Pentest · Audit · Formation · Freelance

Sécurisez votre SI
avant qu'il ne soit
trop tard.

Vivien Lebas, pentester certifié OSCP et auteur de 2 CVE officielles.
J'interviens en freelance auprès des PME et ETI pour identifier vos failles, prioriser les risques réels et former vos équipes — avec des livrables concrets et exploitables.

OSCPCertifié 2024
2CVE publiées
70+Machines résolues
3Prestations clés
// Cyber Kill Chain

Reconnaissance

Collecte d'informations sur la cible : ports ouverts, e-mails d'employés, surfaces exposées.

01
02

Distribution

Envoi de la charge utile via téléchargements piégés ou e-mails frauduleux.

Phase d'attaque

Création d'outils malveillants — exploits intégrés dans des fichiers ou des liens.

03
04

Exploitation

Le code malveillant s'exécute en exploitant une vulnérabilité du système cible.

Installation

Le malware s'installe de façon persistante — portes dérobées, chevaux de Troie.

05
06

Commandement & Contrôle

Communication établie avec le système infecté pour piloter la machine à distance.

Actions

Perturbation du service, vol de données ou chiffrement des fichiers (ransomware).

07
OSCP Certified – OffSec
2 CVE officielles publiées (2025)
Rapport livré sous 5 jours ouvrés
Cadre légal et autorisations écrites
Ex-enseignant en cybersécurité (CIEL)
// Prestations

Ce que je fais concrètement

Trois types d'intervention, un seul objectif : vous donner une vision claire de vos risques réels et les moyens d'y remédier.

Tests d'intrusion

Tests d'intrusion

Simulation d'attaques réelles sur vos applications web et votre infrastructure Active Directory. Je cherche à compromettre votre système comme le ferait un attaquant — de manière contrôlée et documentée.

  • Rapport exécutif + technique
  • Vulnérabilités priorisées par impact réel
  • Preuves d'exploitation (PoC)
  • Recommandations actionnables
Découvrir →
Audit de sécurité

Audit de sécurité

État des lieux complet de votre exposition aux risques. Idéal avant un pentest, après un incident, ou pour prioriser vos investissements sécurité sans vous perdre dans la conformité abstraite.

  • Cartographie des risques réels
  • Priorisation pragmatique
  • Plan d'action concret
  • Restitution orale incluse
Découvrir →
Formations & Ateliers

Formations & Ateliers

Sensibilisation de vos équipes basée sur des attaques réelles. Phishing, gestion des accès, bonnes pratiques : vos collaborateurs deviennent un acteur de votre sécurité, pas un maillon faible.

  • Ateliers en présentiel (6–10 pers.)
  • Scénarios d'attaque réels
  • Demi-journée ciblée et efficace
  • Format adapté à votre public
Découvrir →
// Pourquoi me choisir

Ce qui me différencie

Pas un cabinet. Pas un outil automatisé. Un expert offensif certifié qui connaît les techniques des attaquants — et qui sait les expliquer clairement.

Approche 100% offensive réelle

OSCP certifié, 2 CVE publiées, 70+ machines compromises sur des plateformes reconnues. Je ne simule pas des attaques : j'applique les mêmes techniques que des attaquants réels, dans un cadre légal et contrôlé.

Rapports clairs, pas du blabla

Chaque livrable est conçu pour être exploitable par vos équipes techniques ET compréhensible par votre direction. Vulnérabilités priorisées par impact réel, pas par score CVSS théorique.

Pédagogie intégrée

Ex-enseignant en cybersécurité (filière CIEL), je sais expliquer des concepts complexes simplement. Vos équipes comprennent ce qui s'est passé, pourquoi c'est dangereux et comment l'éviter.

Missions cadrées, sans surprise

Périmètre défini en amont, autorisations écrites, cadre légal respecté. Pas de dérapage, pas de frais cachés. Vous savez exactement ce que vous payez et ce que vous recevez.

// Comment ça se passe

Une mission en 4 étapes

Du premier contact à la restitution finale — un processus clair et transparent.

01

Échange de cadrage

On définit ensemble le périmètre, les objectifs et le cadre légal. Gratuit, sans engagement.

02

Devis & autorisation

Proposition adaptée à votre contexte. Signature des autorisations avant toute action.

03

Mission terrain

Tests réalisés sur le périmètre convenu. Analyse manuelle, exploitation contrôlée.

04

Livraison & restitution

Rapport complet livré sous 5 jours ouvrés + restitution orale pour répondre à vos questions.

// Pour qui

Vous vous reconnaissez dans l'un de ces profils ?

PME & ETI

Vous gérez des données sensibles (clients, RH, financières) et souhaitez vérifier votre exposition avant qu'un incident ne survienne. Vous n'avez pas de RSSI interne et cherchez un expert externe de confiance.

DSI & équipes IT

Vous avez déjà une politique de sécurité mais souhaitez la tester réellement. Vous voulez un regard extérieur technique, pas un audit de conformité papier.

Cabinets & ESN

Vous cherchez un profil offensif opérationnel pour renforcer votre équipe sur des missions ponctuelles. Vous avez besoin de livrables exploitables et d'un interlocuteur technique fiable.

Prêt à identifier vos vraies failles ?

Premier échange gratuit pour cadrer votre besoin. Pas de discours commercial — une conversation technique directe pour voir si une mission fait sens.

Demander un devis gratuit Voir mon parcours