Pentest Rapide

Pentest complet en 48 heures. Rapport livré, failles documentées.

Le deal signe vendredi. L'investisseur veut un rapport lundi. L'auditeur ISO a fixé sa date. Le prospect Enterprise ne signera pas sans pentest. Vous n'avez pas deux semaines — on livre en 48 heures.

Prix fixe 2 pentesters en parallèle Retest inclus 30j

48h

Du cadrage au rapport livré

4 000 – 10 000 €

Prix fixe, défini au cadrage

~50

Endpoints testés manuellement

0

Faux positifs dans le rapport

Cas d'usage

Quand lancer un Pentest Rapide

Votre application est prête, votre équipe est disponible — il vous manque le rapport de pentest. Le format Rapide existe pour ces situations où chaque jour compte.

01

Deal Enterprise bloqué

Le contrat est prêt, le juridique attend une preuve de sécurité. Votre prospect ne signera pas sans rapport de pentest. Chaque jour de retard est un risque de perdre le deal.

02

Due diligence investisseur

Le term sheet est signé, le closing est dans deux semaines. L'investisseur exige une évaluation de sécurité avant de transférer les fonds. Deux semaines, pas deux mois.

03

Deadline de certification

L'auditeur SOC 2 ou ISO 27001 a fixé une date. Il vous manque le rapport de pentest pour compléter le dossier. Le rapport Rapide est accepté par les auditeurs — scoring CVSS 3.1 et mapping OWASP inclus.

04

Release critique en attente

Nouvelle fonctionnalité sensible — paiement, données personnelles, API publique. La release est prête, l'équipe attend le feu vert sécurité. Validation en 48h, sans bloquer votre roadmap.

Processus

Du cadrage au rapport en 48h

mission-rapide.sh
$ salvor audit --mode rapide
[01] cadrage ............ 1h
[02] accès .............. instantané
[03] test ............... 24–36h
[04] rapport ............ livré
$ _
01

Cadrage

Appel de périmètre avec votre CTO ou lead dev. On identifie les endpoints critiques, les rôles utilisateur et les fonctionnalités à risque. Vous whitelist nos IP et configurez les accès.

1h

02

Tests

2 pentesters travaillent en parallèle selon la méthodologie OWASP WSTG. Tests manuels sur l'ensemble du périmètre : OWASP Top 10, logique métier, contrôle d'accès, authentification.

24–36h

03

Rapport

Rapport PDF structuré livré à la fin des tests. Chaque finding inclut son score CVSS 3.1, sa preuve d'exploitation reproductible, le mapping OWASP et un correctif applicable directement.

Inclus

04

Restitution

Présentation des résultats à votre équipe technique. On priorise les correctifs par impact business et on répond aux questions de vos développeurs sur chaque finding. Votre équipe sait exactement quoi corriger en premier.

Inclus

Périmètre

Ce qui est couvert en 48 heures

Le format Rapide couvre l'intégralité du OWASP Top 10 et les vecteurs d'attaque spécifiques aux SaaS multi-tenant. Chaque catégorie est testée manuellement par des pentesteurs spécialisés — pas de scanner automatique.

OWASP Top 10 complet

Les 10 catégories de vulnérabilités les plus exploitées en production, testées manuellement sur l'ensemble de votre application. C'est le standard attendu par les auditeurs SOC 2 et ISO 27001.

Contrôle d'accès et IDOR

Un utilisateur du tenant A peut-il accéder aux données du tenant B ? On vérifie l'isolation entre tenants, les IDOR, l'élévation de privilèges et le contournement RBAC.

Logique métier

Les failles qu'aucun scanner ne trouve : race conditions, manipulation de workflows, abus de coupons ou de limites, contournement de règles business spécifiques à votre application.

Authentification et sessions

Bruteforce, credential stuffing, fixation de session, tokens JWT mal configurés, contournement 2FA, gestion des sessions.

Injection (SQL, XSS, SSRF)

Tous les vecteurs d'injection testés avec des payloads adaptés au contexte technique : SQL, NoSQL, XSS, SSRF, SSTI, command injection.

Configuration et headers de sécurité

CSP, HSTS, X-Frame-Options, CORS permissifs, erreurs de configuration serveur, stack traces en production, secrets exposés.

API endpoints (jusqu'a ~50)

Chaque endpoint REST ou GraphQL est testé individuellement. Paramètres, validation d'entrée, gestion des erreurs, rate limiting — tout ce qui est exposé est audité.

Exposition de données sensibles

APIs qui sur-exposent des champs, réponses verbose, données dans les logs ou le localStorage, fuites d'information exploitables.

Extrait de rapport

Voici ce que vous recevez

Chaque finding inclut la requête d'exploitation, la réponse du serveur, le score CVSS et le correctif à appliquer. Votre développeur lit le finding, ouvre son IDE et corrige.

4.2.1 Broken Object-Level Authorization (IDOR)
HIGH
CVSS 3.1: 7.5 OWASP: A01:2021 Verification: Live-Confirmed

Description

L'endpoint /api/v1/documents/{id} permet à un utilisateur authentifié d'accéder aux documents de n'importe quel tenant en modifiant le paramètre id. Aucune vérification d'appartenance au tenant n'est effectuée côté serveur.

Requête

GET /api/v1/documents/1337 HTTP/2
Host: app.example.com
Authorization: Bearer eyJhbGci...{token_tenant_A}

Réponse — document du tenant B

200 OK
{
  "id": 1337,
  "tenant_id": "tenant_B",
  "title": "Contrat de financement — Série A",
  "content": "[DONNÉES CONFIDENTIELLES]"
}

Correctif proposé

// app/Http/Controllers/DocumentController.php
public function show(Request $request, int $id)
{
    $document = Document::where('id', $id)
        ->where('tenant_id', $request->user()->tenant_id)
        ->firstOrFail();

    return $document;
}

Livrables

Ce qui est inclus

Le format Rapide livre les mêmes livrables qu'un audit classique — rien n'est sacrifié. Vos développeurs corrigent avec les détails techniques, votre auditeur valide avec les preuves formelles.

Rapport PDF complet

Synthèse exécutive pour votre direction, détail technique pour vos développeurs. Un seul document, deux lecteurs, zéro allers-retours.

Scoring CVSS 3.1

Chaque vulnérabilité reçoit un score standardisé de 0.0 à 10.0 avec le vecteur CVSS détaillé, reconnu par les auditeurs SOC 2 et ISO 27001.

Preuves d'exploitation

Requêtes HTTP, payloads, captures d'écran. Chaque finding est reproductible par votre équipe technique et vérifiable par votre auditeur.

Correctifs applicables

Extraits de code, configurations recommandées, changements d'architecture. Vos développeurs ouvrent le rapport et corrigent — pas de recherche supplémentaire.

Synthèse exécutive

Le résumé que votre board et vos investisseurs attendent. Score de risque global, nombre de findings par sévérité, recommandations prioritaires — en une page.

Mapping OWASP Top 10

Chaque finding classé selon les catégories OWASP avec le CWE correspondant. Prêt pour la conformité et les discussions avec votre auditeur.

Pentest Rapide

4 000 – 10 000 € HT

Rapport complet en 48 heures ouvrées — retest inclus

  • 2 pentesters en parallèle pendant 24–36h
  • Rapport PDF avec scoring CVSS 3.1
  • Preuves d'exploitation reproductibles
  • Correctifs applicables par votre équipe
  • Restitution orale avec votre équipe technique
  • Retest gratuit après correction (30 jours)

Prix exact défini après cadrage de 1h — sans engagement

Comparaison

Rapide ou audit classique

Pentest Rapide Forfait projet
Délai 48h ouvrées 5–10 jours
Périmètre ~50 endpoints Illimité
Prix 4 000–10 000 € 4 000–25 000 €
Pentesters 2 en parallèle 1 dédié
Revue de code Non Oui
Retest 30 jours 30 jours
Restitution Oui Oui

Pas sûr du format ? On vous conseille lors du cadrage gratuit.

Méthodologie

Pourquoi 48 heures suffisent

Les SaaS B2B partagent les mêmes patterns d'architecture : multi-tenant, RBAC, APIs REST et GraphQL, workflows de paiement, gestion de fichiers. Après dix ans d'audits sur ces architectures, on sait exactement où chercher. C'est ce qui permet à deux pentesteurs seniors de couvrir votre application en 24 à 36 heures de tests parallèles — sans rien sacrifier sur la qualité.

Le format Rapide concentre les tests sur les vecteurs à impact maximal : OWASP Top 10 complet, contrôle d'accès entre tenants, logique métier, authentification. Ce sont ces catégories qui concentrent plus de 90% des vulnérabilités critiques et hautes dans les SaaS que nous auditons. Pas de bruit de scanner, pas de tests à faible valeur ajoutée — uniquement ce qui représente un risque réel pour vos utilisateurs et vos données.

La différence avec un audit classique n'est pas la rigueur, c'est le périmètre. Le Rapide couvre environ 50 endpoints sans revue de code approfondie. Pour une application plus large ou une revue de code combinée aux tests d'intrusion, le format projet classique sur 5 à 10 jours est plus adapté. Le cadrage gratuit d'une heure vous oriente vers le bon format — sans engagement.

Questions fréquentes

Questions sur le Pentest Rapide

Comment un pentest complet en 48h est-il possible ?

Deux pentesteurs seniors travaillent en parallèle avec une méthodologie construite pour les SaaS B2B. On cible les vecteurs à impact maximal — OWASP Top 10, logique métier, contrôle d'accès — sans bruit de scanner. Dix ans d'audits sur les mêmes architectures (multi-tenant, RBAC, APIs) permettent de couvrir en 48h ce qui prend deux semaines sans cette spécialisation.

Le périmètre du Pentest Rapide est-il limité ?

Le format Rapide couvre une application web standard jusqu'à environ 50 endpoints. Cela correspond à la majorité des SaaS B2B : interface utilisateur, API, authentification, gestion des rôles. Pour un périmètre plus large — API complexe, multi-tenant avec des dizaines de rôles, application mobile — on passe sur un audit classique avec un calendrier adapté.

Quel accès faut-il vous fournir ?

On a besoin d'un accès à l'application (URL + comptes avec différents rôles pour les tests grey box), et de whitelister nos IP sources. Selon le format choisi, l'accès au code source peut être inclus. L'ensemble est configuré pendant l'appel de cadrage d'une heure — votre équipe n'a rien à préparer en amont.

Le rapport est-il utilisable pour la conformité SOC 2 ou ISO 27001 ?

Oui. Le rapport suit la méthodologie OWASP WSTG et inclut un scoring CVSS 3.1 pour chaque vulnérabilité avec le mapping CWE et OWASP. Ce format est accepté par les auditeurs SOC 2 (critères CC7.1 et CC7.2), les certifications ISO 27001 (contrôle A.8.8) et les investisseurs en due diligence technique.

Que se passe-t-il si vous trouvez une faille critique ?

Les vulnérabilités critiques (CVSS 9.0+) sont signalées immédiatement par téléphone et email sécurisé, sans attendre la fin de l'audit. Vous recevez la description de la faille, la preuve d'exploitation et le correctif recommandé dans l'heure. Le rapport final intègre l'ensemble des findings avec le détail complet.

Comment fonctionne le retest gratuit ?

Vous corrigez, vous nous notifiez. On reteste chaque finding pour confirmer que le correctif fonctionne et qu'il n'introduit pas de régression. Gratuit pendant 30 jours après la livraison. Vous recevez un rapport mis à jour avec le statut de chaque vulnérabilité — corrigée ou non.

Quelles technologies couvrez-vous en Pentest Rapide ?

On audite les applications web (React, Vue, Angular, Next.js, Nuxt), les APIs REST et GraphQL, et les backends Node.js, Python, PHP, Go, Java, Ruby et leurs frameworks principaux. Côté infrastructure : AWS, GCP, Azure. Le périmètre technique exact est confirmé lors du cadrage.

Pentest Rapide ou audit classique — comment choisir ?

Le Pentest Rapide convient quand le délai est la contrainte principale : deal à closer, certification à boucler, release à valider. L'audit classique convient quand le périmètre est large (plus de 50 endpoints, revue de code incluse, application mobile) ou quand vous avez le temps de planifier. Dans le doute, l'appel de cadrage gratuit vous oriente vers le bon format.

Le prix est-il vraiment fixe ?

Oui. Le prix est défini après l'appel de cadrage d'une heure et ne change pas. Il dépend du nombre d'endpoints, de la complexité de l'application et du nombre de rôles utilisateur à tester. Pas de surprises, pas de dépassement : vous signez un devis fixe avant le début des tests.

Peut-on lancer un Pentest Rapide sur un environnement de production ?

Oui. On intervient régulièrement en production avec des précautions adaptées : pas de tests destructifs, pas d'injection de données permanentes, fenêtres horaires définies lors du cadrage. Chaque test est contrôlé et réversible. On peut aussi travailler sur un environnement de staging si vous préférez — c'est défini ensemble pendant le cadrage.

Votre rapport de pentest dans 48 heures

Décrivez votre application en 2 minutes. On vous répond le jour même avec un périmètre, un prix fixe et une date de livraison.

Réponse le jour même · Prix fixe · Retest inclus

Obtenir un devis gratuit