For the best experience, use Google Chrome or Mozilla Firefox.
Une expérience de cyber-menace en ligne
Renforcez la résilience de vos systèmes intégrés, de l’Internet des objets (IoT), des périphériques connectés et des applications clientes grâce aux prouesses de Fortify en matière de tests de sécurité des applications.
Les systèmes intégrés, dopés par l’Internet des objets (IoT) et les appareils connectés, sont de plus en plus ciblés. De la prise de contrôle par les botnets à la perturbation industrielle des systèmes stratégiques, plus d’un milliard de périphériques ont été piratés l’année passée. Si l’on y ajoute la complexité et le coût de l’application de correctifs, des tests rigoureux de la sécurité des applications deviennent indispensables.
Compatibilité prête à l’emploi avec les bibliothèques C++20 et C/C++ Core.
Intégration avec les compilateurs les plus populaires, notamment gcc, g++, cl (msvc) et clang.
Prise en charge inégalée des langages de niveau supérieur fonctionnant sur les systèmes Linux intégrés (Java, Go, etc.).
Les recherches sur la sécurité menées depuis plus de 10 ans permettent de définir des milliers de règles dans plus de 100 catégories de vulnérabilité pour le code C/C++.
Évitez les erreurs critiques liées à la mémoire, telles que les débordements de tampon, les fuites de mémoire, les dépassements de limites et l’utilisation après libération.
Une analyse robuste des altérations identifie l’injection de commandes et d’autres vulnérabilités du flux de données.
Les intégrations flexibles d’outils de compilation et de conception permettent d’assurer la sécurité des applications dans de nombreuses chaînes d’outils.
Les règles personnalisées offrent des possibilités d’ajustement étendues pour le large éventail de processeurs et plates-formes intégrés.
Appuyez-vous sur des fonctionnalités de création de rapports toujours plus riches pour satisfaire les nombreuses exigences et meilleures pratiques en matière de conformité.
Validez les contrôles logiciels pour les systèmes de contrôle industriel, les systèmes stratégiques et les systèmes gouvernementaux d’après les directives NIST SP 800-53 et STIG DISA.
Recherchez dans les applications automobiles les vulnérabilités qui pourraient enfreindre les normes de programmation MISRA.