Logo Knock Knock startup cyber Intelligence Artificielle

Outsmart the attackers

Notre vision

Jouez un coup d’avance !

Mettez-vous dans la peau de l’attaquant pour arpenter les chemins d’attaque possibles et éclairez la décision stratégique de votre management.

Illustration Knock Knock

Nos services

Une cybersécurité adaptée
à vos besoins

Knock Knock Hacker stories appréciation des risques

Hacker Stories

Définissez une stratégie cyber adaptée à la menace qui vous concerne

Knock Knock test d'intrusion pentest IA HackerInResidence

Test d'intrusion cyber

Évaluez la sécurité de vos infrastructures SI et de vos données

Knock Knock rapport Analyse et priorisation audit cybersécurité

Outil d'Analyse et de Priorisation

Générez simplement des rapports de test d’intrusion lisibles pour votre organisation

notre expertise

Rencontrez notre équipe !

Hadi El-Khoury

Hadi El-Khoury

Directeur Produit

Léo Dupouy

Léo Dupouy

CTO

Arthur Duchet-Suchaux

Arthur Duchet-Suchaux

CEO

Ils nous soutiennent

La Banquiz Nouvelle Aquitaine Open Source Incubation NAOS
UNITEC Bordeaux incubateur startup French Tech
Nouvelle Aquitaine Open Source Innovation Startup

Prêt·es
à faire partie
de l’aventure ?

Nos articles et publications

Le pentest pour une sécurité agile

Le pentest tel que pratiqué aujourd’hui, est substantiellement limité, ponctuel, onéreux.

Comment alors conjuguer cela avec l’agilité nécessaire aujourd’hui à la transformation des organisations ?

Log4shell ou comment murmurer « sésame ouvre toi » en langage Java

Dans les médias, on ne parle que de Log4j en ce moment. C’est quoi ?

C’est une bibliothèque développée par Apache, utilisée par des millions d’applications Java pour enregistrer les messages d’erreur. C’est l’une des méthodes les plus faciles pour enregistrer les erreurs. C’est pourquoi la plupart des développeurs Java l’utilisent.

Pour des rapports de pentesting Business Readable

Dans un précédent billet, nous vous avions parlé de l’importance d’exprimer, entre autres, un besoin de “lisibilité” du rapport de pentesting. Ces deux items ont particulièrement été suggérés dans une “checklist” type pouvant vous assister dans la rédaction de votre cahier des charges :

✅ Quels sont les lecteurs potentiels du rapport final de tests ?
✅ Est-ce que le rapport de pentesting devrait être « business readable », à savoir compréhensible par des interlocuteurs non techniques ?

Suffit-il de B-Booster son imagination ?

Suffit-il de B-Booster son imagination ?La semaine dernière, nous étions à B-Boost, une convention d'affaires à La Rochelle autour des sujets du logiciel libre et de l'open source. Encore merci aux organisateurs de cette invitation ! Nous y tenions un stand et avons...

Présentation des HackerStories©

Mettre un visage sur la menace, et lancer une démarche participative de management des risques cyber : retrouvez ici la plaquette de nos ateliers Hacker Stories© !

Faire appel à un pentester : comment exprimer son besoin ? 

FAIRE APPEL À UN PENTESTER: COMMENT EXPRIMER SON BESOIN ? Si vous n’aimez pas le foot, ce billet n’est pas fait pour vous… du moins les quelques premiers paragraphes ⚽😇 Uns des principaux gages de performance sur un marché économique, quel qu’il soit, est de faire...

Récit d’un second stage by Quentin

Quentin, notre second stagiaire R&D, a accepté
de nous partager son expérience et son analyse
des outils de pentest

Récit du premier stage chez Knock Knock

Antoine, notre tout premier stagiaire R&D, a accepté de nous partager son bilan et son expérience

Le pentest aujourd’hui, manque de moyens ou cyberwashing ?

“Dans le temps et les moyens impartis aux tests…” : une phrase indispensable à tout rapport de test d’intrusion , et une grande frustration des pentesters !

Les pentesters, ou hackers éthiques : de rares experts

Qui sont les pentesters ? Comment opèrent-ils ? Quelles sont leurs limites ?

Un Hacker en amateur d’informatique et de nouvelles technologies qui crée, analyse et modifie des programmes informatiques (NDLR : ou des produits) pour les améliorer ou apporter de nouvelles fonctionnalités à l’utilisateur.

L’Ethical Hacker, ou pentester, fait la même chose, avec un mandat formel de la part d’une organisation.

Mentions légales

Ce site internet est édité par :
Knock Knock, Société par Actions Simplifiées, 19 rue Lafaurie de Monbadon, 33000 Bordeaux – contact@knock-knock.fr

Directeur de publication : Arthur Duchet-Suchaux
Responsables de rédaction : Léo Dupouy – Arthur Duchet-Suchaux – Hadi El Khoury
et hébergé par : OVH S.A.S., 2 rue Kellermann à Roubaix (59100) en France – 0 820 698 765

Données personnelles

Le site www.knock-knock.fr ne collecte pas d’informations personnelles relatives à l’utilisateur, à la seule exception des informations strictement nécessaires à la fourniture de services (formulaire de contact pour lequel l’utilisateur fournit lui-même ses données) ou bien des informations telles que son adresse IP, son fournisseur d’accès ou encore les URLs des liens par lesquels il a transité pour parvenir au site www.knock-knock.fr qui peuvent être recueillies.
En application des articles 39 et suivants de la loi du 6 janvier 1978 modifiée, vous bénéficiez d’un droit d’accès et de rectification aux informations qui vous concernent.
Si vous souhaitez exercer ce droit et obtenir communication des informations vous concernant, veuillez vous adresser à : contact@knock-knock.fr ou par courrier en précisant vos coordonnées exactes et en annexant la photocopie d’une pièce d’identité valable.