💥 CYBERSÉCURITÉ OFFENSIVE

TEST
D'INTRUSION
PENTEST !

Vous vous demandez si votre SI est sécurisé ?
On va essayer de le défoncer — avant que quelqu'un d'autre ne le fasse. 🔓

35 ans d'expérience. Embarqué, Linux, réseaux, web.
On connaît les tuyaux de l'intérieur.

PTES · OWASP
35 ANS TERRAIN
100% INDÉPENDANT
"Mais notre site est sécurisé, le dev m'a dit que ça allait !"

… C'est exactement ce qu'on entend avant de trouver une injection SQL dans le formulaire de contact. 😅
😱 🧑‍💻
POW!
01

🎯 CE QU'ON FAIT (EN VRAI)

💻
🌐
PENTEST WEB & API
On joue au hacker sur votre appli web. Injections SQL, XSS, IDOR, tokens foireux… le menu complet. Si ça passe par un navigateur, on le teste.
"Ah mais notre framework protège contre ça !" 👀
OWASP TOP 10REST/GraphQLAuth
⚡ POPULAIRE
🖧
🏗️
INFRA & RÉSEAU
Votre réseau interne, c'est la jungle ? On s'y balade comme chez nous. Segmentation, AD, VPN, latéral movement… on cherche le chemin vers la couronne.
"On a un pare-feu, donc c'est good" 🔥
Active DirectoryVPNDMZ
📡
🔩
EMBARQUÉ & IoT
Routeurs OpenWrt, firmwares Linux, équipements OT… C'est notre spécialité absolue. On a écrit des drivers kernel — on sait ce qu'il y a derrière le capot.
Rareté : niveau légendaire 🟣
OpenWrtFirmwareLinux Kernel
🦄 RARE
📱
📲
PENTEST MOBILE
Android & iOS sous toutes les coutures. Reverse d'APK/IPA, stockage local non chiffré, API mal sécurisée… Ce que votre appli mobile dit dans le dos des users.
"Le token est côté client mais c'est ok" 🤡
AndroidiOSReverse
🎭
🎣
INGÉNIERIE SOCIALE
Le meilleur firewall du monde ne sert à rien si votre comptable clique sur "Votre colis est bloqué 📦". Test de phishing ciblé, vishing, sensibilisation.
90% des intrusions commencent ici 📊
PhishingVishingHumain
💀
🔴
RED TEAM
On joue les vrais méchants, sur la durée. Multi-vecteurs, scénarios APT, objectifs business définis. Pour les orgas qui veulent le test ultime de leur résilience.
Pas pour les âmes sensibles 💀
APTMulti-vecteursLong terme
🔥 ELITE
02

🗺️ COMMENT ÇA SE PASSE

LA CARTE DU TRÉSOR DE L'ATTAQUANT

(celle qu'on suit pour trouver vos failles — dans un cadre légal, rassurez-vous 📜)
🔭
1
RECON
On vous Google avant de commencer
🗺️
2
CARTOGRAPHIE
Scan, ports, services, versions
🔍
3
ANALYSE
CVE, configs, logiques métier
💥
4
EXPLOITATION
On passe à l'acte (légalement)
🏃
5
POST-EXPLOIT
Jusqu'où peut-on aller ?
📋
6
RAPPORT
On vous dit tout, sans filtre
⏱️ DURÉE TYPIQUE
De 3 jours (web simple) à 8 semaines (Red Team). On adapte au périmètre défini ensemble.
📌 PÉRIMÈTRE SIGNÉ
Convention + ROE signés AVANT de commencer. On ne touche qu'à ce qui est autorisé. Pas de surprise.
🚨 ESCALADE IMMÉDIATE
Si on trouve quelque chose de critique en cours de mission, on vous prévient tout de suite. Pas de rétention d'info.

📊 L'ÉCHELLE DE LA DOULEUR (CVSS)

Comment on classe ce qu'on trouve — de "meh" à "appelez un avocat"
💀 CRITIQUE
RCE, Admin total, Data breach
9.0–10
🔥 ÉLEVÉE
Priv esc, SSRF, SQLi
7.0–8.9
⚠️ MOYENNE
XSS stocké, IDOR limité
4.0–6.9
🔵 FAIBLE
Infos sensibles, misconfigs
0.1–3.9
ℹ️ INFO
Bonnes pratiques à améliorer
0.0
Toutes les vulnérabilités sont documentées avec PoC & recommandations. Même les petites. Surtout les petites. 🔎
MIX TYPIQUE
Critique — toujours quelques-unes
Élevées — souvent plus qu'attendu
Moyennes — le gros du catalogue
Faibles — à corriger aussi
Info — bonnes pratiques
03

📦 CE QUE VOUS RECEVEZ

🗂️

RAPPORT EXÉCUTIF

La synthèse pour votre COMEX. En clair, sans jargon technique, avec des jolis graphiques. Même votre DG comprendra pourquoi c'est urgent de corriger.

✔ INCLUS
🔬

RAPPORT TECHNIQUE COMPLET

Chaque vulnérabilité avec : description, CVSS, preuve d'exploitation, screenshot, code de PoC, et comment corriger ça. Vos devs adorent/détestent.

✔ INCLUS
🗺️

PLAN DE REMÉDIATION

Actions priorisées par criticité + délais recommandés. Pas juste "vous avez un problème" — on dit aussi comment le régler, dans quel ordre, par qui.

✔ INCLUS
🎙️

RESTITUTION ORALE

Réunion de présentation des résultats. On explique ce qu'on a trouvé, comment, pourquoi c'est grave, et on répond à toutes vos questions. Version technique ET direction.

✔ INCLUS

RETEST (OPTION)

Une fois que vous avez corrigé, on revient vérifier que les patchs tiennent vraiment la route. Parce que "j'ai mis à jour le plugin" ≠ "c'est corrigé".

+ OPTION
📜

ATTESTATION SIGNÉE

Document officiel attestant la réalisation du test. Utile pour vos assureurs, vos clients qui exigent un pentest annuel, ou votre auditeur ISO 27001.

✔ INCLUS
04

💰 TARIFS (OU L'ART D'INVESTIR AVANT DE PLEURER)

🌐
WEB / API
3 000 – 8 000 €
3 à 5 jours · HT
  • OWASP Top 10
  • API REST & GraphQL
  • Auth & sessions
  • Logique métier
  • Rapport + restitution
🔩
EMBARQUÉ / IoT
8 000 – 20 000 €
5 à 15 jours · HT
  • Firmware OpenWrt/Linux
  • Interfaces d'admin
  • Protocoles propriétaires
  • Expertise ultra-rare
  • Rapport + restitution
🔴
RED TEAM
20k – 80k €
3 à 8 semaines · HT
  • APT multi-vecteurs
  • Scénarios réalistes
  • Rapport OPORD-style
  • Pour organisations matures
  • Pas pour tout le monde 😈
Note importante : Ces tarifs sont indicatifs. Chaque mission est unique — on discute ensemble de votre périmètre avant de chiffrer. Devis gratuit et sans engagement. 🤝
⚖️

OBLIGATION DE MOYENS, PAS DE RÉSULTATS

Soyons honnêtes : un pentest n'est PAS une garantie de sécurité absolue. On s'engage à utiliser tous les moyens disponibles, conformes à l'état de l'art, pendant le temps imparti. Mais si votre système est "propre" en fin de mission, ça veut dire qu'on n'a rien trouvé dans les conditions définies — pas que c'est inviolable. Les zero-days d'aujourd'hui sont les CVE de demain.

📋 Cette nature contractuelle (obligation de moyens) est mentionnée explicitement dans chaque proposition commerciale, et son acceptation est requise avant démarrage.

05

🦄 POURQUOI NOUS ET PAS UN AUTRE ?

1

🔩 ON CONNAÎT LE FIRMWARE DE L'INTÉRIEUR

Drivers Linux kernel pour ARM Marvell, packaging OpenWrt, développement SecuBox… On ne fait pas semblant de comprendre l'embarqué — on l'a construit. C'est une niche quasi-introuvable dans le marché du pentest.

40 ans de pratique, pas de slides PowerPoint 😏
2

📐 MÉTHODO INTERNATIONALE, SANS BULLSHIT

On applique PTES, OWASP Testing Guide et OSSTMM — les standards reconnus mondialement. On ne promet pas de certification magique qu'on ne peut pas délivrer. On fait du vrai travail, documenté et reproductible.

L'honnêteté, c'est aussi un service 🤝
3

👁️ VISION OPÉRATIONNELLE (PAS QUE THÉORIQUE)

De Thales à l'open source, en passant par l'ISP GK2.NET — on évalue les vulnérabilités dans leur contexte métier réel. Une faille théoriquement critique peut être peu exploitable dans votre contexte. On contextualise.

Le risque réel, pas le risque CVSS brut 📊
4

📍 SAVOIE & RHÔNE-ALPES — ON VIENT CHEZ VOUS

Basés à Notre-Dame-du-Cruet (Savoie), intervention physique possible dans tout le bassin Rhône-Alpes. Engagement direct du consultant principal — pas un junior stagiaire qui pose des questions à son chef par Slack.

Le responsable, c'est moi. En personne. 🏔️

PRÊT À TESTER VOTRE BLINDAGE ? 🛡️

Premier échange gratuit. On analyse votre contexte, on vous propose un périmètre réaliste. Aucun engagement jusqu'à la signature.