Intel Security

Sécurité des logiciels

Services-conseils en sécurité à la fois pratiques et stratégiques, assurés par des experts indépendants

Principaux avantages

Protection des équipements

Sécurisez tous vos équipements, qu'il s'agisse d'équipements reliés à l'Internet des objets, d'appliances intelligentes, de matériel informatique ou même d'avions.

Protection des applications

Identifiez les vulnérabilités au sein de vos portails de commerce électronique, applications mobiles, API et services web.

Protection des transactions

Assurez la sécurité de vos transactions sur les équipements mobiles, Internet ou les serveurs vocaux interactifs.

Nos services

Nous contacter

Sécurité des applications stratégiques

Application Threat Modeling

Identifiez les problèmes de sécurité dangereux avant la phase de développement du logiciel. Dans le cadre de ce service, nous identifions les failles de conception et limitons la revue de code nécessaire aux composants critiques. De plus, nous réduisons le nombre de corrections coûteuses et aidons les équipes de développement à créer des logiciels sécurisés.

Software Security Maturity Assurance (SSMA) Assessment

Évaluez vos processus de sécurisation des logiciels actuels, identifiez les lacunes majeures, mettez en œuvre un programme équilibré d'assurance de la sécurité des logiciels et améliorez votre protection globale.

Évaluations par tests « boîte noire »

Web Application Penetration Testing

Un grand nombre, sinon la plupart, des vulnérabilités apparaissent dans la couche Application. Nous identifions les vulnérabilités grâce à des tests manuels et automatisés, nous proposons des mesures correctives et nous vous aidons à valider les corrections. Nous assurons la formation de vos développeurs et le transfert de connaissances pour vous permettre d'offrir à vos équipes internes toutes les ressources dont elles ont besoin.

Embedded Systems
Assessment

À l'heure où le nombre d'équipements reliés à l'Internet des objets ne cesse d'augmenter, il devient indispensable de protéger ces systèmes contre les attaques. Nous vous aidons à sécuriser ces équipements, notamment les thermostats intelligents, les équipements domotiques, les téléviseurs, les appliances intelligentes, les équipements médicaux, les routeurs et les systèmes d'infodivertissement automobiles.

Mobile Application Assessment

Nous effectuons toute une série de tests manuels et dynamiques à l'aide de simulateurs/émulateurs, ainsi que de smartphones et tablettes débridés. Nous sommes spécialisés dans l'évaluation des applications développées pour les plates-formes iOS, Android, Kindle Fire, Windows Mobile et BlackBerry. Nous accordons une attention particulière au stockage et à la protection des données, ainsi qu'au contournement de la logique d'application.

Web Services Assessment

Identifiez les vulnérabilités dans les services SOAP et les API REST hébergés localement ou dans le cloud par des fournisseurs de services cloud tels qu'Amazon Web Services (AWS).

Thick Client/Binary Application Assessment

Identifiez les vulnérabilités dans les applications de client lourd accessibles en interne et au public, les applications binaires, les DLL et les applications Citrix, ainsi que les bornes interactives.

Évaluations par tests « boîte blanche »

Secure Source Code Review

Nous identifions les failles de conception et les bugs d'implémentation dissimulés au plus profond de la base de code, grâce à une combinaison d'examens manuels et d'analyses automatisées du code source. Ce service donne tout son potentiel lorsqu'il est utilisé en association avec les services Web Application Penetration Testing et Application Threat Modeling.

Services supplémentaires

Interactive Voice Response (IVR) Assessment

Les serveurs vocaux interactifs traitent souvent des données confidentielles telles que les numéros de cartes de crédit, numéros de sécurité sociale, codes PIN utilisateur et autres informations d'identification personnelle. Ce service vous aide à sécuriser vos serveurs vocaux interactifs et à identifier les vulnérabilités potentielles.

Avionics Security Assessment

Notre méthodologie d'évaluation de la sécurité des avions repose sur l'expérience acquise lors des évaluations de sécurité effectuées sur le Boeing 777 et d'autres avions. Notre approche commence par la modélisation des menaces pour l'avion et les systèmes liés, conformément aux recommandations de la décision-cadre de l'AIAA pour la cybersécurité dans le domaine de l'aviation (« Framework for Aviation Cybersecurity »). Ces recommandations concernent notamment les interfaces radio, les chemins de croisement des données de la cabine et des systèmes AIMS (Airplane Information Management System), les chargeurs de données, les systèmes de divertissement en vol, le Wi-Fi en vol et d'autres points d'entrée et de sortie. Les évaluations couvrent les menaces internes et externes, et envisagent les autres menaces potentielles telles que le personnel de bord, les contrôleurs aériens, les techniciens au sol, les pilotes, le personnel chargé de la restauration et du nettoyage, les passagers, le centre de contrôle des opérations et les auteurs d'attaques à distance.

Pourquoi choisir Foundstone ?

Foundstone est un chef de file en matière de sécurité des applications. Dans la lignée de notre ouvrage « Hacking Exposed » (« Halte aux hackers » dans la version traduite) consacré aux applications web, nos autres parutions, telles que « How to Break Web Software » (Comment pirater des logiciels web), livrent encore une fois notre pensée visionnaire en la matière. Nous avons également créé de nombreux outils gratuits, notamment SSLDigger et TesserCap. Foundstone mène en outre divers projets importants dans le cadre du projet OWASP (Open Web Application Security Project), qui est devenu une référence incontestée en matière de sécurité des applications web.