Aller au contenu principal
Recherche de vulnérabilités

Vulnerability research : audit de code, bug bounty, CVE

Nous recherchons les vulnérabilités inédites dans vos produits : audit de code, reverse engineering, bug bounty privé, divulgation responsable et publication CVE.

Nos approches

Quatre manières de trouver ce que les autres ratent.

Audit de code (SAST)

Revue manuelle + outillée de votre code source. Focus vulnérabilités logiques, crypto, auth, injections, désérialisation.

Bug bounty privé

Programme confidentiel sur votre produit. Scope précis, récompenses définies, triage et validation des rapports.

Analyse binaire & reverse

Reverse engineering de binaires, firmware, protocoles propriétaires. Fuzzing ciblé, recherche de 0-day.

Disclosure & CVE

Responsible disclosure coordonnée, rédaction de l'advisory, demande de CVE (MITRE), publication conjointe.

Notre processus

Rigoureux, confidentiel, aligné sur les bonnes pratiques du responsible disclosure.

Scope & règles d'engagement

Périmètre, contraintes légales, NDA, critères de sévérité, mode de communication.

Recherche active

Techniques manuelles et automatisées : analyse statique, dynamique, fuzzing, reverse, chaînes d'exploitation.

Reporting détaillé

PoC reproductible, impact, CVSS, recommandations de correction, scénarios d'exploitation réels.

Suivi & disclosure

Vérification des correctifs, coordination de la divulgation, attribution CVE si applicable.

Questions fréquentes

Quelle différence avec un pentest ?

Un pentest suit un périmètre et un calendrier fixes. La recherche de vulnérabilités est plus profonde, plus longue, et vise à trouver des failles inédites (0-day) sur un produit précis.

Pouvez-vous auditer notre code source ?

Oui. Nous auditons les langages majeurs : JS/TS, Python, Go, Rust, C/C++, Java, C#, PHP. Revue manuelle croisée avec SAST et analyses ciblées.

Comment fonctionne la divulgation responsable ?

Nous suivons les bonnes pratiques : reporting confidentiel, délai raisonnable de correction (90 jours typique), publication coordonnée avec attribution CVE.

Pouvez-vous gérer notre programme de bug bounty ?

Oui : rédaction du scope, triage des rapports, validation des PoC, communication avec les chercheurs, paiement des primes via notre structure.

Faites-vous du reverse engineering de binaires / firmware ?

Oui. IoT, firmware embarqué, applications natives, drivers. Outils : Ghidra, IDA, Binary Ninja, outils maison.

Publiez-vous des CVE en votre nom ?

Oui, nous sommes éligibles CNA-LR via MITRE pour les vulnérabilités que nous découvrons, avec votre accord explicite.

Un produit à auditer en profondeur ?

Confidentialité totale. NDA standard. Devis sous 48h.

Démarrer la recherche