Blog cybersécurité
Guides pratiques, analyses de vulnérabilités et retours de mission pour les PME françaises. Test d'intrusion, NIS2, ANSSI, sécurité web et API.
Combien coûte un test d'intrusion ? Budget, ROI et décision CFO 2026
Budget réaliste, ROI, impact assurance cyber et cadre de décision pour CEO et CFO de PME française. Chiffres concrets pour justifier un pentest en CODIR.
11 min de lecturePrix pentest web 2026 : fourchettes marché par périmètre
Fourchettes marché indicatives d'un pentest d'application web : par taille d'app (CMS, SaaS, SPA, marketplace), jours-homme typiques, ce qui doit être inclus dans un devis.
9 min de lecturePentest fintech 2026 : DORA, DSP2 et exigences ACPR
Pentest pour fintech, néobanque et établissement de paiement : conformité DORA, DSP2/SCA, exigences ACPR, scope typique, vulnérabilités récurrentes et cadrage sur devis.
12 min de lecturePentest healthtech 2026 : HDS, PGSSI-S et Ségur
Pentest pour healthtech et éditeurs de logiciels santé : certification HDS, référentiel PGSSI-S de l'ANS, exigences Ségur, scope typique et cadrage sur devis.
12 min de lectureNIS2 PME : guide complet 2026 (transposition française, obligations, sanctions)
Guide exhaustif NIS2 pour PME françaises : loi REN, entité essentielle vs importante, 18 secteurs, obligations article par article, sanctions, articulation RGPD/DORA/CRA, feuille de route 18 mois.
22 min de lectureTest d'intrusion : guide complet 2026 (méthodologies, scopes, conformité)
Pillar du cluster pentest : définition, méthodologies PTES et OWASP WSTG, typologies de scopes (web, API, cloud, IA), obligations NIS2 / DORA / HDS / RGPD / PCI DSS, critères de choix d'un prestataire et cadrage sur devis.
18 min de lecturePentest cloud AWS & Azure : IAM, services managés et exfiltration
Méthodologie pentest cloud AWS (IAM, S3, Lambda, EKS) et Azure (Entra ID, App Services, Storage) : surface d'attaque, exploitations récurrentes et cadrage sur devis.
14 min de lectureDORA TLPT : threat-led penetration testing pour fintech et ETI
Cadre TLPT de la directive DORA : prérequis ACPR, TIBER-EU, scope threat-intelligence driven, différences avec un pentest classique et préparation d'un programme conforme.
13 min de lectureRed team vs pentest : quelle mission pour quel niveau de maturité ?
Comparatif complet entre mission red team (objectif métier, threat-led, long terme) et pentest classique (scope défini, livrables structurés) : quand choisir l'un ou l'autre.
11 min de lectureRapport de pentest : exemple complet et guide de lecture
Structure d'un rapport de test d'intrusion professionnel : synthèse exécutive, vulnérabilités classées CVSS, preuves d'exploitation et plan de remédiation.
12 min de lecturePentest API : les 10 failles OWASP API Security à tester
BOLA, injection, SSRF, mass assignment : les vulnérabilités API les plus critiques selon l'OWASP et comment un pentest les détecte.
11 min de lectureCoût d'une cyberattaque pour une PME en France (2026)
Chiffres clés, coûts directs et indirects, impact sur la réputation et ROI d'un pentest préventif pour les PME françaises.
10 min de lecturePentest obligatoire pour l'assurance cyber ? Ce que demandent les assureurs
Prérequis des assureurs cyber, rôle du pentest dans la souscription et la réduction de prime, et checklist pour votre dossier.
9 min de lecturePentest vs audit de sécurité : quelle différence ?
Comparatif complet entre test d'intrusion et audit de sécurité : objectifs, méthodes, livrables et quand choisir l'un ou l'autre.
8 min de lecturePentest interne vs externe : quel périmètre choisir ?
Différences entre test d'intrusion interne et externe, scénarios d'attaque couverts et recommandations selon votre exposition.
8 min de lecturePentest automatisé vs manuel : avantages et limites
Scan automatisé ou test d'intrusion manuel ? Comparatif des approches, faux positifs, profondeur d'analyse et coûts.
9 min de lectureScore CVSS : comprendre la criticité des vulnérabilités
Guide complet du Common Vulnerability Scoring System : métriques, calcul du score, interprétation et utilisation dans un rapport de pentest.
7 min de lectureInjection SQL : comprendre et prévenir cette vulnérabilité critique
Fonctionnement d'une injection SQL, exemples concrets, impact sur les données et mesures de prévention pour les développeurs.
8 min de lectureXSS (Cross-Site Scripting) : types, risques et protection
XSS réfléchi, stocké et DOM-based : comment ces attaques fonctionnent et comment protéger vos applications web.
8 min de lectureSSRF (Server-Side Request Forgery) : attaque et défense
Comment un attaquant exploite une SSRF pour accéder aux services internes, et comment sécuriser vos applications côté serveur.
7 min de lectureIDOR : la faille d'autorisation la plus courante en SaaS
Insecure Direct Object Reference : comment un simple changement d'ID peut exposer les données d'autres utilisateurs.
7 min de lectureOWASP Top 10 (2021) : les 10 risques web les plus critiques
Présentation détaillée du classement OWASP Top 10 2021 : broken access control, injection, SSRF et les 7 autres risques majeurs.
10 min de lectureBug bounty : fonctionnement, avantages et mise en place
Comment fonctionne un programme de bug bounty, différences avec un pentest classique et étapes pour lancer le vôtre.
8 min de lectureVulnérabilité zero-day : définition, risques et protection
Qu'est-ce qu'un zero-day, comment ces failles sont découvertes et exploitées, et comment réduire votre exposition.
7 min de lectureRansomware : comprendre, prévenir et réagir face à une attaque
Mécanismes d'un ransomware, vecteurs d'infection, impact financier et plan d'action pour protéger votre PME.
9 min de lecturePhishing : reconnaître et bloquer les tentatives d'hameçonnage
Techniques de phishing modernes, signaux d'alerte, outils de protection et formation des équipes pour les PME.
8 min de lectureComment répondre à un questionnaire sécurité client sans improviser
Preuves crédibles, périmètre, erreurs fréquentes et méthode simple pour répondre à une due diligence sécurité sans se piéger.
8 min de lecturePentest API : ce qui est vraiment testé sur une API exposée
Auth, authorization, BOLA, scopes, webhooks et logique métier : ce qu’un audit API vérifie au-delà d’un simple scan.
7 min de lectureAudit sécurité SaaS B2B : que faut-il vraiment tester ?
Produit B2B, rôles, multi-tenant, portail client, back-office et SSO : comment cadrer un audit SaaS utile.
8 min de lectureCybersécurité PME : le guide complet pour protéger votre entreprise en 2026
43 % des cyberattaques ciblent les PME. Les 7 mesures prioritaires, obligations légales (NIS2, RGPD) et checklist actionable pour sécuriser votre entreprise.
15 min de lectureQu'est-ce qu'un test d'intrusion (pentest) ? Définition et guide PME
Définition, méthodes (black/grey/white box), étapes, différence avec un scan de vulnérabilités. Tout comprendre sur le pentest pour les PME.
12 min de lectureNIS2 PME : êtes-vous concerné ? Checklist de conformité 2026
La directive NIS2 concerne 15 000+ entreprises françaises. 18 secteurs visés, 10 obligations clés et checklist pour vérifier votre conformité.
11 min de lecturePentest vs scan de vulnérabilités : quelle différence pour votre PME ?
Comparatif complet : approche, profondeur, coût, faux positifs. Quand utiliser un scan automatisé vs un test d'intrusion manuel, et pourquoi combiner les deux.
9 min de lectureRGPD et chatbot IA : comment être conforme
Obligations RGPD pour les chatbots IA en entreprise : données personnelles, base légale, AIPD, risques LLM et checklist de conformité.
10 min de lectureAudit IA : évaluer et sécuriser vos modèles d'intelligence artificielle
Méthodologie complète pour auditer la sécurité de vos modèles IA : prompt injection, data poisoning, OWASP ML Top 10 et cadre réglementaire EU AI Act.
11 min de lectureAssurance cyber PME : pourquoi et comment s'assurer
Guide complet de l'assurance cyber pour les PME : couverture, prérequis des assureurs, lien avec le pentest et comment réduire sa prime.
9 min de lectureCombien coûte un pentest pour une PME en 2026 ?
Fourchettes de marché du test d'intrusion en France, facteurs de prix, ROI et comparatif audit vs scan. Chez Laucked : sur devis après cadrage technique.
10 min de lectureOWASP Top 10 2021 : guide pratique pour les PME françaises
Les 10 vulnérabilités web les plus critiques selon l'OWASP, expliquées avec des exemples concrets et des mesures correctives adaptées aux PME.
12 min de lecture