Your browser is not supported

For the best experience, use Google Chrome or Mozilla Firefox.

femme regardant un écran d’ordinateur
bg

Sécurité des systèmes intégrés

Renforcez la résilience de vos systèmes intégrés, de l’Internet des objets (IoT), des périphériques connectés et des applications clientes grâce aux prouesses de Fortify en matière de tests de sécurité des applications.

Menaces pour les systèmes intégrés

Menaces pour les systèmes intégrés

Les systèmes intégrés, dopés par l’Internet des objets (IoT) et les appareils connectés, sont de plus en plus ciblés. De la prise de contrôle par les botnets à la perturbation industrielle des systèmes stratégiques, plus d’un milliard de périphériques ont été piratés l’année passée. Si l’on y ajoute la complexité et le coût de l’application de correctifs, des tests rigoureux de la sécurité des applications deviennent indispensables.


Un code sécurisé sur les processeurs intégrés

Un code sécurisé sur les processeurs intégrés

Compatibilité prête à l’emploi avec les bibliothèques C++20 et C/C++ Core.

Intégration avec les compilateurs les plus populaires, notamment gcc, g++, cl (msvc) et clang.

Prise en charge inégalée des langages de niveau supérieur fonctionnant sur les systèmes Linux intégrés (Java, Go, etc.).

Hommes regardant des moniteurs d’ordinateur

Un code de qualité exige une sécurité optimale

Un code de qualité exige une sécurité optimale

Les recherches sur la sécurité menées depuis plus de 10 ans permettent de définir des milliers de règles dans plus de 100 catégories de vulnérabilité pour le code C/C++.

Évitez les erreurs critiques liées à la mémoire, telles que les débordements de tampon, les fuites de mémoire, les dépassements de limites et l’utilisation après libération.

Une analyse robuste des altérations identifie l’injection de commandes et d’autres vulnérabilités du flux de données.

homme regardant un écran d’ordinateur

Adapter la sécurité à un monde complexe

Adapter la sécurité à un monde complexe

Les intégrations flexibles d’outils de compilation et de conception permettent d’assurer la sécurité des applications dans de nombreuses chaînes d’outils.

Les règles personnalisées offrent des possibilités d’ajustement étendues pour le large éventail de processeurs et plates-formes intégrés.

Homme regardant un écran d’ordinateur

Démontrer votre conformité

Démontrer votre conformité

Appuyez-vous sur des fonctionnalités de création de rapports toujours plus riches pour satisfaire les nombreuses exigences et meilleures pratiques en matière de conformité.

Validez les contrôles logiciels pour les systèmes de contrôle industriel, les systèmes stratégiques et les systèmes gouvernementaux d’après les directives NIST SP 800-53 et STIG DISA.

Recherchez dans les applications automobiles les vulnérabilités qui pourraient enfreindre les normes de programmation MISRA.

femme avec des ordinateurs

Sécurité du code avec Fortify

Lorsque la sécurité est primordiale pour votre organisation.
release-rel-2024-3-1-9400 | Thu Mar 14 23:51:15 PDT 2024
9400
release/rel-2024-3-1-9400
Thu Mar 14 23:51:15 PDT 2024
AWS