LOOTUS s’adapte à des besoins complexes et pluridisciplinaires en informatique et électronique sur l’ensemble du territoire national mais aussi à l’international.

Des experts en cybersécurité IT et IoT
Nos experts sont à votre écoute et vous accompagnent pragmatiquement tout au long de votre démarche de sécurisation.

Soutenu par la région Bretagne
LOOTUS conçoit des outils spécifiques dédiés à la cybersécurité tel que I²Cx Cyber Range, ce qui lui permet d’avoir une réelle valeur ajoutée (projet soutenu par la région Bretagne).
Parmi nos références voici quelques exemples de missions récentes :
- Sécurisation de la chaîne de démarrage d’un IoT (Linux embarqué) ainsi que de son déploiement (Secure Boot, chiffrement / signature)
- Test d’intrusion et audit de sécurité d’une solution embarquée de traitement d’image par réseau de neurones (IA)
- Conception sécurisée d’un équipement (Hardware, Software, application mobile, Crypto, Bluetooth) visé par l’ANSSI
- Réalisation d’un audit de code et d’un test d’intrusion sur une application mobile sensible
- Audit de sécurité d’un système d’information dans le domaine du génie civil
- Audit de sécurité d’un système électronique complexe (SI de gestion, réseau de capteurs, flux de communication radio Fréquence HF, systèmes embarqués multiples)
- Test d’intrusion de systèmes d’information
- Identification de la surface d’attaque et test d’intrusion d’un équipement médical connecté
- Conseil en sécurisation d’une architecture SI de pilotage d’un cluster de calculs dans le domaine du génie civil
- Audit de code (recherche de code malveillant et de vulnérabilité)
Exemples d’intervention IT : Nous pouvons intervenir sur de la rédaction de documents d’architecture, de l’organisation de votre cybersécurité (RSSI), ou encore interagir avec vos baies de brassage afin de mettre en place certaines solutions, mais aussi vous accompagner dans le paramétrage de vos équipements de sécurité (routage, droits, règle de pare-feu, cryptographie…).
Exemples d’intervention IoT : Nous pouvons vous assister dans la réalisation de spécifications techniques jusqu’à la mise en place de fonctions critiques comme une chaîne de démarrage sécurisée / secure boot (chiffrement, signature, authentification, PKI…). Les livrables peuvent être du code (C, C++, Python, VHDL…), des schémas électroniques, des documents de spécification de protocoles, du routage de cartes électroniques, des outils développés spécifiquement pour un besoin particulier et bien d’autres livrables sur demande. Nous sommes également en mesure d’apporter notre expertise pour la réalisation de documentations, d’analyses diverses, de services et/ou de produits permettant l’interfaçage avec des protocoles non documentés à des fins de rétrocompatibilité ou d’interopérabilité (rétroconception).
Vous avez un besoin en cybersécurité ?





