Simulez des attaques. Sécurisez vos systèmes.

Tests d’intrusion sur mesure pour vos applications, systèmes et réseaux informatiques.

Êtes-vous prêt face aux cyberattaques ?

Êtes-vous prêt face aux cyberattaques ?

Je vous aide à identifier comment des attaquants pourraient accéder à vos systèmes, et à faire en sorte que cela ne se produise pas, grâce à un pentest global ou ciblé.

Données sensibles ?

Données sensibles ?

Les fuites de données peuvent coûter très cher en termes d'image et d'impact financier. Je recherche les moyens d'accéder à ces ressources dans un cadre maîtrisé avant que des pirates ne s'en emparent.

Scan automatisé ≠ Pentest

Scan automatisé ≠ Pentest

Un pentest manuel reste aujourd’hui le seul moyen d'identifier les vecteurs d’attaque subtils. Il permet notamment d'exploiter réellement les failles pour montrer leur impact potentiel, de chaîner plusieurs vulnérabilités, de lever des failles logiques, et de prioriser en fonction du contexte métier.

Pentester freelance certifié OSCP+

Je vous aide à renforcer la sécurité de vos systèmes informatiques en réalisant des tests d’intrusion réalistes, rigoureux et adaptés à vos enjeux.

✔️ Tests d’intrusion sur mesure : interne, externe, web, Active Directory, phishing, etc.
✔️ Rapports détaillés et pédagogiques, exploitables par vos équipes techniques ou vos prestataires
✔️ Recommandations concrètes et accompagnement à la remédiation
✔️ Suivi personnalisé, adapté à vos enjeux métiers

Avec plus de 10 ans d’expérience en IT et une certification OSCP / OSCP+, j’accompagne les organisations dans l’amélioration continue de leur posture de sécurité.

🤝 Ouvert à de nouvelles collaborations, ponctuelles ou régulières • 📩 contactez-moi pour en discuter !

Certification
Banner image
feature image

Pourquoi un pentest ? Je suis une petite entreprise, je ne risque rien…

La cybersécurité n’a jamais été un enjeu aussi important qu’aujourd’hui. Et contrairement à ce que l’on pourrait penser, les petites et moyennes entreprises font face à risque plus élevé que les grands groupes. Les attaques se multiplient chaque jour et la tendance est en constante augmentation.

  • 49% des organisations ont subi au moins une cyberattaque réussie dans l’année écoulée
  • 60% des cyberattaques ont lieu sur les TPE / PME qui sont généralement moins armées pour se protéger et deviennent donc des cibles plus faciles
  • Le coût moyen d’une cyberattaque pour une PME est entre 300 000 € et 500 000 €
  • 60% des PME victimes cessent leur activité dans les 6 mois qui suivent
  • 44% des dirigeants considèrent la cybermenace comme la priorité N° 1
En Savoir Plus
feature image

Ce qui est inclus dans ma prestation

Une fois le devis validé, la mission peut démarrer :

  • Réunion de lancement pour définir précisément votre besoin : types de tests, objectifs, contraintes, périmètre, horaires d’intervention, etc.
  • Mise en place de l’environnement technique, si nécessaire (VPN, comptes, cibles de test)
  • Phase de reconnaissance
  • Phase d’exploitation
  • Compte-rendu de ce qui a été réalisé tous les 2 jours, indépendamment de la découverte de vulnérabilités
  • Rapport de pentest complet et détaillé fourni en fin de mission (vulnérabilités identifiées, risques associés, scénarios d’attaque avec screenshots, recommandations de remédiation)
  • Suivi post-mission (restitution orale, réponse aux questions, vérification des correctifs)
Services
feature image

Pourquoi me choisir ?

En me confiant votre audit de sécurité, vous bénéficiez d’une expertise technique avancée dans un cadre clair, simple et transparent :

  • TJM unique de 500 €
  • Tarif préférentiel en cas de collaboration récurrente
  • Certifications OSCP / OSCP+
  • Assurance RC professionnelle
  • Aucun engagement : vous pouvez décider d’arrêter la mission à tout moment
  • Prestation en distanciel : réductions des coûts et de l’impact environnemental
  • Comptes rendus réguliers sur l’avancement de la mission
  • Utilisation de l’intelligence artificielle comme le ferait un attaquant
  • Souplesse et réactivité, avec une approche adaptée à vos contraintes et priorités
  • OFFERT : Entretien de suivi / explications (1h) suite à la transmission du rapport
  • OFFERT : Contrôle post-correction sur les vulnérabilités trouvées
  • OFFERT : Mini-campagne de phishing pour sensibiliser votre personnel (3 emails personnalisés / 1 dispositif en écoute pendant 3 jours)
Mon CV