Retour aux offres
Forensic complet

Audit complet

30 agents autonomes, trois couches d'analyse, un rapport forensic prêt à corriger.

BUILD IN PROGRESS

L'audit complet active l'intégralité de notre pipeline : trois couches qui travaillent en cascade. La Battery technique cartographie le périmètre. La couche Coverage déploie 23 agents en 5 vagues qui sondent chaque surface (injections, authentification, logique métier, configuration). La couche Depth mobilise 7 agents-penseurs qui raisonnent sur les chaînes d'exploitation complexes qu'un scanner classique manque.

Contrairement à un scan automatique, chaque vulnérabilité retenue est vérifiée et accompagnée d'une preuve d'exploitation — sans jamais causer de dommage. Vous ne recevez pas une liste de faux positifs, mais des failles confirmées et exploitables.

Le rapport forensic, selon le périmètre, classe chaque finding par criticité (score CVSS) et fournit le correctif ligne par ligne. Vos équipes techniques peuvent corriger immédiatement, sans phase d'interprétation.

Comment ça se passe

  1. 1

    Autorisation & cadrage

    Vous confirmez le périmètre et signez l'autorisation d'audit. Elle est archivée avec le rapport.

  2. 2

    Couche Battery

    Reconnaissance technique complète du périmètre exposé.

  3. 3

    Couche Coverage — 23 agents, 5 vagues

    Sondage systématique : SQLi, XSS, SSRF, IDOR, path traversal, authentification, logique métier.

  4. 4

    Couche Depth — 7 agents-penseurs

    Raisonnement sur les chaînes d'exploitation multi-étapes que les scanners classiques ne voient pas.

  5. 5

    Vérification & preuves

    Chaque faille confirmée est documentée avec sa preuve d'exploitation, sans causer de dommage.

  6. 6

    Rapport forensic sous 48 heures

    Findings classés par criticité et correctifs ligne par ligne.

Ce qui est inclus

30 agents autonomes

Orchestrés en parallèle sur l'ensemble du périmètre.

Trois couches d'analyse

Battery + Coverage (23 agents) + Depth (7 agents-penseurs).

Preuves d'exploitation

Chaque faille confirmée est prouvée. Zéro faux positif.

Plan d'action priorisé

Findings classés par criticité (CVSS) avec correctifs ligne par ligne.

Livrables

  • Rapport forensic (PDF)
  • Plan d'action priorisé par criticité
  • Preuves d'exploitation (screenshots, dumps HTTP, payloads)
  • Restitution des résultats

Pour qui ?

Entreprises disposant d'une application ou d'un SI en production qui veulent une évaluation offensive sérieuse et directement actionnable.

Engagement

Sur devis selon le périmètre. Autorisation écrite obligatoire avant toute phase d'exploitation. Rapport livré sous 48 heures.

Cadre légal & confidentialité

SOVRA Recon est un outil d'audit de sécurité offensif. Son utilisation est strictement encadrée.

Autorisation préalable obligatoire

Les phases d'exploitation (SQLi, XSS, bruteforce, SSRF, IDOR, path traversal, logique métier) sont strictement réservées aux cibles dont vous êtes propriétaire ou pour lesquelles vous disposez d'une autorisation écrite explicite, conformément aux articles 323-1 à 323-7 du Code pénal. L'autorisation est archivée avec le rapport.

Analyse passive non intrusive

Le scan découverte repose sur une reconnaissance passive, légalement assimilable à la visite normale d'un site public. Aucune intrusion : utilisable sur toute cible.

Confidentialité des données (RGPD)

Rapports, screenshots, dumps HTTP et payloads sont stockés chiffrés, avec un accès restreint au seul compte ayant lancé l'audit. Aucune donnée n'est partagée avec des tiers. Les secrets découverts sont masqués dans le rapport.

Conservation & suppression

Vous restez propriétaire de vos données. Vous pouvez demander à tout moment la suppression de vos rapports et des données associées via le formulaire de contact.

Lire les mentions légales complètes