Plateforme

Analysez et Améliorez Votre Cybersécurité Logicielle, Sans Accès au Code Source

Mesurez votre posture cybersécurité et comblez les écarts grâce aux meilleures pratiques de sécurité

Découvrez une technologie révolutionnaire qui évalue la robustesse de votre cybersécurité logicielle, même sans accès au code source. Profitez d’une analyse avancée pour aligner votre protection sur l’état de l’art en matière de sécurité et mettre en œuvre des stratégies éprouvées pour renforcer vos défenses numériques.

Rapports

Rapports exécutifs et rapports d’ingénierie pour obtenir une visibilité et des éléments d’action pour la remédiation

Basée sur ses 8 métriques et critères de cybersécurité, la plateforme MOABI offre deux niveaux de rapports :

  • Rapports de synthèse : pour évaluer la posture de cybersécurité d’un logiciel et le comparer à une version antérieure ou à un concurrent.

  • Rapports détaillés : identifiant les faiblessesbogues et vulnérabilités, avec une analyse des écarts par rapport aux meilleures pratiques et aux normes de sécurité, permettant de prendre des mesures correctives avec les fournisseurs internes et externes.

Composition – Nomenclature SBOM

Analyse et inventaires détaillés des composants logiciels (SCA)

MOABI fournit une liste complète de tous les composants logiciels :

  • Logiciels open source
  • Composants tiers
  • Binaires propriétaires

Chaque composant est accompagné de son CPE (Common Platform Enumeration), un identifiant normalisé incluant le nom du logiciel, le fournisseur et le numéro de version.

 

Politique de sécurité des produits

Définir des KPI pour la sécurité des produits

Créez des KPI basés sur les 8 métriques et les politiques de configuration de MOABI pour identifier les logiciels et composants en dessous de vos objectifs.

Avec MOABI, les RSSI et les responsables risques et conformités peuvent facilement définir des objectifs et des seuils de cybersécurité afin d’améliorer la sécurité et de réduire les risques produit.

Couvrez
huits métriques
pour préserver la sécurité
de votre supply chain

Un score global de sécurité du produit calculé à partir de 8 métriques de cybersécurité.

Cette note globale est l’agrégat des différentes notes unitaires sur chaque métrique.

Cryptographie

Détection des chiffrements cryptographiques utilisés dans les applications. Il identifie et évalue les forces et les faiblesses des algorithmes de chiffrement et l'utilisation d'une cryptographie défectueuse.

Configuration

Détection des informations d'authentification non chiffrées (clés SSH, tokens serveurs back-end).

Dette technique

Dette technique relative à la chaîne d'outils (compilateur, linkeur) et à l'architecture : compatibilité avec les plateformes OS et hardware modernes pour assurer la pérennité. Sont détectés également les chaînes d'outils obsolètes, les builds pour les architectures héritées, les formats de fichiers obsolètes et les frameworks non maintenus.

Hardening

Mise en œuvre de mécanismes de défense en profondeur pour dissuader les vecteurs d'attaque génériques. Il évalue la résilience et les forces des fonctionnalités d'atténuation générées et utilisées par la chaîne d'outils (compilateur) contre les vulnérabilités, par exemple ASLR et les cookies de pile.

Malware

Détection de malwares bien connus ou probabilité qu'un malware soit caché dans le logiciel analysé. Cette détection agit comme une première étape pour prévenir les attaques de la chaîne d'approvisionnement.

Compliance

Respect des normes et des meilleures pratiques de l'industrie. Il identifie les appels d'API/de fonctions aux bibliothèques partagées et évalue leur conformité aux normes de sécurité et aux meilleures pratiques telles que les livres de codage sécurisés MSDN / CERT de Microsoft / ISO et les normes spécifiques aux langues.

Vulnérabilités

Détection de vulnérabilités connues avec leur identifiant CVE et leur sévérité. Les CVE, les scores CVSS et les détails sont mis à jour quotidiennement et récupérés à partir des bases de données publique NVD et MITRE.

0-Days

Détection de classes de vulnérabilités inconnues à l'aide du moteur d'exécution symbolique exclusif de MOABI. Erreurs de mise en œuvre (violation des normes de codage) qui conduisent à des états indéfinis, des conditions exploitables et une compromission logicielle.
Gamme Produit

SaaS - Cloud privé - Appliances

SaaS

Démarrage Rapide
  • Licence annuelle
  • Scans illimités
  • Utilisateurs illimités
  • Taille d'upload limitée
  • Maintenance et support
  • Mises à jour (auto)

SaaS POD

Cloud Dédié
  • Licence annuelle
  • Scans illimités
  • Utilisateurs illimités
  • Taille d'upload limitée
  • Maintenance et support
  • Mises à jour (auto)

Private Cloud

Cloud Privé
  • Licence annuelle
  • Scans illimités
  • Utilisateurs illimités
  • Taille d'upload limitée
  • Maintenance et support
  • Mises à jour (auto)

On premise

Appliance Hardware
  • Licence annuelle
  • Scans illimités
  • Utilisateurs illimités
  • Taille d'upload illimitée
  • Maintenance et support
  • Mises à jour (auto)

Air Gapped
Appliance Militaire/Défense

  • Licence annuelle
  • Scans illimités
  • Utilisateurs illimités
  • Taille d'upload illimitée
  • Maintenance et support
  • Mises à jour (locales)

Services Flexibles et Fonctionnalités sur mesure

Nous valorisons vos idées. Soumettez vos demandes de fonctionnalités et contribuez à l’évolution de nos produits en fonction de vos besoins spécifiques.

24/7 Maintenance et Support

Nous assurons une maintenance proactive et un support dédié pour garantir le bon fonctionnement et la fiabilité de nos produits. Votre satisfaction est notre priorité.

Services d'Expertise

Notre service d’expertise vous accompagne avec des conseils spécialisés et des solutions sur mesure, adaptés à vos défis spécifiques en cybersécurité.

Agilité et Vitesse d'Exécution

Nous nous efforçons d’apporter une réactivité et une flexibilité dans la mise en place de solutions clients, souvent plus rapides que celles des grandes entreprises aux processus plus complexes.

Pourquoi nous choisir ?

Une offre sur mesure

Parce que nous mettons notre expertise et notre engagement à votre service pour vous offrir des solutions adaptées à vos besoins.