// Offre complète de services
ACADIACYBERSEC
Académie de l'Intelligence Artificielle et de la Cybersécurité
2026
360°
Couverture sécurité
Blue + Red + IA
Blue + Red + IA
×5
Accélération pentest
via Agents IA
via Agents IA
24/7
Veille CVE &
Threat Intelligence
Threat Intelligence
100%
Reproductibilité
des scénarios d'attaque
des scénarios d'attaque
SOC
SOAR
CSIRT
Wazuh
TheHive
MISP
OpenCTI
Red Team
Pentest
APT Simulation
MITRE ATT&CK
Purple Team
n8n
Agents IA
MCP Protocol
LLM Offensive
Formation
vCISO
Blue Team
SOC — Supervision & Détection
Centre Opérationnel de Sécurité
- Évaluation des configurations
- Détection de logiciels malveillants
- Supervision d'intégrité (FIM)
- Analyse de logs & gestion des alertes
- Threat Intelligence & Threat Hunting
- Détection des vulnérabilités
- Conformité réglementaire & RGPD/NIS2
- Déploiement des systèmes Honeypots
- Gestion des cas & observables
- Tableaux de bord KPI/KRI exécutifs
Wazuh
DFIR-IRIS
TheHive
Cortex
MISP
OpenCTI
ELK Stack
SOAR — Orchestration & Automatisation
Security Orchestration, Automation & Response
- Orchestration et connectivité des outils SOC
- Création de workflows SOC sur mesure
- Enrichissement par Threat Intelligence
- Automatisation des playbooks (n8n + IA)
- Réduction du MTTR
- Corrélation automatisée des événements
n8n
Agents IA
API REST
Webhooks
CSIRT — Forensique & Réponse
Computer Security Incident Response Team
- Collecte de preuves numériques légales
- Analyse forensique (disque, mémoire, réseau)
- Analyse spécialisée des malwares
- Threat Hunting basé sur les IOC
- Rapport d'incident & remédiation
- Plan de reprise d'activité (PRA)
Wireshark
Velociraptor
Volatility
Autopsy
Arkime
FTK Imager
Red Team
Tests d'intrusion (Pentest)
Évaluation de la résistance des systèmes
- Pentest réseau interne & externe
- Pentest applicatif (Web, API, Mobile)
- Pentest Active Directory & Cloud (AWS/Azure/GCP)
- Tests OWASP Top 10 & injections
- Test Wi-Fi & infrastructure physique
- Rapport détaillé avec CVSS & remédiation
Metasploit
Burp Suite
BloodHound
Nmap
SQLmap
Simulation d'adversaire (APT)
MITRE ATT&CK — Émulation d'acteurs réels
- Émulation de TTPs d'APT documentés
- Scénarios MITRE ATT&CK (Lazarus, APT28…)
- Simulation de ransomware (sans impact prod)
- Campagnes phishing ciblé & ingénierie sociale
- Mouvement latéral & persistence simulés
- Exfiltration de données contrôlée
Atomic Red Team
Caldera
GoPhish
Cobalt Strike
Havoc C2
Red Team Avancée & Audit
Purple Team · Maturité SOC · Conformité
- Full Red Team engagement (longue durée)
- Physical Red Team (intrusion physique simulée)
- Purple Team : entraînement Red/Blue conjoint
- Évaluation maturité SOC (Pyramid of Pain)
- Audit ISO 27001 / NIST / CIS Controls
- Analyse de vulnérabilités & gestion des risques
Sliver
Empire
Nessus
ScoutSuite
Lynis
Red Team IA
Pentest IA — n8n & Agents EXCLUSIF
Automatisation bout-en-bout des tests d'intrusion
- Flux pentest de bout en bout avec n8n
- Automatisation OSINT & reconnaissance IA
- Agents LLM coordonnant les outils offensifs
- Tests de segmentation réseau & PCI DSS auto
- Validation de vulnérabilités & scoring CVSS IA
- Génération automatique de rapports pro
- Supervision humaine aux étapes critiques
n8n
LLM Agents
Claude AI
Shodan
Nuclei
Amass
MCP, Recon & Veille CVE NOUVEAU
Model Context Protocol — Renseignement continu
- Outils offensifs pilotés par LLM via MCP
- Test d'applications web générées par IA
- Attack Surface Management (ASM) continu
- Surveillance CVE (NVD, ExploitDB, GreyNoise)
- Alertes prioritaires sur CVE exploitables
- Rapports de veille hebdomadaires par secteur
MCP Protocol
NVD API
GreyNoise
MISP
OpenCTI
Formation & Conseil
Formation & Sensibilisation
Transfert de compétences — PME à Grands groupes
- Formation SOC (analystes niveaux 1/2/3)
- Formation Red Team & pentest
- Ateliers pratiques n8n + MCP + Agents IA
- Sensibilisation collaborateurs (phishing, OPSEC)
- Cyber crisis tabletop exercises
- vCISO — RSSI externalisé & PSSI
// Pipeline offensif automatisé IA — Bout-en-bout
01
RECON
OSINT, DNS,
Shodan, ASM IA
Shodan, ASM IA
02
SCAN
Nmap, Nuclei,
CVE mapping
CVE mapping
03
EXPLOIT
MCP + LLM,
validation humaine
validation humaine
04
DOC
Rapport auto,
CVSS scoring
CVSS scoring
05
VEILLE
Agents CVE
24/7 continu
24/7 continu
MITRE ATT&CK · Pyramid of Pain · ISO 27001 · NIST · CIS Controls · RGPD · NIS2
// Formats de prestation — Toutes tailles d'entreprise
Engagement ponctuel
Pentest IA sur périmètre défini · Rapport pro + workflows · 5 à 15 jours
Abonnement continu
Tests récurrents + veille CVE · Surface d'attaque 24/7 · Rapports mensuels
Formation & transfert
Équipes internes · Ateliers n8n + MCP + IA · Workflows clé en main
Audit de maturité
Évaluation offensive · Roadmap IA · Benchmark Pyramid of Pain