Sécuriser vos systèmes d'IA avant la mise en production.
Une offre dédiée aux applications intégrant des LLM, des agents ou un système RAG. Nous testons le modèle, l'étanchéité des données, la chaîne d'outillage et la gouvernance. Approche basée sur l'OWASP Top 10 LLM et MITRE ATLAS.
De l'invite utilisateur au pipeline d'entraînement.
Sécurité du modèle
Tests d'injection prompt, contournement de garde-fous, exfiltration via le modèle, jailbreak ciblé.
- ↳Prompt injection (direct & indirect)
- ↳Jailbreak & guardrail bypass
- ↳Exfiltration via outputs
- ↳Hallucination ciblée
Données & RAG
Étanchéité du RAG, fuite de documents privés, empoisonnement de l'index, contrôle d'accès aux sources.
- ↳Étanchéité RAG
- ↳Fuite de documents
- ↳Empoisonnement
- ↳Contrôle d'accès
Architecture & supply chain
Audit de l'architecture (orchestrateurs, agents, MCP), sécurité de la chaîne — modèles, datasets, dépendances.
- ↳Orchestrateurs & agents
- ↳MCP / outils externes
- ↳Modèles & poids
- ↳Datasets & licences
Un déroulé clair, du cadrage à la restitution.
Cartographie des usages, modèles utilisés, données accessibles.
Alignement sur le périmètre, les accès, les contraintes.
Prompt injection, exfiltration, audit RAG, supply-chain.
Rapport technique, plan d'action, alignement AI Act / NIST.