Avec une étude approfondie,
des conseils d'architecture,
ou des formations spécialisées
protégez votre propriété intellectuelle
et vos clients.
L'Internet of Things (IoT) est en pleine expansion et cela devient un nouveau défi de sécurité.
Communément appelé Reverse Engineering permet une recherche en boite noire pour imiter un scénario d'attaque réel.
Les outils ou preuves de concept sont développées principalement en Python, mais d'autres languages sont envisageables.
La sécurité s'applique à une grande variété de plateformes et de langages, nous nous adaptons constamment.
La cryptologie est un domaine où de nombreux développeurs ont des difficultés, ce qui peut mener à des faiblesses critiques.
Des contacts réguliers, un rapport détaillé ainsi que des présentations orales claires et dynamiques.
Une architecture sécurisée pourra être construite en ayant une connaissance fine de la surface d'attaque et des technologies utilisées. Alors, nous pourrons protéger votre produit en ayant notamment recours aux propriétés fortes de la cryptographie : authentification, confidentialité et intégrité.
Pouvoir vous accompagner durant la phase de développement sera certainement la meilleure démarche pour les objectifs de sécurité les plus élevés. Les vulnérabilités identifiées pourront être corrigées au fil de l'eau sans impacter votre date de mise en production tout en permettant un durcissement de votre produit.
Une fois conçu, vous pouvez opter pour un audit (ou un pentest) de votre produit. Ce sera une manière plus rapide et ponctuelle de vous donner un aperçu de la sécurité du produit. Il sera possible de limiter davantage la surface d'attaque, afin de se concentrer sur une fonctionnalité ou un mécanisme particulier.
Vous pouvez choisir parmi deux approches pour l'audit de votre produit. Une approche white-box, avec le soutien des équipes de développement ou une approche black-box, en utilisant seulement les ressources à disposition d'un éventuel attaquant. La première permettra une analyse plus complète tandis que la dernière offrira des résultats plus réalistes.
Libre à vous de demander une formation sur les sujets qui vous intéressent. Ils peuvent relever de la sécurité informatique mais aussi de l'informatique générale. Ces interventions s'organiseront autour d'une présentation accompagnée, si possible, de travaux pratiques et se termineront par une synthèse.
Les entreprises accroissent leurs demandes pour une formation minimale de leur personnel face à aux risques cyber. De la secrétaire au développeur, tous utilisent aujourd'hui un outil informatique, et chacun est un maillon de la sécurité. Dans le cadre de leur cursus, les étudiants, aussi, ont tout intérêt à connaitre ces problématiques.
b0rg est une micro-entreprise basée à Toulouse, en France.
Merci
d'utiliser l'adresse mail ci-dessous pour toute demande.
Attention, b0rg s'écrit avec un zéro et non un 'o'!