Les offres
Trois disciplines. Une pratique intégrée.
La sécurité, l'intelligence et le logiciel ne sont pas trois postes budgétaires. C'est une seule pratique.
01
Défendre
La plupart des organisations découvrent leurs vulnérabilités par des attaquants. Nous les trouvons en premier. Notre pratique de sécurité offensive conduit des exercices de red-team continus, des tests d'intrusion et des opérations de renseignement sur vos vraies surfaces d'attaque.
Formats d'engagement
Diagnostic
Une évaluation ciblée de 2 semaines de votre surface d'attaque. Rapport de vulnérabilités priorisé et feuille de route de remédiation.
Projet
Engagement à périmètre défini — pentest, audit de conformité, réponse à incident. 4–12 semaines.
Retainer
Couverture red-team continue. Nous opérons comme votre adversaire sur un cycle mensuel fixe. Minimum 6 mois.
Ce que vous recevez
- —Rapport de test d'intrusion avec scores CVSS
- —Modèle de menace pour votre secteur
- —Feuille de route de remédiation avec estimations
- —Synthèse exécutive pour le conseil / régulateur
- —Analyse d'écart ISO 27001 & PCI-DSS (si dans le périmètre)
02
Intelligence
Une IA déployée dans le cloud, sur l'infrastructure de quelqu'un d'autre, entraînée sur des données que vous ne contrôlez pas, n'est pas un avantage compétitif — c'est une dépendance. Nous construisons des systèmes ML qui fonctionnent dans votre périmètre, sur vos données, auditables par votre équipe.
Formats d'engagement
Diagnostic
Évaluation de maturité IA de 2 semaines : infrastructure de données, cartographie des cas d'usage, analyse build-vs-buy.
Projet
Conception et déploiement d'un système ML de production. Typiquement 8–20 semaines du cadrage à la livraison.
Retainer
Monitoring continu des modèles, réentraînement et itération. Nous gérons vos opérations IA aux côtés de votre équipe.
Ce que vous recevez
- —Modèle déployé avec API d'inférence
- —Pipeline d'entraînement que vous pouvez exécuter vous-même
- —Fiche modèle et rapport d'évaluation
- —Dashboard de monitoring
- —Runbook pour votre équipe engineering
03
Construire
Des logiciels de production pour des institutions qui ne peuvent pas se permettre de temps d'arrêt, de fuites de données ou de dette technique. Nous construisons aux mêmes standards que ceux que nous appliquons dans nos engagements de sécurité.
Formats d'engagement
Diagnostic
Revue d'architecture de 2 semaines d'un système existant. Risques, lacunes et coût de l'inaction.
Projet
Conception et développement en cycle complet. Découverte jusqu'au déploiement.
Retainer
Capacité engineering continue intégrée dans votre équipe. Minimum 3 mois.
Ce que vous recevez
- —Application déployée en production avec CI/CD
- —Code source complet, propriété de votre organisation
- —Revue de sécurité intégrée au développement
- —Infrastructure-as-code
- —Documentation technique et transfert de compétences