La société

Un cabinet indépendant

LEXFO est un cabinet indépendant d’audits et d’expertises techniques en sécurité des systèmes d’information dont la vocation est d'aider ses clients dans la protection de leur patrimoine informationnel par une approche offensive.

La diversité de l'expertise technique, la rigueur et la réactivité de nos experts définissent l'identité de LEXFO.

Contactez-nous

Lexfo
17 avenue Hoche
75008 PARIS

Téléphone
01 40 17 91 28

Email
contact [at] lexfo [dot] fr

Nos domaines d'expertise
Web, Cloud, Mobile, Système d'exploitation, Reverse engineering, Malware, Exploitation, Embarqué, Réponses à incidents, Cryptographie, Télécom et Réseau et Objet connecté.

L'identité de LEXFO

La diversité de l'expertise technique, la rigueur et la réactivité de nos experts définissent l'identité de LEXFO

Surveillance, innovation, intrusion et expertise sont les maitres mots de la société :

  • Offres de surveillance : protection des clients contre les menaces d'aujourd'hui
  • Esprit d'innovation : investissement dans les activités de R&D afin de répondre aux enjeux de demain
  • Approche offensive : utilisation de méthodes équivalentes à celles des cyber-attaquants
  • Expertise technique reconnue : agrément CSPN (Certification de Sécurité de Premier Niveau) délivré par l'ANSSI
  • Qualité de nos prestations : flexibilité, réactivité et volonté d'être irréprochable

La R&D Lexfo

LEXFO est une société accréditée JEI (Jeune Entreprise Innovante) par le Ministère de l’Éducation et de la Recherche pour ses projets de recherche en sécurité informatique, et bénéficie également du CIR.

Nos projets ont un double objectif :

aborder des sujets d'actualité
et
proposer des solutions innovantes

dans le domaine de la sécurité informatique autour de problématiques liées à l'étendue des systèmes d'information, leur hétérogénéité, et à l'abondance des informations qui y transitent.

L'industrialisation est un maître mot au sein de nos projets de recherche.

30%

L'équipe LEXFO consacre environ 30% de son activité à la recherche et au développement :


  • Interception 2G-3G
  • Industrialisation de processus de réponse à incidents
  • Technique d'exploitation de contournement d'environnement virtuels
  • Attaque sur les objets connectés
  • Etude des mécanismes mis en oeuvre par les crypto-monnaies