Cybersécurité offensive & cloud

Des pentests qui réduisent réellement votre surface d'attaque

Tests d'intrusion web, audits IAM AWS et programmes récurrents - avec des livrables actionnables pour vos équipes techniques et métiers, en France et à Toulouse.

10+

années d'expérience en sécurité offensive

100+

audits et missions de test d'intrusion réalisés

24h

délai de réponse sur chaque demande de contact

Offres

Trois leviers pour sécuriser vos systèmes

Une approche pragmatique : identifier l'exploitable, prioriser les correctifs, mesurer la progression.

Pentest web : analyse d'application et tests d'intrusion sur plusieurs écrans

Pentest web

XSS, injections, IDOR, CSRF, authentification - vulnérabilités exploitables identifiées et prouvées.

Voir le détail
Audit IAM AWS : gestion des identités, rôles et politiques cloud

Audit IAM

Revue des permissions, comptes privilégiés et politiques sur AWS pour réduire les surpermissions.

Voir le détail
Pentests continus : supervision et tests réguliers de sécurité

Pentests continus

Campagnes planifiées au rythme de vos releases pour suivre le risque dans le temps.

Voir le détail

Déroulement

Comment se passe une mission

De la première prise de contact au retest des correctifs, voici les étapes habituelles.

1

Cadrage (1 à 2 h)

Échange technique pour définir le périmètre, les contraintes légales, la fenêtre de test et les livrables attendus. Devis sous 48h.

2

Mission

Tests menés selon la méthodologie convenue (boîte noire, grise ou blanche). Chaque vulnérabilité est exploitée et documentée avec preuve — aucune supposition.

3

Rapport & retest

Livraison du rapport, atelier de restitution avec vos équipes, puis retest ciblé sur les vulnérabilités critiques après correction.

Méthode

Ce qui différencie chaque mission

  • Intervenant unique de bout en bout — pas de sous-traitance : vous parlez au consultant qui a conduit les tests.
  • Vulnérabilités prouvées, pas supposées — méthodologie OWASP / PTES, chaque finding est démontré avec une preuve d'exploitation reproductible.
  • Deux niveaux de lecture du rapport — executive summary pour la direction, détail technique pour les équipes dev et ops.
  • Retest inclus sur les vulnérabilités critiques après vos corrections.
  • Interventions partout en France, restitutions sur site possibles (Toulouse, Occitanie et déplacements).

Ce que vous recevez à l'issue de la mission

  • Rapport PDF complet classé par criticité (CVSS)
  • Executive summary d'une page pour la direction
  • Preuves d'exploitation détaillées et reproductibles
  • Plan de remédiation priorisé par équipe (dev, infra, cloud)
  • Atelier de restitution avec vos équipes techniques
  • Retest ciblé sur les findings critiques après correction

Montée en compétences

Formations à la carte

Renforcez la posture sécurité de vos équipes cloud, pentest offensif et sensibilisation humaine.

Formations au titre d'un organisme certifié Qualiopi - détails et certificat.

Formation sécuriser AWS : cloud et bonnes pratiques IAM

Sécuriser AWS en production

IAM, erreurs exploitables et durcissement pour un cloud en production.

Voir la formation
Formation pentest SaaS et AWS offensif

Bientôt

Pentest SaaS Web et AWS

Projet 3 jours (Web → IAM AWS). Programme en préparation - pas de session ouverte pour l’instant.

Statut du programme
Formation le cerveau porte d'entrée des hackers

Sensibilisation - le cerveau & les hackers

2 demi-journées · Formateur partenaire · ingénierie sociale.

Voir la formation

Veille

Derniers articles

Tous les articles
Audit AWS Pacu et CloudSplaining

Audit de sécurité AWS : maîtriser Pacu et CloudSplaining

Guide complet : modules Pacu, rapports CloudSplaining, workflow hybride et remédiation.

Lire l'article
AWS Security Hub et risques résiduels

AWS : vulnérable même si Security Hub est au vert

Chaînes IAM, angles morts Organizations / Lambda / STS et ce qu’un vrai pentest cloud doit couvrir.

Lire l'article
Sécurité du code et chaîne CI/CD

Sécurité du code : 5 outils gratuits pour votre CI/CD en 2026

Semgrep, SonarQube, Bandit, Gitleaks, Snyk Free - comparatif et intégration pipeline.

Lire l'article

FAQ

Questions fréquentes

Réponses courtes sur le périmètre, la durée et l’intervention.

Un audit AWS vérifie la conformité aux bonnes pratiques.

Un pentest AWS simule une attaque réelle afin d’identifier les failles exploitables, notamment les erreurs IAM, les permissions excessives et les chaînes d’abus inter-services pouvant impacter un environnement cloud en production.

La durée dépend du périmètre applicatif et de la complexité de l’infrastructure AWS.

Pour un SaaS Web exposé publiquement, un pentest complet nécessite généralement entre 5 et 10 jours afin d’évaluer l’exploitabilité réelle des vulnérabilités.

Oui. L’analyse des rôles IAM, des trust policies et des permissions effectives fait partie intégrante d’un pentest AWS afin d’identifier les possibilités d’escalade de privilèges et d’évaluer la blast radius en cas de compromission.

Un retest ciblé est réalisé sur les vulnérabilités critiques afin de vérifier que les correctifs appliqués sont efficaces et que la surface d’attaque cloud a été réellement réduite.

Basé à Toulouse, j’interviens partout en France et à distance pour des missions de pentest Web, SaaS et AWS.

Prêt à valider votre niveau de sécurité ?

Décrivez votre contexte : je vous propose un périmètre de test et un planning réaliste.

Demander un audit