Conseil en architecture, audit de produit et formation, à destination des équipes qui développent des systèmes embarqués et des produits connectés.
Couverture complète de la surface d'attaque : hardware, firmware, protocoles de communication, interfaces web, cryptographie.
Simulation d'une attaque réelle sur votre produit : identification et exploitation des vulnérabilités sur l'ensemble de la surface d'attaque — embarqué, firmware, protocoles, web, mobile.
Deux modalités d'intervention : black-box (sans accès aux sources, perspective attaquant) ou white-box (avec accès aux sources, analyse exhaustive).
Développement de plateformes de fuzzing sur mesure. Application de l'IA à la détection de vulnérabilités. Rapport détaillé avec scores CVSS et recommandations de remédiation.
Définition d'une architecture sécurisée en amont du développement : identification de la surface d'attaque, choix des primitives cryptographiques, revue des choix de conception. Intervention possible tout au long du développement pour correction des vulnérabilités au fil de l'eau.
Formations en sécurité logicielle, exploitation de vulnérabilités et sensibilisation cyber. Adaptées au niveau du public, des équipes de développement aux profils non techniques. Déjà dispensées à l'EPITA (BAC+4/5) et chez MediaTek.
La sécurité peut s'intégrer à chaque étape du développement d'un produit, de la conception à la mise en production.
Définition de la surface d'attaque, sélection des primitives cryptographiques, revue d'architecture. Une intervention en amont du développement limite les coûts de remédiation.
Revue de code, identification de vulnérabilités et recommandations de correctifs au fil des sprints, sans impact sur le planning de livraison.
Audit ou pentest du produit en configuration réelle. Rapport avec scores CVSS, classification des vulnérabilités et recommandations de remédiation. Restitution aux équipes.
Formation aux patterns de vulnérabilités courants : corruption mémoire, injections, usage incorrect de la cryptographie. Réduit la surface d'attaque structurellement sur le long terme.
Expert en sécurité des systèmes embarqués et IoT, spécialisé dans la recherche de vulnérabilités : revue de code manuelle et assistée par IA, fuzzing, sur des cibles allant du secure boot jusqu'à TrustZone, firmwares et machines virtuelles. Après des missions au Ministère des Armées et au Thales Security Lab, j'interviens depuis 2024 en indépendant via b0rg.
Master Sécurité Informatique & Cryptologie, Université de Bordeaux.
b0rg est une entreprise individuelle basée à Toulouse, France.
Pour toute demande, utilisez l'adresse ci-dessous.
b0rg s'écrit avec un zéro, pas un 'o'