Je réaliserai un pentest et sécuriserai vos services
Opérateur senior de red team et pentesteur
Certifié par Fiverr Pro
Eric L a été sélectionné par l'équipe Fiverr Pro pour son expertise.
Certifié pour
Cybersécurité
À propos de ce service
Vetted Pro
Je pénètre dans des organisations pour de vrai, afin que de véritables attaquants ne puissent pas le faire.
Fort de plus de 6 ans d’expérience en sécurité offensive, je dirige des missions de red team qui vont au-delà du simple pentesting en check-list. Je simule toute la chaîne de kill : de l’OSINT et du phishing à l’intrusion physique dans des bâtiments et à la compromission d’Active Directory. Mon travail consiste à penser et agir comme un acteur de menace avancé, puis à transformer ces découvertes en améliorations concrètes de la défense.
Ce que j’apporte :
Une expertise approfondie en tests de sécurité web, API, mobile (Android & iOS) et LLM
Des opérations de red team et purple team à portée complète dans des environnements financiers, d’entreprise et d’infrastructures critiques
Conception et exécution de campagnes de phishing avec des techniques adverses réalistes
Expertise:
Audit
•
Conscience
•
Protection des données
FAQ
Traduction automatique
Cela inclut-il des tests d'intrusion ou des pénétrations système ?
Oui. Tous les packages incluent un pentest professionnel. La différence réside dans la portée et la profondeur de l’analyse. Tous les tests sont éthiques, autorisés et non destructifs, axés sur l’identification et la validation des vulnérabilités de sécurité.
Avez-vous besoin d'accéder à nos systèmes internes ?
Cela dépend de la portée. Les applications web ou mobiles publiques ne nécessitent pas d’accès interne. Les systèmes ou réseaux internes peuvent nécessiter un accès limité et autorisé pour réaliser une évaluation appropriée. Tous les accès sont gérés de manière sécurisée et utilisés strictement à des fins de test.
Quelles méthodologies utilisez-vous ?
J’utilise une combinaison de méthodologies de pentesting standard de l’industrie, notamment OWASP WSTG, OSSTMM et PTES. Ces cadres offrent une approche structurée et éprouvée pour identifier et valider les vulnérabilités de sécurité dans les applications web, mobiles, réseaux et systèmes.
À qui s’adresse ce service le plus adapté ?
Ce service est idéal pour les entreprises, développeurs et organisations qui souhaitent comprendre et améliorer la sécurité de leurs systèmes. Il est particulièrement adapté aux propriétaires de sites web, startups, plateformes SaaS et entreprises manipulant des données sensibles.
Comment mes données et informations sont-elles gérées pendant le test ?
Toutes les données sont traitées avec une confidentialité stricte et conformément aux principes de protection des données applicables, y compris le RGPD si pertinent. L’accès est utilisé uniquement pour l’évaluation de sécurité autorisée, et aucune donnée n’est stockée, partagée ou traitée au-delà de ce qui est strictement nécessaire pour les tests.
Vais-je recevoir un rapport écrit ?
Oui. Vous recevrez un rapport écrit après l’évaluation, comprenant un résumé exécutif et un rapport technique détaillé. Le rapport exécutif donne une vue d’ensemble des risques et des principales découvertes, tandis que le rapport technique inclut une analyse approfondie, des preuves et des étapes de remédiation.

