Tarif des prestataires



Compétences
Audit Sécurité / Tests d'intrusion
Réseau Intranet
Wi-Fi Only
Sites web
API / Web Services
Infrastructure Cloud (AWS, Azure, GCP)
Blockchain / Smart Contracts
Applications iOS
Applications Desktop
IoT / Objets Connectés
Systèmes SCADA / ICS
VoIP / Téléphonie
Applications Android
Bases de données
Containers (Docker, Kubernetes)
Active Directory / LDAP
Systèmes embarqués
Composants Électroniques
Logiciels / Jeux
Cryptographie
OSINT
Doxing
Recherche d'entreprise
Analyse de réseaux sociaux
Vérification d'identité
Recherche de données de fuite
Analyse de domaines / DNS
Géolocalisation
Analyse de Dark Web
Forensic Email
Recherche de numéro de téléphone
Détective privé
Retrouver une personne
Reverse Engineering
Couche Logicielle (Software)
Malware Analysis
Crack / Keygen
Firmware Analysis
Protocol Analysis
Couche Matérielle (Hardware)
Deobfuscation
Game Hacking / Mod
Assembly / Désassemblage
Patchage binaire
Social Engineering
Tests d'employés
Vishing (Voice Phishing)
Smishing (SMS Phishing)
Pretexting
Baiting
Tailgating / Piggybacking
Formation sensibilisation
Récupération de compte
Phishing / Hameçonnage
Phone fraud (Phishing par téléphone)
Programmation
Création de bot / automatisation
Exploit Development
Shellcode Development
Custom Tools / Scripts
Python / Scripts Python
C / C++ / Assembly
JavaScript / Node.js
PowerShell / Bash Scripts
Go / Rust
Mobile Development (iOS/Android)
Développement de Scraper
Web Development (Full Stack)
Développement de Root-Kit / RAT
Forensic / Investigation
Analyse Disque / Mémoire
Récupération de données
Analyse de logs
Forensic Mobile
Forensic Réseau
Analyse de Malware
E-Discovery
Investigation Incident
Red Team / Offensive Security
Simulation d'attaque complète
Lateral Movement
Privilege Escalation
Persistence
Exfiltration de données
Command & Control (C2)
Evasion de détection
Blue Team / Defensive Security
Configuration SIEM
Threat Hunting
Incident Response
Hardening de systèmes
Configuration Firewall / IDS / IPS
SOC Monitoring
Vulnerability Management
Security Awareness Training
Compliance / Conformité
Audit RGPD
ISO 27001
PCI-DSS
SOC 2
HIPAA
NIST Framework
Documentation / Politiques de sécurité
Wireless / Réseaux sans fil
WiFi Hacking (WPA/WPA2/WPA3)
Bluetooth Hacking
RFID / NFC
SDR (Software Defined Radio)
Evil Twin / Rogue AP
Zigbee / Z-Wave
Physical Security
Lock Picking
Badge Cloning
Audit de sécurité physique
Caméras de surveillance
Contrôle d'accès
Autres
Besoin d'aide
Formation / Coaching
Bug Bounty
CTF / Challenges
Consultation / Conseil
Rédaction technique
Migration de système
DDoS / DoS / Stress Test
Spam