La Méthode

Comment les engagements se déroulent vraiment.

Pas un argument de vente. Un document d'ingénierie.

01

Diagnostiquer

What we do

Nous cartographions vos systèmes, vos risques, vos contraintes et vos objectifs. Nous interviewons vos responsables techniques, examinons votre architecture et réalisons un premier modèle de menace.

What you receive

Rapport de diagnostic écrit : carte système, registre des risques, liste des contraintes et périmètre d'engagement proposé.

Duration

1–2 semaines

Who is involved

Votre côté : DSI ou équivalent, un lead technique. Notre côté : responsable d'engagement et un spécialiste.

What could go wrong

Si votre documentation interne est incomplète ou l'accès restreint, le diagnostic prend plus de temps. Nous vous le dirons avant que cela vous coûte de l'argent.

02

Architecturer

What we do

Nous concevons le système. Modèle de sécurité, flux de données, contrats API, topologie d'infrastructure, architecture d'interface. Nous présentons la conception pour votre validation avant de construire quoi que ce soit.

What you receive

Document d'architecture, modèle de menace, diagramme d'infrastructure, maquettes d'interface (si applicable) et calendrier révisé.

Duration

1–3 semaines selon le périmètre

Who is involved

Votre côté : lead technique et product owner. Notre côté : équipe d'engagement complète.

What could go wrong

Les changements d'architecture en cours de développement sont coûteux. Si vos besoins changent après validation, nous renégocions le périmètre.

03

Construire

What we do

Nous livrons du code de qualité production en cycles hebdomadaires. Chaque pull request est revue par un second ingénieur. Les contrôles de sécurité sont intégrés, pas ajoutés après. Vous avez accès en lecture au dépôt dès le premier jour.

What you receive

Builds hebdomadaires en staging. Accès complet au dépôt. Points bi-hebdomadaires.

Duration

Variable selon le périmètre. Projets typiques : 6–16 semaines.

Who is involved

Votre côté : un point de contact technique. Notre côté : 1–3 ingénieurs selon le périmètre.

What could go wrong

L'expansion du périmètre est la cause la plus fréquente de dépassement. Nous signalons les changements par écrit avant d'agir.

04

Renforcer

What we do

Nous red-teamons notre propre travail. Un membre de notre pratique sécurité qui n'était pas dans l'équipe de développement mène une revue adversariale du système livré. Nous corrigeons ce que nous trouvons avant la livraison.

What you receive

Rapport de revue adversariale, commits de remédiation, validation de sécurité finale, runbook et documentation de transfert.

Duration

1–2 semaines

Who is involved

Votre côté : minimal — revue et validation. Notre côté : spécialiste sécurité et lead développement.

What could go wrong

Le renforcement révèle parfois des problèmes architecturaux qui nécessitent plus que des correctifs. Nous n'avons jamais livré un système que nous n'étions pas prêts à signer.

Prêt à construire quelque chose qui dure ?

Demander un engagement
Comment les engagements se déroulent vraiment. | BRIAC X