Je scanne votre site comme un attaquant externe le ferait, sans rien casser, et je vous livre un rapport exploitable par votre équipe ou votre prestataire. Méthodologie documentée, livrable signé, tarif fixe.
Des dizaines de milliers de bots scannent Internet chaque heure à la recherche de versions logicielles vulnérables. Votre site est testé, que vous le sachiez ou non.
Coût moyen d'un incident rançongiciel pour une PME en 2025 : 15 000 € et 3 semaines d'activité perturbée. Source : ANSSI.
NIS 2, RGPD article 32, contractualisation fournisseurs : prouver qu'un audit externe a eu lieu devient un prérequis commercial.
Chaque phase est documentée et la configuration utilisée est incluse dans le rapport final. Un autre auditeur peut reproduire le scan à l'identique.
Résolution de l'URL cible avec filtrage des IP privées/internes (protection anti-SSRF). IPs pinnées pour toute la session.
Crawler configurable qui parcourt le site, identifie les pages publiques, formulaires et fichiers sensibles exposés par erreur.
Scan nmap en mode poli (T2) pour identifier les services réseau exposés et leurs versions. Non intrusif, détection passive.
Nikto sur les signatures connues. Tests de mauvaises configurations, fichiers intéressants, divulgation d'info.
Vérification des en-têtes de sécurité (HSTS, CSP, X-Frame-Options), cookies (Secure, HttpOnly), posture TLS pour chaque URL découverte.
Croisement des versions identifiées avec 4 sources : NVD, CISA KEV (exploitation active), ExploitDB et GitHub Security Advisories.
> Documentation complète : disponible sur demande avant contrat
Résumé exécutif, méthodologie, findings priorisés par sévérité CVSS 3.1, impact métier rédigé, recommandations actionnables. Sommaire cliquable, bandes de sévérité visuelles.
Pour intégration dans votre système documentaire, versionnage Git, ou édition collaborative avec votre équipe technique.
Données techniques complètes pour ré-analyse, archivage, ou comparaison d'audit à audit (delta des findings résolus entre 2 scans).
Chaque livrable porte une empreinte cryptographique qui prouve son intégrité. Utile pour l'archivage ISO 27001 ou la transmission à un tiers sans risque d'altération.
### 4.1 [CRITIQUE] CVE-2016-6814 CVSS 3.1 : 9.8 (CRITIQUE) Évidence : 🟠 PoC public (ExploitDB) GitHub Advisory GHSA-xphj-m9cc-8fmq Impact métier : Un attaquant non authentifié peut exécuter du code arbitraire à distance sur le serveur via le mécanisme de désérialisation Groovy... Recommandation : Mettre à niveau vers Apache httpd 2.4.52+. Dans l'intervalle, désactiver mod_proxy si non utilisé. Délai recommandé : 48h.
Pas de facturation à l'heure, pas de rallonge en cours de mission. Devis signé avant toute intervention.
Pour un site vitrine ou un blog pro.
Pour un site e-commerce ou applicatif.
Surveillance continue, sans engagement.
Les missions plus complexes (infrastructures multi-sites, applicatifs métier spécifiques, audits réglementaires NIS 2) font l'objet d'un devis sur mesure. Contactez-moi directement.
Un audit externe permet justement de vérifier le travail du prestataire sans conflit d'intérêt. C'est comme un contrôle technique indépendant pour une voiture : le garagiste qui entretient votre voiture n'est pas le plus objectif pour la contrôler. Les rapports d'audit externe sont aussi fréquemment demandés par les clients B2B, les assureurs cyber et les audits de conformité.
Non. L'audit est strictement non intrusif : pas de test d'injection active, pas de brute-force, pas de stress test. Le scan est effectué en mode poli (débit limité), équivalent en charge à quelques dizaines de visiteurs supplémentaires sur quelques minutes. Aucun de mes clients n'a eu d'impact performance pendant l'audit.
Le vrai risque n'est généralement pas le vol d'information directe, c'est l'indisponibilité (rançongiciel, défiguration) et la réputation (votre site utilisé pour pivoter vers vos clients, vos partenaires, ou héberger un kit de phishing à votre nom). Même les petits sites sont des cibles intéressantes pour ces usages.
Oui, à condition d'avoir votre autorisation écrite — et c'est exactement ce que couvre le contrat que vous signez avant le scan. Je ne scanne jamais une cible sans autorisation explicite : c'est à la fois interdit par l'article 323-1 du Code pénal et contraire à ma déontologie professionnelle.
Les données techniques intermédiaires (logs, JSON bruts) sont détruites 30 jours après livraison à votre demande. Je conserve uniquement le rapport final signé pendant 3 ans pour des raisons comptables et réglementaires. La confidentialité stricte est une clause du contrat.
Étudiant en cybersécurité, formé aux méthodologies OWASP et ANSSI. Méthodologie documentée, configuration exacte incluse dans le rapport — un second auditeur peut reproduire le scan à l'identique. Pour les missions nécessitant une qualification PASSI, je travaille avec des partenaires certifiés.
Un premier échange téléphonique de 15 minutes pour comprendre votre contexte, répondre à vos questions et vous donner un avis franc sur la pertinence d'un audit dans votre cas.
Je réponds à toutes les demandes sous 24h ouvrées, même pour dire « non, ce n'est pas pour moi, mais voici un confrère à recommander ».