Proof of Usefulness Report

Un Bon Hacker

Analysis completed on 2/28/2026

+13
Proof of Usefulness Score
You're In Business

The submission outlines a standard cybersecurity service portfolio (penetration testing, audits, training) but lacks any verifiable online presence. The domain 'unbonhacker.com' does not appear in search indices, contradicting the launch date of 2022. Claims of audience reach ('everyone') and traction ('most people have used my product') are hyperbolic and factually impossible for a small consulting team. The misuse of financial terms ('marketcap' for a service business) and lack of evidence result in a minimal score.

Ready to Compete for $150k+ in Prizes?

Move this data into a HackerNoon blog draft to become eligible for your share of $150k+ in cash and software prizes

View All Reports

Score Breakdown

Real World Utility+30.00
Audience Reach Impact+2.50
Technical Innovation+10.00
Evidence Of Traction+0.00
Market Timing Relevance+20.00
Functional Completeness+5.00
Subtotal+11.75
Usefulness Multiplierx1.08
Final Score+13

Project Details

Project URL
Description
Un besoin en sécurité informatique ? Travaillons ensemble 🚀 Je peux vous accompagner pour vos besoins techniques : - Tests d'intrusion d'une application en boite noire et boite grise : web, API, application mobiles (Android et iOS), IoT, etc. - Tests globaux : audit de SI, Red-Team, compromission d'un Active Directory, évaluation d'un SoC (Purple-Team), audit LPM, analyse du système de sauvegarde, etc. - Revues de code sur différents langages : Java, C#, Python, Javascript, Flutter - Revues de configuration sur tous types de socles techniques : Windows, Linux, pare-feux, etc. - Conduite d'entretiens : évaluation du niveau de sécurité (critières DICP et impacts métier), revue d'architecture, etc. Ancien manager en cabinet de conseil, je peux également répondre à vos besoins en consulting et en management de transition : - Piloter des campagnes d'audit : campagnes annuelles avec le suivi et la réalisation de plus de 20 audits par an - Former : développement sécurisé, identifications d'actions malveillantes sur un SI, etc. - Sécuriser des Active Directory : identification des faiblesses, mise en place d'une feuille de route priorisée, suivi des actions de sécurisation, ... - Mener des missions de R&D : développement d'outils interne, recherche de vulnérabilités, etc. - Mettre en conformité à la LPM : suivi de la mise en place des exigences, rédactions de procédures, etc. - Accompagner les RSSI : suivi des incidents, pilotage de marchés, actions de sensibilisation, évolution de la PSSI, etc. - Analyser des solutions de sécurité (benchmark) : SIEM, anti-spam, scanner de vulnérabilités, etc.

Algorithm Insights

Market Position
Growing utility with room for optimization
User Engagement
Documented reach suggests active user community
Technical Stack
Modern tech stack aligned with sponsor technologies

Recommendations to Increase Usefulness Score

Document User Growth

Provide specific metrics on user acquisition and retention rates

Showcase Revenue Model

Detail sustainable monetization strategy and current revenue streams

Expand Evidence Base

Include testimonials, case studies, and third-party validation

Technical Roadmap

Share development milestones and feature completion timeline