Recherche de vulnérabilités : Évaluer la sécurité

  • La recherche de vulnérabilités

    Identifier les vulnérabilités d’un système est complexe et nécessite une stratégie adaptée. Avez-vous le code source ? Quelles bibliothèques externes et autres dépendances sont visées ? Quelle serait l’approche de fuzzing la plus efficace ? Comment l’associer intelligemment avec d’autres techniques ? Quelle est la surface d'attaque matérielle ? Quels sont les composants et les ports de communications utilisés ?
    Les outils et le savoir-faire adéquats sont un prérequis, mais ne suffisent pas. De nos jours, alors que le code est partout et les mises à jour fréquentes, la recherche de vulnérabilités reste un processus lent.

  • Nos travaux

    Quarkslab croit que l’automatisation, le passage à l’échelle et l’outillage adéquat sont les clés du futur de la recherche de vulnérabilités, en complément de compétences spécifiques. Nous nous appuyons sur nos connaissances, résultat de notre expérience, pour vous fournir ces clés.

    • Évaluation expresse
    • Certification de Sécurité de Premier Niveau (CSPN)
    • Évaluation de la sécurité des produits
    • Recherche de vulnérabilités, logicielles ou matérielles
  • Résultats

    • Identifier les bugs des firmwares, boot loaders, parsers, browsers…
    • Identifier les faiblesses de l'architecture matérielle
    • La stratégie suivie détaillée
    • Code développé pour déclencher ou exploiter les bugs
    • Méthodologie pour mener à bien des attaques matérielles à moindre coût