La sécurité à tous les niveaux

Fiabilité et sécurité assurées

Assurez la fiabilité de vos composants et fonctionnalités clés en éliminant les vulnérabilités d'implémentation, les erreurs de logique et les pratiques de développement risquées dans votre code.

Personnage regardant du code

Protégez vos données sensibles

Bénéficiez d'une validation spécialisée pour sélectionner et dimensionner judicieusement vos mécanismes cryptographiques, garantissant ainsi la sécurité de vos informations vitales.

Ordinateur et téléphone mobile liés de manière sécurisée

Maîtrisez les défis numériques

Que vous visiez à renforcer la vigilance de votre équipe ou à améliorer vos compétences techniques, nos formations en cybersécurité sont conçues pour répondre à vos objectifs professionnels.

Professeur devant un tableau blanc

La sécurité jusque dans votre poche

Évaluez de manière dynamique la résistance de vos applications face aux mauvaises pratiques engendrées par la complexité des fonctionnalités offertes par les systèmes Android et iOS.

Personnage assis devant un téléphone mobile

Optimisez vos chances de réussite

Évaluez votre solution en amont d'une procédure de certification ou de qualification CSPN pour une préparation adéquate et une performance optimale lors de l'évaluation officielle.

Personnage regardant un bouclier

Attaquer pour mieux protéger

Optez pour une approche de sécurité offensive afin d'identifier les failles de sécurité, anticiper les attaques potentielles et renforcer vos défenses pour une protection maximale de vos données et de votre infrastructure.

Hacker marchant devant un écran noir

Nos offres

S'initier

Conseil / Accompagnement


  • Android et/ou iOS
  • S'initier aux bonnes pratiques de développement
  • Comprendre et adopter l'approche Security By Design
  • Connaître les fonctionnalités offertes par le système d'exploitation
  • Choisir les technologies appropriées
S'initier

TI Mobile OWASP (L1)


  • Android et/ou iOS
  • Vérification des exigences MASVS jusqu'au niveau L1 inclus
  • Scénarios de tests réalistes
  • Tarification adaptée aux TPE/PME
  • Analyse du respect des bonnes pratiques élémentaires
  • Etude de l'interaction avec le système et ses composants
S'initier

Conseil / Accompagnement


  • Identifier les primitives et protocoles cryptographiques adaptés à vos besoins
  • Assistance à la mise en oeuvre
  • Assurer le respect des recommandations de l'ANSSI
  • Préparation à la migration vers le post-quantique
S'initier

TI Web basique


  • Tests simulant un profil d'attaquant basique
  • Tests standardisés et scénarios classiques
  • Périmètre restreint défini en collaboration avec vous
  • Robustesse vis-à-vis des vulnérabilités les plus courantes
  • Tarification adaptée aux TPE/PME
Progresser

TI Mobile OWASP (L2)


  • Android et/ou iOS
  • Vérification des exigences MASVS jusqu'au niveau L2 inclus
  • Scénarios de tests réalistes et approfondis
  • Analyse étendue au-delà des exigences standards
  • Etude de l'interaction avec le système et ses composants
Progresser

Expertise cryptographique


  • Audit de code et analyse théorique
  • Vérification de la conformité aux normes de l'ANSSI
  • Validation du bon choix des primitives
  • Détection de vulnérabilités d'implémentation
  • Vérification de la génération d'aléas
Progresser

TI Web avancé


  • Reprend les éléments du TI Web basique
  • Tests simulant un profil d'attaquant avancé
  • Simulation d'attaques réalistes
  • Contrôles approfondis et scénarios avancés
  • Recherche de vulnérabilités spécifiques à l'environnement et au contexte
Progresser

Audit d'applications


  • Exhaustivité accrue par rapport au test d'intrusion
  • Détection d'erreurs de conception
  • Audit des fonctionnalités critiques
  • Analyse des pratiques de développement
  • Approche manuelle et automatique
Progresser

Audit d'applications mobiles


  • Android et/ou iOS
  • Exhaustivité accrue par rapport au test d’intrusion
  • Meilleure détection des vulnérabilités subtiles dans les fonctionnalités complexes
  • Evaluation des pratiques de développement associées au langage sous-jacent
  • Approche manuelle et automatique
Maitriser

CSPN à blanc


  • Minimiser les risques de non-conformité lors de l'évaluation réelle
  • Charge et délais réduits par rapport à une CSPN
  • Analyse documentaire
  • Tests de robustesse sur les fonctions de sécurité
  • Analyse cryptographique
  • Rapport technique d'évaluation respectant les exigences de l'ANSSI
Maitriser

Formation TI Android


  • Acquérir une expertise approfondie dans le domaine du TI Android
  • Maitriser la méthodologie d'audit
  • Equilibre entre théorie et exercices pratiques
  • Savoir identifier et exploiter des vulnérabilités complexes
  • Manipuler des outils d'analyse statique et dynamique
Maitriser

Aide à la rédaction des documents


  • Documents conformes aux exigences de l'ANSSI
  • Aide à la rédaction de la cible de sécurité
  • Revue des spécifications du besoin et du problème de sécurité
  • Aide à la rédaction des spécifications cryptographiques
  • Description détaillée des mécanismes et de leur implémentation

Ces offres ne correspondent pas à votre besoin ?

Contactez-nous