Permissions implicites
Le backend fait confiance à la requête. Un simple changement d’ID permet d’accéder à d’autres comptes.
En 72h, nous identifions ce qu’un attaquant peut réellement exploiter : accès à d’autres comptes, données sensibles exposées, endpoints non protégés.
1500 € — livré en 72h — rapport exploitable immédiatement
Le problème
Dans la majorité des cas, rien n’est “cassé”. L’API répond. Les routes fonctionnent.
C’est justement le problème.
Un attaquant n’exploite pas des bugs. Il exploite ce que vous avez laissé passer.
Le backend fait confiance à la requête. Un simple changement d’ID permet d’accéder à d’autres comptes.
L’API renvoie plus que nécessaire : rôles, emails, flags internes. Ces données deviennent exploitables.
Une condition oubliée. Une vérification côté client. La logique peut être bypass.
La méthode
L’application est testée comme un attaquant. Pas pour voir si “ça marche”. Pour voir ce qui peut être utilisé contre vous.
Impact
Chaque point identifié correspond à un scénario réel. Pas une théorie. Un accès concret.
Lecture de factures, profils ou documents tiers.
Route interne exposée sans contrôle suffisant.
Session prolongeable ou identité modifiable.
Accès admin atteignable depuis un compte standard.
Ressources effacées encore lisibles via API.
Le backend accepte des valeurs invalides.
Fichiers acceptés avec contrôles trop faibles.
Chemins, IDs ou détails internes révélés.
Exemple de livrable
Chaque faille est reproduite, expliquée et priorisée. L’objectif : corriger vite, sans ambiguïté.
Fuite de données clients. Risque légal. Perte de confiance.
Modification d’un ID dans une requête authentifiée.
Requête reproduite avec accès à des données externes.
Vérification stricte côté serveur + test d’autorisation.
Crédibilité
On audite comme on construit : avec du code, des requêtes, des preuves. Pas avec une checklist générique.
Analyse concrète du code et des APIs modernes.
Chaque faille est testée, reproduite et validée.
Correction des points critiques en priorité.
Offre
Un audit court pour identifier rapidement ce qui expose réellement l’application. Pas de perte de temps. Des résultats exploitables.
Ce que vous ne voyez pas peut déjà être exploité.
1500 € Livré en 72hUne fois réservé, les accès sont fournis et l’audit démarre immédiatement.
FAQ
Un développeur construit. Un audit attaque. L’objectif est de tester ce que l’API autorise réellement : accès entre comptes, permissions incomplètes, routes sensibles, données trop exposées. Pas seulement vérifier que le produit fonctionne.
Oui. Les failles ne dépendent pas du nombre d’utilisateurs. Elles existent dès le premier endpoint exposé. Une fuite sur quelques comptes suffit à créer un problème client, légal ou commercial.
L’audit code est spécialisé TypeScript / Node / React : Next.js, NestJS, Express, API REST ou GraphQL. L’analyse API, permissions et exposition des données reste possible sur d’autres stacks.
L’audit livre un plan de correction clair : impact, preuve, cause probable et fix recommandé. Les corrections peuvent ensuite être prises en charge séparément, en priorité sur les failles critiques.