Vivien Lebas, pentester certifié OSCP et auteur de 2 CVE officielles.
J'interviens en freelance auprès des PME et ETI pour identifier vos failles, prioriser les risques réels et former vos équipes — avec des livrables concrets et exploitables.
Collecte d'informations sur la cible : ports ouverts, e-mails d'employés, surfaces exposées.
Envoi de la charge utile via téléchargements piégés ou e-mails frauduleux.
Création d'outils malveillants — exploits intégrés dans des fichiers ou des liens.
Le code malveillant s'exécute en exploitant une vulnérabilité du système cible.
Le malware s'installe de façon persistante — portes dérobées, chevaux de Troie.
Communication établie avec le système infecté pour piloter la machine à distance.
Perturbation du service, vol de données ou chiffrement des fichiers (ransomware).
Trois types d'intervention, un seul objectif : vous donner une vision claire de vos risques réels et les moyens d'y remédier.
Simulation d'attaques réelles sur vos applications web et votre infrastructure Active Directory. Je cherche à compromettre votre système comme le ferait un attaquant — de manière contrôlée et documentée.
État des lieux complet de votre exposition aux risques. Idéal avant un pentest, après un incident, ou pour prioriser vos investissements sécurité sans vous perdre dans la conformité abstraite.
Sensibilisation de vos équipes basée sur des attaques réelles. Phishing, gestion des accès, bonnes pratiques : vos collaborateurs deviennent un acteur de votre sécurité, pas un maillon faible.
Pas un cabinet. Pas un outil automatisé. Un expert offensif certifié qui connaît les techniques des attaquants — et qui sait les expliquer clairement.
OSCP certifié, 2 CVE publiées, 70+ machines compromises sur des plateformes reconnues. Je ne simule pas des attaques : j'applique les mêmes techniques que des attaquants réels, dans un cadre légal et contrôlé.
Chaque livrable est conçu pour être exploitable par vos équipes techniques ET compréhensible par votre direction. Vulnérabilités priorisées par impact réel, pas par score CVSS théorique.
Ex-enseignant en cybersécurité (filière CIEL), je sais expliquer des concepts complexes simplement. Vos équipes comprennent ce qui s'est passé, pourquoi c'est dangereux et comment l'éviter.
Périmètre défini en amont, autorisations écrites, cadre légal respecté. Pas de dérapage, pas de frais cachés. Vous savez exactement ce que vous payez et ce que vous recevez.
Du premier contact à la restitution finale — un processus clair et transparent.
On définit ensemble le périmètre, les objectifs et le cadre légal. Gratuit, sans engagement.
Proposition adaptée à votre contexte. Signature des autorisations avant toute action.
Tests réalisés sur le périmètre convenu. Analyse manuelle, exploitation contrôlée.
Rapport complet livré sous 5 jours ouvrés + restitution orale pour répondre à vos questions.
Vous gérez des données sensibles (clients, RH, financières) et souhaitez vérifier votre exposition avant qu'un incident ne survienne. Vous n'avez pas de RSSI interne et cherchez un expert externe de confiance.
Vous avez déjà une politique de sécurité mais souhaitez la tester réellement. Vous voulez un regard extérieur technique, pas un audit de conformité papier.
Vous cherchez un profil offensif opérationnel pour renforcer votre équipe sur des missions ponctuelles. Vous avez besoin de livrables exploitables et d'un interlocuteur technique fiable.
Premier échange gratuit pour cadrer votre besoin. Pas de discours commercial — une conversation technique directe pour voir si une mission fait sens.