WithSecure™ Foundry

Nous vivons dans un monde aussi bien physique que numérique. Sécurisez votre matériel du début à la fin de sa conception, grâce à des tests et une ingénierie de classe mondiale.

Sécurisé par nature

Depuis 2005, nous testons et construisons des solutions logiciels et matériels à partir de zéro.

Cette démarche rend nos produits non seulement efficaces et sûrs, mais aussi faciles à déployer au sein de votre organisation. Nos services de sécurité ont reçu la certification IEC 62443.

Pour en savoir plus, consultez notre présentation détaillée des services.

Expertise

Hardware_1

Matériel informatique

Nous concevons du matériel avec une sécurité intégrée, des enregistreurs de données industriels aux portefeuilles de crypto-monnaies personnels.

Firmware

Nous concevons des chargeurs de démarrage renforcés, des moniteurs sécurisés et des environnements d'exécution avec une surface d'attaque minimale.

Software_2

Logiciel

Nous développons des applications embarquées pour de nombreux secteurs et fonctions, en combinant nos compétences en ingénierie et en hacking.

Secure boot_2

Démarrage sécurisé

Nous faisons parti des principaux experts au monde en matière d'implémentations Secure Boot. Faites-nous confiance.

Safety_2

Sécurité

Nous sécurisons les équipements critiques des avions, des véhicules automobiles, des navires et des satellites - là où la sécurité est essentielle pour l'intégrité physique des personnes.

Open source_1

Open source

Nous abordons le secteur de l'industrie via une approche axée sur les tests, en particulier sur les logiciels en open source.

Notre approche

Modèle de tarification

Conception

Comprendre et sélectionner les bonnes fonctionnalités offertes par les processeurs d'applications, pour parvenir à une conception sécurisée des produits.

La conception des produits.

  • Il n'y a pas de mises à jour à distance - nous nous assurons que des composants corrects et sécurisés sont présents dès le départ
  • Nous planifions à l'avance pour contenir les brèches avec une isolation intégrée, des diodes de données et une séparation des rôles
  • Hardware, firmware, software : une conception orchestrée pour chaque couche de votre architecture
  • Évaluation des risques et analyse des menaces intégrées
Développement

Développement

Prendre des produits sécurisés de la maquette à son déploiement.

  • Développement matériel, micrologiciel et logiciel orchestré
  • Développement avec un état d'esprit de cybersécurité, formé à casser du code, et à le défendre
  • Responsable de la recherche, axé sur la production - ce que nous recueillons dans la perspicacité technique, nous l'appliquons dans le monde réel
  • Évaluation des risques et analyse des menaces intégrées
Livraison

La livraison

Les produits sécurisés sont gérables, maintenables et vérifiables. Notre processus de livraison garantit que le contrôle reste entre vos mains, avec une transparence totale du code, une documentation simple à interpréter et des déploiements testés.

  • Solutions critiques de mission livrées selon les normes de production les plus strictes
  • La livraison du code source complet
  • Ateliers d'intégration et formation
Soutien

Support

Les produits de l'entreprise sont conçus pour le long terme.

Nous oeuvrons avec une vision long termiste, en vous donnant des produits gérables et maintenables à court, moyen et long terme, par vous.

  • Cycle de vie de développement sécurisé certifié CEI-62443-4-1
  • Réaction aux incidents et remédiation aux vulnérabilités
  • Coordination de la divulgation des vulnérabilités
  • Amélioration des fonctionnalités et support continu de la sécurité

Nos produits

USB armory

Il peut sauvegarder des données et exécuter des applications fiables, empêchant tout accès ou exécution non autorisé. Surface d'attaque minimale, performances et capacités considérables.

Armory Drive

Notre solution de stockage chifré qui offre la commodité d'une clé USB sans compromettre la protection. Elle protège les clés de chiffrement de vos données, même lorsqu'elles sont accessibles à partir de dispositifs inconnus ou compromis.

Études de cas

Projets de recherche

USB armory

USB armory

Le plus petit ordinateur au monde, sécurisé et open source 

Dépôt GitHub

GoKey

La carte à puce Go en métal nu.

Dépôt GitHub

GoTEE

Go Trusted Execution Environment (TEE) w/ TrustZone.

Dépôt GitHub

Armory Drive

Lecteur USB chiffré.

Dépôt GitHub
Outils

TamaGo

Bare metal Go pour les SoCs ARM.

Lire la suite

Crucible

Outil de fusion OTP (One-Time-Programmable)

Lire la suite

INTERLOCK

Cryptage de fichiers et interface HSM.

Dépôt GitHub
Avis de sécurité

Avis

Inverse Path | WithSecure Hardware Security Team - Avis de sécurité

Lire la suite

Vous souhaitez en savoir plus ?

Remplissez le formulaire, et nous vous contacterons dans les plus brefs délais.

Nous traitons les données personnelles que vous partagez avec nous conformément à notre politique de confidentialité.

Nos accréditations et certificats