Services

Missions pilotées par l'attaque pour les systèmes à fortes conséquences, délivrées avec traitement sécurisé, rapports clairs, et support de revalidation.

Red team basée sur des objectifs et émulation d'adversaire

  • Ce que c'est : des campagnes orientées objectifs qui reproduisent un savoir-faire adverse réaliste.
  • Ce que vous obtenez : plan de campagne, dossier de preuves, synthèse exécutive, priorités de remédiation, note de revalidation.
  • Ce dont nous avons besoin : objectifs, règles d'engagement, chemins d'accès, comptes de test, fenêtres sûres.
  • Mode de restitution : points de contrôle hebdomadaires et rapport final avec artefacts et étapes de reproduction.

Tests d'intrusion et validation des chemins d'attaque

  • Ce que c'est : tests cadrés sur des actifs définis, pour valider exploitabilité et impact.
  • Ce que vous obtenez : constats priorisés, preuves, recommandations de remédiation, revalidation optionnelle.
  • Calendrier type : 2 à 4 semaines, selon le périmètre.
  • Ce dont nous avons besoin : inventaire d'actifs, comptes de test, plages réseau, fenêtres de changement.
  • Mode de restitution : rapport structuré avec contexte d'impact et preuves associées.

Recherche en vulnérabilités et validation d'exploit

  • Ce que c'est : analyse technique approfondie de binaires, firmwares, et protocoles au-delà des scanners.
  • Ce que vous obtenez : analyse de cause racine, preuve d'impact, et recommandations de remédiation.
  • Calendrier type : 4 à 12 semaines en sprints de recherche.
  • Ce dont nous avons besoin : artefacts cibles, contexte de build, accès labo, et environnement de reproduction.
  • Mode de restitution : rapport technique avec artefacts, preuves, et recommandations de correction.

Reverse engineering et analyse binaire

  • Ce que c'est : reverse engineering pour valider les chemins d'exploit et les hypothèses défensives, intégré à une red team ou mené en autonomie.
  • Ce que vous obtenez : constats techniques, artefacts annotés, et recommandations de mitigation.
  • Calendrier type : 2 à 6 semaines, selon le périmètre.
  • Ce dont nous avons besoin : binaires, symboles si disponibles, environnement de test, et contraintes d'accès.
  • Mode de restitution : dossier de preuves avec étapes reproductibles et impact validé.

Sécurité applicative

  • Ce que c'est : revue de code sécurisé et analyse SBOM pour les chemins critiques, intégrée à une red team ou menée en autonomie.
  • Ce que vous obtenez : constats priorisés, recommandations de remédiation, et support de revalidation.
  • Calendrier type : 2 à 6 semaines, selon le code et les dépendances.
  • Ce dont nous avons besoin : accès au dépôt, contexte de build, manifests de dépendances, règles de traitement des données de test, et accès aux environnements.
  • Mode de restitution : dossier de preuves et rapport sécurisé, en s'appuyant sur IDPRO et d'autres outils de référence.

Évaluation de sécurité IA / LLM

  • Ce que c'est : tests des voies d'abus de modèles, des fuites de données, et de l'efficacité des contrôles.
  • Ce que vous obtenez : récits d'attaque, écarts de contrôle, et recommandations de mitigation.
  • Calendrier type : 2 à 6 semaines, selon le périmètre.
  • Ce dont nous avons besoin : accès au modèle, contraintes de politique, et règles de traitement des données.
  • Mode de restitution : dossier de preuves et plan de mitigation priorisé.

Ingénierie agentique pour les opérations de cybersécurité

  • Ce que c'est : ingénierie de flux agentiques dirigés par l'humain pour la sécurité offensive et la recherche technique.
  • Ce que vous obtenez : cycles d'analyse plus rapides, couverture de scénarios plus large, et qualité de preuves validée par opérateur.
  • Calendrier type : 2 à 6 semaines en autonomie ou intégrés à des missions actives.
  • Ce dont nous avons besoin : limites de flux, chemins d'outillage autorisés, et exigences explicites de traitement des données.
  • Protection des données : les données privées des clients sont protégées en permanence par collecte minimale, contrôle d'accès strict, et canaux de transfert approuvés uniquement.

Modèle opératoire des missions sur site ->

Modes d'engagement

Choisissez le modèle qui correspond à votre posture de risque, à votre calendrier, et à vos contraintes internes.

Périmètre fixe

Actifs, calendrier, et livrables définis. Adapté à la conformité et aux validations bornées dans le temps.

Basé sur des objectifs

Périmètre orienté résultats avec savoir-faire flexible. Adapté à la validation détection et réponse.

Retainer

Support continu pour tests permanents, conseil, et besoins de réponse rapide.

Livrables

  • Dossier de preuves avec étapes de reproduction et artefacts.
  • Synthèse exécutive avec cadrage du risque et corrections prioritaires.
  • Conseils de remédiation et validation de revalidation.

Entrées de mission

  • Objectifs clairs et responsables du risque.
  • Règles d'engagement et chemins d'escalade.
  • Méthodes d'accès et fenêtres de test autorisées.