SECURIT-E
Document technique public

Méthodologie SECURIT-E ProofOps

Transparence totale : voici exactement comment chaque score est calculé, quelles sources nous utilisons, et quelles sont nos limites.

Sommaire
  1. Scanner ProofOps — observations passives
  2. Formule de scoring
  3. 10 catégories ProofOps détaillées
  4. Génération des findings et severity
  5. Tableau "qui doit corriger quoi"
  6. Projection avant/après
  7. Coffre Merkle SHA-256 déterministe
  8. Sources documentaires (28 références)

1. Scanner ProofOps — observations passives

Le scanner collecte les preuves sans aucune intrusion réseau. Aucune tentative d'exploitation, aucun fuzzing, aucun bruteforce. Conformité légale française et européenne assurée.

Contrôles effectués (ordre)

  1. HTTPS HEAD probe sur https://target/ avec timeout 10s, redirect=follow. Capture : status code, headers, server banner.
  2. HTTPS GET passif sur la racine pour récupérer cookies + meta tags + détection technologies (WordPress, Shopify, Drupal via signatures HTML).
  3. Analyse cookies : flags Secure / HttpOnly / SameSite sur chaque cookie reçu.
  4. Headers de sécurité : présence/absence de HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, COOP.
  5. TLS handshake sur port 443 via node:tls. Capture : protocole (TLSv1.2/1.3), cipher suite, certificat (issuer, subject, validity, jours restants, SAN).
  6. DNS lookups via node:dns/promises : NS, MX, TXT (SPF), TXT _dmarc, CAA.
  7. Public files : GET /.well-known/security.txt (RFC 9116), GET /robots.txt.

Méthodologie ouverte : code source de l'algorithme de scoring disponible sur demande à najib@securit-e.com.

2. Formule de scoring

Le score global ProofOps va de 0 à 100, où 100 = posture cyber excellente. Il est calculé comme l'inverse du score de risque interne.

Pondération des axes (sur 100)

AxePoidsJustification (référence)
Surface (HTTPS joignable, validation de base)40 ptsANSSI Guide d'hygiène 2023 - Mesure 1
Headers HTTP de sécurité35 ptsOWASP Secure Headers Project
TLS / certificat20 ptsNIST SP 800-52 Rev. 2
Email (SPF/DMARC)15 ptsRFC 7208 / RFC 7489
Exposition / bannières10 ptsANSSI Mesure 8 (configuration management)

Le score ProofOps publié est l'inverse de ce score interne : 100 - risk_score. Plus le score est haut, mieux c'est.

3. 10 catégories ProofOps détaillées

Pour la lecture par axe, le score est décomposé en 10 catégories indépendantes, chacune notée sur 100.

CatégorieCritère principalSource
Site webHTTPS joignable + headers manquantsOWASP / ANSSI
Email (SPF/DMARC/DKIM)Présence + politique stricteRFC 7489
DNSCAA configuréRFC 8659 (CAA)
TLS / certificatTLSv1.2/1.3 + jours restantsNIST SP 800-52
Headers HTTPHSTS+CSP+XFO+XCTO+RP+PPOWASP Secure Headers
CookiesSecure+HttpOnly+SameSiteOWASP Application Security
ExpositionServer banner + X-Powered-By masquésANSSI Mesure 8
RéputationCross-check ransomware.live + CISA KEVPublic threat intel
Capacité de preuveLogs HTTP + DNS + TLS capturablesISO 27001:2022 A.8.15
Configuration & hygiènesecurity.txt + robots.txt safe + COOPRFC 9116 / Mozilla Web Security

4. Génération des findings et severity

Severity (CVSS v3.1 inspirée)

Effort en heures et gain en points

Chaque finding porte un effort_hours et un risk_reduction_pts. Ces valeurs sont issues de notre observation terrain (estimation expert basée sur ~50 audits PME) et de la documentation ANSSI/CIS Controls.

Mappings réglementaires

Chaque finding mappé à : NIS2 Article (21.2.x), RGPD Article (32, 33, 34), ISO 27001:2022 (A.x.x), MITRE ATT&CK (Tx).

5. Tableau "qui doit corriger quoi"

Le responsable est inféré par catégorie de finding selon une grille déterministe :

Catégorie findingResponsable inféré
email, dnsAdmin domaine / IT (registrar + admin Microsoft 365 ou Google Workspace)
tlsHébergeur ou prestataire infrastructure
cookieDéveloppeur web / Prestataire site
headerDéveloppeur web ou DSI
exposureDSI / Prestataire infrastructure
configDSI / Hébergeur
techDSI

La priorité (P0/P1/P2) est dérivée directement de la severity : critical→P0, high→P1, medium/low/info→P2.

6. Projection avant/après

Le score projeté est calculé comme : min(100, score_actuel + somme(risk_reduction_pts des findings)).

⚠️ Disclaimer projection : la projection assume que toutes les actions du plan sont exécutées correctement et vérifiées par re-scan ProofOps. Aucun gain n'est garanti tant qu'un re-scan T1 ne le confirme pas. C'est ce que nous appelons "ProofOps T0/T1".

7. Coffre Merkle SHA-256 déterministe

Le Coffre Merkle de SECURIT-E est un arbre Merkle SHA-256 déterministe :

Endpoint public : POST /api/proofops/merkle avec actions build / verify / hash.

Honnête : nous ne publions pas le hash sur une blockchain (Bitcoin, Ethereum), nous ne le notarisons pas chez un huissier. Pour une chaîne de garde notariale réelle, prestation Audit Souverain-grade + procédure huissier sur devis.

8. Sources documentaires

Toutes nos analyses citent leurs sources publiquement. Voici les 28 références principales :

  1. RFC 6797 (HTTP Strict Transport Security) — datatracker.ietf.org
  2. RFC 7208 (Sender Policy Framework) — datatracker.ietf.org
  3. RFC 7489 (Domain-based Message Authentication) — datatracker.ietf.org
  4. RFC 8659 (DNS Certification Authority Authorization) — datatracker.ietf.org
  5. RFC 9116 (security.txt) — datatracker.ietf.org
  6. NIST SP 800-52 Rev. 2 (TLS Implementation Guidelines) — csrc.nist.gov
  7. NIST SP 800-61r2 (Computer Security Incident Handling)
  8. NIST SP 800-63B (Digital Identity Guidelines)
  9. NIST SP 800-207 (Zero Trust Architecture)
  10. NIST FIPS 180-4 (SHA-256)
  11. ANSSI Guide d'hygiène informatique 2023 — cyber.gouv.fr
  12. ANSSI EBIOS Risk Manager 2018
  13. ANSSI Guide IA générative 2024
  14. ANSSI Qualification PASSI / SecNumCloud
  15. CERT-FR Bulletins d'actualité hebdomadaires
  16. CISA KEV catalog (Known Exploited Vulnerabilities) — cisa.gov
  17. MITRE ATT&CK Enterprise v15 (2024) — attack.mitre.org
  18. MITRE D3FEND (defensive countermeasures)
  19. OWASP Top 10 2021 + OWASP API Top 10 2023
  20. OWASP Web Security Testing Guide v4.2
  21. OWASP Secure Headers Project
  22. ISO/IEC 27001:2022 + ISO/IEC 27002:2022 + ISO/IEC 27005:2022
  23. Directive UE 2022/2555 NIS2 (transposition FR loi du 30 avril 2024)
  24. Règlement UE 2016/679 RGPD
  25. Règlement UE 2022/2554 DORA
  26. Verizon DBIR 2024 / IBM Cost of a Data Breach 2024
  27. FBI IC3 Annual Report 2024
  28. Mandiant M-Trends 2024 / ENISA Threat Landscape 2024

Pour aller plus loin

Si une partie de cette méthodologie n'est pas claire ou si vous identifiez une faiblesse, écrivez à najib@securit-e.com. Nous publions et corrigeons.

Voir aussi : page Limites — ce que SECURIT-E ne fait PAS.