nullvector
[ DOSSIER //NV-2026-0000 · classified ]

Voici comment on entre dans une boîte comme la tienne en 4 minutes.

Pentest, audit, monitoring. Trois opérations pour rendre tes vecteurs d'attaque inexploitables.

STATUS: [LIVE]× 47 scans cette semaine
03
// THE_COST_OF_INACTION

Le risque que tu repousses depuis le dernier board.

€4.5M
coût moyen d'une brèche
287
jours · temps moyen de détection
−23%
impact moyen sur valuation post-incident

Source : IBM Cost of a Data Breach Report 2024

04
// THREE_OPERATIONS

Trois opérations. Une posture.

OP·RECON/01

Pentest web

On entre avant qu'ils n'entrent.

$ ./recon --depth full
[~] jwt rotation: missing
[!] SSRF in /export
  • OWASP Top 10
  • API auth
  • JWT rotation
  • SSRF / RCE
2-4 semainesrapport exec + technique
OP·CITADEL/02

Audit infrastructure

On cartographie tes faiblesses cloud, réseau, configs.

$ ./citadel --benchmark cis
[~] s3 public: 1 bucket
[!] secrets in env vars
  • CIS Benchmarks
  • IAM review
  • Cloud configs
  • Network seg.
3-6 semainesscorecard + roadmap
OP·SENTINEL/03

Monitoring continu

On garde un œil ouvert pendant que tu dors.

$ ./sentinel --watch
[+] dwell time: 12 min avg
[+] last alert: 3m ago
  • MITRE ATT&CK
  • EDR / XDR
  • SIEM rules
  • On-call 24/7
engagement continualerting 24/7 + revues mensuelles
05
// ENGAGEMENT_TIMELINE

Day 0 → Day 30.

On bosse en silence. Tu reçois 2 réunions : kickoff + restitution.

  1. step / 01Day 0-3

    RECON

    Cartographie, OSINT, surface d'attaque.

  2. step / 02Day 3-15

    EXPLOIT

    Tentatives d'intrusion contrôlées, chaînes d'attaque.

  3. step / 03Day 15-22

    REPORT

    Rapport exec + technique avec preuves d'exploit.

  4. step / 04Day 22-30

    REMEDIATION

    Suivi des correctifs, retest des vulnérabilités critiques.

06
// DECLASSIFIED_FILES

3 dossiers. Vraies missions. Détails anonymisés.

DOSSIER //0101

E-commerce horlogerie premium. Audit complet avant levée.

key finding
Accès serveur complet

Une seule faille suffisait. Patch livré en 48h, posture revue.

DOSSIER //0202

Club gaming premium, members-only. Post-incident.

key finding
Reconstruction posture

Audit infra + OP·SENTINEL installés. 0 incident depuis.

DOSSIER //0303

SaaS B2B série B. Compte AWS principal.

key finding
Compromission AWS

Détectée et contenue en 12h grâce à OP·SENTINEL.

07
// THE_TEAM

Qui on est.

Une équipe d'opérateurs issue de l'école 42 et de la recherche offensive privée. Pentesters senior, AI-augmented dans nos outils, crypto-native dans nos références — fluents sur les attaques on-chain comme sur les apps SaaS classiques.

On préfère prouver que pitcher. Pas de PDF marketing : un rapport, des preuves, une roadmap.

08
// FREQUENTLY_ASKED

Les vraies questions.

01Combien ça coûte ?

À partir de €5k. Le devis exact dépend du périmètre — surface d'attaque, profondeur, livrables. On le chiffre après le scan gratuit, jamais avant.

02Combien de temps ça prend ?

1 mois en moyenne du kickoff à la restitution. Le scan gratuit revient sous 48h.

03Que se passe-t-il si vous ne trouvez rien ?

On te livre un rapport qui le dit, signé. Tu peux le présenter à ton board ou ta due diligence. C'est rare, mais ça arrive.

04Vous travaillez avec quels secteurs ?

Fintech, SaaS B2B, marketplaces, healthtech. Tout ce qui manipule des données sensibles ou de l'argent.

05Comment vous garantissez la confidentialité ?

NDA mutuel signé avant le kickoff. Données chiffrées au repos et en transit. PGP disponible pour les échanges sensibles.

06Différence avec un cabinet d'audit traditionnel ?

On ne vend pas du PDF. On fait des preuves d'exploit, on accompagne le patching, et on retest. Pas d'auditeur junior, pas de sous-traitance.

09
// INITIATE_SCAN

Le seul moyen de savoir, c'est de regarder.

Rapport en 48h. Pas d'engagement. Si concluant, on prend un call.

// intake_form● ready

→ 48h · no_engagement · if_conclusive_call