Sécurité

Parce qu’un produit ne peut se développer
sans penser à l’aspect sécurité,
notre équipe dédiée consacre ses efforts à vous proposer
la version la plus sécurisée de votre produit.

Parce qu’un produit ne peut se développer
sans penser à l’aspect sécurité,
notre équipe dédiée consacre ses effor ts à vous proposer
la version la plus sécurisée de votre produit.

securite des objets iot

Security by design

NOUS PENSONS À L’ASPECT SÉCURITÉ DÈS LA
CONCEPTION DU PRODUIT.

NOTRE ÉQUIPE CONNAÎT LES ERREURS À ÉVITER, LES PRINCIPES À RESPECTER POUR ÉVITER UN MAXIMUM DE FAILLES À L’AVENIR.

security by design
security by design

Si vous avez un produit qui est déjà sur le marché
et dont vous souhaitez renforcer la sécurité,
notre équipe vous propose une offre en 4 phases :

4 phases securite objets connectes

ANALYSER

Définir son juste niveau
de sécurité nécessaire

ÉVALUER

Connaître la robustesse
de son produit ou sa solution

SÉCURISER

Ajuster son produit au niveau
de sécurité souhaité

VEILLER

Garantir sa non vulnérabilité
dans le temps

analyser son produit

ANALYSER

Définir son juste niveau
de sécurité nécessaire

evaluer son produit

ÉVALUER

Connaître la robustesse
de son produit/ sa solution

securiser son objet connecte

SÉCURISER

Ajuster son produit au niveau
de sécurité souhaité

veiller

VEILLER

Garantir sa non vulnérabilité
dans le temps

analyser son objet connecte
analyser les risques

Analyser

Identifier les risques qui vous
menacent

Définir le juste niveau de sécurité

probabilité risque securite iot

ANALYSE DE RISQUES

Détecter les process critiques, les vulnérabilités
potentielles et menaces, leur probabilité d’occurrence.

MATRICE DES RISQUES

Proposer une classification des risques selon leur impact
(humain, financier, etc) et leur probabilité.

probabilité risque securite iot

Évaluer

Connaître la robustesse de votre
solution

Évaluation du niveau de sécurité selon
les critères et standards internationaux.

 

PRÉ-DIAGNOSTIC

Analyse de l’architecture globale de la solution : hardware, software,
communication sans fil, mobile, cloud.

DÉTECTER ET IDENTIFIER LES FAILLES

Test de la robustesse de votre produit, évaluation du niveau de sécurité (OWASP ASVS), conformité GDPR .

ecaluer son objet connecté
evaluer son objet connecté

Tester

ÉVALUER LA SÉCURITÉ DE VOTRE OBJET CONNECTÉ

test de penetration

Tests standards ciblant des vulnérabilités
spécifiques. Le test n’est pas complet mais garantit que les vulnérabilités les plus courantes sont couvertes.

Recherche approfondie
des vulnérabilités.
Objectif : hacker le produit.

En fonction
de vos besoins clients.

test de pénétration

Tests standards ciblant des vulnérabilités
spécifiques. Le test n’est pas complet mais garantit que les
vulnérabilités les plus courantes sont couvertes.

Test de pénétration

Recherche approfondie des vulnérabilités. 

Objectif : hacker le produit.

Test de penetration à la carte

En fonction
de vos besoins clients.

Sécuriser

Ajuster votre produit au bon niveau de sécurité

 

PRÉCONISATIONS

Définition des corrections à mettre en place en rapport avec le niveau de risques.

Accompagnement des équipes hardwares, firmwares et logicielles du
développement au déploiement : pilotage, revues, tests, …

DÉPLOIEMENT

Prise en charge et réalisation des correctifs

Veiller

Garantir la sécurité dans le temps

 

VEILLE SPECIFIQUE

Les dernières failles identifiées affectant votre architecture.
Génération d’alerte
Rapport annuel

FORMATION

Les fondamentaux
Sur-mesure : une formation conçue en fonction de votre demande,
du hardware au cloud.

Rtone, acteur du projet Paclido

Parce que Rtone s’engage pour la sécurité

 

OBJECTIFS

  • Développer des algorithmes et protocoles de chiffrement légers pour l’IoT
  • Développer un système de détection d’attaques ciblant l’IoT
  • Cas d’usage domotique, smart city, industrie 4.0
  • Algorithmes soumis fin 2018 à la compétition NIST LWC de standardisation
  • Déploiement prévu sur l’éclairage public de Saint Quentin en Yvelines fin 2020

 

paclido
Protocoles et Algorithmes
Cryptographiques Légers pour
l’Internet des Objets

  twitter paclido.fr

 

Avec le soutien de 

region auvergne rhones alpes bpi

 informez vous

Informez-vous

NEWSLETTER RTONE-SECURITY

Les dernières attaques répertoriées.
Les dernières failles identifiées.

BLOG INFO-SÉCU

Les dernières informations.
Les prochains évènements.
Tout sur la normalisation

X