Nous fournissions plusieurs rapports (en fonction aussi de ce que le client demande) mais à minima un rapport des vulnérabilités détaillées trouvées, puis le rapport d'exploitation de la vulnérabilité (si elle est connue) ou des différents exploits utilisés pour accéder au contenu demandé par le cli...