Reprenez le contrôle de votre sécurité numérique
Vous avancez à l’aveugle face aux cybermenaces, sans savoir si vos systèmes sont réellement protégés ?
Grâce à des tests d’intrusion ciblés, un accompagnement humain et des recommandations concrètes, vos vulnérabilités peuvent être identifiées et corrigées avant qu’elles ne soient exploitées.
Avec plus de 10 ans d’expérience en cybersécurité offensive, j’aide les entreprises à renforcer leur sécurité et à piloter leur transition numérique en toute confiance.
Protégez votre activité avec l’appui d’un expert indépendant. Spécialisé dans les audits et la formation, je sécurise vos applications web et cloud pour vous garantir tranquillité et conformité.
Présent sur Toulouse et ses environs, je propose également des audits à distance.
L’expertise est maintenue à jour grâce à une veille continue pour rester aligné sur les menaces actuelles.

Pourquoi travailler avec moi ?
Expertise offensive éprouvée
Plus de 10 ans d'expérience en cybersécurité offensive, avec des dizaines de systèmes audités dans des secteurs variés (industrie, santé, éducation, PME…).
Tests réalistes et personnalisés
Chaque test est conçu sur mesure selon votre environnement, vos contraintes techniques et vos objectifs métiers. Pas de scan générique, mais une approche manuelle et ciblée.
Rapport clair et actionnable
Vous recevez un rapport priorisé, compréhensible par les équipes techniques et la direction, avec des recommandations concrètes pour corriger efficacement les failles.
Confidentialité et accompagnement
Nous garantissons la discrétion de nos interventions et proposons un accompagnement après le test pour corriger, revalider ou sensibiliser vos équipes si besoin.
Des données concrètes à l'appui :


FAQ
Qu’est-ce qu’un test d’intrusion (pentest) ?
Un test d’intrusion consiste à simuler une attaque informatique contrôlée sur un système (site web, réseau, application) pour identifier les failles de sécurité avant qu’un attaquant ne le fasse. Le but est de renforcer la sécurité en détectant les vulnérabilités exploitables.
Est-ce que le pentest peut impacter la disponibilité de mes services ?
Non, les tests sont réalisés dans un cadre contrôlé, avec votre accord, en dehors des heures critiques si nécessaire. Les actions destructives sont évitées sauf demande spécifique (test de résistance par exemple).
Faut-il couper l’accès à mes clients pendant le test ?
Pas du tout. Les tests sont conçus pour se dérouler sans interruption de service. Un plan de test est établi à l’avance pour respecter votre activité et vos contraintes.
Quels types de tests proposez-vous ?
Nous proposons des pentests externes (depuis Internet), internes (depuis un réseau d’entreprise), applicatifs (sites web, APIs), et des audits de configuration ou de mots de passe. Chaque mission est adaptée à votre contexte.
Quels livrables vais-je recevoir ?
Vous recevez un rapport complet : synthèse des failles, niveau de criticité, preuves d’exploitation, recommandations concrètes et priorisées. Une réunion de restitution est incluse.
Est-ce que le test est légal ?
Oui, il est encadré par un contrat et une lettre d’autorisation signée entre les deux parties. Aucune action n’est entreprise sans votre accord écrit.
En combien de temps le test est-il réalisé ?
Un test standard dure généralement 3 à 5 jours (selon le périmètre), suivi de 1 à 2 jours pour l’analyse et la rédaction du rapport.
À qui s’adresse un test d’intrusion (pentest) ?
Un pentest s’adresse à toute organisation souhaitant évaluer concrètement la sécurité de ses systèmes. Cela concerne aussi bien les PME, ETI, startups tech, organismes publics ou éditeurs de logiciels.
C’est particulièrement utile si vous :
exposez un site web, une API ou une application métier,
stockez des données sensibles (clients, santé, RH, etc.),
êtes soumis à des obligations de conformité (RGPD, ISO 27001, HDS…),
ou tout simplement si vous voulez anticiper les attaques plutôt que les subir.