La sécurité offensive ne vaut que par ce que l’on en fait. Pentest, TLPT, Red Team, OSINT, hardening, SOC : ces disciplines transforment des exercices techniques en leviers d’arbitrage réels.
Radical SSI sait les piloter correctement et agit en maître d’ouvrage : nous cadrons, sélectionnons, pilotons et structurons les résultats pour éclairer vos décisions, pas pour produire un rapport de plus.
Un test non piloté produit une accumulation de vulnérabilités, difficile à hiérarchiser et peu exploitable. La sécurité ne se simule pas : nous organisons l’attaque de votre SI par des partenaires spécialisés, avec les mêmes outils qu’un acteur malveillant, et des méthodologies ordonnées et éprouvées.
Nous nous appuyons sur un cercle restreint d’experts, des pentesters certifiés OSCP, OSEP et CRTP, des analystes SOC H24/7, tous sélectionnés pour leur capacité à intervenir sur des environnements sensibles. Nous garantissons la cohérence d’ensemble, le niveau d’exigence et l’exploitabilité des livrables dans la durée.
Nos prestations de sécurité offensive et de tests
Tests d’intrusion (Pentest)
Nous évaluons votre niveau réel d’exposition sur vos applications web, API, infrastructure, environnements cloud et mobile. Les interventions sont cadrées en boîte noire, boîte grise ou boîte blanche selon vos objectifs, et réalisées selon les standards du marché, notamment ceux de l’OWASP (Top 10, Testing Guide, ASVS).
Chaque mission produit :
KPI fréquemment associés
Red Team
Nous organisons des simulations d’attaque ciblées visant à éprouver votre capacité globale de défense : détection, réaction et coordination. Contrairement au pentest, la Red Team opère sur la durée, en mode furtif, avec des objectifs définis (accès à un actif critique, mouvement latéral, exfiltration). Elle révèle les angles morts que les approches classiques ne détectent pas.
Nous en assurons le cadrage stratégique, le pilotage opérationnel et l’exploitation des enseignements au niveau décisionnel.
KPI fréquemment associés
TLPT : Threat-Led Penetration Testing
Le TLPT (Threat-Led Penetration Testing) est un test d’intrusion avancé, fondé sur le renseignement réel sur les menaces ciblant votre secteur. Contrairement au pentest classique, le TLPT simule des attaques construites à partir de scénarios issus de la CTI, pour reproduire les schémas des acteurs, tactiques et modes opératoires observés dans votre environnement de menaces réel.
En pratique, le TLPT est explicitement requis par DORA pour les entités financières d’importance systémique. Il s’appuie sur le cadre TIBER-EU (Threat Intelligence-Based Ethical Red Teaming) défini par la BCE, et sur ses déclinaisons nationales (TIBER-FR en France).
Radical SSI pilote l’ensemble du dispositif : sélection du prestataire CTI, cadrage de la menace, pilotage du test et restitution au régulateur.
KPI fréquemment associés
OSINT : Renseignement en sources ouvertes
Nous analysons votre exposition telle qu’elle est visible depuis l’extérieur : sans privilège, sans accès préalable. À partir des informations publiquement accessibles (données techniques, collaborateurs, empreinte en ligne, fuites passées), nous reconstituons ce qu’un acteur malveillant peut exploiter avant même de lancer une attaque.
Ainsi, cette lecture externe permet d’identifier des risques sous-estimés : identifiants exposés, services oubliés, informations (qui permettent du spear phishing ciblé) et d’alimenter vos arbitrages en matière de protection et de communication.
KPI fréquemment associés
Hardening & Architecture zero-trust
Nous pilotons le durcissement de vos environnements Windows, Linux, Kubernetes et pipelines CI/CD, ainsi que la mise en œuvre d’une politique zero-trust : SSO, MFA, Passkeys, gestion des secrets, segmentation des accès.
Ces mesures sont fondamentales dans le but de réduire la surface d’attaque exploitable.
KPI fréquemment associés
SOC & Détection
Nous pilotons le déploiement et la supervision de votre dispositif de détection : SIEM, EDR, monitoring 24/7. Notre approche d’analyse et de gestion CTI (Cyber Threat Intelligence) nous permet d’anticiper les axes à superviser.
Nous construisons les playbooks de réponse à incident, gérons les IOC et organisons le threat hunting proactif. Nos analystes SOC opèrent en H24/7 avec un engagement de réponse sous 1 heure.
KPI fréquemment associés
Revue de code & Audit applicatif
Nous pilotons des audits de sécurité du code source (SAST) et des configurations applicatives, en complément ou en amont du pentest. Cette approche permet d’identifier des vulnérabilités non détectables par des tests en boîte noire, comme logique métier défaillante, injection, gestion des secrets dans le code, dépendances vulnérables.
KPI fréquemment associés
Exercice de crise & Purple Team
Nous organisons des exercices collaboratifs entre vos équipes offensives et défensives (Purple Team) pour améliorer en continu l’efficacité de la détection et de la réponse. Contrairement à la Red Team pure, le Purple Team opère en mode transparent : chaque technique attaquante est immédiatement confrontée à la capacité de détection du SOC, permettant un apprentissage en temps réel.
Nous pilotons également des exercices de gestion de crise cyber (tabletop) pour entraîner vos équipes dirigeantes aux décisions sous pression. Pour les exercices CODIR et les plans de continuité (PCA/PRA), voir notre offre Réponse & Résilience.
KPI fréquemment associés
Sécurité offensive des systèmes IA
Si votre organisation développe ou déploie des systèmes d’intelligence artificielle — chatbots, agents, assistants intégrés, pipelines LLM — ces systèmes introduisent une surface d’attaque que les tests classiques ne couvrent pas. La sécurité offensive des systèmes IA est une discipline distincte, avec ses propres vecteurs, ses propres référentiels et ses propres méthodologies de test.
Nous pilotons trois types d’interventions sur les systèmes IA.
Audit OWASP LLM & ASI
Nous évaluons vos systèmes IA contre les référentiels OWASP Top 10 LLM (systèmes génératifs) et OWASP Top 10 ASI (systèmes agentiques). Ces référentiels couvrent les risques spécifiques aux LLM : prompt injection, fuite de données via le modèle, manipulation de la chaîne de décision, exécution de code inattendue, empoisonnement du contexte et de la mémoire.
L’audit produit une cartographie des risques spécifiques à votre architecture IA, avec une priorisation et une roadmap de remédiation adaptée — dans le même format que nos audits applicatifs classiques.
Red teaming LLM
Nous conduisons des exercices de red teaming spécifiques aux modèles de langage : tentatives d’extraction de données d’entraînement, contournement des garde-fous (jailbreak), injection de prompt directe et indirecte, manipulation des sorties pour tromper les utilisateurs ou déclencher des actions non autorisées.
Pour les systèmes agentiques, c’est à dire les agents capables d’agir sur des outils, des API ou d’autres agents, nous testons en outre les vecteurs propres à l’architecture ASI : détournement d’objectif, abus de privilèges, communication inter-agents non sécurisée, propagation en cascade.
Revue de code & sécurité des pipelines IA
Les pipelines de développement et de déploiement IA introduisent des risques spécifiques : dépendances non maîtrisées dans les frameworks LLM (LangChain, LlamaIndex, etc.), gestion des secrets dans les chaînes d’appel, sécurité des vecteurs de retrieval (RAG), provenance des modèles utilisés. Nous auditons ces composants avec la même rigueur que nos revues de code applicatif.
KPI fréquemment associés
Plus d’infos ?
Vous souhaitez savoir si nos services professionnels pourraient convenir à votre entreprise ?
Prenez rendez-vous avec nos experts pour une consultation de sécurité sans engagement.
Plus d’infos ? Des questions ? Contactez-nous !Partagez cette page via :
