Défense / Industrie

  • Recherche de vulnérabilités dans un équipement industriel

    • Objectif : prendre le contrôle du processus industriel
    • Reverse engineering de cryptographie et de protocole réseau, développement de client tiers
  • Évaluation d’un Secure boot

    • Objectif : contournement du Secure boot
    • Reverse, recherche de vulnérabilités, exploitation et contournement complet de la sécurité
  • Automatisation de la threat intelligence

    • Objectif : analyser toutes les pièces jointes entrantes
    • Orchestration, automatisation, IRMA et connexion à d’autres systèmes