Vous vous demandez si votre SI est sécurisé ?
On va essayer de le défoncer — avant que quelqu'un d'autre ne le fasse. 🔓
35 ans d'expérience. Embarqué, Linux, réseaux, web.
On connaît les tuyaux de l'intérieur.
La synthèse pour votre COMEX. En clair, sans jargon technique, avec des jolis graphiques. Même votre DG comprendra pourquoi c'est urgent de corriger.
✔ INCLUSChaque vulnérabilité avec : description, CVSS, preuve d'exploitation, screenshot, code de PoC, et comment corriger ça. Vos devs adorent/détestent.
✔ INCLUSActions priorisées par criticité + délais recommandés. Pas juste "vous avez un problème" — on dit aussi comment le régler, dans quel ordre, par qui.
✔ INCLUSRéunion de présentation des résultats. On explique ce qu'on a trouvé, comment, pourquoi c'est grave, et on répond à toutes vos questions. Version technique ET direction.
✔ INCLUSUne fois que vous avez corrigé, on revient vérifier que les patchs tiennent vraiment la route. Parce que "j'ai mis à jour le plugin" ≠ "c'est corrigé".
+ OPTIONDocument officiel attestant la réalisation du test. Utile pour vos assureurs, vos clients qui exigent un pentest annuel, ou votre auditeur ISO 27001.
✔ INCLUSSoyons honnêtes : un pentest n'est PAS une garantie de sécurité absolue. On s'engage à utiliser tous les moyens disponibles, conformes à l'état de l'art, pendant le temps imparti. Mais si votre système est "propre" en fin de mission, ça veut dire qu'on n'a rien trouvé dans les conditions définies — pas que c'est inviolable. Les zero-days d'aujourd'hui sont les CVE de demain.
📋 Cette nature contractuelle (obligation de moyens) est mentionnée explicitement dans chaque proposition commerciale, et son acceptation est requise avant démarrage.
Drivers Linux kernel pour ARM Marvell, packaging OpenWrt, développement SecuBox… On ne fait pas semblant de comprendre l'embarqué — on l'a construit. C'est une niche quasi-introuvable dans le marché du pentest.
On applique PTES, OWASP Testing Guide et OSSTMM — les standards reconnus mondialement. On ne promet pas de certification magique qu'on ne peut pas délivrer. On fait du vrai travail, documenté et reproductible.
De Thales à l'open source, en passant par l'ISP GK2.NET — on évalue les vulnérabilités dans leur contexte métier réel. Une faille théoriquement critique peut être peu exploitable dans votre contexte. On contextualise.
Basés à Notre-Dame-du-Cruet (Savoie), intervention physique possible dans tout le bassin Rhône-Alpes. Engagement direct du consultant principal — pas un junior stagiaire qui pose des questions à son chef par Slack.
Premier échange gratuit. On analyse votre contexte, on vous propose un périmètre réaliste. Aucun engagement jusqu'à la signature.