Validy  > Solutions  > Protections des systèmes informatiques contre le sabotage

Protections des systèmes informatiques contre le sabotage

Contexte

La société est extrêmement dépendante au quotidien des technologies de l’information. La production industrielle, les flux financiers, les échanges commerciaux ou encore la sécurité des personnes font de plus en plus appel à des systèmes informatiques de tous genres. Ces systèmes sont tous susceptibles d’être sabotés.

La malveillance, le terrorisme, la délinquance économique et le crime organisé ont en commun l’arme du sabotage informatique. Ce dernier, quelles que soient sa forme et son origine, représente donc chaque jour une menace réelle sérieuse pour les pouvoirs publics, pour les entreprises et pour les personnes.

La plupart des systèmes de sécurité sont bâtis sur des modèles de protection périmètrique (firewalls, systèmes de détection d’intrusion…), ils sont globalement utiles mais

  • n’offrent cependant aucune protection contre certains types d’attaque,
  • correspondent pour partie à une vision erronée de la sécurité, selon laquelle la menace vient nécessairement de l’extérieur. Aujourd’hui les menaces pour le dirigeant, l’exploitant ou le responsable d’un site, d’une infrastructure, d’une activité, sont extrêmement diversifiées, diffuses et peuvent provenir aussi bien de l’intérieur que de l’extérieur (collaborateurs indélicats, chevaux de Troie, systèmes d’exploitation, …).,
  • ces périmètres de sécurité sont très difficiles à définir et à préserver sur les plans géographique (entreprise, groupe, système informatique, simple ordinateur, …) ou organisationnel (mise en réseau des systèmes d’information, externalisation de certains services, restructurations, …),

L'étude The eXtended Internet de l'Institut Forrester estime à 14 Milliards USD, le nombre d'équipements qui seront connectés à Internet en 2012. Les ordinateurs connectés à internet représenteront à cette échéance moins de 5% des systèmes connectés. La vulnérabilité résultant de cette interconnexion des systèmes entraîne un besoin de sécurité très important.

 

Protection des systèmes informatiques contre le sabotage, une application universelle

Validy SoftNaos, une application universelle

  • apporte une solution décisive dans la lutte contre le sabotage informatique, fruit d’une approche résolument nouvelle de la sécurité des systèmes d’information,
  • générique, se caractérise par la portabilité de ses applications sur l’ensemble des systèmes et dispositifs qui embarquent un microcontrôleur,
  • défend l’intégrité des logiciels pendant leur exécution (grâce à sa composante “détection et coercition”), y compris sur un système informatique dans lequel l’exploitant ne peut avoir une confiance totale,
  • intéresse le parc matériel et logiciel de centaines de millions de machines et de systèmes affectés dans le monde à la gestion et au contrôle de milliers d'activités sensibles,
  • garantit au public, aux usagers, aux clients, au personnel et aux exploitants un fonctionnement fiable et sans danger,
  • méthode nouvelle de protection en totale rupture avec l'état de l'art.

Nous vous invitons à lire les FAQ de Validy SoftNaos sur ce site.

 

Les domaines concernés sont nombreux :

Sécurité civile, domotique, sécurité des personnes, des biens, des sites et infrastructures sensibles, transactions bancaires, confinements physiques et chimiques, télécommunications, eau, énergie, radioprotection, déchets, biotechnologie, chimie, santé, aérospatial, navigation aérienne, industrie, etc.

Validy SoftNaos

  • protège un téléphone mobile, les logiciels embarqués dans une automobile, une infrastructure ferroviaire, bancaire...
  • protège idéalement les systèmes embarqués ou enfouis,
  • empêche l'exécution d'un logiciel protégé en l'absence de son jeton. Un pirate tentant de corrompre l'intégrité d'un système ne dispose donc pas d'une copie opérationnelle lui permettant d'essayer différentes attaques qu'il pourrait ensuite mettre en oeuvre sur le système en exploitation. Il ne peut donc qu'essayer de corrompre la version originale et en fonctionnement du système, ce qui est alors détecté,
  • permet de choisir, en fonction de l'application ou du système, le bon facteur de forme du micro-processeur : clef USB, composant à monter en surface, SD Card, MicroSD Card, cartes SIM ou carte à puce.
  • détecte une modification faite par un pirate dans le logiciel,
  • déclenche une réaction correspondant à différentes mesures de rétorsion, immédiates ou non, graduées, selon le souhait de l’exploitant :
    • message de dissuasion au pirate,
    • message d'alerte,
    • arrêt du logiciel pendant une période plus ou moins longue suivant la fréquence des attaques par le pirate (destiné à empêcher les attaques par la force brute, par exemple avec une échelle de temps exponentielle),
    • suppression de fonctionnalités dans le logiciel,
    • arrêt du fonctionnement du système,
    • mise du système dans un état stable, non dangereux en attendant une intervention humaine,
    • basculement sur les fonctions d'un logiciel de sécurité,
    • autodestruction du logiciel.

Avec Validy SoftNaos for Java vous pouvez dès à présent protéger votre système en recompilant les programmes qu'il embarque.

Validy SoftNaos n'est ni un système de DRM, ni un système de contrôle d'intégrité par somme de contrôle (checksum).

 

QUELQUES EXEMPLES D'utilisation possible de VALIDY SOFTNAOS

 

Automobiles

La sécurité dans l’automobile devient la priorité des constructeurs. La part de l’électronique dans les véhicules est prépondérante et la fiabilité des composants logiciels est un souci permanent. Des consortiums (Autosar, Jaspar, …) entre constructeurs et équipementiers se créent afin de normaliser les logiciels de gestion des systèmes électroniques pour voitures.

Différents besoins ont été exprimés par les constructeurs automobiles et notamment de sécuriser :

  • les composants logiciels de sécurité embarqués sur les automobiles (centrale de démarrage, logiciel de gestion du freinage ABS)
  • les mises à jour des stations de contrôle dans les filiales et  concessionnaires du constructeur automobile,
  • le besoin d'assurance qualité par la certification des logiciels notamment sous traités.

 

Réseaux (ex : routeurs Internet)

Les réseaux sont aujourd’hui une des cibles privilégiées du cyberterrorisme. Tous les éléments du réseau, et en particulier les routeurs servant à aiguiller les données, doivent être protégés. Ces éléments font de plus en plus appel à des sous ensembles matériels non propriétaires dont il faut protéger les logiciels embarqués.

Les besoins de protection auxquels répond Validy sont les suivants :

  • l’exécution du logiciel de routage qui est embarqué dans le routeur professionnel avec Validy Technology,
  • l’administration du routeur avec Validy Web Business.

 

Téléphones mobiles

Les téléphones mobiles supportent des fonctionnalités de plus en plus importantes et de nombreux fournisseurs proposent des services ou fonctions en téléchargement. L’arrivée de la troisième génération (3G,3G+, 4G) et l’utilisation de cet appareil comme moyen de paiement augmentent les risques de piratage, de sabotage ou d’attaques par des virus.

 

Domotique

Il existe un réel besoin de se protéger contre le détournement et la prise de contrôle de tous les appareils domestiques accessibles via de multiples moyens d’accès ( Internet, WIFI, Bluetooth, courant électrique, …).Validy Technology, en assurant l’intégrité du logiciel embarqué, protège les appareils contre cette forme de piratage.

Les constructeurs de ces appareils domestiques ont aussi le besoin de certifier que leur logiciel fonctionne suivant les spécifications fonctionnelles (en restant dans leur domaine d’utilisation).

 

Gestion Technique du Bâtiment (GTB)

Les bâtiments modernes sont dotés d'équipements techniques complexes qui leur permettent de fonctionner en offrant des prestations adéquates en matière de confort, de sûreté, de sécurité et d'hygiène, de distribution d'énergie ou de fluides. La GTB est un outil servant à exploiter, superviser, optimiser, et reconfigurer les installations techniques d'un bâtiment.
Implémenter Validy Technology sur les tous les logiciels des équipements de GTB permet de se protéger contre le détournement et la prise de contrôle de bâtiments et d’ouvrages.

Le constructeur a besoin de certifier que les logiciels de ses appareils professionnels de gestion des bâtiments (chauffage, ascenseurs, contrôles d’accès et surveillance vidéo, climatisation, surveillance courants forts / courants faibles, armoires électriques, éclairage, incendie, distribution d’eau, jauges de contraintes,…) fonctionnent suivant les spécifications fonctionnelles (en restant dans leurs domaines d’application).

 

Infrastructures informatiques bancaires

Le monde bancaire possède depuis très longtemps une culture de sécurité car il est une cible privilégiée des pirates informatiques.

Quelques exemples d'applications sur lesquelles Validy SoftNaos peut apporter une réelle protection contre le sabotage informatique :

  • protection des automates de production informatique utilisés par le service exploitation (bon enchaînement des traitements)
  • protection des progiciels et/ou logiciels spécifiques de gestion bancaire (prêts, virements, dépôts, …)
  • protection des systèmes informatiques répartis (PC, serveurs, …)
  • protection des guichets et distributeurs automatiques bancaires (DAB, GAB)
  • protection des virements automatiques (SWIFT)
  • protection des réseaux

 

Réseaux électrique, téléphonique

La nécessaire coordination des flux d'énergie, de communication met en œuvre le savoir-faire parfaitement maîtrisé d’un dispatching national et souvent de plusieurs dispatching régionaux. Le personnel en charge du dispatching travaille à partir de schémas informatisés des zones qu'il surveille : il a sous les yeux la représentation de tous les ouvrages et leur état de fonctionnement.

Ces centres de dispatching sont des lieux névralgiques impliquant des systèmes informatiques complexes dont la sécurité de fonctionnement est une composante majeure.

Validy SoftNaos peut protéger les logiciels de ces centres de dispatching ainsi que les différents moyens informatiques affectés à la gestion des réseaux.