Identifiez votre surface d'attaque, cibler les vulnérabilités et les corriger.

Avec une étude approfondie,
des conseils d'architecture,
ou des formations spécialisées
protégez votre propriété intellectuelle
et vos clients.

STM32 pinout

Aire d'expertise

Embarqué

L'Internet of Things (IoT) est en pleine expansion et cela devient un nouveau défi de sécurité.

Rétroconception

Communément appelé Reverse Engineering permet une recherche en boite noire pour imiter un scénario d'attaque réel.

Outillage

Les outils ou preuves de concept sont développées principalement en Python, mais d'autres languages sont envisageables.

Technologies

La sécurité s'applique à une grande variété de plateformes et de langages, nous nous adaptons constamment.

Cryptologie

La cryptologie est un domaine où de nombreux développeurs ont des difficultés, ce qui peut mener à des faiblesses critiques.

Communication

Des contacts réguliers, un rapport détaillé ainsi que des présentations orales claires et dynamiques.

Conseil

Piece of firmware

Définir une architecture sécurisée

Une architecture sécurisée pourra être construite en ayant une connaissance fine de la surface d'attaque et des technologies utilisées. Alors, nous pourrons protéger votre produit en ayant notamment recours aux propriétés fortes de la cryptographie : authentification, confidentialité et intégrité.

Accompagner le développement

Pouvoir vous accompagner durant la phase de développement sera certainement la meilleure démarche pour les objectifs de sécurité les plus élevés. Les vulnérabilités identifiées pourront être corrigées au fil de l'eau sans impacter votre date de mise en production tout en permettant un durcissement de votre produit.

Blowfish implementation in Rust

Audit

Buggy source code

Examination du produit

Une fois conçu, vous pouvez opter pour un audit (ou un pentest) de votre produit. Ce sera une manière plus rapide et ponctuelle de vous donner un aperçu de la sécurité du produit. Il sera possible de limiter davantage la surface d'attaque, afin de se concentrer sur une fonctionnalité ou un mécanisme particulier.

Audit black-box ou white-box

Vous pouvez choisir parmi deux approches pour l'audit de votre produit. Une approche white-box, avec le soutien des équipes de développement ou une approche black-box, en utilisant seulement les ressources à disposition d'un éventuel attaquant. La première permettra une analyse plus complète tandis que la dernière offrira des résultats plus réalistes.

Piece of firmware

Formation

Idées pour formation

Variété des sujets abordés

Libre à vous de demander une formation sur les sujets qui vous intéressent. Ils peuvent relever de la sécurité informatique mais aussi de l'informatique générale. Ces interventions s'organiseront autour d'une présentation accompagnée, si possible, de travaux pratiques et se termineront par une synthèse.

Tout public, vraiment

Les entreprises accroissent leurs demandes pour une formation minimale de leur personnel face à aux risques cyber. De la secrétaire au développeur, tous utilisent aujourd'hui un outil informatique, et chacun est un maillon de la sécurité. Dans le cadre de leur cursus, les étudiants, aussi, ont tout intérêt à connaitre ces problématiques.

Monroe
Grand-mère
Jeune homme
Hipster
Batman
Femme
Chaplin
Enfant
Trump
Logo

b0rg est une micro-entreprise basée à Toulouse, en France.
Merci d'utiliser l'adresse mail ci-dessous pour toute demande.

Attention, b0rg s'écrit avec un zéro et non un 'o'!