
Auditez vos
surfaces d'attaques.
Là où les scanners s'arrêtent, nos agents commencent. IDOR métier, business logic, attack chains, JWT forgery, race conditions, mass assignment : nos 30 agents trouvent les failles que les outils automatiques ratent. Chaque finding vient avec une preuve visuelle et un script PoC executable. Vous savez ce qu'un attaquant peut faire, et comment le corriger.
Pourquoi nous ?
Détection en profondeur
Au-delà des CVE et misconfigurations classiques, nos agents identifient les failles de logique métier, broken access control, mass assignment et chaînes d'exploitation. Précisément le type de vulnérabilités à l'origine de la majorité des compromissions actuelles.
Raisonnement offensif
Chaque agent est spécialisé sur une surface précise et raisonne comme un attaquant déterminé : enchaîner les findings, exploiter les coins oubliés, valider l'exploitabilité réelle plutôt que générer des faux positifs.
Audit à la demande
Déclenchez un audit en quelques minutes, sans planning de mission ni devis à valider. La pipeline s'aligne sur vos cycles de release et vos sprints, jamais l'inverse.
Anticiper plutôt que constater
Une faille critique non détectée se traduit en fuite de données, sanction réglementaire ou atteinte à la réputation. Auditer en continu, c'est découvrir ses vulnérabilités avant qu'un attaquant ne le fasse.
Le pipeline
Là où les scanners du marché s'arrêtent à un dictionnaire de CVE, notre pipeline simule un audit complet par une équipe de pentesters senior. 4 phases coordonnées, 30 agents en parallèle, zéro intervention humaine. Le résultat n'est pas comparable.
Scope sur mesure
Nous nous calibrons sur votre infrastructure : URL, repo, IP, sous domaines, périmètre, modules activés. Aucune surface n'est oubliée, aucune ne sort du scope.
Collection en profondeur
Crawl Playwright, clone Git complet, Nmap, DNS recon, OSINT, Certificate Transparency. L'application capturée dans son intégralité.
30 agents en parallèle
Reconnaissance, identité, infrastructure, injection, business logic, race conditions, attack chains. Chaque agent rivalise avec un consultant senior sur sa spécialité. Sur une cible récente, 271 findings dont 54 critiques en un seul scan.
Rapport actionnable
Findings classés par criticité, chaînes d'exploitation validées, scripts Python PoC exécutables, screenshots des compromissions. Du forensic présentable en COMEX, pas un CSV illisible.
Exemples de findings
Takeover administrateur en 3 requêtes HTTP
Signup public combiné aux RLS UPDATE permissives. Un internaute anonyme devient admin du CRM en quelques secondes. Aucun mot de passe ni invitation requise. Cause racine et 14 autres findings dérivés détectés par l'agent identity.
Demander un audit similaireFuite RGPD massive : 212 clients B2B
Absence de filtre user_id dans les RLS SELECT business. 212 clients avec PII complète, coordonnées GPS, 408 commandes, 56 contacts VP exposés à tout authenticated. Violation RGPD sévère, sanction CNIL directe possible.
Demander un audit similaireCapacité de phishing depuis l'infra légitime
Les Edge Functions email sont accessibles à tout authenticated sans vérification du rôle admin côté serveur. SPF et DKIM légitimes du domaine cible exploitables. Campagnes de fraude crédibles avec DMARC p=none.
Demander un audit similaireStored XSS via champ utilisateur libre
Payload javascript: rendu sans validation dans une URL utilisateur. RLS INSERT/UPDATE ouverte. Cookie volé dans le contexte d'un commercial qui clique sur la fiche. CSP avec unsafe-inline réduit la protection.
Demander un audit similaireNos Offres
Scan découverte gratuit, audit complet ou monitoring continu. Chaque intervention adaptée à votre périmètre et à votre niveau d'autorisation. Toutes nos offres reposent sur la même pipeline de 30 agents.
Abonnement annuel
Monitoring continu
- Scans trimestriels (PME) ou mensuels (Grande Entreprise)
- Nouvelles failles détectées dès qu'elles apparaissent
- Posture sécurité toujours à jour
Donnez-nous une URL, nous scannons en continu. Nous détectons et signalons les nouvelles failles à chaque scan : nouvelles CVE publiées, nouveaux services apparus, certificats expirants. Une vision toujours à jour de votre posture.
Gratuit · sans engagement
Scan découverte
- Une URL suffit pour démarrer
- Rapport synthétique livré sous 24 heures
- Aucun engagement, aucune condition
Donnez-nous une URL, nous lançons la battery technique. Vous recevez un rapport synthétique gratuit : surfaces exposées, indices de vulnérabilités, niveau d'urgence estimé.
Forensic complet
Audit complet
- 30 agents autonomes orchestrés en parallèle
- Rapport forensic 40 à 200 pages avec preuves d'exploitation
- Plan d'action classé par criticité, correctifs ligne par ligne
Donnez-nous une URL, nous activons les trois couches : Battery + Coverage (23 agents en 5 vagues) + Depth (7 agents-penseurs). Rapport forensic complet livré sous 48 heures.
Gratuit · sans engagement
Scan découverte
- Une URL suffit pour démarrer
- Rapport synthétique livré sous 24 heures
- Aucun engagement, aucune condition
Donnez-nous une URL, nous lançons la battery technique. Vous recevez un rapport synthétique gratuit : surfaces exposées, indices de vulnérabilités, niveau d'urgence estimé.
Forensic complet
Audit complet
- 30 agents autonomes orchestrés en parallèle
- Rapport forensic 40 à 200 pages avec preuves d'exploitation
- Plan d'action classé par criticité, correctifs ligne par ligne
Donnez-nous une URL, nous activons les trois couches : Battery + Coverage (23 agents en 5 vagues) + Depth (7 agents-penseurs). Rapport forensic complet livré sous 48 heures.
Abonnement annuel
Monitoring continu
- Scans trimestriels (PME) ou mensuels (Grande Entreprise)
- Nouvelles failles détectées dès qu'elles apparaissent
- Posture sécurité toujours à jour
Donnez-nous une URL, nous scannons en continu. Nous détectons et signalons les nouvelles failles à chaque scan : nouvelles CVE publiées, nouveaux services apparus, certificats expirants. Une vision toujours à jour de votre posture.
L' équipe
Deux co-fondateurs, deux ingénieurs full stack. Aucune sous-traitance, chaque ligne de SOVRA Recon écrite à deux. L'un construit l'offensif, l'autre la livraison : ensemble, ils couvrent toute la pipeline du scan au rapport présentable en COMEX.

Solan Barlet
Full stack. Construit le cœur offensif de SOVRA Recon : moteur d'orchestration multi-agents, exploitation chaînée, business logic, attack chains. Concentre son énergie sur le raisonnement offensif et la profondeur des analyses.

Ariane Fusiller
Full stack. Pilote la pipeline forensic : Evidence Engine, scoring, génération automatique des rapports, infrastructure et fiabilité. Garante de la qualité de livraison et de l'expérience d'audit, du scan au PDF.
Questions fréquentes
Différence avec les scanners, légalité, durée, confidentialité, re-scan après remédiation. Les réponses aux questions les plus posées sur SOVRA Recon.
Les scanners du marché (Nessus, OpenVAS, Qualys) listent des CVE et des misconfigurations. Ils ne trouvent jamais les failles métier : IDOR, broken access control, mass assignment, JWT forgery, race conditions, business logic abuse. Nos 30 agents reproduisent le travail d'un pentester elite et écrivent automatiquement des scripts Python PoC executables. Sur une cible récente, 271 findings dont 54 critiques en un scan, là où un scanner classique en remonte une vingtaine.
La phase d'analyse passive est non intrusive et légale sur n'importe quelle cible publique, au même titre qu'une visite normale. L'exploitation (SQLi, XSS, bruteforce, IDOR, etc.) ne peut être exécutée que sur des cibles dont vous êtes propriétaire ou pour lesquelles vous disposez d'une autorisation écrite. L'interface bloque tout scan offensif sans confirmation explicite, et l'autorisation est archivée avec le rapport.
L'analyse passive observe sans rien envoyer d'agressif : headers, certificat SSL, sous-domaines via Certificate Transparency, secrets dans le code public, CVE des dépendances, source maps. Aucune action ne peut casser ou alerter la cible. L'exploitation envoie des payloads ciblés (injections, requêtes craftées, bruteforce, attack chains) pour prouver l'exploitabilité avec preuves visuelles. Risque de logs côté cible, voire de déclenchement WAF.
Le temps de scan dépend de la surface. Un scan passif standard sur une cible web typique prend généralement entre dix et trente minutes. Un audit complet avec exploitation chaînée et business logic peut s'étendre sur plusieurs heures selon le nombre d'endpoints, la complexité de l'authentification et la présence de WAF. Tous les agents tournent en parallèle pour minimiser le temps total.
Oui. Les rapports, screenshots, dumps HTTP et payloads sont stockés chiffrés avec accès restreint au compte ayant lancé le scan. Aucune donnée partagée avec des tiers. Les secrets découverts (tokens, credentials, clés API) sont masqués dans le rapport (ex : sk_live_...XXXX) et peuvent être chiffrés en plus avec votre clé PGP sur demande.
Oui. Chaque audit inclut un re-scan gratuit après remédiation pour vérifier que les findings sont effectivement corrigés. Le rapport de re-scan affiche un diff visuel : findings résolus, persistants, nouveaux. Le monitoring continu va plus loin avec des scans périodiques automatiques et des alertes temps réel sur les régressions.
Une cible à auditer ?
Décrivez votre cible et le périmètre. Réponse sous 24 heures. Pour l'exploitation, pensez à mentionner que vous êtes propriétaire ou que vous disposez d'une autorisation écrite.

