Pentest web
XSS, injections, IDOR, CSRF, authentification - vulnérabilités exploitables identifiées et prouvées.
Voir le détailCybersécurité offensive & cloud
Tests d'intrusion web, audits IAM AWS et programmes récurrents - avec des livrables actionnables pour vos équipes techniques et métiers, en France et à Toulouse.
années d'expérience en sécurité offensive
audits et missions de test d'intrusion réalisés
délai de réponse cible sur vos demandes
Offres
Une approche pragmatique : identifier l'exploitable, prioriser les correctifs, mesurer la progression.
XSS, injections, IDOR, CSRF, authentification - vulnérabilités exploitables identifiées et prouvées.
Voir le détail
Revue des permissions, comptes privilégiés et politiques sur AWS pour réduire les surpermissions.
Voir le détail
Campagnes planifiées au rythme de vos releases pour suivre le risque dans le temps.
Voir le détailMéthode
Une vision claire des failles exploitables, une feuille de route de remédiation, et des points de contrôle pour valider les correctifs. Idéal pour les directions SI, RSSI et équipes produit qui doivent arbitrer vite.
Montée en compétences
Renforcez la posture sécurité de vos équipes cloud, pentest offensif et sensibilisation humaine.
Formations au titre d'un organisme certifié Qualiopi - détails et certificat.
IAM, erreurs exploitables et durcissement pour un cloud en production.
Voir la formation
Bientôt
Projet 3 jours (Web → IAM AWS). Programme en préparation - pas de session ouverte pour l’instant.
Statut du programme
2 demi-journées · Formateur partenaire · ingénierie sociale.
Voir la formationVeille
Guide complet : modules Pacu, rapports CloudSplaining, workflow hybride et remédiation.
Lire l'article
Chaînes IAM, angles morts Organizations / Lambda / STS et ce qu’un vrai pentest cloud doit couvrir.
Lire l'article
Semgrep, SonarQube, Bandit, Gitleaks, Snyk Free - comparatif et intégration pipeline.
Lire l'articleFAQ
Réponses courtes sur le périmètre, la durée et l’intervention.
Un audit AWS vérifie la conformité aux bonnes pratiques.
Un pentest AWS simule une attaque réelle afin d’identifier les failles exploitables, notamment les erreurs IAM, les permissions excessives et les chaînes d’abus inter-services pouvant impacter un environnement cloud en production.
La durée dépend du périmètre applicatif et de la complexité de l’infrastructure AWS.
Pour un SaaS Web exposé publiquement, un pentest complet nécessite généralement entre 5 et 10 jours afin d’évaluer l’exploitabilité réelle des vulnérabilités.
Oui. L’analyse des rôles IAM, des trust policies et des permissions effectives fait partie intégrante d’un pentest AWS afin d’identifier les possibilités d’escalade de privilèges et d’évaluer la blast radius en cas de compromission.
Un retest ciblé est réalisé sur les vulnérabilités critiques afin de vérifier que les correctifs appliqués sont efficaces et que la surface d’attaque cloud a été réellement réduite.
Basé à Toulouse, j’interviens partout en France et à distance pour des missions de pentest Web, SaaS et AWS.
Décrivez votre contexte : je vous propose un périmètre de test et un planning réaliste.
Demander un audit