Vulnerability research : audit de code, bug bounty, CVE
Nous recherchons les vulnérabilités inédites dans vos produits : audit de code, reverse engineering, bug bounty privé, divulgation responsable et publication CVE.
Nos approches
Quatre manières de trouver ce que les autres ratent.
Audit de code (SAST)
Revue manuelle + outillée de votre code source. Focus vulnérabilités logiques, crypto, auth, injections, désérialisation.
Bug bounty privé
Programme confidentiel sur votre produit. Scope précis, récompenses définies, triage et validation des rapports.
Analyse binaire & reverse
Reverse engineering de binaires, firmware, protocoles propriétaires. Fuzzing ciblé, recherche de 0-day.
Disclosure & CVE
Responsible disclosure coordonnée, rédaction de l'advisory, demande de CVE (MITRE), publication conjointe.
Notre processus
Rigoureux, confidentiel, aligné sur les bonnes pratiques du responsible disclosure.
Scope & règles d'engagement
Périmètre, contraintes légales, NDA, critères de sévérité, mode de communication.
Recherche active
Techniques manuelles et automatisées : analyse statique, dynamique, fuzzing, reverse, chaînes d'exploitation.
Reporting détaillé
PoC reproductible, impact, CVSS, recommandations de correction, scénarios d'exploitation réels.
Suivi & disclosure
Vérification des correctifs, coordination de la divulgation, attribution CVE si applicable.
Questions fréquentes
Quelle différence avec un pentest ?
Un pentest suit un périmètre et un calendrier fixes. La recherche de vulnérabilités est plus profonde, plus longue, et vise à trouver des failles inédites (0-day) sur un produit précis.
Pouvez-vous auditer notre code source ?
Oui. Nous auditons les langages majeurs : JS/TS, Python, Go, Rust, C/C++, Java, C#, PHP. Revue manuelle croisée avec SAST et analyses ciblées.
Comment fonctionne la divulgation responsable ?
Nous suivons les bonnes pratiques : reporting confidentiel, délai raisonnable de correction (90 jours typique), publication coordonnée avec attribution CVE.
Pouvez-vous gérer notre programme de bug bounty ?
Oui : rédaction du scope, triage des rapports, validation des PoC, communication avec les chercheurs, paiement des primes via notre structure.
Faites-vous du reverse engineering de binaires / firmware ?
Oui. IoT, firmware embarqué, applications natives, drivers. Outils : Ghidra, IDA, Binary Ninja, outils maison.
Publiez-vous des CVE en votre nom ?
Oui, nous sommes éligibles CNA-LR via MITRE pour les vulnérabilités que nous découvrons, avec votre accord explicite.
Un produit à auditer en profondeur ?
Confidentialité totale. NDA standard. Devis sous 48h.
Démarrer la recherche