Exemple de Rapport — Website Security Deep Review (499 €)
Voici à quoi ressemble une vraie évaluation de sécurité.
Le rapport est rédigé pour les dirigeants, propriétaires et décideurs — pas seulement pour les équipes techniques. Compréhensible, honnête, avec des risques réalistes et des mesures pratiques. Pas de vente par la peur. Voici un extrait d'un rapport réel.
1. Résumé pour la Direction
Entreprise Exemple SARL — entreprise-exemple.fr
Examiné le 14 mai 2026 · Autorisé par écrit · Analyse externe passive · Auditeur : SAB Security, Karlsruhe
Impression générale : Le site web est fondamentalement bien configuré. HTTPS, HSTS et les en-têtes de sécurité les plus importants sont correctement paramétrés. Aucun panneau d'administration ouvert, aucune sauvegarde de base de données et aucun fichier de configuration sensible n'ont été trouvés. Le besoin d'action le plus important se situe dans le domaine des e-mails : DKIM est absent et DMARC est réglé sur surveillance uniquement. Sans DKIM, des e-mails falsifiés peuvent être envoyés au nom du domaine — un risque pertinent pour la confiance des clients et les fausses factures.
Conclusion : Aucune faille de sécurité critique. Deux problèmes de sévérité moyenne avec un risque commercial réel (DKIM absent, lacune de processus RGPD dans le formulaire de contact). Toutes les recommandations techniques peuvent être mises en œuvre avec un effort minimal. Un court nouveau test après correction est inclus dans le forfait Deep Review.
2. Périmètre & Autorisation
Ce qui a été examiné
- DNS : A, AAAA, MX, TXT, SPF, DKIM, DMARC
- Redirection HTTP→HTTPS et comportement www/non-www
- Certificat TLS et chiffrement
- En-têtes de sécurité (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy)
- Fichiers accessibles publiquement (.env, .git, sauvegardes, robots.txt, sitemap.xml, security.txt)
- Détection de CMS / panneau d'administration
- Formulaire de contact : validation, consentement, honeypot, XSS basique, limitation de débit
Ce qui n'a délibérément pas été examiné
- Aucune attaque par force brute
- Aucun test de déni de service
- Aucune ingénierie sociale
- Aucun test destructif
- Aucun accès aux systèmes ou données protégés
- Aucun partage d'identifiants
Cet examen a été réalisé avec l'autorisation écrite du client. Tous les tests étaient passifs, non destructifs et limités aux informations publiquement disponibles.
3. Méthodologie
L'examen suit un processus standardisé et reproductible — comparable au premier regard d'un attaquant sur le site web public, mais contrôlé, documenté et sans actions nuisibles.
Tous les tests sont effectués depuis Karlsruhe, Allemagne. Chaque étape de contrôle est consignée avec la date, l'heure et le résultat. Outils utilisés : requêtes DNS (dig), analyse des en-têtes HTTP (curl), vérification TLS (openssl), et examen manuel des entrées identifiées.
Le rapport utilise une évaluation réaliste et orientée métier :
Moyen — Risque commercial réel (abus, conformité, confiance client)
Faible — Durcissement, sécurisation supplémentaire, petites améliorations
Info — Observation, aucune mesure immédiate nécessaire
Les constatations uniquement théoriques ou sans impact commercial démontrable ne sont pas incluses. Pas de « critique » sans chemin d'exploitation prouvé.
4. Constatations Détaillées
DKIM absent — usurpation d'e-mail possible
MoyenRésultat : Aucun enregistrement DKIM trouvé pour le domaine. Sélecteurs vérifiés : default, google, selector1, selector2, mail, k1, cloudflare, cf.
Aucun enregistrement trouvé.
Recommandation : Configurez la signature DKIM chez votre fournisseur de messagerie (Google Workspace, Microsoft 365, Cloudflare Email Routing, etc.). Le fournisseur fournit la clé publique à publier comme enregistrement DNS TXT. Effort : environ 15 minutes. Ensuite, passez SPF à -all et DMARC à p=quarantine.
DMARC sur p=none — aucune application
FaibleRésultat : DMARC est présent mais réglé sur p=none (surveillance uniquement).
Recommandation : Après la configuration de DKIM, évaluez les rapports DMARC pendant 2 à 4 semaines. Si aucun e-mail légitime n'échoue, passez à p=quarantine (pct=25 pendant 2 semaines, puis pct=100).
Consentement RGPD dans le formulaire de contact non vérifié côté serveur
MoyenRésultat : Le formulaire de contact vérifie la case de consentement à la protection des données uniquement dans le navigateur (côté client). Un appel POST direct sans privacy_consent est accepté par le serveur.
{"ok":true} — la demande a été enregistrée sans consentement.
Recommandation : Ajoutez une vérification côté serveur : refusez les demandes avec privacy_consent !== true par HTTP 400. Effort : environ 5 minutes.
La CSP autorise 'unsafe-inline' et 'unsafe-eval'
FaibleRésultat : La Content Security Policy inclut 'unsafe-inline' et 'unsafe-eval' dans script-src.
Recommandation : À moyen terme : migrer les scripts inline vers des fichiers .js externes (avec nonce ou hash). Tant que le site n'affiche pas de contenu utilisateur dynamique, la configuration actuelle est acceptable.
Clé PGP référencée dans security.txt inaccessible
FaibleRésultat : Le fichier security.txt référence une clé PGP sous /.well-known/pgp-key.txt, qui retourne HTTP 403 (Forbidden).
Recommandation : Soit publier la clé PGP (ajuster la règle nginx), soit supprimer la référence du security.txt. Effort : 2 minutes.
5. Mesures de Sécurité Confirmées
| Domaine de Contrôle | Résultat | |
|---|---|---|
| HTTPS & TLS | TLS 1.3, certificat Let's Encrypt valide | Sécurisé |
| Redirection HTTP→HTTPS | Redirection 301 fonctionne correctement | Sécurisé |
| HSTS (HTTP Strict Transport Security) | max-age=31536000; includeSubDomains; preload | Sécurisé |
| X-Frame-Options / X-Content-Type-Options | SAMEORIGIN / nosniff — correctement définis | Sécurisé |
| Referrer-Policy / Permissions-Policy | Restrictif et configuré de manière sensée | Sécurisé |
| Fichiers sensibles | .env, .git/* bloqués avec 403 | Sécurisé |
| Aucun panneau d'administration | Pas de /wp-admin, /admin, backend CMS exposé | Sécurisé |
| robots.txt / sitemap.xml / security.txt | Tous les trois présents et corrects | Présent |
6. Nouveau Test (inclus dans le forfait Deep Review)
Le Website Security Deep Review (499 €) comprend exactement un court nouveau test après que vous ayez mis en œuvre les mesures recommandées.
| Constatation | Statut |
|---|---|
| DKIM absent | Ouvert |
| DMARC p=none | Ouvert |
| Consentement RGPD côté serveur | Ouvert |
| CSP unsafe-inline | Risque Accepté |
| Clé PGP inaccessible | Ouvert |
Corrigé — passé à ce statut après un nouveau test réussi.
Risque Accepté — délibérément non corrigé, documenté.
Ouvert — pas encore traité.
7. Prochaines Étapes Recommandées
| Priorité | Action | Effort |
|---|---|---|
| 1 | Configurer DKIM chez votre fournisseur de messagerie | ~15 min. |
| 2 | Ajouter la vérification du consentement RGPD côté serveur | ~5 min. |
| 3 | Passer DMARC à p=quarantine après DKIM | ~5 min. |
| 4 | Publier la clé PGP ou supprimer la référence | ~2 min. |
| 5 | Migrer les scripts inline vers des fichiers externes (long terme) | ~1 h |
Demander un Website Security Deep Review — 499 € → Voir les tarifs