01 · Établir
Une base vérifiable. Inventaire des actifs, exposition Internet, comptes et privilèges, configurations sensibles, sauvegardes, dépendances logicielles, surfaces applicatives, documentation et parcours utilisateurs. Chaque constat repose sur un élément observable.
Les outils restent au service du raisonnement. Scans non intrusifs, contrôles OWASP, revue de configuration, recherche de vulnérabilités publiques, tests ciblés d'hygiène et lecture de code lorsque le périmètre le justifie. Les limites de l'analyse sont explicites, ce qui rend le rapport plus fiable.
02 · Décider
La différence Seclaria tient dans la mise en action. Pour chaque sujet important, le livrable indique le risque évité, l'effort estimé, l'ordre de priorité, le responsable pressenti et l'échéance recommandée. La direction comprend l'arbitrage, l'équipe technique sait quoi faire.
La mission se conclut par un plan 30 / 60 / 90 jours, un backlog priorisé et des modèles prêts à adapter selon le besoin. Politique d'accès, procédure de sauvegarde, registre des risques, fiche de décision technique ou trame de suivi projet. Le résultat reste sobre, lisible et directement utile.