le pentest cherche des vulnérabilités, le red team teste votre capacité à détecter et réagir. Pendant 4 à 8 semaines, une équipe simule un adversaire réel avec un objectif précis (exfiltration, sabotage, fraude) et seul un petit cercle (« white team ») est au courant.

  • Phishing ciblé, intrusion physique, OSINT approfondi
  • Émulation d'adversaire (APT, ransomware operator)
  • Évaluation continue de la blue team / SOC
  • Purple team : transfert vers vos équipes défensives
Voir la page dédiée
Schéma · Red team
OSINTPhishing cibléIntrusion physiqueImplantationC2 furtifMouvement latéralÉlévationObjectif métierexfil. simulée

Les processus tiennent ou ne tiennent pas. L'audit organisationnel mesure l'écart entre ce qui est écrit, ce qui est fait, et ce qui devrait l'être, sans juger, avec des preuves objectives.

  • Audit blanc avant certification ISO 27001 / HDS
  • Diagnostic NIS2 (10 mesures, plan de transposition)
  • Revue de la gestion de crise (exercices, RTO/RPO réels)
  • Évaluation de la chaîne fournisseurs (third-party risk)
Voir la page dédiée
Schéma · Audit organisationnel
Interviews2-4 / jourDocumentationrevueMatrice d'écartspar exigencePlanpriorisé

Beaucoup de vulnérabilités sont visibles dans le code ou la configuration sans qu'on ait besoin de les exploiter. L'audit de code et de configuration les remonte avant qu'elles n'arrivent en production, beaucoup moins cher que de les corriger en urgence.

  • Revue de code applicatif (backend, frontend, mobile)
  • Revue d'images Docker et de chaînes CI/CD
  • Revue Terraform / IaC et postures cloud (CSPM)
  • Revue de configuration M365, Google Workspace, AD
Voir la page dédiée
Schéma · Audit de code & configuration
Code sourcebackend / frontImages DockerCI/CDIaCTerraform / cloudAnalyseSAST + revueFindingspar criticitéTemplates durcisprêts à l'emploi
Livrables

Ce que vous repartez avec.

Rapport exécutif

10 pages, lisibles par un COMEX. Risque, impact, priorité.

Rapport technique

Détail des vulnérabilités, preuves, recommandations testables.

Restitution live

Atelier de 2 h avec vos équipes. Questions, démos, plan d'action.

Secteurs d'intervention

Tous les secteurs où la donnée a un prix.

Nous intervenons quel que soit le secteur, avec une connaissance des contraintes spécifiques (HDS pour la santé, DORA pour la finance, IGI 1300 pour le public sensible, etc.).

  • Industrie & ETI manufacturières
  • Santé & médico-social (HDS)
  • Banque, assurance, finance
  • Secteur public & collectivités
  • Retail, e-commerce, logistique
  • Enseignement & recherche
  • Cabinets d'avocats & professions réglementées
  • Tech, SaaS, éditeurs logiciels
Tailles d'entreprises

De la TPE au grand compte.

Nos prestations sont dimensionnées pour rester pertinentes et économiquement saines à chaque taille.

  • TPE
    1 à 49 salariés

    Forfaits packagés, déploiement rapide, accompagnement à distance.

  • PME
    50 à 249 salariés

    Mix de chantiers techniques et organisationnels, NIS2 et ISO 27001.

  • ETI
    250 à 4 999 salariés

    Programmes pluri-annuels, gouvernance dédiée, support 24/7.

  • Grand compte
    ≥ 5 000 salariés

    Renforts d'expertise, red team, conformité multi-référentiels.

FAQ

Questions fréquentes

Une question sans réponse ici ? Posez-la nous directement.

30 à 45 minutes en visio pour comprendre votre périmètre, vos contraintes (production, fenêtres horaires, comptes de test) et vos enjeux. Vous recevez un devis ferme sous 48 h ouvrées.

Tous nos pentesters ont entre 5 et 15 ans d'expérience offensive et au moins une certification reconnue (OSCP, OSWE, OSEP, CRTP, GIAC). Vous savez qui intervient dès la signature.

Oui. Chaque vulnérabilité est documentée avec des étapes de reproduction et, dès que c'est pertinent, des captures, payloads ou commandes. Vos développeurs peuvent reproduire et vérifier le correctif.

Inclus pendant 30 jours après la livraison du rapport. Vous corrigez à votre rythme, et nous re-validons gratuitement.