Phase alpha · Accès gratuit jusqu'au T3 2026

La veille cybersécurité qui vous alerte uniquement sur votre stack.

TechWatchAlert est la plateforme française de monitoring CVE en temps réel et de suivi des fins de vie logicielles (EOL). Priorisation automatique via CVSS v4, EPSS et KEV CISA. Intégrations Slack, Teams, email, webhooks et API REST. Hébergé en France, conforme RGPD.

Alerting < 30s 247 389 CVE indexées RGPD Made in France 🇫🇷
Ma stack · 12 technos
NG K8 PG RD NO +7
app.techwatchalert.fr / dashboard JD

Vue d'ensemble

24h7j30j
Critiques
3
↑ 2 vs. 7j
Total CVE
24
↑ 8 vs. 7j
EOL < 90j
3
J-62 min.
⋮⋮ Alertes récentes ✓ Ma stack
Critical
CVE-2026-1847 NEW
OpenSSL 3.2 — exécution de code distante
34s
High
CVE-2026-1832
nginx 1.25 — XSS persistant via headers
4min
Medium
CVE-2026-1774
PostgreSQL 16 — fuite mémoire authentifiée
28min
#
#security-alerts · à l'instant
🚨 CVE-2026-1847 (Critical) détecté sur OpenSSL 3.2. 3 serveurs exposés. Voir détails →
Critical CVE-2026-1847 · OpenSSL 3.2 — RCE High CVE-2026-1832 · nginx 1.25 — XSS Critical CVE-2026-1801 · Fortinet FortiOS — bypass auth Medium CVE-2026-1774 · PostgreSQL 16 High CVE-2026-1758 · VMware ESXi EOL · CentOS 7 — fin dans 94j EOL · PHP 8.1 — fin dans 62j Critical CVE-2026-1712 · Microsoft Exchange Critical CVE-2026-1847 · OpenSSL 3.2 — RCE High CVE-2026-1832 · nginx 1.25 — XSS Critical CVE-2026-1801 · Fortinet FortiOS — bypass auth Medium CVE-2026-1774 · PostgreSQL 16 High CVE-2026-1758 · VMware ESXi EOL · CentOS 7 — fin dans 94j EOL · PHP 8.1 — fin dans 62j Critical CVE-2026-1712 · Microsoft Exchange
Intégrations
SLSlack MSMicrosoft Teams @Email (DKIM) JIJira (webhook) { }Webhooks HTTP PDPagerDutyBientôt OGOpsgenieBientôt
Plateforme

Alerte CVE, suivi EOL, veille cyber. Une plateforme unifiée.

Remplacez les dizaines de flux RSS, newsletters CERT-FR et dashboards CVE consultés chaque matin. Une seule source de vérité pour la sécurité de votre infrastructure.

01 · Détection Scan en cours

Chaque CVE matchée à votre stack, en quelques secondes.

Pas de bruit. Notre moteur CPE compare vos technos et leurs versions aux 247 000 CVE indexées, et ne remonte que ce qui vous concerne vraiment.

7
CVE critiques affectant votre stack sur 1 842 publiées ces 30 derniers jours · ratio de signal 0,38 %
Votre stack · 51 composants
php 8.1.28
nginx 1.24.0
postgresql 16.2
ubuntu 22.04
node 20.10
redis 7.2.3
elasticsearch 8.11
docker 24.0.7
kubernetes 1.28.4
openssl 3.2.1
mysql 8.0.35
apache 2.4.58
+ 39 autres
7 matchs critiques
9.8 CVE-2026-1847 KEV
OpenSSL — RCE via cert parsing
Exploit public · correctif dispo
9.1 CVE-2026-1801 KEV
Apache 2.4 — SSRF dans mod_proxy
Exploitée activement · correctif dispo
8.1 CVE-2026-1798
PostgreSQL 16 — priv escalation
EPSS 0.82 · correctif dispo
7.8 CVE-2026-1712
nginx 1.24 — HTTP/3 buffer overflow
Mitigation : désactiver HTTP/3
7.5 CVE-2026-1689
Node.js 20 — prototype pollution
EPSS 0.44 · correctif dispo
02 · Anticipation endoflife.date

Zéro surprise sur les fins de support.

Alertes J-90, J-30, J-7 — pour chaque composant de votre stack.

62
jours
PHP 8.1
Fin du support sécurité
31 déc 2026
J-94CentOS 7OS serveur
J-218Ubuntu 20.04LTS standard
J-412Node 18 LTSRuntime
J-548MySQL 5.7Base de données
03 · Synthèse Tous les matins 8h00

Un brief quotidien, pas un déluge de RSS.

Les 12 meilleures sources cyber, résumées et filtrées selon votre stack.

Patchwork Digest
Votre brief du mardi 14 avril
3 CVE critiques sur votre stack
PHP 8.1 — EOL dans 62 jours
CERT-FR signale 2 campagnes actives
Fortinet publie 3 avis majeurs
5 patchs mineurs disponibles
Lecture 2 min Voir le brief complet →
Un jour dans la vie d'une CVE

Détection, priorisation, notification : moins de 30 secondes.

Chaque vulnérabilité suit un parcours automatisé — détection sur CVEList v5, enrichissement CVSS/EPSS/KEV, matching avec votre inventaire, notification multi-canal.

1
T+0

Publication CVE

Détectée sur CVEList v5, CISA KEV, ou enrichie via EPSS first.org.

2
T+15s

Matching stack

Croisement CPE vendor/produit/version avec votre watchlist et filtre min-severity.

3
T+20s

Priorisation

CVSS v4, EPSS percentile, flag KEV, PoC disponible — scoring automatique.

4
T+30s

Notification multi-canal

Slack, Teams, email, webhook. Workflow : PENDING → ANALYZING → FIXING → RESOLVED.

Produit

Outil de monitoring CVE pensé pour les équipes DSI, RSSI et DevSecOps.

Inventaire de stack technique, règles d'alerte composables, workflow d'équipe. De la détection à la résolution, sans friction.

Inventaire

Déclarez votre stack en 2 minutes.

Import CSV, SBOM, ou saisie manuelle. Chaque composant est lié automatiquement à sa nomenclature CPE pour un matching précis.

  • 1200+ technos reconnues automatiquement
  • Versions trackées avec détection de drift
  • Import SBOM CycloneDX et SPDX
  • API REST pour sync continue
Stack · 12 composants
NG3
nginx 1.25.3
PG1
PostgreSQL 16.1
RD
Redis 7.2.4
SSL1
OpenSSL 3.2.0
NO
Node.js 20.11
RH
Debian 12.4
K82
Kubernetes 1.28
DK
Docker 25.0
LX
Linux 6.1 LTS
Règles d'alerte

Vos règles, votre rythme.

Définissez quand et comment vous êtes alerté. Par sévérité, par techno, par heure, par canal — chaque règle est composable.

  • Slack, Teams, Email, Webhook et bientôt PagerDuty
  • Escalade automatique sur Critical non acquitté
  • Silence windows pour éviter le burn-out
  • Digest quotidien pour la veille calme
Règles actives · 4
Critiques → Slack immédiat severity=critical AND stack.match=true
SL
High → Email + Teams severity=high AND hours=09-18
@MS
EOL J-90 → Webhook Jira eol.remaining < 90d
JI
Digest quotidien · 8h schedule=0 8 * * * · all severities
@
API v1 · Plan PRO

API REST CVE : intégrez la veille dans votre CI/CD.

158+ endpoints REST documentés pour automatiser votre gestion des vulnérabilités : récupérer les alertes, gérer la watchlist, bloquer un déploiement en cas de CVE critique. Auth Bearer, rate limiting intelligent, documentation Starlight avec exemples en curl, Python, JavaScript et GitHub Actions.

Intégrez TechWatchAlert dans votre pipeline.

Récupérez vos alertes, ajoutez des technos à votre watchlist, bloquez un déploiement si une CVE critique est détectée. Toute la plateforme est exposée en API.

  • Auth Bearer clés révocables, format twa_...
  • Rate limiting intelligent headers X-RateLimit standard
  • Docs Starlight exemples curl, Python, JS, GitHub Actions
  • Webhooks sortants signatures HMAC, retries exponentiels
cURL pyPython jsJavaScript GitHub Actions Copier
# Récupérer les alertes critiques d'un projet
curl "https://app.techwatchalert.com/api/v1/projects/prj_a1b2/alerts?severity=critical&status=pending" \
  -H "Authorization: Bearer twa_xK9...f2q" \
  -H "Accept: application/json"

# Réponse
{
  "items": [{
    "cve_id": "CVE-2026-1847",
    "severity": "CRITICAL",
    "cvss_score": 9.8,
    "epss_percentile": 0.97,
    "is_kev": true,
    "has_poc": true,
    "status": "PENDING"
  }],
  "total": 3, "page": 1
}
import httpx

client = httpx.Client(
    base_url="https://app.techwatchalert.com/api/v1",
    headers={"Authorization": f"Bearer {API_KEY}"}
)

# Ajouter une techno à la watchlist du projet
r = client.post(f"/projects/{project_id}/stack", json={
    "vendor": "openssl",
    "product": "openssl",
    "min_severity": "HIGH"
})

if r.status_code == 201:
    print(f"✓ Ajouté : {r.json()['id']}")
// Recherche CVE par vendor + sévérité
const res = await fetch(
  'https://app.techwatchalert.com/api/v1/cves?' +
  new URLSearchParams({
    vendor: 'nginx',
    severity: 'critical,high',
    is_kev: true
  }),
  {
    headers: {
      'Authorization': `Bearer ${apiKey}`
    }
  }
);

const { items, total } = await res.json();
console.log(`${total} failles actives sur nginx`);
# .github/workflows/security-gate.yml
name: Security Gate

on: [push, pull_request]

jobs:
  check-cves:
    runs-on: ubuntu-latest
    steps:
      - name: Block on critical CVEs
        run: |
          COUNT=$(curl -s \
            -H "Authorization: Bearer ${{ secrets.TWA_KEY }}" \
            "$TWA_URL/projects/$PRJ/alerts?severity=critical&status=pending" \
            | jq '.total')
          if [ "$COUNT" -gt "0" ]; then
            echo "❌ $COUNT CVE critique(s) non résolue(s)"
            exit 1
          fi
0K
CVE indexées
<30s
Délai moyen de notification
0+
Sources agrégées en continu
0%
Hébergement en France
Tarifs

Tarifs veille cybersécurité : simples, transparents, sans surprise.

Trois plans adaptés : gratuit pour découvrir, Plus pour les petites équipes, Pro pour les équipes sécurité qui automatisent tout via API. Aucune limite artificielle sur le nombre de CVE surveillées. Facturation mensuelle ou annuelle avec 17% de remise.

Basic
0€ pour toujours

Pour découvrir la plateforme et sécuriser un projet personnel.

Commencer gratuitement
  • 1 projet
  • 10 items dans la watchlist
  • 5 abonnements EOL
  • Notifications email
  • Flux d'actualités (6 sources)
  • Dashboard personnalisable
Pro
39€ / mois

Pour les équipes sécurité qui automatisent tout via API.

Parler à l'équipe
  • Tout de Plus, plus :
  • Projets & membres illimités
  • API REST v1 158+ endpoints
  • Webhooks illimités signatures HMAC
  • Rapports PDF historique 48 mois
  • Audit logs complets
  • Support prioritaire

Alpha : tous les plans gratuits jusqu'au T3 2026. Migration automatique au tarif choisi, sans action requise.

Sécurité & souveraineté

Cybersécurité française, RGPD natif, pensé pour les DSI exigeants.

Hébergement en France dans des datacenters certifiés, chiffrement AES-256, 2FA TOTP obligatoire, audit logs complets, SecNumCloud en cours de certification. Parce que protéger votre stack commence par protéger nos données.

2FA TOTP obligatoire

Google Authenticator, Authy, 1Password — compatible RFC 6238.

Chiffrement AES-256

Au repos et TLS 1.3 en transit. JWT court + refresh token en Redis.

Hébergement France 🇫🇷

Datacenters région Paris. SecNumCloud en cours. Aucun transfert hors UE.

Audit logs complets

Chaque action tracée : acteur, entité, changes JSON, timestamp.

Rate limiting natif

10 tentatives / 60s par IP. Alertes automatiques si brute-force détecté.

Réseau isolé

Services data sur réseau privé. Frontend et API uniquement exposés en HTTPS.

DPA disponible

Accord de traitement RGPD signable à la demande. Export GDPR en 1 clic.

Uptime SLA 99,9%

Surveillance multi-sondes, page status publique, rapports post-mortem.

Accès alpha ouvert

Essayez TechWatchAlert. Gratuitement.

Toutes les fonctionnalités, sans carte bancaire, pendant toute la durée de l'alpha. Tarif préférentiel à vie à la sortie commerciale.

✓ Sans carte bancaire · ✓ Installation en 2min · ✓ RGPD
FAQ

Les questions qui reviennent.

Comment TechWatchAlert sait-il quelles alertes m'envoyer ?
Vous déclarez votre stack technique (OS, frameworks, bibliothèques, appliances) via un inventaire importable ou manuel. Nos moteurs croisent cette déclaration avec les flux CVE, les bases EOL et les sources de veille pour ne vous remonter que ce qui vous concerne.
Quelles sources alimentent la base CVE ?
NVD, MITRE, CERT-FR, KEV CISA, flux éditeurs (Microsoft, Red Hat, Debian, Ubuntu) et sources communautaires sélectionnées. Les données sont enrichies avec CVSS v4, EPSS et les analyses de notre équipe.
Mes données d'inventaire sont-elles confidentielles ?
Oui. Hébergement en France (région Paris), chiffrement AES-256 au repos, TLS 1.3 en transit. Aucune donnée n'est revendue. Conformité RGPD native et DPA disponible.
Quels canaux de notification sont supportés ?
Email, Slack, Microsoft Teams, webhooks génériques. PagerDuty et Opsgenie arrivent bientôt. Canaux différents selon le niveau de criticité.
Combien de temps dure la phase alpha ?
Jusqu'au T3 2026. Tous les inscrits alpha bénéficieront d'un tarif préférentiel à vie lors du passage en version commerciale.
Puis-je tester sans carte bancaire ?
Oui. L'accès alpha est entièrement gratuit et ne demande aucun moyen de paiement. Un simple email professionnel suffit.
Qu'est-ce qui est inclus dans l'API du plan PRO ?
158+ endpoints REST couvrant CVEs, alertes, watchlist, EOL, projets, organisations. Auth Bearer avec clés révocables, rate limiting par plan, docs complètes avec exemples curl/Python/JS/GitHub Actions. Webhooks sortants signés en HMAC avec retry exponentiel.
Comment fonctionne le workflow de traitement des alertes ?
Chaque alerte suit le cycle PENDING → ANALYZING → FIXING → RESOLVED (ou ACCEPTED / NOT_APPLICABLE). Assignable à un membre, commentaires threadés, mentions @user, export PDF. Bulk actions pour traiter plusieurs alertes d'un coup.
Puis-je changer de plan à tout moment ?
Oui, upgrade ou downgrade à la volée. Facturation au prorata via Paddle. Les données ne sont jamais perdues — seules les fonctionnalités bloquées selon le plan.
Tweaks