L'embarqué > Normes & spécifications > Sécurité > Green Hills favorise la gestion des briques de sécurité lors de la fabrication d’un objet connecté

Green Hills favorise la gestion des briques de sécurité lors de la fabrication d’un objet connecté

Publié le 02 février 2017 à 12:34 par Pierrick Arlot        Sécurité Green Hills

Green Hills favorise la gestion des briques de sécurité lors de la fabrication d’un objet connecté

Via le savoir-faire de sa filiale ISS (Integrity Security Services) focalisée sur la fourniture de solutions de sécurité, l’américain Green Hills Software propose aux concepteurs d’objets connectés le service DLM (Device Lifecycle Management), une solution hébergée dédiée à la gestion de la sécurité desdits objets. A savoir, lors de leur fabrication, la gestion des logiciels signés électroniquement, des clés cryptographiques et des certificats de sécurité, à condition que ces systèmes se réclament du niveau de protection FIPS 140-2 niveau 3. Une approche qui évite en particulier de gérer des clés cryptographiques internes à partager avec les sous-traitants et les partenaires d’une chaîne de production d’objets connectés.

« Le rythme rapide de mise sur le marché de nouveaux produits sécurisés engendre des problèmes lorsqu’il s’agit de communiquer avec tous les partenaires et fournisseurs d’une entreprise, précise David Sequino, vice-président et directeur général d’Integrity Security Services. Les entreprises doivent donc assurer une production ininterrompue et échanger les actifs numériques sensibles sans risque de les voir dévoilés sur les réseaux externes. Le service DLM Managed Service protège ces données sensibles sur les réseaux non sécurisés. »

Concrètement, le service DLM Managed Service est compatible avec les principaux microprocesseurs et contrôleurs sécurisés du marché (Texas Instruments, Infineon, STMicroelectronics, NXP/Freescale et Renesas). Il assure une protection à haut niveau d’assurance des clés racines et formate les logiciels signés afin d’exploiter les modules de sécurité matériels et les opérations de démarrage sécurisées à l’intérieur de la mémoire ROM d’un objet connecté.

21 juin 2016

 "1, 2, 3... 5G ! La course mondiale à la norme 5G passe par les tests"

> Lien

Sur le même sujet