Afin de vous proposer des services et offres adaptés à vos centres d'intérêt, Airbus utilise des cookies. En continuant de naviguer sur le site, vous déclarez accepter leur utilisation. En savoir plus

Si vous ne souhaitez pas que Google Analytics collecte vos données, cliquez ici.

Merci. Nous avons programmé un cookie qui empêchera Google Analytics de collecter vos données lors de votre prochaine visite.

Recherche de vulnérabilités

Aujourd’hui, encore, les éditeurs de solutions privilégient le fonctionnel au détriment d’un développement sécurisé, au risque d’introduire des vulnérabilités au sein du système d’information. Devant ce constat, nous avons constitué une équipe dédiée à la recherche de vulnérabilités sur les logiciels et l’informatique embarquée.

Nous disposons d’experts spécialisés, expérimentés et reconnus dans la recherche de vulnérabilités

À la différence d’un test d’intrusion qui cible votre infrastructure, la recherche de vulnérabilités se concentre sur un produit et nécessite des travaux spécifiques et approfondis pour y trouver des vulnérabilités inconnues d’un service de veille. Notre équipe se positionne dans la peau d’un attaquant pour vous fournir un avis objectif sur le niveau confiance à accorder à votre produit logiciel ou matériel, que vous en soyez éditeur ou acquéreur. Nos experts travaillent de manière proactive avec nos clients et identifient régulièrement des vulnérabilités inconnues sur une large gamme d’applications. A ce titre, ils possèdent de fortes compétences en rétro-ingénierie, en technique de découverte de vulnérabilités et en développement d’exploit.

 

Bénéficiez d’une évaluation complète de la securité de votre produit avec :

Notre expertise sur la recherche de vulnérabilités

 

COMPÉTENCES TECHNIQUES
 
  • Rétro-ingénierie de code compilé et interprété
  • Retro-ingénierie de protocoles propriétaires
  • « Fuzzing », émulation et exécution symbolique
  • Recherche de vulnérabilités kernel et user
  • OS : Windows, Linux, VxWorks et autres
  • Architecture : x86, x64, ARM, MIPS, PowerPC
  • Hacking hardware
DOMAINES
D’ACTIVITÉ
 
  • Les produits de sécurité : antivirus, IDS ou EDR, etc.
  • Les produits propriétaires : outils d’administration à distance, solutions de virtualisations, plateformes collaboratives, etc.
  • Les produits développés en interne
  • Systèmes embarqués : IoT, chipsets WIFI et Bluetooth, caméras, contrôles d’accès, etc. 
  • Systèmes industriels : ICS, SCADA, PLC et GTB

PRESTATIONS

 
  • Une estimation du niveau de confiance et de maturité de votre produit
  • Des recherches sur les vulnérabilités inconnues
    (0-day)
  • Une analyse des vulnérabilités existantes et non documentées (1-day)
  • Le développement de preuves d’exploitation
  • Des propositions de remédiation et de détection : IoC, signatures, patch
LIVRABLES
  • Un rapport décrivant les actions menées et les résultats obtenus
  • Une démonstration des vulnérabilités
  • Une proposition pour renouveler périodiquement la recherche de vulnérabilités au sein de vos produits

Méthodologie de la recherche de vulnérabilités

Contactez-nous pour plus d'informations.