Sécurité systèmes embarqués & IoT

De l'architecture
au pentest,
partenaire sécurité
de votre produit.

Conseil en architecture, audit de produit et formation, à destination des équipes qui développent des systèmes embarqués et des produits connectés.

scroll
Thales
Ministère des Armées
MediaTek
EPITA
Université de Bordeaux
Thales
Ministère des Armées
MediaTek
EPITA
Université de Bordeaux
01 — Services

Audit, conseil,
formation.

Couverture complète de la surface d'attaque : hardware, firmware, protocoles de communication, interfaces web, cryptographie.

02 — Conseil

Conseil en architecture sécurisée

Définition d'une architecture sécurisée en amont du développement : identification de la surface d'attaque, choix des primitives cryptographiques, revue des choix de conception. Intervention possible tout au long du développement pour correction des vulnérabilités au fil de l'eau.

Architecture Cryptographie Code review
03 — Formation

Formation & Sensibilisation

Formations en sécurité logicielle, exploitation de vulnérabilités et sensibilisation cyber. Adaptées au niveau du public, des équipes de développement aux profils non techniques. Déjà dispensées à l'EPITA (BAC+4/5) et chez MediaTek.

Développeurs Équipes techniques Sensibilisation
02 — Approche

Du premier commit
à l'audit final.

La sécurité peut s'intégrer à chaque étape du développement d'un produit, de la conception à la mise en production.

Phase 01

Conception & architecture

Définition de la surface d'attaque, sélection des primitives cryptographiques, revue d'architecture. Une intervention en amont du développement limite les coûts de remédiation.

Phase 02

Accompagnement au développement

Revue de code, identification de vulnérabilités et recommandations de correctifs au fil des sprints, sans impact sur le planning de livraison.

Phase 03

Pentest & audit final

Audit ou pentest du produit en configuration réelle. Rapport avec scores CVSS, classification des vulnérabilités et recommandations de remédiation. Restitution aux équipes.

Option

Formation des équipes

Formation aux patterns de vulnérabilités courants : corruption mémoire, injections, usage incorrect de la cryptographie. Réduit la surface d'attaque structurellement sur le long terme.

03 — Profil

Yoann
Dandine

Expert en sécurité des systèmes embarqués et IoT, spécialisé dans la recherche de vulnérabilités : revue de code manuelle et assistée par IA, fuzzing, sur des cibles allant du secure boot jusqu'à TrustZone, firmwares et machines virtuelles. Après des missions au Ministère des Armées et au Thales Security Lab, j'interviens depuis 2024 en indépendant via b0rg.

Master Sécurité Informatique & Cryptologie, Université de Bordeaux.

Parcours
Senior Security Researcher
MediaTek
2022 — présent
Membre fondateur de l'équipe Product Security UK. Recherche de vulnérabilités sur l'ensemble des lignes de produits (secure boot, TrustZone, firmwares, VM), développement de plateformes de fuzzing, programme de bug bounty, application de l'IA à la détection de vulnérabilités.
Intervenant
EPITA
2025 — présent
Sécurité logicielle et hardware : exploitation de corruptions mémoire, injection de fautes, analyse par canaux auxiliaires et contre-mesures modernes. BAC+4/5.
Security Engineer
Thales Security Lab
2021 — 2022
Systèmes de paiement bancaires, sécurité hardware (injection de fautes), chipsets, équipements de défense et objets connectés — sur des cibles bare-metal, TEE et APK.
Security Researcher
Ministère des Armées
2017 — 2021
Recherche de vulnérabilités, rétroconception et outillage pour la sécurité des systèmes de communication face aux menaces d'acteurs indépendants et étatiques.
Formation
Université de Bordeaux
Master Sécurité Informatique & Cryptologie.

Prise de contact

b0rg est une entreprise individuelle basée à Toulouse, France.
Pour toute demande, utilisez l'adresse ci-dessous.

chargement...

b0rg s'écrit avec un zéro, pas un 'o'