Audit complet
30 agents autonomes, trois couches d'analyse, un rapport forensic prêt à corriger.
L'audit complet active l'intégralité de notre pipeline : trois couches qui travaillent en cascade. La Battery technique cartographie le périmètre. La couche Coverage déploie 23 agents en 5 vagues qui sondent chaque surface (injections, authentification, logique métier, configuration). La couche Depth mobilise 7 agents-penseurs qui raisonnent sur les chaînes d'exploitation complexes qu'un scanner classique manque.
Contrairement à un scan automatique, chaque vulnérabilité retenue est vérifiée et accompagnée d'une preuve d'exploitation — sans jamais causer de dommage. Vous ne recevez pas une liste de faux positifs, mais des failles confirmées et exploitables.
Le rapport forensic, selon le périmètre, classe chaque finding par criticité (score CVSS) et fournit le correctif ligne par ligne. Vos équipes techniques peuvent corriger immédiatement, sans phase d'interprétation.
Comment ça se passe
- 1
Autorisation & cadrage
Vous confirmez le périmètre et signez l'autorisation d'audit. Elle est archivée avec le rapport.
- 2
Couche Battery
Reconnaissance technique complète du périmètre exposé.
- 3
Couche Coverage — 23 agents, 5 vagues
Sondage systématique : SQLi, XSS, SSRF, IDOR, path traversal, authentification, logique métier.
- 4
Couche Depth — 7 agents-penseurs
Raisonnement sur les chaînes d'exploitation multi-étapes que les scanners classiques ne voient pas.
- 5
Vérification & preuves
Chaque faille confirmée est documentée avec sa preuve d'exploitation, sans causer de dommage.
- 6
Rapport forensic sous 48 heures
Findings classés par criticité et correctifs ligne par ligne.
Ce qui est inclus
30 agents autonomes
Orchestrés en parallèle sur l'ensemble du périmètre.
Trois couches d'analyse
Battery + Coverage (23 agents) + Depth (7 agents-penseurs).
Preuves d'exploitation
Chaque faille confirmée est prouvée. Zéro faux positif.
Plan d'action priorisé
Findings classés par criticité (CVSS) avec correctifs ligne par ligne.
Livrables
- Rapport forensic (PDF)
- Plan d'action priorisé par criticité
- Preuves d'exploitation (screenshots, dumps HTTP, payloads)
- Restitution des résultats
Pour qui ?
Entreprises disposant d'une application ou d'un SI en production qui veulent une évaluation offensive sérieuse et directement actionnable.
Engagement
Sur devis selon le périmètre. Autorisation écrite obligatoire avant toute phase d'exploitation. Rapport livré sous 48 heures.
Cadre légal & confidentialité
SOVRA Recon est un outil d'audit de sécurité offensif. Son utilisation est strictement encadrée.
Autorisation préalable obligatoire
Les phases d'exploitation (SQLi, XSS, bruteforce, SSRF, IDOR, path traversal, logique métier) sont strictement réservées aux cibles dont vous êtes propriétaire ou pour lesquelles vous disposez d'une autorisation écrite explicite, conformément aux articles 323-1 à 323-7 du Code pénal. L'autorisation est archivée avec le rapport.
Analyse passive non intrusive
Le scan découverte repose sur une reconnaissance passive, légalement assimilable à la visite normale d'un site public. Aucune intrusion : utilisable sur toute cible.
Confidentialité des données (RGPD)
Rapports, screenshots, dumps HTTP et payloads sont stockés chiffrés, avec un accès restreint au seul compte ayant lancé l'audit. Aucune donnée n'est partagée avec des tiers. Les secrets découverts sont masqués dans le rapport.
Conservation & suppression
Vous restez propriétaire de vos données. Vous pouvez demander à tout moment la suppression de vos rapports et des données associées via le formulaire de contact.