Passare al contenuto principale

Pubblicato il 14 agosto 2023

Competenza in security testing

Durante il processo di acquisto di prodotti software e hardware per l’Esercito e per applicazioni altamente strategiche presso la Confederazione ne testiamo e valutiamo la cibersicurezza. La crescente digitalizzazione dell’Esercito e dell’Amministrazione federale comporta un costante aumento del rischio informatico per la nostra società. La sicurezza e l’indipendenza della Svizzera sono particolarmente a rischio quando le infrastrutture critiche utilizzano componenti ciber-fisiche non sicure. Di conseguenza, il nostro ruolo è testare in modo indipendente e approfondito la sicurezza dei componenti impiegati nelle infrastrutture critiche.

AI Security Services

I sistemi di intelligenza artificiale possono presentare rischi nascosti se non sono adeguatamente protetti. I dati di addestramento, le backdoor o le scelte di progettazione trascurate possono rendere i modelli vulnerabili alla manipolazione e allo sfruttamento. In alcuni casi, è possibile estrarre informazioni sensibili o utilizzare i chatbot in modi non previsti.

Il nostro team assiste le organizzazioni nell'identificazione e nella mitigazione di tali rischi prima che si trasformino in minacce concrete:

  • Valutazione dei rischi delle applicazioni supportate dall'intelligenza artificiale
  • Controlli di sicurezza delle applicazioni supportate dall'intelligenza artificiale
  • Valutazione dell'affidabilità dei modelli di intelligenza artificiale

Per ulteriori informazioni, vi invitiamo a contattare:

Dr. Gérôme Bovet
Responsabile del team Cyber Data Technologies
Cyber-Defence Campus
gerome.bovet@ar.admin.ch

Metodo scientifico, indipendenza, competenza e fiducia

Il Campus lavora con partner scientifici, indipendenti, competenti e attendibili

  • Analisi della sicurezza
  • Penetration Testing
  • Sviluppo di exploit
  • Reverse engineering
  • Ricerca di vulnerabilità
  • Revisione dei concetti e delle architetture di sicurezza

Le nostre capacità analitiche e la nostra esperienza sono il frutto dalla nostra ricerca all’avanguardia, degli hackathon e dei nostri eccezionali laboratori di sperimentazione pratica. Analizziamo e identifichiamo regolarmente vulnerabilità della sicurezza in

  • Windows
  • Linux
  • Applicazioni Web
  • Middlewares
  • Reti informatica
  • Tecnologie VPN e soluzioni crittografiche
  • Sistemi di informazione e di comando e controllo
  • Droni
  • Veicoli
  • Sistemi di comunicazione senza fili (voce e dati)
  • Sistemi di comunicazione  impiegati nell’aviazione e nei satelliti
  • Sistemi che utilizzano l’intelligenza artificiale