LAUCKED
ConnexionDemander un diagnostic

Blog cybersécurité

Guides pratiques, analyses de vulnérabilités et retours de mission pour les PME françaises. Test d'intrusion, NIS2, ANSSI, sécurité web et API.

19 avril 2026

Combien coûte un test d'intrusion ? Budget, ROI et décision CFO 2026

Budget réaliste, ROI, impact assurance cyber et cadre de décision pour CEO et CFO de PME française. Chiffres concrets pour justifier un pentest en CODIR.

11 min de lecture
19 avril 2026

Prix pentest web 2026 : fourchettes marché par périmètre

Fourchettes marché indicatives d'un pentest d'application web : par taille d'app (CMS, SaaS, SPA, marketplace), jours-homme typiques, ce qui doit être inclus dans un devis.

9 min de lecture
19 avril 2026

Pentest fintech 2026 : DORA, DSP2 et exigences ACPR

Pentest pour fintech, néobanque et établissement de paiement : conformité DORA, DSP2/SCA, exigences ACPR, scope typique, vulnérabilités récurrentes et cadrage sur devis.

12 min de lecture
19 avril 2026

Pentest healthtech 2026 : HDS, PGSSI-S et Ségur

Pentest pour healthtech et éditeurs de logiciels santé : certification HDS, référentiel PGSSI-S de l'ANS, exigences Ségur, scope typique et cadrage sur devis.

12 min de lecture
19 avril 2026

NIS2 PME : guide complet 2026 (transposition française, obligations, sanctions)

Guide exhaustif NIS2 pour PME françaises : loi REN, entité essentielle vs importante, 18 secteurs, obligations article par article, sanctions, articulation RGPD/DORA/CRA, feuille de route 18 mois.

22 min de lecture
19 avril 2026

Test d'intrusion : guide complet 2026 (méthodologies, scopes, conformité)

Pillar du cluster pentest : définition, méthodologies PTES et OWASP WSTG, typologies de scopes (web, API, cloud, IA), obligations NIS2 / DORA / HDS / RGPD / PCI DSS, critères de choix d'un prestataire et cadrage sur devis.

18 min de lecture
19 avril 2026

Pentest cloud AWS & Azure : IAM, services managés et exfiltration

Méthodologie pentest cloud AWS (IAM, S3, Lambda, EKS) et Azure (Entra ID, App Services, Storage) : surface d'attaque, exploitations récurrentes et cadrage sur devis.

14 min de lecture
19 avril 2026

DORA TLPT : threat-led penetration testing pour fintech et ETI

Cadre TLPT de la directive DORA : prérequis ACPR, TIBER-EU, scope threat-intelligence driven, différences avec un pentest classique et préparation d'un programme conforme.

13 min de lecture
19 avril 2026

Red team vs pentest : quelle mission pour quel niveau de maturité ?

Comparatif complet entre mission red team (objectif métier, threat-led, long terme) et pentest classique (scope défini, livrables structurés) : quand choisir l'un ou l'autre.

11 min de lecture
16 avril 2026

Rapport de pentest : exemple complet et guide de lecture

Structure d'un rapport de test d'intrusion professionnel : synthèse exécutive, vulnérabilités classées CVSS, preuves d'exploitation et plan de remédiation.

12 min de lecture
16 avril 2026

Pentest API : les 10 failles OWASP API Security à tester

BOLA, injection, SSRF, mass assignment : les vulnérabilités API les plus critiques selon l'OWASP et comment un pentest les détecte.

11 min de lecture
16 avril 2026

Coût d'une cyberattaque pour une PME en France (2026)

Chiffres clés, coûts directs et indirects, impact sur la réputation et ROI d'un pentest préventif pour les PME françaises.

10 min de lecture
16 avril 2026

Pentest obligatoire pour l'assurance cyber ? Ce que demandent les assureurs

Prérequis des assureurs cyber, rôle du pentest dans la souscription et la réduction de prime, et checklist pour votre dossier.

9 min de lecture
16 avril 2026

Pentest vs audit de sécurité : quelle différence ?

Comparatif complet entre test d'intrusion et audit de sécurité : objectifs, méthodes, livrables et quand choisir l'un ou l'autre.

8 min de lecture
16 avril 2026

Pentest interne vs externe : quel périmètre choisir ?

Différences entre test d'intrusion interne et externe, scénarios d'attaque couverts et recommandations selon votre exposition.

8 min de lecture
16 avril 2026

Pentest automatisé vs manuel : avantages et limites

Scan automatisé ou test d'intrusion manuel ? Comparatif des approches, faux positifs, profondeur d'analyse et coûts.

9 min de lecture
16 avril 2026

Score CVSS : comprendre la criticité des vulnérabilités

Guide complet du Common Vulnerability Scoring System : métriques, calcul du score, interprétation et utilisation dans un rapport de pentest.

7 min de lecture
16 avril 2026

Injection SQL : comprendre et prévenir cette vulnérabilité critique

Fonctionnement d'une injection SQL, exemples concrets, impact sur les données et mesures de prévention pour les développeurs.

8 min de lecture
16 avril 2026

XSS (Cross-Site Scripting) : types, risques et protection

XSS réfléchi, stocké et DOM-based : comment ces attaques fonctionnent et comment protéger vos applications web.

8 min de lecture
16 avril 2026

SSRF (Server-Side Request Forgery) : attaque et défense

Comment un attaquant exploite une SSRF pour accéder aux services internes, et comment sécuriser vos applications côté serveur.

7 min de lecture
16 avril 2026

IDOR : la faille d'autorisation la plus courante en SaaS

Insecure Direct Object Reference : comment un simple changement d'ID peut exposer les données d'autres utilisateurs.

7 min de lecture
16 avril 2026

OWASP Top 10 (2021) : les 10 risques web les plus critiques

Présentation détaillée du classement OWASP Top 10 2021 : broken access control, injection, SSRF et les 7 autres risques majeurs.

10 min de lecture
16 avril 2026

Bug bounty : fonctionnement, avantages et mise en place

Comment fonctionne un programme de bug bounty, différences avec un pentest classique et étapes pour lancer le vôtre.

8 min de lecture
16 avril 2026

Vulnérabilité zero-day : définition, risques et protection

Qu'est-ce qu'un zero-day, comment ces failles sont découvertes et exploitées, et comment réduire votre exposition.

7 min de lecture
16 avril 2026

Ransomware : comprendre, prévenir et réagir face à une attaque

Mécanismes d'un ransomware, vecteurs d'infection, impact financier et plan d'action pour protéger votre PME.

9 min de lecture
16 avril 2026

Phishing : reconnaître et bloquer les tentatives d'hameçonnage

Techniques de phishing modernes, signaux d'alerte, outils de protection et formation des équipes pour les PME.

8 min de lecture
24 mars 2026

Comment répondre à un questionnaire sécurité client sans improviser

Preuves crédibles, périmètre, erreurs fréquentes et méthode simple pour répondre à une due diligence sécurité sans se piéger.

8 min de lecture
24 mars 2026

Pentest API : ce qui est vraiment testé sur une API exposée

Auth, authorization, BOLA, scopes, webhooks et logique métier : ce qu’un audit API vérifie au-delà d’un simple scan.

7 min de lecture
24 mars 2026

Audit sécurité SaaS B2B : que faut-il vraiment tester ?

Produit B2B, rôles, multi-tenant, portail client, back-office et SSO : comment cadrer un audit SaaS utile.

8 min de lecture
16 mars 2026

Cybersécurité PME : le guide complet pour protéger votre entreprise en 2026

43 % des cyberattaques ciblent les PME. Les 7 mesures prioritaires, obligations légales (NIS2, RGPD) et checklist actionable pour sécuriser votre entreprise.

15 min de lecture
16 mars 2026

Qu'est-ce qu'un test d'intrusion (pentest) ? Définition et guide PME

Définition, méthodes (black/grey/white box), étapes, différence avec un scan de vulnérabilités. Tout comprendre sur le pentest pour les PME.

12 min de lecture
16 mars 2026

NIS2 PME : êtes-vous concerné ? Checklist de conformité 2026

La directive NIS2 concerne 15 000+ entreprises françaises. 18 secteurs visés, 10 obligations clés et checklist pour vérifier votre conformité.

11 min de lecture
16 mars 2026

Pentest vs scan de vulnérabilités : quelle différence pour votre PME ?

Comparatif complet : approche, profondeur, coût, faux positifs. Quand utiliser un scan automatisé vs un test d'intrusion manuel, et pourquoi combiner les deux.

9 min de lecture
16 mars 2026

RGPD et chatbot IA : comment être conforme

Obligations RGPD pour les chatbots IA en entreprise : données personnelles, base légale, AIPD, risques LLM et checklist de conformité.

10 min de lecture
16 mars 2026

Audit IA : évaluer et sécuriser vos modèles d'intelligence artificielle

Méthodologie complète pour auditer la sécurité de vos modèles IA : prompt injection, data poisoning, OWASP ML Top 10 et cadre réglementaire EU AI Act.

11 min de lecture
16 mars 2026

Assurance cyber PME : pourquoi et comment s'assurer

Guide complet de l'assurance cyber pour les PME : couverture, prérequis des assureurs, lien avec le pentest et comment réduire sa prime.

9 min de lecture
15 mars 2026

Combien coûte un pentest pour une PME en 2026 ?

Fourchettes de marché du test d'intrusion en France, facteurs de prix, ROI et comparatif audit vs scan. Chez Laucked : sur devis après cadrage technique.

10 min de lecture
15 mars 2026

OWASP Top 10 2021 : guide pratique pour les PME françaises

Les 10 vulnérabilités web les plus critiques selon l'OWASP, expliquées avec des exemples concrets et des mesures correctives adaptées aux PME.

12 min de lecture
LAUCKED

Diagnostic de surface, pentest expert et Guard pour les PME exposées au web, aux API et aux intégrations sensibles.

Bât. Gamma, 11 Bd Déodat de Séverac

31770 Colomiers (Toulouse)

+33 7 43 58 07 38
6 certifications et qualifications →

Produit

  • Pentest PME
  • Pentest Toulouse
  • Pentest Lyon
  • Pentest Bordeaux
  • Pentest Marseille
  • Pentest Montpellier
  • Pentest Nantes
  • Conformité
  • Méthodologie
  • Tarifs
  • Sécurité

Ressources

  • Blog
  • Références
  • Presse
  • Changelog
  • Statut

Entreprise

  • Pourquoi Laucked
  • Centre de confiance
  • Auteur
  • Contact
© 2026 Laucked. Tous droits réservés.
Politique de confidentialitéConditions d'utilisationAddendum de traitement des données