P-SCAN, évaluation des vulnérabilités connues, Pen testing

Accueil   English
 
Bannière - P-SCAN, évaluation des vulnérabilités connues, Pen testing

Analyse des vulnérabilités connues

La protection contre l'exploitation des vulnérabilités connues est l'une des exigences minimales attendues du fabricant d'appareils IoT, incluse dans les différentes réglementations.

P-SCAN est un service de "Vulnerability Scanning" permettant de vérifier la présence de vulnérabilités connues sur le produit IoT.

P-SCAN vérifie les appareils IoT dans une approche BlackBox contre les principales vulnérabilités connues utilisées par les pirates.

P-SCAN fournit un retour immédiat sur les vulnérabilités des canaux de communication qui sont présentes au sein de l'appareil et pourraient être utilisées par des hackers.

Bureau Veritas a développé un outil spécifique pour vérifier les vulnérabilités des canaux de communication suivants :

  • Wifi
  • Bluetooth Low Energy
  • Zigbee

Si le périphérique possède une interface Web, l'analyse des vulnérabilités est complémentée à l'aide de Nessus pour vérifier les vulnérabilités des services TCP / IP.

Pour en savoir plus: Téléchargez notre documentation

  1. P-SCAN «P-Scan-Introduction»
  2. P-SCAN Test Case Specification «Spécification de cas de test - V1.0»

 


Tests de pénétration*

Pour les fabricants qui souhaitent approfondir et vérifier la résistance à l'attaque de leur produit, nous proposons un service de test de pénétration basé sur les dernières techniques:

  • Analyse et évaluation du matériel
    • Rétro-ingénierie des dispositifs IoT
    • Démontage de l'appareil IoT
    • Cartographie des composants et découverte des vulnérabilités connues et inconnues
  • Analyse et évaluation de logiciels
    • Firmware, Applications & OS Analysis (fourni par le client ou extrait si possible directement de l'appareil)
    • Analyse du chiffrement et techniques d'obfuscation utilisées
    • Rétro-ingénierie des firmware binaires
    • Bibliothèques tiers et SDKs
    • Débogage pour obtenir des informations sensibles
  • Vérification des applications mobiles
  • Attaque et exploitation

*Ce service est adapté avec le client

 

 Contactez-nous en cliquant-ici


 
lucmer communications