Narok logo
OffreP_IA

Sécuriser vos systèmes d'IA avant la mise en production.

Une offre dédiée aux applications intégrant des LLM, des agents ou un système RAG. Nous testons le modèle, l'étanchéité des données, la chaîne d'outillage et la gouvernance. Approche basée sur l'OWASP Top 10 LLM et MITRE ATLAS.

Durée
5 à 15 jours
Format
Sur mesure
Cible
Éditeurs · DSI
Méthodo.
OWASP LLM · MITRE ATLAS
Trois axes

De l'invite utilisateur au pipeline d'entraînement.

01

Sécurité du modèle

Tests d'injection prompt, contournement de garde-fous, exfiltration via le modèle, jailbreak ciblé.

  • Prompt injection (direct & indirect)
  • Jailbreak & guardrail bypass
  • Exfiltration via outputs
  • Hallucination ciblée
02

Données & RAG

Étanchéité du RAG, fuite de documents privés, empoisonnement de l'index, contrôle d'accès aux sources.

  • Étanchéité RAG
  • Fuite de documents
  • Empoisonnement
  • Contrôle d'accès
03

Architecture & supply chain

Audit de l'architecture (orchestrateurs, agents, MCP), sécurité de la chaîne — modèles, datasets, dépendances.

  • Orchestrateurs & agents
  • MCP / outils externes
  • Modèles & poids
  • Datasets & licences
Déroulé

Un déroulé clair, du cadrage à la restitution.

01
Cadrage

Cartographie des usages, modèles utilisés, données accessibles.

02
Lancement

Alignement sur le périmètre, les accès, les contraintes.

03
Tests

Prompt injection, exfiltration, audit RAG, supply-chain.

04
Restitution

Rapport technique, plan d'action, alignement AI Act / NIST.