qui sommes-nous ?
quintessence est une équipe spécialisée en cybersécurité, dédiée à détecter et à répondre efficacement aux vulnérabilités de ses clients avant qu'elles ne soient exploitées par des acteurs malveillants.
nous participons activement à la communauté cyber avec des contributions à des projets open source, jusqu'à présent, nous avons signalé 15+ vulnérabilités à des entreprises, 10+ secrets compromis et nous avons proactivement signalé plusieurs incidents de sécurité.
vous pouvez aussi découvrir un exemple de rapport d'audit pour comprendre notre approche.
nos accomplissements
nos compétences
audits
nous réalisons des audits approfondis de votre base de code afin d'y trouver des vulnérabilités complexes, en évaluant chaque composant pour garantir la résilience et la sécurité de vos applications.
conseil
notre équipe vous accompagne dans la mise en place de stratégies de sécurité sur mesure, adaptées à votre secteur. en travaillant étroitement avec vos équipes de développement, nous instaurons des pratiques préventives pour minimiser les risques de failles et anticiper les menaces.
pentest
nos experts en tests d'intrusion simulent des attaques réelles pour tester la robustesse de vos infrastructures face à des acteurs malveillants. chaque pentest est conçu pour révéler et remédier aux failles avant qu'elles ne soient exploitées.
monitoring
nous assurons un monitoring continu des forums cybercriminels sur le clear web et le dark web afin de détecter rapidement toute activité malveillante. cette veille proactive nous permet d'optimiser la réponse à incident et de réduire le plus possible l'impact des attaques.
nos valeurs
confidentialité
nous garantissons la confidentialité avec des communications chiffrées via pgp et acceptons toutes les clauses de confidentialité que vous pourriez nous proposer.
transparence
nous détaillons chaque minute de travail et fournissons un rapport quotidien pour assurer une visibilité complète sur nos actions.
sécurité
tous nos emails sont signés avec pgp pour prévenir la falsification. nos rapports d'audit sont chiffrés de bout en bout, et nous ne stockons que les informations essentielles à la facturation pour nos clients. tous nos chercheurs utilisent des appareils chiffrés avec LUKS et le chiffrement AES-256-XTS.
accédez à nos clés publiques icihacktivité
nom | description | date |
---|---|---|
flLoOV | signalement d'une vulnérabilité | |
oIsROjFUH | signalement d'une vulnérabilité | |
eHUC | signalement d'un secret compromis | |
ruXevhXUY | signalement d'une vulnérabilité | |
Base for Music | signalement d'une vulnérabilité | |
50inTech | signalement d'un secret compromis | |
But | divulgation responsable | |
Fleet | signalement d'un secret compromis | |
qqErPqvXTPW | signalement d'une vulnérabilité | |
mbvHE | signalement d'un secret compromis | |
ljTFURCRtITaQEsU | signalement d'une vulnérabilité | |
MSpLvbT | signalement d'une vulnérabilité | |
nmBolUH | signalement d'une vulnérabilité | |
Blissim | signalement d'une vulnérabilité | |
But | signalement d'une vulnérabilité | |
Kidygo | signalement d'une vulnérabilité | |
EUujL | NPS: 9 | |
BPuKv | rédaction d'un rapport d'audit | |
Frcrn | pentesting | |
EecUQ | signalement d'une vulnérabilité |