Recherche de vulnérabilités...2020/02/03  · Metapole 1, boulevard Jean Moulin / CS 40001 / 78996...

3
CyberSecurity Securing Critical Business Recherche de vulnérabilités Une estimation du niveau de confiance et de maturité de votre produit par rapport à des attaquants expérimentés et motivés Une identification des vulnérabilités inconnues de votre produit Des propositions efficaces pour remédier à ces vulnérabilités Verifiez la securité de vos solutions logiciels et materiels via la recherche de vulnérabilités

Transcript of Recherche de vulnérabilités...2020/02/03  · Metapole 1, boulevard Jean Moulin / CS 40001 / 78996...

Page 1: Recherche de vulnérabilités...2020/02/03  · Metapole 1, boulevard Jean Moulin / CS 40001 / 78996 Elancourt Cedex/ France ALLEMAGNE Willy-Messerschmitt-Str. 1 / 82024 Taufkirchen

CyberSecurity

Securing Critical Business

Recherche de vulnérabilités

Une estimation du niveau de confiance et de maturité de votre produit par rapport à des attaquants expérimentés et motivés

Une identification des vulnérabilités inconnues de votre produit

Des propositions efficaces pour remédier à ces vulnérabilités

Verifiez la securité de vos solutions logiciels et materiels via la recherche de vulnérabilités

Page 2: Recherche de vulnérabilités...2020/02/03  · Metapole 1, boulevard Jean Moulin / CS 40001 / 78996 Elancourt Cedex/ France ALLEMAGNE Willy-Messerschmitt-Str. 1 / 82024 Taufkirchen

Compétences techniques

Rétro-ingénierie de code compilé et interprété

Retro-ingénierie de protocoles propriétaires

« Fuzzing », émulation et exécution symbolique

Recherche de vulnérabilités kernel et user

OS : Windows, Linux, VxWorks et autres

Architecture : x86, x64, ARM, MIPS, PowerPC

Hacking hardware

Prestation

Une estimation du niveau de confiance et de maturité de votre produit

Des recherches sur les vulnérabilités inconnues (0-day)

Une analyse des vulnérabilités existantes et non documentées (1-day)

Le développement de preuves d’exploitation

Des propositions de remédiation et de détection : IoC, signatures, patch

Domaines d’activité

Les produits de sécurité : antivirus, IDS ou EDR, etc.

Les produits propriétaires : outils d’administration à distance, solutions de virtualisations, plateformes collaboratives, etc.

Les produits développés en interne

Systèmes embarqués : IoT, chipsets WIFI et Bluetooth, caméras, contrôles d’accès, etc.

Systèmes industriels : ICS, SCADA, PLC et GTB

LivrablesUn rapport décrivant les actions menées et les résultats obtenus

Une démonstration des vulnérabilités

Une proposition pour renouveler périodiquement la recherche de vulnérabilités au sein de vos produits

Page 3: Recherche de vulnérabilités...2020/02/03  · Metapole 1, boulevard Jean Moulin / CS 40001 / 78996 Elancourt Cedex/ France ALLEMAGNE Willy-Messerschmitt-Str. 1 / 82024 Taufkirchen

Document non contractuel. Sous réserve de modification sans préavis.© 2020 Airbus CyberSecurity.Airbus, son logo et le nom de ses produits sont des marques déposées. Tous droits réservés. // 0917 F 0877

FRANCEMetapole 1, boulevard Jean Moulin / CS 40001 / 78996 Elancourt Cedex/ France

ALLEMAGNEWilly-Messerschmitt-Str. 1 / 82024 Taufkirchen / Allemagne

ROYAUME-UNIQuadrant House / Celtic Springs / Coedkernew / South WalesNP10 8FZ / Royaume-Uni

EMIRATS ARABES UNISEtihad Towers T3 / Corniche Road,19th floor / P.O.Box: 72186 / Abu Dhabi / Emirats Arabes Unis

Airbus CyberSecurity : le meilleur choix pour protéger vos logiciels et vos matériels

850 spécialistes couvrant l’ensemble des cyber compétences

30 ans d’expérience et des améliorations en continu

Partenaire de confiance des gouvernements, de l’armée, des infrastructures nationales critiques et d’Airbus.

Assistance active 24/7, 365 jours par an

Méthodologie de la recherche de vulnérabilités

PROCESSUS STANDARD EN OPTION

Mise en œuvre du produit

Analyse de la surface d’attaque

Retour sur les axes de recherche identifiés

Recherche de vulnérabilités

Retour technique

Avis sur le niveau de sécurité

Rapport

Propositions de remédiation

Développement de preuve d’exploitation

Recherche complémentaire de vulnérabilités

Diagnostique Analyse RapportPreuve

d’exploitation