La sécurité à tous les niveaux
Fiabilité et sécurité assurées
Assurez la fiabilité de vos composants et fonctionnalités clés en éliminant les vulnérabilités d'implémentation, les erreurs de logique et les pratiques de développement risquées dans votre code.
Protégez vos données sensibles
Bénéficiez d'une validation spécialisée pour sélectionner et dimensionner judicieusement vos mécanismes cryptographiques, garantissant ainsi la sécurité de vos informations vitales.
Maîtrisez les défis numériques
Que vous visiez à renforcer la vigilance de votre équipe ou à améliorer vos compétences techniques, nos formations en cybersécurité sont conçues pour répondre à vos objectifs professionnels.
La sécurité jusque dans votre poche
Évaluez de manière dynamique la résistance de vos applications face aux mauvaises pratiques engendrées par la complexité des fonctionnalités offertes par les systèmes Android et iOS.
Optimisez vos chances de réussite
Évaluez votre solution en amont d'une procédure de certification ou de qualification CSPN pour une préparation adéquate et une performance optimale lors de l'évaluation officielle.
Attaquer pour mieux protéger
Optez pour une approche de sécurité offensive afin d'identifier les failles de sécurité, anticiper les attaques potentielles et renforcer vos défenses pour une protection maximale de vos données et de votre infrastructure.
Nos offres
TI Web basique
- Tests simulant un profil d'attaquant basique
- Tests standardisés et scénarios classiques
- Périmètre restreint défini en collaboration avec vous
- Robustesse vis-à-vis des vulnérabilités les plus courantes
- Tarification adaptée aux TPE/PME
Conseil / Accompagnement
- Identifier les primitives et protocoles cryptographiques adaptés à vos besoins
- Assistance à la mise en oeuvre
- Assurer le respect des recommandations de l'ANSSI
- Préparation à la migration vers le post-quantique
Conseil / Accompagnement
- Android et/ou iOS
- S'initier aux bonnes pratiques de développement
- Comprendre et adopter l'approche Security By Design
- Connaître les fonctionnalités offertes par le système d'exploitation
- Choisir les technologies appropriées
TI Mobile OWASP (L1)
- Android et/ou iOS
- Vérification des exigences MASVS jusqu'au niveau L1 inclus
- Scénarios de tests réalistes
- Tarification adaptée aux TPE/PME
- Analyse du respect des bonnes pratiques élémentaires
- Etude de l'interaction avec le système et ses composants
Audit d'applications mobiles
- Android et/ou iOS
- Exhaustivité accrue par rapport au test d’intrusion
- Meilleure détection des vulnérabilités subtiles dans les fonctionnalités complexes
- Evaluation des pratiques de développement associées au langage sous-jacent
- Approche manuelle et automatique
TI Mobile OWASP (L2)
- Android et/ou iOS
- Vérification des exigences MASVS jusqu'au niveau L2 inclus
- Scénarios de tests réalistes et approfondis
- Analyse étendue au-delà des exigences standards
- Etude de l'interaction avec le système et ses composants
Expertise cryptographique
- Audit de code et analyse théorique
- Vérification de la conformité aux normes de l'ANSSI
- Validation du bon choix des primitives
- Détection de vulnérabilités d'implémentation
- Vérification de la génération d'aléas
Audit d'applications
- Exhaustivité accrue par rapport au test d'intrusion
- Détection d'erreurs de conception
- Audit des fonctionnalités critiques
- Analyse des pratiques de développement
- Approche manuelle et automatique
TI Web avancé
- Reprend les éléments du TI Web basique
- Tests simulant un profil d'attaquant avancé
- Simulation d'attaques réalistes
- Contrôles approfondis et scénarios avancés
- Recherche de vulnérabilités spécifiques à l'environnement et au contexte
Formation TI Android
- Acquérir une expertise approfondie dans le domaine du TI Android
- Maitriser la méthodologie d'audit
- Equilibre entre théorie et exercices pratiques
- Savoir identifier et exploiter des vulnérabilités complexes
- Manipuler des outils d'analyse statique et dynamique
CSPN à blanc
- Minimiser les risques de non-conformité lors de l'évaluation réelle
- Charge et délais réduits par rapport à une CSPN
- Analyse documentaire
- Tests de robustesse sur les fonctions de sécurité
- Analyse cryptographique
- Rapport technique d'évaluation respectant les exigences de l'ANSSI
Aide à la rédaction des documents
- Documents conformes aux exigences de l'ANSSI
- Aide à la rédaction de la cible de sécurité
- Revue des spécifications du besoin et du problème de sécurité
- Aide à la rédaction des spécifications cryptographiques
- Description détaillée des mécanismes et de leur implémentation
Ces offres ne correspondent pas à votre besoin ?
Contactez-nous