Sécurité des logiciels

Services-conseils en sécurité à la fois pratiques et stratégiques, assurés par des experts indépendants

Présentation

Nos services de sécurité des logiciels visent à identifier les bugs de sécurité et failles de conception tout au long du cycle de développement des logiciels. Notre approche globale repose sur la combinaison de services stratégiques, de tests « boîte blanche » (analyse de code statique) et de tests « boîte noire » (tests d'intrusion). Nous aidons également les clients au niveau de la validation, de la formation des développeurs et de l'identification de l'origine des problèmes afin d'empêcher les vulnérabilités de réapparaître. Nos services peuvent vous aider à sécuriser vos équipements, y compris les équipements connectés à l'Internet des objets, les appliances intelligentes, le matériel informatique, etc. Ils vous permettent en outre de protéger les applications contre les vulnérabilités et d'assurer la sécurité de vos transactions sur les équipements mobiles, Internet ou les serveurs vocaux interactifs.

Victime d'une violation de sécurité ?

Contactez l'équipe d'intervention d'urgence Foundstone sans attendre.

Contactez-nous dès maintenant

Nos services Foundstone de sécurité des logiciels incluent les prestations suivantes :

  • Application Threat Modeling

    Identifiez les problèmes de sécurité avant la phase de développement du logiciel. Identifiez les failles de conception, limitez la revue de code et réduisez les corrections coûteuses.

    Télécharger la fiche technique >
  • Avionics Security Assessment

    Notre méthodologie d'évaluation de la sécurité des avions repose sur l'expérience acquise lors des évaluations de sécurité effectuées sur le Boeing 777 et d'autres avions. Elle s'appuie sur les recommandations de la décision-cadre de l'AIAA pour la cybersécurité dans le domaine de l'aviation (« Framework for Aviation Cybersecurity »).

    Télécharger la fiche technique >
  • Embedded Systems Assessment

    Sécurisez les équipements connectés à l'Internet des objets, notamment les thermostats intelligents, les équipements domotiques, les téléviseurs, les appliances intelligentes, les équipements médicaux, les routeurs et les systèmes d'infodivertissement automobiles.

    Télécharger la fiche technique >
  • Interactive Voice Response (IVR) Assessment

    Sécurisez vos serveurs vocaux interactifs et les données confidentielles qu'ils traitent, et identifiez les vulnérabilités potentielles.

  • Mobile Application Assessment

    Évaluez les applications développées pour les plates-formes iOS, Android, Kindle Fire, Windows Mobile et BlackBerry. Une attention particulière est accordée au stockage et à la protection des données, ainsi qu'au contournement de la logique d'application.

  • Secure Source Code Review

    Nous identifions les failles de conception et les bugs d'implémentation dissimulés au plus profond de la base de code, grâce à une combinaison d'examens manuels et d'analyses automatisées du code source.

  • Software Security Maturity Assurance Assessment

    Évaluez vos processus de sécurisation des logiciels actuels, identifiez les lacunes majeures et mettez en œuvre un programme équilibré d'assurance de la sécurité des logiciels.

  • Thick Client/Binary Application Assessment

    Identifiez les vulnérabilités dans les applications de client lourd accessibles en interne et au public, les applications binaires, les DLL et les applications Citrix, ainsi que les bornes interactives.

  • Web Application Penetration Testing

    Nous identifions les vulnérabilités grâce à des tests manuels et automatisés, nous proposons des mesures correctives et nous vous aidons à valider les corrections.

  • Web Services Assessment

    Identifiez les vulnérabilités dans les services SOAP et les API REST hébergés localement ou dans le cloud par des fournisseurs de services cloud tels qu'Amazon Web Services (AWS).

Perspectives sur la sécurité

Découvrez l'opinion des experts sur les menaces émergentes, les tendances, les contre-mesures et les meilleures pratiques qui vous aideront à renforcer la sécurité globale de votre entreprise.

Lire le blog

Intervention d'urgence

Votre réseau a-t-il été compromis ? Si vous êtes confronté à un incident de sécurité grave, nous pouvons vous aider.

Obtenir de l'aide
Back to top