
Notre laboratoire cyber est un acteur clé de la certification et de l'analyse avancée en cybersécurité au niveau européen.
Agréé CESTI par l’ANSSI et accrédité par le COFRAC [accréditation n°1-2190, portée disponible sur www.cofrac.fr], le SEAL est l’un des 2 uniques laboratoires français pouvant évaluer et certifier des logiciels et équipements réseaux selon les standards les plus stricts : CSPN, Critères Communs, et EUCC* au niveau « high ». (*en cours d’accréditation)
Notre expertise va au-delà de la certification : nous menons des analyses offensives avancées, renforçons la sécurité des produits dès leur conception avec une approche Security By Design, et accompagnons nos clients dans la transition vers la cryptographie post-quantique et la sécurisation des IA.
Une expertise complète pour sécuriser et certifier les technologies de demain
CONCEPTION DU PRODUIT
Intégration des mesures de sécurité dès la phase de développement (Security by Design, DevSec);
évaluation indépendante
Analyse approfondie par un organisme certifié pour identifier les vulnérabilités.
Certification / qualification
Obtention d’une certification reconnue attestant de la robustesse du produit.
Confiance du marché
Renforcement de la crédibilité auprès des clients et partenaires, favorisant l’adoption du produit.
Conformité réglementaire
Respect des nouvelles obligations européennes (DORA, NIS2, CRA, REC…) et facilitation de l’accès aux marchés réglementés.

CSPN | CC | EUCC*
Nos agréments pour les évaluations logiciels & équipements réseaux
18
Experts techniques
spécialisés
15
Ans de savoir-faire
éprouvé
150+
Évaluations CSPN
ces 4 dernières années
9
Nationalités de clients
Un système de management de la qualité au service de la satisfaction des clients
ISO 17025
ACCRÉDITATION COFRAC*
(RENOUVELÉE POUR 3 ANS EN AVRIL 2024)
[accréditation n°1-2190, portée disponible sur www.cofrac.fr]
+43
NOTRE SCORE NPS
INDEX ALLANT DE -100 à +100
9/10
ÉVALUATION CLIENT MOYENNE
VIA LES ENQUÊTES ANONYMES RÉALISÉES
Nos clients témoignent
CITATIONS TIRÉES DES ENQUÊTES DE SATISFACTION RÉALISÉES À LA FIN DE NOS PRESTATIONS AUPRÈS DE NOS CLIENTS :
« Simple et direct en totale conformité avec mes recherches et besoins »
« Qualité de l'expertise et du rapport »
« Pilotage rigoureux du dossier »
« Adaptation aux contraintes de planning »
L’expertise d'un laboratoire reconnu pour vous accompagner à chaque phase du cycle de sécurité de vos produits
QUALIFICATION, CERTIFICATION
- Evaluation de produits de sécurité selon les schémas supportés par l’ANSSI : CSPN, Critères Communs (jusqu’à EAL4+ pour Amossys (EAL5 sur dérogation ANSSI)), EUCC* (*en cours d’accréditation).
- Conseil et accompagnement : préparation à la certification (aide au choix du type de certification, rédaction documentaire, audits préalables à blanc).
ANALYSE OFFENSIVE
Identification de vulnérabilités en amont de leur découverte et exploitation par des acteurs malveillants.
Mesure de l’efficacité de fonctions métiers intégrées (moteurs de détection, moteurs IA, fonctions d’anonymisation, etc.).
Analyse de code source, campagnes de fuzzing, reverse engineering…
SECURITY BY DESIGN, DEVSEC
Conseil en développement sécurisé pour garantir un durcissement en profondeur d’un logiciel ou d’un composant, ainsi que conseil en développement / architecture logicielle en vue d’une certification cyber (CSPN/CC).
Conseil en architecture logicielle.
Conseil en implémentation logicielle.
CONSEIL EN CRYPTOGRAPHIE
Conseil en stratégie de sécurisation : choix d’algorithmes, dimensionnement de clés, architecture cryptographique d’un logiciel, conception de solutions cryptographiques…
Conseil en implémentation logicielle : choix d’implémentation, choix de bibliothèques…
Formation et accompagnement à la transition post-quantique (PQC).
ANALYSE DECONTREFAÇONS LOGICIELLES
Analyse de logiciels ou briques logicielles suspectées d’être des « contrefaçons » logicielles ou suspectées de contourner des brevets.
Collecte de preuves techniques et pré-analyse pour accompagner une action en justice.
CERT / ANALYSE DE CODE MALVEILLANT
Analyse de malwares permettant d’en comprendre le fonctionnement.
Alimentation de la Cyber Threat Intelligence (CTI) technique d’un CERT post-réponse à incident.
Production d’IOC, identification des moyens de persistance / dissimulation.