// AUDIT SÉCURITÉ EXTERNE · TPE & PME

Votre site est-il vraiment sécurisé ?

Je scanne votre site comme un attaquant externe le ferait, sans rien casser, et je vous livre un rapport exploitable par votre équipe ou votre prestataire. Méthodologie documentée, livrable signé, tarif fixe.

⏱ Livré sous 5 jours ouvrés 📄 Rapport PDF + JSON + MD 🔐 Signature SHA-256
// POURQUOI MAINTENANT

Les scans automatisés ne choisissent pas leurs cibles.

01

Scans automatisés massifs

Des dizaines de milliers de bots scannent Internet chaque heure à la recherche de versions logicielles vulnérables. Votre site est testé, que vous le sachiez ou non.

02

Rançongiciels démocratisés

Coût moyen d'un incident rançongiciel pour une PME en 2025 : 15 000 € et 3 semaines d'activité perturbée. Source : ANSSI.

03

Réglementations qui se durcissent

NIS 2, RGPD article 32, contractualisation fournisseurs : prouver qu'un audit externe a eu lieu devient un prérequis commercial.

// MÉTHODOLOGIE

6 phases, transparentes et auditables.

Chaque phase est documentée et la configuration utilisée est incluse dans le rapport final. Un autre auditeur peut reproduire le scan à l'identique.

01

Validation & résolution DNS

Résolution de l'URL cible avec filtrage des IP privées/internes (protection anti-SSRF). IPs pinnées pour toute la session.

02

Cartographie passive

Crawler configurable qui parcourt le site, identifie les pages publiques, formulaires et fichiers sensibles exposés par erreur.

03

Découverte de services

Scan nmap en mode poli (T2) pour identifier les services réseau exposés et leurs versions. Non intrusif, détection passive.

04

Scan de vulnérabilités web

Nikto sur les signatures connues. Tests de mauvaises configurations, fichiers intéressants, divulgation d'info.

05

Audit HTTP par URL

Vérification des en-têtes de sécurité (HSTS, CSP, X-Frame-Options), cookies (Secure, HttpOnly), posture TLS pour chaque URL découverte.

06

Enrichissement CVE

Croisement des versions identifiées avec 4 sources : NVD, CISA KEV (exploitation active), ExploitDB et GitHub Security Advisories.

> Documentation complète : disponible sur demande avant contrat

// LIVRABLES

Un rapport que vous pouvez transmettre au RSSI.

📑

Rapport PDF structuré

Résumé exécutif, méthodologie, findings priorisés par sévérité CVSS 3.1, impact métier rédigé, recommandations actionnables. Sommaire cliquable, bandes de sévérité visuelles.

📋

Version Markdown éditable

Pour intégration dans votre système documentaire, versionnage Git, ou édition collaborative avec votre équipe technique.

📄

Export JSON brut

Données techniques complètes pour ré-analyse, archivage, ou comparaison d'audit à audit (delta des findings résolus entre 2 scans).

🔐

Signature SHA-256

Chaque livrable porte une empreinte cryptographique qui prouve son intégrité. Utile pour l'archivage ISO 27001 ou la transmission à un tiers sans risque d'altération.

// EXTRAIT D'UN RAPPORT TYPE
### 4.1 [CRITIQUE] CVE-2016-6814

CVSS 3.1 : 9.8 (CRITIQUE)
Évidence : 🟠 PoC public (ExploitDB)
                 GitHub Advisory GHSA-xphj-m9cc-8fmq

Impact métier :
Un attaquant non authentifié peut exécuter
du code arbitraire à distance sur le serveur
via le mécanisme de désérialisation Groovy...

Recommandation :
Mettre à niveau vers Apache httpd 2.4.52+.
Dans l'intervalle, désactiver mod_proxy si
non utilisé. Délai recommandé : 48h.
// TARIFS

Tarif fixe, pas de surprise.

Pas de facturation à l'heure, pas de rallonge en cours de mission. Devis signé avant toute intervention.

01 · ESSENTIEL
800 € HT

Pour un site vitrine ou un blog pro.

  • Audit externe 1 domaine
  • Crawler jusqu'à 30 URLs
  • Rapport PDF + JSON + MD
  • Restitution 30min visio
  • · Livré sous 5 j. ouvrés
Le + demandé
02 · STANDARD
1 400 € HT

Pour un site e-commerce ou applicatif.

  • Tout le pack Essentiel
  • Audit de 3 sous-domaines
  • Crawler jusqu'à 100 URLs
  • Restitution 1h visio
  • Support email 30 jours
03 · RÉCURRENT
350 € HT / mois

Surveillance continue, sans engagement.

  • Scan mensuel automatisé
  • Alerte immédiate si CVE critique
  • Rapport trimestriel de synthèse
  • Audit approfondi annuel
  • · Résiliable à tout moment

Les missions plus complexes (infrastructures multi-sites, applicatifs métier spécifiques, audits réglementaires NIS 2) font l'objet d'un devis sur mesure. Contactez-moi directement.

// FAQ

Questions que vous vous posez probablement.

On a déjà un prestataire qui gère l'hébergement. Pourquoi un audit externe ? +

Un audit externe permet justement de vérifier le travail du prestataire sans conflit d'intérêt. C'est comme un contrôle technique indépendant pour une voiture : le garagiste qui entretient votre voiture n'est pas le plus objectif pour la contrôler. Les rapports d'audit externe sont aussi fréquemment demandés par les clients B2B, les assureurs cyber et les audits de conformité.

L'audit peut-il faire tomber mon site ? +

Non. L'audit est strictement non intrusif : pas de test d'injection active, pas de brute-force, pas de stress test. Le scan est effectué en mode poli (débit limité), équivalent en charge à quelques dizaines de visiteurs supplémentaires sur quelques minutes. Aucun de mes clients n'a eu d'impact performance pendant l'audit.

Je n'ai rien à cacher. Pourquoi m'inquiéter ? +

Le vrai risque n'est généralement pas le vol d'information directe, c'est l'indisponibilité (rançongiciel, défiguration) et la réputation (votre site utilisé pour pivoter vers vos clients, vos partenaires, ou héberger un kit de phishing à votre nom). Même les petits sites sont des cibles intéressantes pour ces usages.

Est-ce légal de scanner mon site ? +

Oui, à condition d'avoir votre autorisation écrite — et c'est exactement ce que couvre le contrat que vous signez avant le scan. Je ne scanne jamais une cible sans autorisation explicite : c'est à la fois interdit par l'article 323-1 du Code pénal et contraire à ma déontologie professionnelle.

Vous gardez une copie des données trouvées ? +

Les données techniques intermédiaires (logs, JSON bruts) sont détruites 30 jours après livraison à votre demande. Je conserve uniquement le rapport final signé pendant 3 ans pour des raisons comptables et réglementaires. La confidentialité stricte est une clause du contrat.

Quelles sont vos qualifications ? +

Étudiant en cybersécurité, formé aux méthodologies OWASP et ANSSI. Méthodologie documentée, configuration exacte incluse dans le rapport — un second auditeur peut reproduire le scan à l'identique. Pour les missions nécessitant une qualification PASSI, je travaille avec des partenaires certifiés.

// PRENDRE CONTACT

Parlons de votre besoin.

Un premier échange téléphonique de 15 minutes pour comprendre votre contexte, répondre à vos questions et vous donner un avis franc sur la pertinence d'un audit dans votre cas.

Email
{{EMAIL_PRO}}
LinkedIn
{{LINKEDIN_URL}}
Réponse garantie

Je réponds à toutes les demandes sous 24h ouvrées, même pour dire « non, ce n'est pas pour moi, mais voici un confrère à recommander ».

Votre demande est envoyée de manière sécurisée et sans stockage de cookies.