Tests d'intrusion : déceler et corriger les failles avant que d’autres en profitent
Tests d’intrusion stratégiques
En infiltrant les systèmes au-delà des vulnérabilités connues, nous détectons les faiblesses représentant un risque pour restaurer et établir les mesures de protection optimales.
Precicom / Cybersécurité / 1. Défense du périmètre / Tests d’intrusion
Défense du périmètre
Plus que jamais, la croissance passe par les tests d’intrusion
Nos différents tests s’ajustent aux besoins propres à chaque organisation pour déceler, via des cyberattaques ciblées, les brèches profitant aux cybercriminels et programmes malveillants.
- Simulations adaptées aux contextes et niveaux de menaces
- Ciblages des infrastructures internes, externes et applications Web
- Identification des forces et faiblesses des processus de gestion de l’information
- Recommandations concrètes, basées sur les risques réels des vulnérabilités identifiées
Essentiels à la sécurité, les tests d’intrusion permettent aux organisations de confirmer si les moyens de défense en place sont efficaces ou défaillants.
CERTIFICATIONS
Nos certifications reflètent un engagement sans compromis envers l’excellence en cybersécurité
Basé au Québec
En cybersécurité
SecOff réalisés
Testeur avancé en intrusion applicative web
Maîtrise des tests d’intrusion avancés sur applications web complexes.
Techniques d’évasion et contournement des défenses
Maîtrise des tests d’intrusion avancés dans des environnements sécurisés
Attaques Web avancées et exploitation
Expertise en sécurité des applications web et exploitation des vulnérabilités complexes
Professionnel certifié en sécurité offensive
Compétence pratique en tests d’intrusion, démontrant une méthodologie rigoureuse
Professionnel certifié en sécurité des systèmes d’information
Vision stratégique de la sécurité, intégrant gestion, conformité et architecture
Des équipes en constante évolution
Nous faisons évoluer nos compétences et certifications pour rester à l’avant-garde.
Des livrables concrets et exploitables
10 bonnes raisons de faire un test d'intrusion et de l’inclure dans un cycle de production
1. Protéger la réputation de l’entreprise
Un incident de sécurité peut éroder des années de crédibilité. Un test d’intrusion préventif limite les risques d’exposition publique.
2. Soutenir une croissance sécurisée
Plus votre entreprise évolue, plus sa surface d’attaque s’élargit. Tester vos systèmes garantit un développement sans compromettre la sécurité.
3. Gagner la confiance des clients et partenaires
Les organisations qui démontrent une posture proactive en cybersécurité sont des partenaires d’affaires plus fiables et attractifs.
4. Réduire les pertes financières potentielles
Les brèches coûtent cher. Investir dans des tests d’intrusion réduit le risque de pertes majeures liées à une interruption, un vol de données ou des poursuites.
5. Valoriser l’image d’une entreprise responsable
Adopter une stratégie de cybersécurité proactive démontre une gouvernance solide, essentielle pour les investisseurs et les parties prenantes.
6. Accélérer les décisions stratégiques TI
Les résultats d’un test d’intrusion permettent d’aligner les investissements technologiques avec les zones à risque réelles et non perçues.
7. Répondre aux exigences des marchés réglementés
Dans plusieurs secteurs (finance, santé, public), les tests d’intrusion sont un prérequis pour soumissionner ou maintenir une accréditation.
8. Préserver l’agilité organisationnelle
Une faille majeure peut freiner des projets stratégiques. Tester en amont, c’est éviter de ralentir l’innovation et l’adoption de nouvelles technologies.
9. Favoriser une culture d’amélioration continue
Les tests d’intrusion révèlent des points à améliorer qui nourrissent une approche DevSecOps ou qualité-sécurité-performance dans l’entreprise.
10. Obtenir un retour sur investissement mesurable
Corriger une faille avant qu’elle soit exploitée coûte 10 à 20 fois moins cher que d’en gérer les conséquences. C’est un levier clair de rentabilité.
Besoin de conseils ?
Nos experts sont là pour soutenir vos équipes et protéger votre organisation contre les fraudes.
Découvrez nos chroniques sur les tests d’intrusions et nos récapitulatifs de nos webinaires à ce sujet dans notre Blogue techno.
Approche et technologies
Un test externe ou interne ? En boîte noir ?
Un test d’intrusion peut être réalisé depuis l’extérieur de votre organisation ou à partir de votre environnement interne. Chaque approche simule un scénario d’attaque distinct et permet d’évaluer des risques différents : exposition publique, segmentation réseau, mouvements latéraux, élévation de privilèges. Le choix dépend de votre niveau de maturité, de vos priorités et de votre contexte opérationnel.
Test externe
Simule un attaquant n’ayant aucun accès interne à votre organisation, comme un cybercriminel opérant depuis Internet.
L’analyse porte sur l’ensemble de votre surface d’exposition publique : services accessibles en ligne, ports ouverts, VPN, pare-feu, serveurs web, applications publiques, messagerie, interfaces d’administration exposées.
L’objectif est d’identifier les points d’entrée exploitables, les erreurs de configuration, les vulnérabilités applicatives ou les failles permettant une compromission initiale.
Ce type de test permet d’évaluer ce qu’un adversaire peut réellement voir, analyser et exploiter depuis l’extérieur, avant même d’avoir franchi votre périmètre de sécurité.
Test interne
Simule un attaquant ayant déjà compromis un poste de travail ou obtenu un accès limité au réseau interne, par exemple à la suite d’un hameçonnage réussi.
L’analyse évalue la capacité à se déplacer latéralement dans l’environnement, contourner la segmentation réseau, exploiter des failles dans l’Active Directory, accéder à des systèmes critiques ou élever ses privilèges.
L’objectif est de mesurer l’impact réel d’une compromission initiale : jusqu’où un attaquant pourrait-il progresser, quels actifs sensibles pourraient être atteints et quels mécanismes de détection ou de contrôle pourraient être contournés.
Boîte noire / grise / blanche
Le niveau d’information fourni aux experts influence la profondeur et la perspective du test. Chaque approche simule un scénario différent.
Boîte noire
Aucune information préalable n’est fournie. Le test reproduit le point de vue d’un attaquant externe sans connaissance de votre environnement.
Boîte grise
Un accès partiel ou certaines informations sont partagées. Cette approche permet d’évaluer des scénarios réalistes comme un employé compromis ou un partenaire disposant d’un accès limité.
Boîte blanche
La documentation complète et les accès sont fournis. Le test est alors plus ciblé et approfondi, permettant d’analyser en détail des composantes critiques et des contrôles spécifiques.
Durée
Une période de deux semaines permet à nos experts de comprendre l’environnement, tester différents scénarios d’attaque et valider les vecteurs réellement exploitables.
Coût
Le coût dépend principalement de :
- la complexité de l’environnement
- la surface d’attaque à analyser
- le type de test réalisé (application web, interne, externe, WiFi ou OT)
Obtenez une évaluation rapide. Notre équipe vous contactera afin de planifier une rencontre et comprendre votre architecture afin d’établir le périmètre du test.
Le prix final dépend de la portée et de la complexité technique de l’environnement testé.
Les technologies testées
1.0
Infrastructure réseau
Évaluation approfondie de votre périmètre et de votre architecture interne : pare-feu, IDS/IPS, VPN et mécanismes de segmentation. L’objectif est d’identifier les points d’entrée exploitables et les failles de configuration pouvant compromettre vos systèmes.
2.0
Applications et API
Analyse des applications web, mobiles et des interfaces API selon les principales vulnérabilités reconnues, incluant l’OWASP Top 10. Nous évaluons la logique métier, l’authentification et les risques d’injection afin de détecter les failles réellement exploitables.
3.0
Infrastructure Cloud
Tests réalisés sur AWS, Azure, Office 365 et Google Cloud. Nous analysons les permissions, les configurations, les identités et les surfaces d’exposition afin d’identifier les risques liés aux accès excessifs ou aux mauvaises pratiques de sécurité.
4.0
Appareils intelligents / IoT
Évaluation de la sécurité des équipements connectés, incluant les appareils médicaux et les solutions IoT commerciales. Nous examinons les protocoles, les communications et les mécanismes d’authentification pour détecter les vulnérabilités exploitables.
5.0
SCADA / ICS industriel
Analyse des environnements industriels et des réseaux OT : segmentation, accès à distance, protocoles industriels et systèmes de contrôle. L’objectif est de mesurer les risques pouvant affecter la continuité opérationnelle.
6.0
Et plus encore
Simulation d’hameçonnage pour évaluer la sensibilisation des utilisateurs, exercices Red Team pour tester la capacité de détection et de réponse, et approches Purple Team pour renforcer la collaboration entre prévention et détection.
Trouver et exploiter ses vulnérabilités en environnement contrôlé : la stratégie proactive numéro un pour monter une garde impénétrable.
Comment se déroule un test ?
1. Définition du périmètre
2. Collecte d’information
3. Exploitation contrôlée
4. Analyse des impacts
5. Rapport
Des rapports professionnels
Vous recevez :
- Un sommaire exécutif pour la direction
- Les détail des vulnérabilités exploitables
- Des recommandations priorisées
- Une attestation officielle
Sommaire exécutif pour la direction
Une synthèse claire des principaux constats, des risques identifiés et de leurs impacts potentiels sur l’organisation, présentée dans un langage accessible aux décideurs.
De la planification du test jusqu’à la remise du rapport, nous vous accompagnons de façon proactive :
- Explication du processus avant le début du mandat
- Points d’étape réguliers pour clarifier nos constats en cours de test
- Présentation détaillée des résultats pour bien comprendre les failles identifiées
- Disponibilité pour répondre à vos questions et lever les inquiétudes
Détail des vulnérabilités exploitables
Analyse technique des failles confirmées lors du test, incluant les méthodes d’exploitation utilisées et les systèmes concernés.
Nos spécialistes maîtrisent les méthodologies les plus rigoureuses du domaine.
Certifications : eWPTX, OSEP, OSWE, OSCP, CISSP et ISO/IEC 27001:2022.
Cadres éprouvés : NIST SP 800‑115, OWASP, PTES et MITRE ATT&CK.
Recommandations priorisées
Plan d’action structuré indiquant les correctifs et améliorations à mettre en place, classés selon leur niveau de risque et leur impact sur la sécurité.
Nos rapports ne se limitent pas à des alertes techniques : nous livrons des recommandations
claires, classées par criticité, soutenues par des solutions concrètes à mettre en œuvre selon vos priorités.
Attestation officielle
Document attestant la réalisation du test d’intrusion, utile pour vos audits, exigences de conformité ou processus de gouvernance en cybersécurité.
En résumé
Chez Precicom, nos tests d'intrusions sont un service en trois temps, au besoin et à la pièce
Avant, pendant et après, notre service de tests d’intrusion est souple. Offert sur mesure, de façon modulable, il est conçu pour être aligné sur les vrais besoins et les risques avérés des organisations.
1.0
Analyse de vulnérabilité
Évaluation, identification, quantification et priorisation des failles de sécurité
2.0
Tests d’intrusion
Simulations d’attaques ciblées :
- Internes et Externes
- Boîte noire / grise / blanche
Technologies testées :
- Infrastructure réseau
- Applications et API
- Infrastructure Cloud
- Appareils intelligents / IoT
- SCADA / ICS industriel
3.0
Gains et suivi
Ce que vous obtenez après le projet :
- Vision claire de vos risques réels
- Priorités d’action structurées
- Preuve de conformité
- Capacité accrue de résilience
TÉMOIGNAGES CLIENTS
En seulement trois semaines, Precicom a su mettre en lumière plusieurs éléments que nos équipes considéraient comme impossibles à exploiter. Leur intervention a apporté une valeur immédiate et concrète à la sécurité de notre organisation ainsi qu’à la protection des renseignements personnels de nos clients.
Depuis notre collaboration avec Precicom cette année, nos gestionnaires ont rapidement constaté que nous avions maintenant un véritable partenaire en cybersécurité.
Nous leur avons alors demandé quels outils ils utilisaient, puisque nos scanners n’avaient rien détecté. Leur réponse : Notre expérience… et Python.
La différence Precicom : des tests réels et le facteur humain
Test réel ou simple scan automatisé ?
Un test d’intrusion est une simulation contrôlée d’attaque menée par des experts en cybersécurité afin d’identifier les failles réellement exploitables dans votre environnement technologique. Contrairement à un scan automatisé, il vise à reproduire le comportement d’un attaquant humain.
Différence entre scan automatisé et test réel
Un scan automatisé détecte des vulnérabilités connues à l’aide d’outils préconfigurés. Il génère une liste technique de failles potentielles, souvent volumineuse, sans validation humaine approfondie.
Un test d’intrusion réel va plus loin. Nos experts analysent les résultats, valident les failles, tentent de les exploiter dans un cadre contrôlé et évaluent leur impact concret. L’objectif n’est pas d’identifier « tout », mais d’identifier ce qui est réellement exploitable dans votre contexte.
Objectif : exploitation contrôlée
Un test d’intrusion ne consiste pas seulement à détecter une faiblesse, mais à démontrer comment elle pourrait être utilisée par un attaquant.
Nous reproduisons des scénarios réalistes : élévation de privilèges, mouvements latéraux, contournement de contrôles de sécurité. Chaque exploitation est réalisée de manière encadrée, sans perturber vos opérations, afin de mesurer l’impact réel sur vos actifs critiques.
L’objectif est simple : comprendre avant qu’un adversaire ne le fasse.
Diagnostic exploitable vs liste technique
Une liste technique indique des vulnérabilités.
Un diagnostic exploitable indique des priorités d’action.
Nos rapports traduisent les constats techniques en décisions stratégiques : niveau de risque, impact potentiel, priorisation des correctifs, recommandations concrètes. Vous obtenez une vision claire de vos risques réels, pas seulement un inventaire technique.
C’est cette différence qui transforme un test d’intrusion en outil de gouvernance et de gestion du risque.
Ce qui nous distingue, le facteur humain
Les outils automatisés identifient des vulnérabilités, nos experts déterminent celles qui peuvent réellement être exploitées. C’est la différence d’une technologie appuyée par l’expertise humaine.
Nous analysons :
- Les enchaînements logiques
- Les erreurs de configuration
- Les failles de segmentation
- Les vecteurs d’escalade de privilèges
Simulation humaine, diagnostic stratégique.
Simulation réaliste et encadrée
Nous combinons outils spécialisés et expertise humaine pour reproduire le comportement d’un attaquant réel. Chaque vulnérabilité identifiée est validée et, lorsque pertinent, exploitée de manière contrôlée afin d’en mesurer l’impact concret.
Analyse contextuelle et stratégique
Nos experts tiennent compte de votre architecture, de vos contrôles existants, de votre secteur d’activité et de la criticité de vos actifs. Les constats sont évalués selon leur risque réel, pas seulement leur gravité théorique.
Rapport orienté décision
Vous recevez un diagnostic clair, priorisé et exploitable. Sommaire exécutif pour la direction, détails techniques pour les équipes TI, recommandations structurées pour guider les actions. Le test devient un outil de gouvernance, pas seulement un exercice technique.
Détection rapide, analyse limitée.
Détection brute
Analyse basée sur des signatures et des bases de données de vulnérabilités connues. L’outil identifie des failles potentielles sans valider leur exploitabilité réelle dans votre environnement.
Peu de contexte
Les résultats ne tiennent pas compte de votre architecture, de vos contrôles compensatoires ou de la criticité de vos actifs. L’impact métier est rarement évalué.
Rapport générique
Production d’un inventaire technique standardisé, souvent volumineux, avec peu de priorisation stratégique. La responsabilité d’interpréter et de décider des actions repose entièrement sur votre équipe.
Un test d’intrusion révèle vos vulnérabilités. La manière dont il est réalisé détermine la valeur réelle que vous en retirez.
Pourquoi effectuer un test d’intrusion ?
1.0
Améliorer votre posture de sécurité
Un test d’intrusion révèle les failles réellement exploitables dans votre environnement. Vous obtenez une vision claire de vos points faibles et des vecteurs d’attaque possibles, ce qui vous permet de renforcer vos contrôles là où cela compte vraiment.
2.0
Prioriser vos investissements
Toutes les vulnérabilités ne présentent pas le même niveau de risque. Le test d’intrusion identifie celles qui ont un impact réel sur vos opérations. Vous investissez ainsi dans les correctifs et les améliorations qui réduisent concrètement votre exposition.
3.0
Répondre aux exigences
Plusieurs normes et cadres de conformité exigent des évaluations de sécurité régulières et indépendantes. Un test d’intrusion structuré et documenté démontre votre diligence, soutient vos audits formels et renforce votre gouvernance en cybersécurité.
4.0
Protéger votre réputation
Une faille exploitée peut entraîner des interruptions, des pertes financières et une atteinte à la confiance de vos clients. En validant vos contrôles avant qu’ils ne soient contournés, vous réduisez le risque d’incident public et protégez la crédibilité de votre organisation.
Pourquoi les tests d’intrusion sont essentiels ?
des cyberattaques exploitent des vulnérabilités connues mais non corrigées
des risques sont réduits en réalisant des tests d’intrusion réguliers
le coût moyen d’une cyberattaque
(source IBM 2023)
FAQ
1. Combien de temps dure un test d’intrusion ?
La durée dépend principalement du périmètre à analyser : nombre de systèmes, complexité de l’environnement, type de test (externe, interne, applicatif, cloud).
Dans la majorité des cas, un test d’intrusion se déroule sur une période de quelques jours à quelques semaines, incluant la phase de préparation, les tests techniques et l’analyse des résultats.
L’objectif est de reproduire des scénarios réalistes d’attaque tout en prenant le temps de valider les vulnérabilités et d’en mesurer l’impact réel.
2. Dois-je arrêter mes opérations pendant le test ?
Non. Les tests d’intrusion sont conçus pour être réalisés dans un environnement opérationnel, sans interruption des activités.
Les scénarios d’exploitation sont exécutés de manière contrôlée afin d’éviter tout impact sur vos systèmes critiques. Avant le début du projet, le périmètre, les méthodes et les périodes d’intervention sont clairement définis avec vos équipes.
Dans certains cas sensibles, des plages horaires spécifiques peuvent être privilégiées afin de réduire tout risque opérationnel.
3. Est-ce que mes outils de sécurité peuvent détecter les tests ?
Oui, et c’est souvent un résultat intéressant.
Les activités réalisées lors d’un test d’intrusion peuvent être détectées par vos solutions de sécurité, comme les systèmes de détection d’intrusion, les EDR ou votre centre d’opérations de sécurité (SOC).
Cette détection permet de mesurer l’efficacité réelle de vos mécanismes de surveillance et de réponse aux incidents. Elle peut également révéler des lacunes dans vos capacités de détection.
4. Est-ce obligatoire pour certaines normes ou certifications ?
Plusieurs cadres de conformité et normes de sécurité exigent ou recommandent des tests d’intrusion réguliers.
C’est notamment le cas de certaines exigences liées à la protection des données, aux environnements financiers ou aux standards de cybersécurité reconnus.
Au-delà de la conformité, ces tests constituent une bonne pratique pour valider l’efficacité de vos contrôles de sécurité et démontrer votre diligence lors d’audits ou d’évaluations de gouvernance.
5. À quelle fréquence devrais-je effectuer un test d’intrusion ?
La fréquence dépend de votre niveau de risque, de votre secteur d’activité et de l’évolution de votre environnement technologique.
De nombreuses organisations réalisent un test d’intrusion annuellement afin de valider leur posture de sécurité. Il est également recommandé d’en effectuer lors de changements majeurs, comme le déploiement de nouvelles applications, des migrations vers le cloud ou des transformations importantes de l’infrastructure.
L’objectif est de maintenir une vision actuelle de votre exposition aux risques et de corriger les failles avant qu’elles ne soient exploitées.
6. Quelle est la différence entre un scan de vulnérabilités et un test d’intrusion ?
Un scan de vulnérabilités identifie automatiquement des failles connues dans un système. Il génère généralement une liste technique de vulnérabilités potentielles.
Un test d’intrusion va plus loin. Des experts en cybersécurité analysent les résultats, valident les failles et tentent de les exploiter dans un cadre contrôlé afin d’évaluer leur impact réel. L’objectif est d’identifier les vulnérabilités réellement exploitables et de prioriser les actions à entreprendre.
7. Quels types d’organisations devraient effectuer des tests d’intrusion ?
Toutes les organisations disposant d’infrastructures numériques critiques peuvent bénéficier d’un test d’intrusion.
Les tests sont particulièrement pertinents pour les entreprises manipulant des données sensibles, les organisations publiques, les institutions financières, les établissements de santé et les entreprises dépendantes de leurs systèmes numériques pour leurs opérations.
8. Comment définir le périmètre d’un test d’intrusion ?
Le périmètre est défini conjointement avec votre organisation avant le début du projet. Il précise les systèmes, applications ou infrastructures à analyser, ainsi que les méthodes de test autorisées.
Cette étape permet d’assurer que les tests sont réalisés de manière sécuritaire et alignée avec vos priorités, tout en évitant tout impact sur les systèmes critiques.
9. Les tests d’intrusion peuvent-ils causer des interruptions ?
Les tests sont conçus pour être réalisés de manière contrôlée afin de minimiser les risques d’impact sur vos opérations.
Les scénarios sont planifiés à l’avance et exécutés selon des méthodes reconnues. Dans certains environnements sensibles, certaines activités peuvent être limitées ou réalisées durant des périodes convenues avec vos équipes.
10. Que se passe-t-il après la découverte d’une vulnérabilité critique ?
Lorsqu’une vulnérabilité critique est identifiée, l’information peut être communiquée rapidement afin que votre organisation puisse intervenir sans attendre la livraison du rapport final.
Le rapport complet inclura ensuite les détails techniques, l’impact potentiel et les recommandations pour corriger la faille et renforcer vos contrôles de sécurité.
11. Qui devrait être impliqué dans un projet de test d’intrusion ?
Habituellement, les équipes TI, cybersécurité et parfois la direction des risques ou de la gouvernance participent au projet.
La collaboration entre les experts techniques et les décideurs permet d’assurer que les constats du test se traduisent en actions concrètes et en décisions stratégiques.
12. Un test d’intrusion permet-il de garantir qu’aucune faille n’existe ?
Non. Un test d’intrusion ne garantit pas l’absence totale de vulnérabilités.
Il permet toutefois d’identifier les failles exploitables dans un contexte donné et d’améliorer significativement la posture de sécurité de l’organisation. Les tests doivent être réalisés périodiquement afin de suivre l’évolution des menaces et des infrastructures.
13. Comment un test d’intrusion améliore-t-il la gestion des risques ?
En identifiant les vulnérabilités exploitables et leur impact potentiel, le test d’intrusion permet aux organisations de mieux comprendre leurs risques réels.
Les résultats soutiennent les décisions de sécurité, la priorisation des investissements et la planification des améliorations technologiques.
14. Comment savoir si mon organisation a réellement besoin d’un test d’intrusion ?
Si votre organisation possède des systèmes exposés sur Internet, des applications accessibles aux utilisateurs ou des données sensibles, un test d’intrusion permet de valider que vos contrôles de sécurité fonctionnent réellement.
Même avec des solutions de sécurité modernes, certaines vulnérabilités peuvent demeurer invisibles sans une simulation d’attaque menée par des experts.
15. Comment se préparer avant un test d’intrusion ?
La préparation consiste principalement à définir le périmètre du test, identifier les systèmes concernés et désigner une personne de contact au sein de votre organisation.
Nos équipes accompagnent également les organisations afin de s’assurer que les tests sont réalisés dans un cadre contrôlé, sécuritaire et aligné avec leurs priorités opérationnelles.
16. Quelle est la valeur réelle d’un test d’intrusion pour la direction ?
Un test d’intrusion fournit une vision concrète des risques pouvant affecter les opérations, la confidentialité des données et la réputation de l’organisation.
Les résultats permettent à la direction de prendre des décisions éclairées, de prioriser les investissements en cybersécurité et de démontrer une gestion responsable des risques.
17. Comment interpréter les résultats du rapport ?
Le rapport est structuré afin de faciliter la compréhension à différents niveaux de l’organisation.
Un sommaire exécutif présente les constats principaux pour la direction, tandis que les sections techniques détaillent les vulnérabilités et les correctifs recommandés pour les équipes TI.
Cette approche permet de transformer les constats techniques en actions concrètes.
18. Que se passe-t-il après le test d’intrusion ?
Après la remise du rapport, votre organisation dispose d’un diagnostic clair de sa posture de sécurité et des priorités d’amélioration.
Selon vos besoins, nos experts peuvent également accompagner vos équipes dans la compréhension des résultats, la validation des correctifs ou l’amélioration continue de vos contrôles de sécurité.
Soyez un pas en avance sur les attaquants
Nous sommes là pour vous accompagner dans l’analyse, le redressement et le développement de vos outils numériques.
Remplissez le formulaire de prise de contact.
Ce site est protégé par le reCAPTCHA et la Politique de confidentialité et les Conditions d’utilisation de Google s’appliquent.