Aller au contenu
CyberXhunt
Tests de sécurité applicative pour les équipes produit logiciel

Vos tests de sécurité applicativedoivent trouver ce que les scanners manquent.

CyberXhunt teste les applications web, les API et les applications mobiles avec une expertise manuelle appuyée par une véritable recherche en vulnérabilités — y compris des CVE documentées, des contributions au noyau Linux et une reconnaissance publique en sécurité. Nous livrons des constats exploitables par votre équipe d’ingénierie, pas du bruit de scanner à investiguer.

Nous examinons chaque demande et répondons avec la prochaine étape de cadrage — aucun suivi automatisé, aucun relais commercial.

Fondée sur la recherche Livraison sécurité

Les tests de CyberXhunt reposent sur une recherche active en vulnérabilités — découvertes de CVE documentées, contributions au noyau Linux et reconnaissance en sécurité au niveau des plateformes. Cette profondeur de recherche se traduit directement en constats exploitables par votre équipe d’ingénierie.

Les recherches publiques et les constats reconnus démontrent une véritable profondeur technique, directement intégrée aux missions client : analyses de cause racine plus claires, décisions de cadrage plus solides et recommandations de remédiation qui aident votre équipe à avancer avec confiance.

Contributeur au noyau Linux

8 correctifs acceptés dans le noyau Linux (2024), démontrant une maîtrise bas niveau pertinente pour des tests techniques approfondis.

Découvertes de CVE

Vulnérabilités documentées, dont CVE-2024-26855 et CVE-2025-37858, confirmant une approche d’évaluation guidée par la recherche.

Reconnaissance publique

7 distinctions au Meta Security Hall of Fame, finaliste SPIEF 2022 et 1re place dans une compétition nationale de CTF.

Voir toutes les preuves

commit 8f4d2a1b3c...

Auteur : CyberXhunt Research <research@cyberxhunt.com>

Date : Lun 12 fév. 14:32:00 2024 +0200

[PATCH] mm/memory.c : correction d’une condition de course potentielle dans...

+ spin_lock(&mm->page_table_lock);

+ flush_tlb_page(vma, address);

8+
Correctifs noyau
7x
Meta Hall of Fame
PhD
Doctorant
100%
Guidé par la recherche

Portefeuille de services

Security testing across the surfaces your product depends on.

CyberXhunt cadre les missions web, API, mobile, revue de code et validation DAST autour des surfaces réelles sur lesquelles votre équipe produit doit avoir confiance.

No overselling adjacent services. No scope inflation. If the work does not fit your current risk question, we say so.

Tests de sécurité applicative

Tests manuels avec automatisation ciblée pour les équipes produit qui ont besoin de constats validés, de recommandations de remédiation pragmatiques et d’un parcours de cadrage clair.

Applications web

Plateformes SaaS, tableaux de bord et systèmes basés sur navigateur

Systèmes API et backend

Architectures REST, GraphQL et service à service

Applications mobiles

Applications iOS/Android, stockage, transport et interaction avec le backend

Tests de sécurité applicativeOWASP ASVS

Tests de sécurité des applications web

Tests manuels des applications web axés sur l’exploitabilité réelle, l’abus de logique métier, les chemins d’attaque authentifiés et les workflows critiques pour les mises en production.

  • Workflows authentifiés et non authentifiés sur l’ensemble de la surface cible convenue
  • Logique métier, autorisation, gestion de session et actions utilisateur à haut risque
  • Couverture OWASP Top 10 avec validation humaine de l’exploitabilité
  • Couverture assistée par outil en complément des tests manuels — chaque constat est revu et validé par une personne avant livraison

Référence de crédibilité : Les recherches publiques et les travaux CVE renforcent la profondeur sur les cas limites complexes

Voir le périmètre du service
Tests de sécurité applicativeOWASP API

Tests de sécurité des API

Tests de sécurité des API centrés sur l’autorisation, l’exposition d’objets, l’abus métier, la gestion des données et les frontières de confiance backend.

  • Tests d’authentification et d’autorisation, y compris les chemins BOLA et BFLA
  • Gestion des entrées, contrôle de débit, exposition de données et couverture des scénarios d’abus
  • Tests au niveau requête sur REST, GraphQL et flux backend inclus dans le périmètre
  • Tests manuels soutenus par l’automatisation pour la cartographie des endpoints, le replay et la capture de preuves

Référence de crédibilité : Une posture de test guidée par la recherche pour les systèmes à forte logique et à haut niveau de confiance

Voir le périmètre du service
Tests de sécurité applicativeOWASP MASVS

Tests de sécurité des applications mobiles

Tests de sécurité des applications mobiles pour iOS et Android couvrant les protections client, le stockage, le transport, la gestion des sessions et les risques d’interaction backend.

  • Stockage côté client, gestion des secrets, transport et comportement des sessions
  • Flux applicatifs Android ou iOS sur le build ou la release candidate inclus dans le périmètre
  • Abus des interactions backend via les workflows mobiles
  • Tests manuels soutenus par l’automatisation pour l’inspection du trafic, le replay de workflows et la couverture

Référence de crédibilité : Une profondeur de recherche utile sur les cas limites au-delà des checklists mobiles standard

Voir le périmètre du service
Validation du code et des scansNIST SSDF

Revue de code sécurisée

Nous lisons le code comme le lirait un attaquant. La revue du code source identifie les défauts de logique et les schémas exploitables qu’aucun scanner automatisé ne trouve, puis nous validons quels constats de scanners sont réels et méritent d’être corrigés.

  • Revue manuelle des chemins de code critiques et des frontières de confiance
  • Validation des résultats SAST, déduplication et structuration des priorités
  • Analyse ciblée de l’exploitabilité et de la cause racine au niveau du code
  • Liste priorisée de correctifs séparant le signal du bruit avec un contexte de remédiation prêt pour les développeurs

Référence de crédibilité : Une analyse guidée par la recherche utile sur les cas limites mal signalés par les scanners

Voir le périmètre du service
Validation du code et des scansDAST / Exposure

Validation DAST et triage des scanners

Confirmez quels constats de scanners sont réels. Cessez de faire perdre du temps d’ingénierie sur des faux positifs — nous validons en conditions réelles, confirmons l’exploitabilité et séparons le risque réel du bruit des scanners.

  • Validation des résultats DAST et confirmation d’exploitabilité lorsque pertinent
  • Vérification de la surface d’attaque sur des routes web et API sélectionnées
  • Tests dynamiques authentifiés lorsque l’accès est disponible
  • Confirmation humaine des constats avec recommandations de priorisation pour les équipes d’ingénierie et de release

Référence de crédibilité : La revue manuelle réduit la fausse confiance issue de workflows uniquement automatisés

Voir le périmètre du service

Pourquoi c’est important

Des tests appuyés sur une vraie recherche, pas sur des sorties d’outils.

La plupart des sociétés de tests de sécurité exécutent une suite d’outils et produisent un rapport à partir des résultats. Nous abordons chaque mission comme un chercheur aborde une cible : avec un jugement sur ce qui compte, ce qui est exploitable et ce que le constat signifie réellement pour votre application.

Exploitabilité validée

Nous confirmons chaque constat manuellement avant qu’il n’entre dans votre rapport. Si nous ne pouvons pas démontrer l’exploit, il n’est pas livré comme constat critique.

Livrables prêts pour les développeurs

Les rapports sont structurés pour les ingénieurs qui corrigeront les problèmes : étapes de reproduction, cause racine, recommandations de correction et contexte CVSS — pas des descriptions vagues nécessitant un appel de suivi pour être comprises.

Jugement ancré dans la recherche

Notre méthodologie provient d’une recherche active sur les vulnérabilités dans des systèmes en production. Quand nous identifions un risque, c’est parce que nous comprenons comment les attaquants le trouvent — pas parce qu’un scanner lui a attribué un score CVSS élevé.

Voir toutes les preuves

Références vérifiables

8 correctifs acceptés dans le noyau Linux (2024)

Un travail système bas niveau qui démontre la profondeur technique derrière les tests à la couche applicative.

CVE-2024-26855 & CVE-2025-37858

Vulnérabilités documentées dans des systèmes en production. La méthodologie de recherche trouve de vrais problèmes, pas seulement des risques théoriques.

7× Meta Security Hall of Fame

Vulnérabilités trouvées sur Facebook et Instagram — validation d’une méthodologie de sécurité applicative à l’échelle de la production.

Des références publiques et vérifiables — pas des logos génériques. Consultez la page des preuves pour les liens vers les sources externes.

Quand les équipes travaillent avec nous

Quatre situations où CyberXhunt est pertinent.

Pré-release

Avant de livrer une fonctionnalité majeure

Votre équipe lance une nouvelle surface ou une fonctionnalité importante et doit valider la sécurité avant mise en ligne. Nous cadrons une évaluation ciblée, testons les chemins d’attaque qui comptent et livrons des constats à temps pour corriger avant le lancement.

Revue entreprise

Avant une revue de sécurité client ou enterprise

Un prospect demande un rapport de pentest dans le cadre de sa due diligence. Vous avez besoin de constats crédibles et bien documentés — pas d’un rapport à cocher. Nous livrons un rapport technique exploitable en audit et une synthèse exécutive conçue pour les évaluateurs achats.

Triage de scanner

Lorsque votre scanner DAST produit trop de bruit

Votre équipe exécute des scans automatisés et génère des constats qu’elle ne peut pas prioriser avec confiance. Nous validons quels problèmes sont réels, lesquels sont des faux positifs et lesquels doivent être corrigés en premier — avant que votre équipe d’ingénierie ne gaspille des cycles sur de faux problèmes.

Première évaluation

Lorsque vous avez besoin de votre première évaluation de sécurité

Vous n’avez encore jamais fait réaliser d’évaluation professionnelle de sécurité. Vous devez comprendre votre profil de risque réel — pas acheter une certification. Nous cadrons la mission selon votre vraie surface d’attaque et donnons à votre équipe un point de départ clair.

1
Définition du périmètreSurface · Modèle d’accès

La surface cible (web, API, mobile, code) et l’accès boîte noire ou boîte grise sont confirmés avant le début des travaux.

2
Tests manuels et validationChaque constat est confirmé

Tests appliqués à la surface définie. Chaque constat significatif est validé manuellement — les preuves d’exploit sont capturées avant livraison.

3
Reporting et remédiationLivrable prêt pour les développeurs

Rapport technique avec constats reproductibles, synthèse exécutive, recommandations de remédiation et retest selon le périmètre.

Constats étayés par la recherche

Rapport technique Synthèse exécutive PoC reproductible Recommandations de remédiation Retest (selon le périmètre)

Comment les tests fonctionnent

CyberXhunt simplifie le parcours d’achat tout en rendant l’exécution très précise. Le périmètre est défini par la surface cible et le niveau d’accès, les preuves sont validées manuellement et le support de remédiation est lié aux constats réels.

1
Cadrer selon la surface et le modèle d’accès

Définir si la mission concerne le web, les API, le mobile, la revue de code ou un besoin fortement orienté recherche, ainsi que l’accès boîte noire ou boîte grise.

2
Valider les preuves, pas le bruit des scanners

Appliquer les bonnes techniques de test selon le périmètre convenu. Chaque constat est validé manuellement — si nous ne pouvons pas démontrer l’exploit, nous ne le qualifions pas de critique.

3
Accompagner la remédiation et le retest

Fournir des recommandations de remédiation, revoir les correctifs avec l’ingénierie et retester les points critiques lorsque le périmètre inclut cette confirmation.

Livrables typiques : constats reproductibles, rapport technique, synthèse exécutive, recommandations de remédiation et attentes de retest alignées sur le périmètre du projet.

Demander le cadrage du projet

Comment nous cadrons

Utilisez ces modèles pour choisir vous-même le bon parcours de cadrage. Le périmètre final dépend de la surface cible, du modèle d’accès, de la complexité et de l’inclusion ou non d’une revue de code ou d’un travail de recherche.

Foundation

Revue ciblée d’une surface

Idéal pour une seule surface produit nécessitant un chemin de décision clair en matière de sécurité.

Mission à périmètre unique

Une cible cadrée telle que Web, API ou Mobile

  • Idéal pour les startups ou les équipes produit avec une seule surface principale de mise en production
  • Constats étayés par des preuves et recommandations de remédiation
  • Rapport technique et synthèse exécutive
  • À élargir lorsque plusieurs surfaces connectées ou des chemins d’accès plus profonds deviennent importants
Demander le cadrage du projet
Le plus demandé
Multi-Surface

Assurance multi-surface

Idéal pour les produits interconnectés qui nécessitent une couverture plus poussée des workflows et de l’autorisation.

Mission à périmètre étendu

Deux périmètres connectés ou une surface authentifiée complexe

  • Idéal pour les produits SaaS, fintech ou authentifiés complexes
  • Profondeur sur la logique métier et l’autorisation à l’échelle de la surface d’attaque définie
  • Session de remédiation pour les développeurs et livrables priorisés
  • À étendre lorsqu’une revue de code ou des tests fortement orientés recherche sont nécessaires
Demander le cadrage du projet
DAST / Exposure

Périmètre de recherche sur mesure

Idéal pour les équipes qui exécutent déjà des scanners et veulent une validation humaine de l’exposition et des constats dynamiques.

Mission de validation dynamique

Validation DAST, tests dynamiques authentifiés et vérification de la surface d’attaque

  • Idéal pour les composants critiques et les inconnues techniques plus profondes
  • Revue de code sécurisée ou travaux ciblés orientés recherche selon le périmètre défini
  • Analyse de cause racine et accompagnement technique de la remédiation
  • À utiliser lorsque la visibilité d’un pentest standard ne suffit pas
Demander le cadrage du projet
La tarification chiffrée est UNKNOWN. Le cadrage dépend du nombre d’actifs, du modèle d’authentification, de l’accès à l’environnement et de la nécessité éventuelle d’une revue de code, d’une validation de scanner ou d’un travail fortement orienté recherche.

Une profondeur de recherche qui soutient la delivery sécurité

CyberXhunt met en avant des travaux de recherche publiquement vérifiables, des constats reconnus et une crédibilité d’opérateur de terrain — pas des témoignages génériques ni des logos inventés.

Pourquoi cela compte pour les résultats client

Recherche et découverte

Profondeur technique

  • 8 correctifs acceptés dans le noyau Linux (2024)
  • Vulnérabilités documentées, dont CVE-2024-26855 et CVE-2025-37858
  • Expérience pratique de validation d’exploit, d’analyse de cause racine et de recommandations de remédiation

Pourquoi cela compte pour les résultats client

Reconnaissance publique

Reconnaissances

  • 7 mentions au Meta Security Hall of Fame
  • Vulnérabilités découvertes sur Facebook et Instagram
  • Reconnaissance au SPIEF 2022 et dans une compétition CTF de niveau national

Utilisez les parcours de service pour relier cette posture fondée sur des preuves à un périmètre de test précis, à des livrables concrets et aux prochaines étapes.

Opérateur + recherche

Approche

  • La profondeur de recherche soutient une exécution client concrète
  • Des constats étayés par des preuves plutôt que du bruit de scanners
  • Des recommandations de remédiation conçues pour les équipes produit et ingénierie

Des décisions de périmètre plus claires pour les missions web, API, mobile et fortement centrées sur le code

Demander le cadrage du projet

Partagez la surface cible, le contexte d’achat et le calendrier de la mission. CyberXhunt examinera la demande et répondra avec la prochaine étape de cadrage.

La qualification initiale est gérée via le workflow de cadrage applicatif. N’incluez ni secrets ni identifiants de production dans le premier message.