L'embarqué > Logiciel > Test & Validation > Integrity Security Services lance ses solutions de sécurité de bout en bout pour l’Internet des objets

Integrity Security Services lance ses solutions de sécurité de bout en bout pour l’Internet des objets

Publié le 21 mai 2015 à 12:37 par François Gauthier        Test & Validation Green Hills

Integrity Security Services

Une boîte à outils de cryptographie conformes à la norme FIPS 140-2, d'un côté, et une infrastructure de sécurité à gestion de clés publiques pour la protection des logiciels embarqués sur tout le cycle de vie des produits, de l'autre, tels sont les piliers de l’offre de sécurité annoncée par Integrity Security Services (ISS), filiale de Green Hills Software, pour le domaine de l’Internet des objets.

Premier pilier, la boîte à outils cryptographiques embarqués ECT (Embedded Cryptographic Toolkit) d’ISS consiste en un jeu complet de protocoles de sécurité normalisés et indépendants de toute plate-forme matérielle. Ces derniers sont accompagnés par une bibliothèque d’algorithmes conformes au standard FIPS 140-2 (Federal Information Processing Standard), norme établie par le gouvernement des États-Unis et relative au chiffrement et aux conditions de sécurité à respecter dans la conception de produits informatiques pour les données sensibles, mais non confidentielles. In fine, la boîte ECT combinée avec le système d’exploitation temps réel Integrity de Green Hills ajoute un niveau supplémentaire de cryptage, d’authentification et de fiabilité qui protège les ressources embarquées contre les défaillances logicielles et les attaques extérieures.

Second pilier, le système DLM de gestion du cycle de vie des matériels (Device Lifecycle Management) consiste en une infrastructure de gestion de clés publiques (PKI, Public Key Infrastructure) de niveau entreprise qui sécurise la fabrication et la gestion des matériels de chiffrement. Cette architecture DLM s’appuie sur un ensemble de normes reconnues dans l’industrie pour la gestion à haut niveau d’assurance qualité des clés et des opérations d’implantation de ces clés entre plusieurs lignes de produits et environnements de production distribués.  

Selon ISS, « l’expansion rapide des nouveaux logiciels embarqués dans l’électronique automobile, l’aérospatial, la Défense, le contrôle industriel, le médical, le grand public et les réseaux va exiger des adresses IP spécifiques qui constitueront de nouvelles cibles pour les attaques malveillantes. Cette explosion de la connectivité des systèmes exige de sécuriser aussi bien le plus petit composant embarqué que le plus grand centre de traitement de données, et ce tout au long de leur cycle de vie ».  

21 juin 2016

 "1, 2, 3... 5G ! La course mondiale à la norme 5G passe par les tests"

> Lien

Sur le même sujet