🎯 Services de Sécurité Offensive
Fort de 25+ ans d’expérience en cybersécurité, je propose des prestations d’audit et de tests d’intrusion adaptées à vos besoins, de la PME au grand groupe.
🔓 Tests d’Intrusion (Pentest)
🌐 Applications Web
| Type | Description |
|---|---|
| 🕷️ Black Box | Test sans information préalable (vision attaquant externe) |
| 🔍 Grey Box | Test avec accès utilisateur (vision attaquant authentifié) |
| 📖 White Box | Test avec accès code source (audit approfondi) |
Méthodologies :
- ✅ OWASP Top 10 / OWASP ASVS
- ✅ PTES (Penetration Testing Execution Standard)
- ✅ Tests manuels + outils automatisés
Cibles :
- 🛒 Sites e-commerce
- 🏢 Applications métier
- 🔌 APIs REST / GraphQL
- 📱 Applications hybrides
🖥️ Infrastructure & Réseau
1 | 🔍 Reconnaissance → 🎯 Exploitation → 🚀 Post-exploitation → 📊 Rapport |
Périmètre :
- 🌍 Tests externes (Internet)
- 🏠 Tests internes (LAN/VLAN)
- ☁️ Environnements Cloud (AWS, Azure, GCP)
- 🔐 Active Directory & Kerberos
- 📡 Wi-Fi & Bluetooth
Techniques :
- 🔑 Credential harvesting
- 🎭 Pass-the-Hash / Pass-the-Ticket
- 📈 Privilege escalation
- 🔄 Lateral movement
- 💾 Data exfiltration
📱 Mobile & IoT
Applications Mobiles
| 🤖 Android | 🍎 iOS |
|---|---|
| APK reverse engineering | IPA analysis |
| Root detection bypass | Jailbreak detection |
| SSL pinning bypass | Keychain analysis |
| Content providers | Data protection |
🔌 Systèmes Embarqués & IoT
- 🔬 Analyse firmware (binwalk, Ghidra)
- 🔧 Debug interfaces (JTAG, UART, SWD)
- 📡 Protocoles radio (Zigbee, LoRa, BLE)
- 🔐 Secure boot & chain of trust
- 💾 Extraction de secrets
🔍 Audits de Sécurité
📝 Audit de Code Source
Langages maîtrisés :
1 | 🐍 Python 🇨 C/C++ ☕ Java 🟢 Node.js |
Focus :
- 💉 Injections (SQL, Command, LDAP, XPath)
- 🔓 Authentification & autorisation
- 🔐 Cryptographie (algorithmes, implémentation)
- 📁 Gestion des fichiers
- 🧹 Sanitization des entrées
⚙️ Audit de Configuration
| Cible | Vérifications |
|---|---|
| 🐧 Linux | Hardening, permissions, services, logs |
| 🪟 Windows | GPO, UAC, services, registry |
| 🐳 Docker | Images, privileges, network, secrets |
| ☸️ Kubernetes | RBAC, network policies, secrets |
| 🌐 Cloud | IAM, storage, network, logging |
🏗️ Revue d’Architecture
- 📊 Analyse des flux de données
- 🔐 Points de contrôle sécurité
- 🛡️ Défense en profondeur
- 🔄 Résilience et redondance
- 📋 Conformité (RGPD, PCI-DSS, ISO 27001)
🚨 Réponse aux Incidents
🔥 En cas d’incident
1 | 📞 Contact d'urgence → 🔍 Triage → 🛡️ Containment → 🔬 Investigation → 🔧 Remediation |
Services :
- 🕵️ Forensics (analyse post-mortem)
- 🔬 Analyse de malware
- 📊 Timeline reconstruction
- 📝 Rapport d’incident
- 🛡️ Recommandations de hardening
🎓 Formation & Sensibilisation
👥 Pour les équipes
| Formation | Durée | Public |
|---|---|---|
| 🎯 Sensibilisation sécurité | ½ journée | Tous |
| 🎣 Anti-phishing | 2h | Tous |
| 🔐 Développement sécurisé | 2-3 jours | Développeurs |
| 🛡️ Pentest pour dev | 3 jours | Développeurs |
| 🔍 Investigation numérique | 2 jours | IT / SOC |
🎮 Exercices pratiques
- 🚩 CTF (Capture The Flag) personnalisés
- 🎣 Campagnes de phishing simulées
- 🔴 Red Team / Blue Team
- 📋 Tabletop exercises
📊 Livrables
Chaque mission inclut :
| Livrable | Contenu |
|---|---|
| 📑 Rapport exécutif | Synthèse pour la direction (risques business) |
| 📋 Rapport technique | Détails des vulnérabilités, preuves, exploitation |
| 📊 Matrice de risques | Classification CVSS, priorités |
| ✅ Plan de remédiation | Actions correctives priorisées |
| 🔄 Contre-audit | Vérification des corrections (optionnel) |
🏆 Références & Certifications
💼 Expérience
- 🏢 Ex-Thales (systèmes critiques)
- 🐧 Contributeur Linux Kernel
- 🛡️ Ambassadeur CrowdSec
- 🔧 25+ ans en sécurité informatique
🎖️ Domaines d’expertise
- 🔐 Sécurité offensive
- ⚙️ Systèmes embarqués ARM
- 🐧 Linux internals
- 📡 Protocoles industriels
💰 Tarification
| Prestation | Durée indicative | Mode |
|---|---|---|
| 🔍 Audit flash | 1-2 jours | Forfait |
| 🎯 Pentest web | 3-5 jours | Forfait |
| 🖥️ Pentest infra | 5-10 jours | Forfait |
| 📱 Pentest mobile | 3-5 jours | Forfait |
| 🔬 Audit code | Sur devis | Régie/Forfait |
| 🎓 Formation | 1-5 jours | Forfait |
💡 Devis gratuit — Chaque mission est adaptée à votre contexte
📞 Contact
Vous avez un besoin en sécurité ? Discutons de votre projet !
📧 Nous contacter | 📱 (+33) 7 75 74 41 72
“La sécurité n’est pas un produit, c’est un processus.” — Bruce Schneier 🔐