Ressources
Simulateur Journal Glossaire Extensions Confiance État du service Contact
Quand votre prochaine fuite
de secrets aura-t-elle lieu ?
Les événements rares finissent par arriver. Ce simulateur estime, à partir d'un profil que vous saisissez sur cette page, la probabilité statistique qu'une fuite de secrets touche votre organisation à un an, cinq ans, dix ans, puis trente ans (une carrière). L'intégralité du calcul s'exécute dans votre navigateur via un contrôleur Stimulus public : aucune donnée n'est transmise à Aegirex tant que vous ne cliquez pas explicitement sur « Enregistrer ». C'est un ordre de grandeur, pas un audit : le résultat sert à cadrer une décision budgétaire ou un PIA, pas à se substituer à un PASSI.
Statistiques calculées sur les simulations anonymes sauvegardées par les visiteurs depuis le 05/2026. Les profils sont bucketisés à la source (tranches d'effectif, secteur normalisé) et ne contiennent aucune donnée personnelle.
Saisissez votre profil, lisez votre exposition.
Bougez les curseurs et cochez les cases qui correspondent à votre organisation. Les chiffres se recalculent à chaque saisie. Vous pouvez ensuite télécharger un rapport PDF auto-suffisant, ou sauvegarder anonymement votre profil pour alimenter les statistiques publiques.
Votre exposition estimée
Probabilité annuelle
2,3 %
de chance de fuite cette année
Horizon médian
14 ans
avant votre prochaine fuite estimée (médiane)
Probabilité cumulée dans le temps
| Horizon | Probabilité cumulée |
|---|---|
| Sur 1 an | 2,3 % |
| Sur 5 ans | 11 % |
| Sur 10 ans | 21 % |
| Sur 30 ans (carrière) | 50 % |
Attention :
Téléchargez votre rapport PDF personnalisé (synthèse, profil déclaré, recommandations prioritaires) ou sauvegardez anonymement votre profil pour alimenter les statistiques publiques.
La formule, les pondérations, les chiffres.
Le simulateur applique un modèle multiplicatif volontairement simple, calibré sur les rapports publics. Les pondérations sont arrondies pour rester lisibles. Chaque facteur est documenté ci-dessous, ce qui permet à votre RSSI de discuter le résultat plutôt que de le subir.
Formule de propagation actuarielle
La probabilité cumulée sur N années dérive de la probabilité annuelle P par la formule actuarielle standard :
P_cumul = 1 − (1 − P)^N
Cette formule suppose l'indépendance des années (hypothèse raisonnable dès lors qu'aucun incident n'est survenu, donc qu'aucun facteur structurel n'a été révélé). Elle donne les ordres de grandeur suivants, qu'il est utile de garder en tête pour cadrer une discussion budgétaire :
| P annuelle | Sur 5 ans | Sur 10 ans | Sur 30 ans (carrière) |
|---|---|---|---|
| 0,1 % | 0,5 % | 1,0 % | 3,0 % |
| 0,5 % | 2,5 % | 4,9 % | 14 % |
| 1,0 % | 4,9 % | 9,6 % | 26 % |
| 2,0 % | 9,6 % | 18 % | 45 % |
| 5,0 % | 23 % | 40 % | 79 % |
Lecture clé. Un événement à 1 % de probabilité annuelle apparaît anodin pris isolément, mais représente 26 % de probabilité sur une carrière de 30 ans, soit plus d'une chance sur quatre. C'est cette propagation qui rend la formule utile à un comité de direction non statisticien.
Pondérations appliquées au calcul
Baseline sectorielle
Conseil et services : 2,0 %. Tech et logiciel, juridique, autre : 2,5 %. Industrie, secteur public : 3,0 %. Retail et e-commerce : 3,5 %. Finance et banque : 4,0 %. Santé : 4,5 %. Chiffres lissés sur les trois dernières éditions du Verizon DBIR, croisés avec le coût moyen par incident d'IBM Cost of a Data Breach pour corriger le biais d'échantillonnage anglo-saxon.
Facteur de taille
En dessous de 50 employés, la baseline n'est pas modulée. Au-delà, l'augmentation est sub-linéaire en logarithme décimal, ce qui reflète le fait que les grandes organisations ont plus de surface d'attaque mais aussi des contrôles plus matures. L'effet net augmente lentement avec la taille, conformément aux rapports DBIR.
Multiplicateurs d'hygiène
MFA généralisée : × 0,55 (~ −45 %). Gestionnaire de mots de passe utilisé par toute l'équipe : × 0,65 (~ −35 %). Audit de sécurité dans les 12 derniers mois : × 0,85 (~ −15 %). Les trois sont multiplicatifs, donc cumulables. Les ordres de grandeur sont issus de l'annexe « controls effectiveness » du DBIR.
Antécédent d'incident
Incident dans les 5 dernières années : × 1,6 (révèle une exposition résiduelle, mêmes TTP attaquants). Pas d'incident connu : × 0,9. Réponse « Je ne sais pas » : × 1,05, car ne pas savoir est en soi un signal de lacune de détection.
À qui sert ce simulateur, concrètement.
Trois profils types récupèrent une valeur immédiate du résultat. Dans chaque cas, l'objectif n'est pas la précision actuarielle absolue : c'est la capacité à cadrer une discussion interne en moins de cinq minutes.
Préparer un budget cyber
Convertir une probabilité annuelle en exposition cumulée sur cinq et dix ans donne au comité de direction un chiffre comparable au coût d'un gestionnaire de mots de passe ou d'un audit PASSI. Le rapport PDF est conçu pour être glissé en annexe d'une présentation budget, avec un profil déclaré explicite pour éviter toute contestation sur les hypothèses.
Alimenter un PIA
Une analyse d'impact relative à la protection des données requiert un volet « probabilité d'incident » dans le profil de risque. Le résultat du simulateur, accompagné des sources et de la méthodologie publiées sur cette page, constitue un repère défendable face à un audit CNIL, à condition d'être présenté comme un ordre de grandeur et non comme une mesure factuelle.
Comparer des solutions
Le simulateur permet de chiffrer le delta d'exposition entre un état actuel (sans MFA généralisée, sans gestionnaire de mots de passe) et un état cible (les trois cases cochées). Ce delta convertit en pourcentage évitable un investissement outillage, ce qui rend tangible le ROI d'un coffre-fort B2B face à un statu quo de partages e-mail et de fichiers Excel de mots de passe.
Pourquoi un coffre-fort change la donne actuarielle.
Trois mécanismes expliquent l'impact d'un coffre-fort B2B déployé à l'échelle d'une équipe. Pris ensemble, ils déplacent la probabilité annuelle d'un facteur 0,3 à 0,5 sur une base comparable. C'est ce que les rapports DBIR et IBM observent sur les organisations matures.
Phishing par identifiant réutilisé
Un gestionnaire de secrets supprime la réutilisation de mot de passe entre comptes professionnels et personnels. Les statistiques DBIR observent une réduction d'environ 40 % des incidents d'identité (catégorie « use of stolen credentials ») chez les organisations qui généralisent un coffre-fort B2B sur tous les comptes critiques.
Élimination du partage en clair
Slack, e-mail, post-it, partage de mot de passe oral : chacun de ces vecteurs constitue une copie qui survit à l'usage. Un coffre-fort B2B remplace ces flux par un partage chiffré côté client (zero-knowledge), avec révocation instantanée et journal d'accès. Le risque résiduel ne porte plus que sur l'usage légitime, pas sur la copie latente.
Audit chain HMAC vérifiable
Chaque accès à un secret est scellé par HMAC-SHA-256 dans
une chaîne d'audit que vous pouvez vérifier indépendamment
avec bin/console aegirex:audit:verify. Cela
change le profil de risque post-incident : au lieu de
reconstituer artisanalement qui a eu accès à quoi, vous
produisez une preuve cryptographique opposable.
Rapports publics utilisés pour la calibration.
Les pondérations du simulateur sont calibrées par triangulation sur quatre rapports publics annuels, retenus pour leur antériorité et leur méthodologie publique. Le simulateur n'introduit aucune donnée propriétaire : vous pouvez reproduire les ordres de grandeur en lisant ces rapports.
- IBM Cost of a Data Breach Report (édition annuelle, Ponemon Institute) : fréquence et coût des incidents par taille d'entreprise et par secteur. Utilisé pour calibrer le facteur de taille et les baselines sectorielles.
- Verizon Data Breach Investigations Report (DBIR, annuel) : répartition des vecteurs d'incident (phishing, départ collaborateur, vol de poste, compromission de fournisseur). Utilisé pour les baselines sectorielles et les multiplicateurs d'hygiène.
- ENISA Threat Landscape Report (annuel) : panorama européen des menaces. Utilisé pour corriger le biais anglo-saxon du DBIR sur les organisations européennes.
- ANSSI Panorama de la menace informatique (annuel, France) : chiffres calibrés sur le contexte français. Utilisé pour la sensibilité aux secteurs juridique, santé et secteur public.
Limites assumées. Ce simulateur est un ordre de grandeur, pas un audit. Il vous donne un repère pour décider si une mise à plat de votre gestion des secrets en vaut la peine. Pour un audit formel, opposable et factuel sur votre architecture, consultez un PASSI référencé ANSSI. Aegirex SASU peut vous orienter vers des partenaires PASSI sur demande.
Questions fréquentes sur le simulateur.
Huit questions récurrentes posées par les RSSI, DPO et acheteurs sécurité. Si la vôtre manque, écrivez-nous à l'adresse listée dans la page contact.
Mes données sont-elles envoyées à Aegirex ?
Non, sauf si vous cliquez explicitement sur « Enregistrer mon résultat ». L'intégralité du calcul est exécutée dans votre navigateur via un contrôleur Stimulus public dont le code source est intégralement consultable. Aucun appel réseau n'est déclenché par le simple fait de bouger les curseurs ou de cocher des cases. Le téléchargement PDF, lui, doit faire un appel serveur pour rendre le document, mais aucune donnée n'est conservée à cette occasion (pas d'IP, pas de user-agent, pas de payload).
Comment ces probabilités sont-elles calibrées ?
Les coefficients de base par secteur sont issus du Verizon DBIR lissé sur trois éditions. Les multiplicateurs d'hygiène (MFA, gestionnaire de mots de passe, audit annuel) sont calibrés sur l'annexe « controls effectiveness » du DBIR et sur les chiffres IBM Cost of a Data Breach pour la dimension coût-fréquence. Le multiplicateur sectoriel français est ajusté par triangulation avec le Panorama ANSSI. Toutes les pondérations sont explicitées dans la section méthodologie ci-dessus, ce qui permet à votre RSSI de les discuter ligne par ligne.
Que devient mon rapport PDF ?
Le rapport PDF est généré à la demande, streamé en réponse
à votre clic avec un en-tête
Content-Disposition: attachment, et n'est ni
stocké ni indexé côté serveur. Vous obtenez un PDF
auto-suffisant que vous pouvez verser à un dossier interne,
joindre à un PIA ou utiliser comme repère budgétaire en
comité de direction. Aucune relance commerciale n'est
déclenchée par le téléchargement : aucune adresse
e-mail n'est demandée à ce stade.
Pourquoi 30 ans comme horizon ?
30 ans correspond à l'horizon d'une carrière professionnelle. C'est la durée qui rend tangible la propagation actuarielle d'un risque annuel. Un événement à 1 % de probabilité annuelle donne 26 % sur 30 ans, soit plus d'une chance sur quatre. Ce cadrage permet aux décideurs non statisticiens de comprendre que « rare » ne signifie pas « improbable ». Les horizons 1 an, 5 ans et 10 ans complètent le tableau pour la décision budgétaire et le PIA.
Mon secteur n'est pas listé, que choisir ?
Choisissez le secteur le plus proche en termes de surface d'attaque et de cible des attaquants. Si vous êtes une organisation B2B technique, prenez Tech ou Conseil. Si vous gérez des flux financiers, Finance. Si vous traitez des données personnelles sensibles, Santé. La valeur « Autre » applique la baseline médiane des rapports publics et ne pénalise ni ne favorise votre profil.
Un audit PASSI remplace-t-il ce simulateur ?
Non, ils ne jouent pas le même rôle. Ce simulateur produit un ordre de grandeur statistique en quelques secondes, utile pour cadrer une discussion budgétaire ou un PIA. Un audit PASSI référencé ANSSI produit un constat factuel et opposable sur votre architecture, votre cycle de vie des secrets et vos procédures. Les deux sont complémentaires : utilisez le simulateur pour décider de déclencher l'audit, l'audit pour décider des actions correctives.
Aegirex stocke-t-il les profils sauvegardés ?
Uniquement sous forme anonymisée : tranche d'effectif (bucket « 2-10 », « 11-50 », etc.), secteur normalisé, tranche de comptes externes, drapeaux d'hygiène, probabilité annuelle arrondie à un chiffre. Aucune IP, aucun user-agent, aucun identifiant n'est retenu. Les profils sont écrits dans un fichier JSONL plat append-only et servent à alimenter les statistiques publiques affichées en haut de cette page.
Comment retirer mon profil des stats agrégées ?
Comme les profils sont anonymisés à la source, il n'existe pas d'identifiant qui permette de retrouver le vôtre. Si vous souhaitez néanmoins que nous purgions l'ensemble du mois durant lequel vous avez sauvegardé, écrivez-nous via la page contact : nous supprimerons le fichier JSONL correspondant. Cette opération ne nécessite pas de vérification d'identité et n'a aucun impact sur le fonctionnement du simulateur.
Pages connexes sur le site Aegirex.
Six pages utiles pour creuser un point spécifique avant d'engager un POC ou une discussion commerciale.
Coffre-fort B2B France
Landing dédiée aux organisations qui cherchent un coffre-fort hébergé en France métropolitaine, à juridiction française, compte-pivot multi-organisation.
Lire la pageAudit chain HMAC vérifiable
Détail technique de la chaîne d'audit : scellement HMAC-SHA-256, vérification indépendante via la CLI, export SIEM CEF/LEEF/OCSF.
Lire la pageAlternative au Cloud Act
Pourquoi un coffre-fort hébergé en France, au capital français, échappe structurellement aux réquisitions extra-européennes.
Lire la pageArchitecture sécurité
Choix cryptographiques détaillés : OpenPGP.js v6, Argon2id (RFC 9106), AES-256-GCM, HMAC-SHA-256, dérivation client-side, hébergement France.
Lire la pageVerticales métier
Cinq secteurs B2B priorisés : conseil cybersécurité, cabinets d'avocats tech, santé HDS, défense, énergie et OIV. Cas d'usage, prérequis, cycles de décision.
Lire la pageTarifs et plans
Tarification transparente : gratuit à vie pour un usage individuel et petites équipes, plan Business à 6 €/siège/mois, Enterprise sur devis. Auto-hébergement AGPL-3.0 gratuit.
Lire la pageConvertissez l'ordre de grandeur
en plan d'action.
Vous avez votre chiffre. La suite logique est de capitaliser dessus : créer un coffre-fort B2B gratuit à vie pour démarrer en moins de cinq minutes, ou lire le code source AGPL-3.0 pour qualifier la solution avant de l'engager. Le compte-pivot multi-organisation vous permet de tester sans engager toute l'équipe.