OWASP & ISO 27001Conforme GDPR

Cybersécurité — protection de ce que vous avez construit

Audits de sécurité, pentests, protection des données. Nous trouvons les vulnérabilités avant les hackers. Conformité GDPR, Swiss DPA et standards internationaux.

Menaces typiques

Vulnérabilités que nous trouvons dans 80% des projets

Vulnérabilités de code

Injections SQL, XSS, CSRF — vulnérabilités typiques que les hackers exploitent en premier

Authentification faible

Mots de passe simples, pas de 2FA, fuites de tokens — porte ouverte pour les attaquants

Fuites de données

Bases de données non protégées, sauvegardes exposées, logs avec données personnelles

APIs non sécurisées

Rate limiting manquant, contrôle d'accès cassé, données excessives dans les réponses

Infrastructure vulnérable

Versions de logiciels obsolètes, ports ouverts, serveurs mal configurés

Facteur humain

Phishing, ingénierie sociale, menaces internes — 90% des attaques commencent par les personnes

Services de sécurité

Protection complète de votre infrastructure IT

Audit de sécurité

Revue complète de votre infrastructure IT, code et processus

  • Analyse d'architecture
  • Code review
  • Vérification des configurations
  • Analyse des écarts

Test de pénétration

Simulation d'attaques réelles pour trouver les vulnérabilités avant les hackers

  • Black/White/Grey box
  • Applications web
  • API & apps mobiles
  • Ingénierie sociale

Protection des apps web

Mise en œuvre des meilleures pratiques de sécurité dans vos applications

  • OWASP Top 10
  • Configuration WAF
  • En-têtes sécurisés
  • Validation des entrées

Chiffrement & gestion des clés

Protection des données au repos et en transit

  • Configuration TLS/SSL
  • Chiffrement BD
  • Gestion des secrets
  • Intégration HSM

Authentification & autorisation

Système robuste de gestion des accès

  • SSO/SAML/OAuth
  • 2FA/MFA
  • RBAC/ABAC
  • Zero Trust

Surveillance & réponse

Détection des menaces et incidents en temps réel

  • Configuration SIEM
  • Alertes
  • Réponse aux incidents
  • Forensics

Standards et conformité

Nous vous aidons à respecter les exigences réglementaires

GDPR

Protection des données personnelles des citoyens de l'UE

Swiss DPA

Loi suisse sur la protection des données

OWASP

Standards de sécurité des applications web

ISO 27001

Système de gestion de la sécurité de l'information

PCI DSS

Standard de sécurité des cartes de paiement

SOC 2

Contrôles de sécurité pour SaaS

Processus de revue de sécurité

De l'analyse au système sécurisé

01

Reconnaissance & analyse

1-2 semaines

Collecte d'informations sur votre infrastructure, définition de la surface d'attaque, création du modèle de menaces.

Inventaire des actifsModèle de menacesPérimètre de testPlan de travail
02

Tests

2-4 semaines

Réalisation du pentest, analyse du code, vérification des configurations. Documentation de toutes les découvertes.

Vulnérabilités identifiéesPoCs d'exploitsCaptures & logsScores CVSS
03

Rapport & recommandations

1 semaine

Préparation d'un rapport détaillé avec recommandations de correction priorisées.

Résumé exécutifRapport techniquePlan de correctionPrésentation
04

Correction & retest

2-4 semaines

Aide à la correction des vulnérabilités. Réalisation du retest pour confirmation.

ConsultationsRevue des correctionsRetestRapport final

Nos résultats

100%
Vulnérabilités critiques corrigées
0
Attaques réussies après audit
< 24h
Temps de réponse
GDPR
Conformité totale

Tarification des services

Audit express d'app web — à partir de 3 000 CHF. Audit complet de sécurité — à partir de 8 000 CHF. Pentest — à partir de 5 000 CHF. Le coût dépend de la taille de l'infrastructure et de la profondeur de la revue.

Questions fréquentes

Quelle est la différence entre audit et pentest?

L'audit est une vérification complète de tous les aspects de sécurité: processus, politiques, configurations, code. Le pentest simule une vraie attaque pour trouver et exploiter les vulnérabilités. Nous recommandons généralement de commencer par un audit, puis de réaliser des pentests réguliers.

À quelle fréquence faire des vérifications de sécurité?

Audit complet — une fois par an ou après des changements majeurs. Pentest — au moins annuellement, idéalement tous les 6 mois. Scan automatisé — hebdomadaire. Pour les systèmes critiques, nous recommandons un programme Bug Bounty.

Le pentest ne va-t-il pas casser notre production?

Nous définissons le périmètre et les méthodes de test à l'avance. Les tests destructifs ne sont effectués qu'en staging. Pour la production, nous utilisons des méthodes sûres. Nous avons toujours un plan de rollback et travaillons dans des fenêtres convenues.

Et si vous trouvez une vulnérabilité critique?

Les vulnérabilités critiques sont signalées immédiatement (dans l'heure), sans attendre le rapport final. Nous fournissons des recommandations de mitigation temporaire. Nous aidons aux corrections d'urgence si nécessaire.

N'attendez pas une brèche

Découvrez les vulnérabilités avant les hackers. Consultation initiale gratuite.

Commander un audit de sécurité