resources/faq/compare-ssl-certificates-ev-vs-ov SOLUTIONS D’IDENTITÉ DES UTILISATEURS

Sécurisez vos opérations de fabrication hautes technologies et produisez des appareils dotés de capacités de sécurité inhérentes.

Les appareils connectés produits par les fabricants d’appareils de haute technologie sont des cibles attrayantes pour les cybercriminels, qui recherchent des opportunités d’utiliser des appareils pour des activités illicites, telles que les attaques depuis l’intérieur, les données en transit interceptées/manipulées, etc. Les HSM nShield® d’Entrust et les solutions de chiffrement des données sont approuvés par les fabricants du monde entier pour relever les défis d’aujourd’hui en matière de sécurité de fabrication d’appareils de haute technologie.

  • Cliquez pour sélectionner…

Défis

Attaques sur les appareils connectés

Les appareils ou les attaquants se faisant passer pour un appareil ou un utilisateur de confiance pourraient profiter de ce déguisement pour entreprendre des activités illicites telles qu’une attaque depuis l’intérieur, une copie des données présentes sur les réseaux de l’entreprise, etc. Les menaces persistantes avancées peuvent prendre le contrôle du logiciel d’un appareil afin de voler des informations sur les clients ou une propriété intellectuelle.

Introduction de code non autorisé

Une sécurité insuffisante sur les mises à jour de code peut permettre aux pirates d’accéder à l’appareil afin de lancer des attaques ou de voler des données sur l’appareil lui-même. Sans mesures de sécurité adéquates à l’usine, un code non autorisé peut également être introduit pendant le processus de production lui-même.

Cycles de production non autorisés

Des processus de fabrication non sécurisés peuvent conduire à la production d’unités non autorisées qui peuvent ensuite être vendues sur le marché noir soit sous la marque d’origine, soit en marque blanche. L’organisation est alors susceptible de subir des dommages importants en termes de réputation et de revenus.

Solutions

Authentification d’un appareil par des certificats numériques

Les fabricants utilisent les HSM Entrust nShield conjointement avec des applications de sécurité pour protéger les clés de signature racine et l’émission de certificats numériques qui sont ensuite injectés dans les appareils connectés au cours du processus de production. Les HSM Entrust nShield offrent une protection à toutes les étapes de la génération des certificats et des clés et du processus d’insertion dans l’appareil, conférant ainsi à chaque appareil une authentification forte. Pour un exemple détaillé, consultez notre étude de cas Polycom.

Mises à jour de logiciel et de micrologiciel sécurisées

Sans sécurité adéquate au niveau des mises à jour logicielles et micrologicielles, les pirates peuvent injecter du code non autorisé dans les appareils dans le but de lancer des attaques ou d’établir une connexion de confiance à vos réseaux d’entreprise. En mettant en place une authentification forte et en utilisant des HSM pour établir une base de confiance, un appareil peut vérifier que tout code y étant introduit provient d’un éditeur fiable.

Signature de code forte

La meilleure pratique à adopter pour confirmer l’intégrité des mises à jour du code et se défendre contre les risques associés à la falsification logicielle est de s’assurer que le code est signé grâce à des processus de signature hautement sécurisés faisant appel à des clés de signature privées protégées par des HSM. Les fabricants du monde entier font confiance aux HSM Entrust nShield pour protéger leurs clés critiques.

Avantages

Protection contre les dommages financiers et les préjudices à la marque

En empêchant la production d’unités non autorisées, vous atténuez les dommages financiers et les préjudices à la marque associés à la surproduction et au clonage, en particulier dans le cas d’unités de production implantées à distance.

Assurez-vous que seul le code autorisé s’exécute sur les appareils

En ne laissant que les codes autorisés s’exécuter sur les appareils, vous pouvez vous défendre contre :

  • Pirate utilisant le statut de confiance de l’appareil pour accéder aux réseaux ou mener des attaques depuis l’intérieur
  • Un logiciel qui contourne les politiques organisationnelles
  • Code erroné ou malveillant introduit par les fournisseurs dans votre chaîne d’approvisionnement

Économies de coûts et opportunités commerciales

Grâce aux mises à jour des appareils déployés sur différents sites, vous réduisez le temps et les coûts associés aux mises à jour sur place. Vous pouvez également mettre à jour les micrologiciels et créer de nouvelles opportunités commerciales, en renforçant les performances de vos produits ou en leur ajoutant de nouvelles fonctionnalités.

Ressources

Rapport analytique : Le rôle de l’authentification dans l’Internet industriel des objets

Ce document aborde les défis d’authentification auxquels sont confrontés les fabricants d’appareils IoT ainsi que les utilisateurs d’appareils. Il énumère les impacts commerciaux et les recommandations spécifiques qui en résultent.

Fiche technique : Fiche technique de la formation des ingénieurs aux systèmes certifiés HSM Entrust nShield

Le nCSE forme vos collaborateurs en leur apportant les connaissances nécessaires pour tirer le meilleur parti de votre investissement. Il n’est pas possible de tirer le meilleur parti de votre technologie sans investir dedans...

    Etude de cas des partenariats | Entrust

    Solutions connexes