Garantir à nos clients la sécurité de leurs données est pour nous essentiel.

Fournir à nos clients des solutions IoT personnalisées et de qualité est intrinsèquement lié à la cybersécurité, pour garantir que les données générées ou transitant par son produit ou sa solution sont sécurisées à tout moment.

Que les données soient sensibles ou non, que votre architecture soit on-premise, cloud ou hybride, nous vous assurons que les solutions que nous adaptons garantissent le respect de normes bien précises.

Nous assurons une gestion de bout en bout de la sécurité inhérente à notre plateforme, à travers la protection complète de vos données, entre les appareils connectés et le cloud, les applications et les services.

ASSUREZ-VOUS QUE NOS SOLUTIONS SONT SÉCURISÉES

img_583x370-2

Notre processus pour travailler sur vos projets

  • Privacy by design avec identification des risques et définition du bon niveau de sécurité requis dès le début du projet
  • Security by design (Data Privacy et conforme RGPD) : nous appliquons les lignes directrices de la norme Etsi 303645 +ISO 62443 qui permet l’application des techniques de pointe, notamment au travers d’une analyse des risques en amont du projet et d’un certain nombre de recommandations sur le développement du produit
  • Audit de sécurité externe selon les projets
  • Veille technologique continue pour proposer les dernières technologies en matière de sécurité et de confidentialité

Maintenir la sécurité de votre appareil

  • Nous mettons en œuvre la mise à niveau sécurisée du micrologiciel
  • Nous utilisons le démarrage sécurisé
  • Programmation en environnement Trust (Trust Zone)
  • Nous assurons le stockage des clés de cryptage et des certificats dans des éléments sécurisés pour un niveau de sécurité plus élevé
  • Chiffrement des partitions sensibles du système de fichiers pour les données des utilisateurs et la configuration du produit
  • Implémenter une sécurité maximale pour la connectivité
  • Protégez la communication du bus local contre les accès indésirables
  • Verrouillage des mémoires produits, des périphériques et des capacités de débogage au niveau de la production
  • Programmation et approvisionnement des clés sécurisées du produit dans le flux de fabrication
img_583x370-1
img_583x370 end2end

Évitez le piratage de données ou les attaques via le cloud

  • Communication de données sécurisée avec le cloud (protocole crypté)
  • Directive OWASP
  • Protocole d’authentification
  • Stockage des clés de cryptage en lieu sûr sur le cloud crypté
  • Cryptage entre l’appareil et l’application pour la communication locale