AccueilHome  / ServicesServices
14 prestations14 services

Nos services.

Our services.

Trois familles : sécurité offensive, supervision & formation, investigation. Choisissez ce dont vous avez besoin — ou laissez-nous bâtir le bon mix.

Three families: offensive security, monitoring & training, investigation. Pick what you need — or let us build the right mix.

01 / Offensive

Audit & Pentest

Audit & Pentest

Vos infrastructures, vos applications, vos collaborateurs. On simule l'attaque que vous redoutez le plus, dans un cadre maîtrisé.

Your infrastructure, apps, people. We simulate the attack you fear most, in a controlled frame.

A1

Pentest réseau interne

Internal network pentest

Et si un attaquant était déjà dans votre LAN ? On reproduit le scénario.

What if an attacker was already in your LAN? We reproduce the scenario.

A2

Pentest externe

External pentest

Périmètre exposé : services, VPN, portails. Évaluation et plan de mitigation.

Exposed perimeter: services, VPNs, portals. Assessment and mitigation plan.

A3

Pentest applicatif Web

Web application pentest

OWASP Top 10 et au-delà : logique métier, authentification, API.

OWASP Top 10 and beyond: business logic, auth, APIs.

A4

Pentest mobile (iOS / Android)

Mobile pentest (iOS / Android)

Côté client + interactions API. Détection de fuites locales, certificats, stockage.

Client + API interactions. Local leaks, certificates, storage.

A5

Audit Wi-Fi

Wi-Fi audit

Cartographie des points d'accès, tests d'intrusion, segmentation.

Access-point mapping, intrusion tests, segmentation review.

A6

Ingénierie sociale

Social engineering

Phishing ciblé, vishing, intrusion physique. Mesure réelle de la vigilance.

Targeted phishing, vishing, physical intrusion. Real vigilance measurement.

02 / Defensive

SOC 24/7 & Supervision

24/7 SOC & Monitoring

Détecter ce qui passe entre les mailles. Alerter au bon moment, sans bruit. Confiner avant que ça ne brûle.

Catch what slips through. Alert at the right time, without noise. Contain before it burns.

B1

SOC managé 24/7

Managed SOC 24/7

Détection, triage, escalade. Tableau de bord temps réel, runbooks adaptés à votre métier.

Detection, triage, escalation. Real-time dashboard, runbooks tailored to your business.

B2

EASM — Surface d'attaque externe

EASM — External attack surface

Inventaire continu de ce qui est exposé. Aucun actif oublié, aucune fuite ignorée.

Continuous inventory of what's exposed. No forgotten asset, no missed leak.

B3

Threat intelligence

Threat intelligence

Renseignement adversaire, IOC, surveillance des forums. Feed adapté à vos risques.

Adversary intel, IOCs, forum monitoring. Feed tailored to your risk.

B4

Évaluation d'architecture

Architecture review

Revue ciblée de votre infra, cloud ou réseau. Recommandations chiffrées.

Targeted review of your infra, cloud or network. Costed recommendations.

03 / Red Team

Red Team & Bug Bounty

Red Team & Bug Bounty

Au-delà du pentest : objectifs adversaires, plusieurs semaines, sans préavis. Mesure de votre détection, pas seulement de vos failles.

Beyond pentesting: adversary goals, multi-week, no warning. Measures detection, not just flaws.

C1

Campagne Red Team

Red Team campaign

Scénario réaliste sur 4 à 8 semaines : initial access → lateral → exfiltration.

Realistic scenario over 4–8 weeks: initial access → lateral → exfiltration.

C2

Programme Bug Bounty managé

Managed bug-bounty program

Triage, validation, paiement. Vous ne voyez que les vraies vulnérabilités.

Triage, validation, payout. You only see the real vulnerabilities.

C3

Purple Team

Purple Team

Red et Blue ensemble. Chaque attaque devient un exercice d'entraînement.

Red and Blue together. Each attack becomes a training exercise.

04 / Awareness

Formation & Sensibilisation

Training & Awareness

80% des incidents partent d'un humain. On forme vos équipes — sans culpabiliser, sans techno-jargon.

80% of incidents start with a human. We train your teams — no shaming, no techno-jargon.

D1

Sensibilisation collaborateurs

Staff awareness

Ateliers d'1h à la demi-journée. Cas concrets, exercices, mémo.

1-hour to half-day workshops. Real cases, exercises, recap.

D2

Phishing simulé

Simulated phishing

Campagnes mensuelles, tableau de bord, formation des cliqueurs.

Monthly campaigns, dashboard, training for the clickers.

D3

Formation technique (dev / ops)

Technical training (dev / ops)

Secure coding, hardening, réponse à incident. Sessions hands-on.

Secure coding, hardening, incident response. Hands-on sessions.

D4

Formation technique en cybersécurité

Technical cybersecurity training

Formation des équipes pour une montée en compétences : pentest, défense, forensic, threat hunting. Parcours sur mesure.

Team upskilling: pentest, defense, forensic, threat hunting. Tailored learning paths.

05 / Investigation

OSINT & Investigation

OSINT & Investigation

Renseignement source ouverte pour anticiper, enquêter ou collecter des preuves recevables.

Open-source intelligence to anticipate, investigate, or collect admissible evidence.

E1

Investigation OSINT

OSINT investigation

Empreinte numérique d'un individu, d'une entreprise, d'un actif. Rapport circonstancié.

Digital footprint of a person, company, asset. Detailed report.

E2

Veille adversaires & marque

Adversary & brand monitoring

Forums, dark web, réseaux sociaux. Détection d'usurpation, fuites, menaces.

Forums, dark web, social. Impersonation, leaks, threats detection.

E3

Due diligence

Due diligence

Analyse de partenaires, fournisseurs, candidats. Risques cyber et réputationnels.

Partner, supplier, candidate analysis. Cyber and reputational risks.

Vous ne savez pas par où commencer ?Don't know where to start?

On vous aide à trier.

We'll help you sort it out.