Démonstration Cyberviseur · persona fictive · aucune mission réelleEn savoir plus
Evan ElliotSécurité · Full-stack · OSS
Menu

Sécurité applicative · stack contemporaine

Votre code ne doit pas attendre une attaque pour être sérieux.

J'audite, je durcis, je redéveloppe quand c'est nécessaire. Sur Next.js, Postgres, et un écosystème open-source que vous possédez vraiment. Pas de SaaS verrouillé, pas de dépendance cachée à mon agence.

Constellation des quatre piliersSchéma abstrait : un cœur central représentant la mission (sécurité applicative) entouré de quatre satellites lumineux — sécurité, full-stack, open-source, sur-mesure — reliés par des arcs lumineux.MISSIONSécurité01Sécurité02Full-stack03Open-source04Sur mesure
Constellation · quatre piliers gravitant autour de la mission centrale — sécurité applicative.

01 · Piliers

Quatre piliers, un seul métier

01

Expert en sécurité

CSP stricte, secrets jamais en clair, supply-chain auditée, conformité RGPD non-décorative. C'est mon socle, pas un add-on facturé en plus.

02

Développeur full-stack

Next.js, TypeScript, Postgres, infra cloud ou self-hosted. Je code, je relis, je teste, je livre. Pas de sous-traitance cachée, pas de stagiaire qui apprend sur votre dos.

03

Intégration d'outils open-source

Sortir d'un SaaS à 800 €/mois vers une stack auto-hébergée qui coûte 30 €. Pas par dogme — par audit financier et souveraineté technique.

04

Solutions sur mesure

Le contraire d'un template Webflow. Vous avez un besoin métier précis ? On construit exactement ça. Pas plus, pas moins. Et c'est à vous, sans verrou propriétaire.

02 · Manifesto

Manifesto

« La sécurité n'est pas une option premium. C'est la base. Si votre fournisseur la facture en plus, changez de fournisseur. »

La moitié des TPE/PME qui subissent une cyberattaque ferment dans les 18 mois. Pendant ce temps, on continue de vendre des MVP vibe-codés en deux week-ends, sans authentification correcte, sans cap sur les uploads, avec des secrets API en clair dans le repo. C'est de la négligence professionnelle.

Mon métier, c'est de réparer ça — ou mieux, de l'empêcher avant qu'il y ait quelque chose à réparer.

Lire l'approche complète →

03 · Missions

Trois manières de travailler ensemble

2 semaines

Audit sécurité

Repo + infra + supply-chain + conformité. Rapport priorisé, plan de remédiation chiffré.

dès 4 500 €

1 à 3 mois

Refonte sécurisée

On implémente le plan. CSP stricte, secrets, CI/CD durci, ou refonte complète d'un MVP vibe-codé.

forfait sur devis

durée variable

Migration open-source

Sortir d'un SaaS coûteux ou risqué vers une stack auto-hébergée auditée que vous possédez.

audit gratuit

Détail des missions et grille tarifaire →

04 · Méthode

Comment ça se passe

  1. Appel diagnostic — gratuit

    45 min. On regarde votre repo, votre stack, vos points de douleur. Si je ne suis pas le bon profil, je vous le dis et je vous oriente.

  2. Devis cadré

    Forfait fixe quand c'est possible, TJM quand ça ne l'est pas. Toujours un livrable défini, jamais de « régie open bar ».

  3. Livraison + transfert

    Code documenté, runbook, formation de votre équipe. Vous êtes autonomes à la fin — pas dépendants de moi.

05 · Mesures

Quelques chiffres

Audits livrés
40+
Vulnérabilités critiques trouvées
100+
Clients revenus pour un 2e mandat
80 %

NB · ces chiffres illustrent ce qu'un consultant établi pourrait afficher. Voir à propos de cette démo.

Prochaine étape

45 minutes pour savoir
si vous êtes exposé.

Appel diagnostic offert. Vous repartez avec une lecture honnête de vos risques — même si on ne travaille pas ensemble derrière.