default banner

Gestion du cycle de vie de la sécurité

Pour garantir une solution de cybersécurité de bout en bout entièrement gérée et sécurisée, il est nécessaire d’avoir un contrôle total sur le cycle de vie du produit et sa sécurité.

 

Une solution de gestion du cycle de vie garantit qu’à chaque étape de la vie d’un produit (de la fabrication des circuits intégrés au déploiement sur le terrain, puis à la mise hors service des dispositifs qui incluent ces circuits intégrés), la sécurité du produit est maintenue et que chaque partie prenante n’a accès qu’aux fonctions et services pertinents et ce à chaque étape de la vie du produit.

Particulièrement pertinente pour les appareils connectés, une solution complète de la puce au cloud permet la configuration, la gestion, la surveillance des appareils et de leur cycle de vie, et offre des services de sécurité différenciés pour la puce pour les fabricants de puces et les utilisateurs, ce qui apporte une forte valeur ajoutée aux produits.

Securyzr

Pour commencer à mettre en œuvre une cybersécurité de bout en bout, la première étape fondamentale consiste à inclure une racine de confiance matérielle dans le système sur puce (SoC), qui sera le cœur du produit à déployer. Cela permettra l’inscription et la connexion sécurisée du produit à une infrastructure de confiance.

Pour cela, un certain nombre d’informations d’identification, telles que des clés maîtresses, devra être stocké dans le dispositif au cours de l’étape de configuration. Cette étape est très importante car ces informations d’identification de base seront utilisées pour garantir des connexions sécurisées et toutes les communications futures entre le dispositif et l’infrastructure. En fonction des exigences de sécurité du fabricant ou de l’utilisateur, qui peut être un fournisseur de services ou un organisme de certification, cette configuration peut devoir être effectuée dans un environnement sécurisé dédié.

À chaque étape de la vie du SoC, l’accès aux services est contrôlé en fonction de la politique de gestion du cycle de vie. Par exemple, à la fin de la configuration, l’état du cycle de vie du SoC peut être incrémenté. Ensuite, lorsqu’il quitte le site de test pour être expédié au fabricant de conception originale (ODM) afin d’être soudé sur une carte et inclus dans le produit final, la nouvelle incrémentation de l’état du cycle de vie peut désactiver l’accès à certaines interfaces de test et de débogage. Toutes les interfaces de test et de débogage doivent être désactivées une fois que le produit final est testé et prêt à être expédié.

L’état du cycle de vie peut indiquer que le dispositif est sur le terrain, en mode mission. La racine de confiance matérielle intégrée peut alors permettre un déploiement agile, avec l’enrôlement en vol du dispositif, la gestion des données, la gestion du dispositif, y compris les mises à jour du firmware, et la surveillance du dispositif.

Cela permet de fournir des services de sécurité et d’assurer la gestion et la surveillance complètes des dispositifs, de manière flexible, en partageant les privilèges et les droits entre le fabricant de puces, l’ODM/OEM et les fournisseurs de services, pour une solution connectée complète et de dernière génération.

 

Une gestion securisée du cycle de vie

Afin d’accompagner nos clients dans la gestion sécurisée du cycle de vie de leurs produits, Secure-IC propose une solution appelée SecuryzrTM Server. Cette solution aide nos clients à configurer, déployer et gérer leur flotte de dispositifs ou de puces par le biais de quatre services sécurisés :

  • Injection des clés pour fournir de manière sécurisée des clés secrètes aux dispositifs sur puce, tout au long de la chaîne d’approvisionnement,
  • Mise à jour logicielle sécurisée à distance (FOTA/FUOTA, i.e. Firmware Over-The-Air / Firmware Update Over-The-Air) pour déployer le logiciel sur les puces en toute sécurité puis assurer les mises à jour physiquement ou à distance, afin de maintenir leur niveau de sécurité,
  • Surveillance des objets connectés et cyber intelligence pour fournir un service de sécurité proactif, qui récupère les journaux de sécurité des puces, les analyse et renvoie des instructions à la flotte de puces si nécessaire,
  • Identité des objets connectés pour garantir un environnement de confiance et une identification entre la puce et le cloud, les dispositifs, les utilisateurs et les données grâce à une authentification multifactorielle des dispositifs permettant de résister à l’usurpation d’identité, au rejeu et face à une première compromission.

 

La sécurité des systèmes sera facilement visualisable à travers un double digital de la sécurité (Security Digital Twin).

Cette solution peut être fournie dans le Cloud ou sous la forme d’une application logicielle à installer sur les infrastructures du client.

SecuryzrTM Server est livré avec un agent logiciel. L’agent logiciel est chargé de faire le lien entre les services fournis par SecuryzrTM Server et le dispositif et l’éventuel module de sécurité matériel (HSM) intégré à ce dispositif. 

 

SecuryzrTM Server en vidéo

Contact