SlideShare uma empresa Scribd logo
1 de 14
Security by Design
Comment conçoit-on un objet?
This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. 2
0Qui est LACROIX: Une aventure entrepreneuriale et internationale
Sustained growth
x 2 in 10 years
Resources for investment
Debt ratio: 0,32
4000
EMPLOYEES
2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 2017
441
183
441
This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization.
€441M
REVENUE
This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. 3
03 domaines d'activité complémentaires
Own-brand equipment for
smart road
infrastructure management
LACROIX
City
Own-brand equipment for
water and energy
infrastructure management
LACROIX
Sofrel
Design and manufacturing
of embedded systems and
connected devices for its
professional customers
LACROIX
Electronics
Signage
V2X
Traffic
management
Streetlighting
Drinking
water
Wastewater
treatment
Automotive
Home
automation
Healthcare
Civil &
Defense
avionics
Energy
Providing our customers with Equipment for a smarter and more sustainable world
SMART
MOBILITY
LACROIX City
SMART
ENVIRONMENT
LACROIX Sofrel
SMART
INDUSTRIES
LACROIX Elec.
revenue
€39M
revenue revenue21% 9% 70%
Industry
€92M € 310M
This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. 4
0
 Cette présentation aborde les aspects « Security by Design » au niveau d’un objet.
 Présentation de l’objet dans son écosystème
 Enjeux de la sécurité
 Quel sont les types d’attaques?
 Présentation de la vision de la sécurité
 Présentation du cycle de vie de la sécurité
 Comment sécuriser par Design?
 Design: deux approches en fonction des cas d’usages
 Conclusion
Introduction
This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. 5
0Ecosystème d’un objet (1/2)
This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. 6
0
protocoles hétérogène protocoles Web
maillon faible
Ecosystème d’un objet (2/2)
Créer une chaine de confiance de l’objet au cloud
This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. 7
0Enjeux de la sécurité
 Empêcher l’accès à des informations critiques
 Empêcher la copie de l’objet
 Empêcher de transformer l’objet en arme
Pourquoi faut-il sécuriser son objet ?
 Perte et/ou vol d’informations critiques
 Utilisation détournées du réseaux
 La contre façon
 Sanction financière
Quel sont les risques ?
This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. 8
0Quel sont les types d’attaques?
 Ce type d’attaque est facile et peux couteux.
 Ce sont des attaques « de masse »
ATTAQUE SUR LA COMMUNICATION
 Ce type d’attaque est plus difficile et plus
couteux.
 Ce sont des attaques « experts »
ATTAQUE PHYSIQUE
This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. 9
0
 Représentation des éléments à prendre en compte pour sécuriser son objet:
 Architecture sécurisé
 Logiciel « Bootloader » sécurisé
 Mot de passe (certificat) robuste
 Cycle de vie sécurisé
 Résistances au attaque physique
 Protocole de communication sécurisée
 Etablir une communications sécurisée
Vision de la sécurité
This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. 10
0
 Introduction sur la notion de « Secure Life Cycle »
Cycle de vie de la sécurité
DESIGN
VALIDATION
CERTIFICATIONMAINTENANCE
END OF LIFE
This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. 11
0
 Faire un AUDIT pour connaitre ce qu’il faut protéger
 Par le choix de la TECHNOLOGIE, par L’ARCHITECTURE de l’objet et par le SOFTWARE
 Définir une architecture de communication de « bout en bout »
 Définir le PROTOCOLE de communication sécurisé
 Définir le TYPE DE SÉCURITÉ (dépend de protocole de communication)
 VOLUME de production?
 NE PAS SURPROTÉGER : cela a un coût composants et surtout un cout en production!
Comment protéger un objet par Design
This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. 12
0
 Présentation d’un objet sécurisé « standard »
 Convient à beaucoup d’objets
 Prévu pour résister aux attaques « de masse »
Design: cas d’usages (1/2)
This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. 13
0
 Présentation d’un objet avec sécurisé renforcé:
 Convient au faible volume
 Prévu pour résister au attaque « expert »
Design: cas d’usages (2/2)
This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. 14
0
L’architecture de sécurité se construit
de bout en bout du système
Il faut conduire un audit de sécurité pour
avoir une vision de se qui est a protéger
Ne pas faire de sur-qualité
Conduire une analyse de risque
Conclusion

Mais conteúdo relacionado

Mais procurados

Mise en œuvre d’une solution biométrique d’authentification forte
Mise en œuvre d’une solution biométrique d’authentification forteMise en œuvre d’une solution biométrique d’authentification forte
Mise en œuvre d’une solution biométrique d’authentification forteSylvain Maret
 
Biométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesBiométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesSylvain Maret
 
Sophia conf securite microservices - 2017
Sophia conf   securite microservices - 2017Sophia conf   securite microservices - 2017
Sophia conf securite microservices - 2017SecludIT
 
Elastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical HackerElastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical HackerSecludIT
 
Authentification Forte 2
Authentification Forte 2Authentification Forte 2
Authentification Forte 2Sylvain Maret
 
Deployer son propre SOC !
Deployer son propre SOC ! Deployer son propre SOC !
Deployer son propre SOC ! SecludIT
 
sécurité du cloud... un nuage à multiples facettes
sécurité du cloud... un nuage à multiples facettes sécurité du cloud... un nuage à multiples facettes
sécurité du cloud... un nuage à multiples facettes Orange Business Services
 
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08SecludIT
 
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...CERTyou Formation
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecuriteSecludIT
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteNis
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, KyosTest d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, KyosNet4All
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Thierry Pertus
 
Architecture
ArchitectureArchitecture
ArchitectureBou Diop
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKISylvain Maret
 
Cybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésCybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésThierry Pertus
 
Authentification Forte 1
Authentification Forte 1Authentification Forte 1
Authentification Forte 1Sylvain Maret
 

Mais procurados (20)

Conférence EXTREME NETWORKS ACSS 2018
Conférence EXTREME NETWORKS ACSS 2018Conférence EXTREME NETWORKS ACSS 2018
Conférence EXTREME NETWORKS ACSS 2018
 
Mise en œuvre d’une solution biométrique d’authentification forte
Mise en œuvre d’une solution biométrique d’authentification forteMise en œuvre d’une solution biométrique d’authentification forte
Mise en œuvre d’une solution biométrique d’authentification forte
 
Biométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesBiométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériques
 
Sophia conf securite microservices - 2017
Sophia conf   securite microservices - 2017Sophia conf   securite microservices - 2017
Sophia conf securite microservices - 2017
 
Elastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical HackerElastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical Hacker
 
Authentification Forte 2
Authentification Forte 2Authentification Forte 2
Authentification Forte 2
 
Deployer son propre SOC !
Deployer son propre SOC ! Deployer son propre SOC !
Deployer son propre SOC !
 
sécurité du cloud... un nuage à multiples facettes
sécurité du cloud... un nuage à multiples facettes sécurité du cloud... un nuage à multiples facettes
sécurité du cloud... un nuage à multiples facettes
 
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08
 
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecurite
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
 
politique de sécurité a mettre en place
politique de sécurité a mettre en place politique de sécurité a mettre en place
politique de sécurité a mettre en place
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, KyosTest d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
 
Architecture
ArchitectureArchitecture
Architecture
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
Cybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésCybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunités
 
Authentification Forte 1
Authentification Forte 1Authentification Forte 1
Authentification Forte 1
 

Semelhante a Conference Security by Design - Lacroix Electronics - Comment conçoit on un objet ?

CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17Dig-IT
 
Comptoir - Utiliser une solution d'edge Open Source pour améliorer l'inspecti...
Comptoir - Utiliser une solution d'edge Open Source pour améliorer l'inspecti...Comptoir - Utiliser une solution d'edge Open Source pour améliorer l'inspecti...
Comptoir - Utiliser une solution d'edge Open Source pour améliorer l'inspecti...OCTO Technology
 
Présentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonPrésentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonSébastien GIORIA
 
Cloud Computing Security
Cloud Computing SecurityCloud Computing Security
Cloud Computing SecurityMohamed Belhadj
 
Stormshield Visibility Center
Stormshield Visibility CenterStormshield Visibility Center
Stormshield Visibility CenterNRC
 
VISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoTVISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoTFactoVia
 
Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?e-Xpert Solutions SA
 
Ping City Tour Paris - Identité des Objets
Ping City Tour Paris - Identité des ObjetsPing City Tour Paris - Identité des Objets
Ping City Tour Paris - Identité des ObjetsBertrand Carlier
 
ARCHITECTURE MICROSERVICE : TOUR D’HORIZON DU CONCEPT ET BONNES PRATIQUES
ARCHITECTURE MICROSERVICE : TOUR D’HORIZON DU CONCEPT ET BONNES PRATIQUESARCHITECTURE MICROSERVICE : TOUR D’HORIZON DU CONCEPT ET BONNES PRATIQUES
ARCHITECTURE MICROSERVICE : TOUR D’HORIZON DU CONCEPT ET BONNES PRATIQUESSOAT
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco TelecomYannick Quentel
 
Un écosystème collaboratif open source et zerotrust dans le cloud public, est...
Un écosystème collaboratif open source et zerotrust dans le cloud public, est...Un écosystème collaboratif open source et zerotrust dans le cloud public, est...
Un écosystème collaboratif open source et zerotrust dans le cloud public, est...Open Source Experience
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by ExaprobeExaprobe
 
Le bon, la brute et le truand dans les nuages
Le bon, la brute et le truand dans les nuagesLe bon, la brute et le truand dans les nuages
Le bon, la brute et le truand dans les nuagesConFoo
 
Garder les technologies à la fine pointe: Un facteur de changement
Garder les technologies à la fine pointe: Un facteur de changementGarder les technologies à la fine pointe: Un facteur de changement
Garder les technologies à la fine pointe: Un facteur de changementCisco Canada
 
RIDY 2017 - Atelier Objets Connectés (iot)
RIDY 2017 - Atelier Objets Connectés (iot)RIDY 2017 - Atelier Objets Connectés (iot)
RIDY 2017 - Atelier Objets Connectés (iot)CCI Yonne
 
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...Matooma
 
Wavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectésWavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectésKévin Guérin
 
Orange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec ElasticOrange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec ElasticElasticsearch
 

Semelhante a Conference Security by Design - Lacroix Electronics - Comment conçoit on un objet ? (20)

CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
 
Comptoir - Utiliser une solution d'edge Open Source pour améliorer l'inspecti...
Comptoir - Utiliser une solution d'edge Open Source pour améliorer l'inspecti...Comptoir - Utiliser une solution d'edge Open Source pour améliorer l'inspecti...
Comptoir - Utiliser une solution d'edge Open Source pour améliorer l'inspecti...
 
Présentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonPrésentation Top10 CEGID Lyon
Présentation Top10 CEGID Lyon
 
Cloud Computing Security
Cloud Computing SecurityCloud Computing Security
Cloud Computing Security
 
Stormshield Visibility Center
Stormshield Visibility CenterStormshield Visibility Center
Stormshield Visibility Center
 
VISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoTVISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoT
 
Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?
 
Ping City Tour Paris - Identité des Objets
Ping City Tour Paris - Identité des ObjetsPing City Tour Paris - Identité des Objets
Ping City Tour Paris - Identité des Objets
 
ARCHITECTURE MICROSERVICE : TOUR D’HORIZON DU CONCEPT ET BONNES PRATIQUES
ARCHITECTURE MICROSERVICE : TOUR D’HORIZON DU CONCEPT ET BONNES PRATIQUESARCHITECTURE MICROSERVICE : TOUR D’HORIZON DU CONCEPT ET BONNES PRATIQUES
ARCHITECTURE MICROSERVICE : TOUR D’HORIZON DU CONCEPT ET BONNES PRATIQUES
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
 
Un écosystème collaboratif open source et zerotrust dans le cloud public, est...
Un écosystème collaboratif open source et zerotrust dans le cloud public, est...Un écosystème collaboratif open source et zerotrust dans le cloud public, est...
Un écosystème collaboratif open source et zerotrust dans le cloud public, est...
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by Exaprobe
 
2011 03-09-cloud sgi
2011 03-09-cloud sgi2011 03-09-cloud sgi
2011 03-09-cloud sgi
 
Le bon, la brute et le truand dans les nuages
Le bon, la brute et le truand dans les nuagesLe bon, la brute et le truand dans les nuages
Le bon, la brute et le truand dans les nuages
 
Garder les technologies à la fine pointe: Un facteur de changement
Garder les technologies à la fine pointe: Un facteur de changementGarder les technologies à la fine pointe: Un facteur de changement
Garder les technologies à la fine pointe: Un facteur de changement
 
RIDY 2017 - Atelier Objets Connectés (iot)
RIDY 2017 - Atelier Objets Connectés (iot)RIDY 2017 - Atelier Objets Connectés (iot)
RIDY 2017 - Atelier Objets Connectés (iot)
 
SRI.pdf
SRI.pdfSRI.pdf
SRI.pdf
 
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
 
Wavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectésWavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectés
 
Orange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec ElasticOrange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec Elastic
 

Mais de Witekio

IoT & Embedded systems development
IoT & Embedded systems developmentIoT & Embedded systems development
IoT & Embedded systems developmentWitekio
 
IoT Device Security
IoT Device SecurityIoT Device Security
IoT Device SecurityWitekio
 
Conference Security by Design - Microsoft - Relever les défis de la sécurité ...
Conference Security by Design - Microsoft - Relever les défis de la sécurité ...Conference Security by Design - Microsoft - Relever les défis de la sécurité ...
Conference Security by Design - Microsoft - Relever les défis de la sécurité ...Witekio
 
Conference Security by Design - Gemalto - Security in IoT
Conference Security by Design - Gemalto - Security in IoTConference Security by Design - Gemalto - Security in IoT
Conference Security by Design - Gemalto - Security in IoTWitekio
 
Machine learning - AI
Machine learning - AIMachine learning - AI
Machine learning - AIWitekio
 
Evoca Group - Smart connected coffee vending machine
Evoca Group - Smart connected coffee vending machineEvoca Group - Smart connected coffee vending machine
Evoca Group - Smart connected coffee vending machineWitekio
 
Containers demystified webinar detailed
Containers demystified webinar detailedContainers demystified webinar detailed
Containers demystified webinar detailedWitekio
 
Witekio Corporate presentation H2 2017
Witekio Corporate presentation H2 2017Witekio Corporate presentation H2 2017
Witekio Corporate presentation H2 2017Witekio
 
Why you should join Witekio
Why you should join WitekioWhy you should join Witekio
Why you should join WitekioWitekio
 
Witekio introducing-predictive-maintenance
Witekio introducing-predictive-maintenanceWitekio introducing-predictive-maintenance
Witekio introducing-predictive-maintenanceWitekio
 
System Software Integration, Witekio
System Software Integration, WitekioSystem Software Integration, Witekio
System Software Integration, WitekioWitekio
 
Witekio Corporate Presentation Q42016
Witekio Corporate Presentation Q42016Witekio Corporate Presentation Q42016
Witekio Corporate Presentation Q42016Witekio
 
Continuous Integration for BSP
Continuous Integration for BSPContinuous Integration for BSP
Continuous Integration for BSPWitekio
 
Witekio Qt and Android
Witekio Qt and AndroidWitekio Qt and Android
Witekio Qt and AndroidWitekio
 
Witekio custom modern qt quick components
Witekio custom modern qt quick componentsWitekio custom modern qt quick components
Witekio custom modern qt quick componentsWitekio
 
Witekio IoT presentation
Witekio IoT presentation Witekio IoT presentation
Witekio IoT presentation Witekio
 
Adeneo Embedded stay tuned
Adeneo Embedded stay tuned Adeneo Embedded stay tuned
Adeneo Embedded stay tuned Witekio
 

Mais de Witekio (17)

IoT & Embedded systems development
IoT & Embedded systems developmentIoT & Embedded systems development
IoT & Embedded systems development
 
IoT Device Security
IoT Device SecurityIoT Device Security
IoT Device Security
 
Conference Security by Design - Microsoft - Relever les défis de la sécurité ...
Conference Security by Design - Microsoft - Relever les défis de la sécurité ...Conference Security by Design - Microsoft - Relever les défis de la sécurité ...
Conference Security by Design - Microsoft - Relever les défis de la sécurité ...
 
Conference Security by Design - Gemalto - Security in IoT
Conference Security by Design - Gemalto - Security in IoTConference Security by Design - Gemalto - Security in IoT
Conference Security by Design - Gemalto - Security in IoT
 
Machine learning - AI
Machine learning - AIMachine learning - AI
Machine learning - AI
 
Evoca Group - Smart connected coffee vending machine
Evoca Group - Smart connected coffee vending machineEvoca Group - Smart connected coffee vending machine
Evoca Group - Smart connected coffee vending machine
 
Containers demystified webinar detailed
Containers demystified webinar detailedContainers demystified webinar detailed
Containers demystified webinar detailed
 
Witekio Corporate presentation H2 2017
Witekio Corporate presentation H2 2017Witekio Corporate presentation H2 2017
Witekio Corporate presentation H2 2017
 
Why you should join Witekio
Why you should join WitekioWhy you should join Witekio
Why you should join Witekio
 
Witekio introducing-predictive-maintenance
Witekio introducing-predictive-maintenanceWitekio introducing-predictive-maintenance
Witekio introducing-predictive-maintenance
 
System Software Integration, Witekio
System Software Integration, WitekioSystem Software Integration, Witekio
System Software Integration, Witekio
 
Witekio Corporate Presentation Q42016
Witekio Corporate Presentation Q42016Witekio Corporate Presentation Q42016
Witekio Corporate Presentation Q42016
 
Continuous Integration for BSP
Continuous Integration for BSPContinuous Integration for BSP
Continuous Integration for BSP
 
Witekio Qt and Android
Witekio Qt and AndroidWitekio Qt and Android
Witekio Qt and Android
 
Witekio custom modern qt quick components
Witekio custom modern qt quick componentsWitekio custom modern qt quick components
Witekio custom modern qt quick components
 
Witekio IoT presentation
Witekio IoT presentation Witekio IoT presentation
Witekio IoT presentation
 
Adeneo Embedded stay tuned
Adeneo Embedded stay tuned Adeneo Embedded stay tuned
Adeneo Embedded stay tuned
 

Conference Security by Design - Lacroix Electronics - Comment conçoit on un objet ?

  • 1. Security by Design Comment conçoit-on un objet?
  • 2. This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. 2 0Qui est LACROIX: Une aventure entrepreneuriale et internationale Sustained growth x 2 in 10 years Resources for investment Debt ratio: 0,32 4000 EMPLOYEES 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 2017 441 183 441 This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. €441M REVENUE
  • 3. This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. 3 03 domaines d'activité complémentaires Own-brand equipment for smart road infrastructure management LACROIX City Own-brand equipment for water and energy infrastructure management LACROIX Sofrel Design and manufacturing of embedded systems and connected devices for its professional customers LACROIX Electronics Signage V2X Traffic management Streetlighting Drinking water Wastewater treatment Automotive Home automation Healthcare Civil & Defense avionics Energy Providing our customers with Equipment for a smarter and more sustainable world SMART MOBILITY LACROIX City SMART ENVIRONMENT LACROIX Sofrel SMART INDUSTRIES LACROIX Elec. revenue €39M revenue revenue21% 9% 70% Industry €92M € 310M
  • 4. This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. 4 0  Cette présentation aborde les aspects « Security by Design » au niveau d’un objet.  Présentation de l’objet dans son écosystème  Enjeux de la sécurité  Quel sont les types d’attaques?  Présentation de la vision de la sécurité  Présentation du cycle de vie de la sécurité  Comment sécuriser par Design?  Design: deux approches en fonction des cas d’usages  Conclusion Introduction
  • 5. This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. 5 0Ecosystème d’un objet (1/2)
  • 6. This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. 6 0 protocoles hétérogène protocoles Web maillon faible Ecosystème d’un objet (2/2) Créer une chaine de confiance de l’objet au cloud
  • 7. This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. 7 0Enjeux de la sécurité  Empêcher l’accès à des informations critiques  Empêcher la copie de l’objet  Empêcher de transformer l’objet en arme Pourquoi faut-il sécuriser son objet ?  Perte et/ou vol d’informations critiques  Utilisation détournées du réseaux  La contre façon  Sanction financière Quel sont les risques ?
  • 8. This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. 8 0Quel sont les types d’attaques?  Ce type d’attaque est facile et peux couteux.  Ce sont des attaques « de masse » ATTAQUE SUR LA COMMUNICATION  Ce type d’attaque est plus difficile et plus couteux.  Ce sont des attaques « experts » ATTAQUE PHYSIQUE
  • 9. This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. 9 0  Représentation des éléments à prendre en compte pour sécuriser son objet:  Architecture sécurisé  Logiciel « Bootloader » sécurisé  Mot de passe (certificat) robuste  Cycle de vie sécurisé  Résistances au attaque physique  Protocole de communication sécurisée  Etablir une communications sécurisée Vision de la sécurité
  • 10. This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. 10 0  Introduction sur la notion de « Secure Life Cycle » Cycle de vie de la sécurité DESIGN VALIDATION CERTIFICATIONMAINTENANCE END OF LIFE
  • 11. This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. 11 0  Faire un AUDIT pour connaitre ce qu’il faut protéger  Par le choix de la TECHNOLOGIE, par L’ARCHITECTURE de l’objet et par le SOFTWARE  Définir une architecture de communication de « bout en bout »  Définir le PROTOCOLE de communication sécurisé  Définir le TYPE DE SÉCURITÉ (dépend de protocole de communication)  VOLUME de production?  NE PAS SURPROTÉGER : cela a un coût composants et surtout un cout en production! Comment protéger un objet par Design
  • 12. This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. 12 0  Présentation d’un objet sécurisé « standard »  Convient à beaucoup d’objets  Prévu pour résister aux attaques « de masse » Design: cas d’usages (1/2)
  • 13. This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. 13 0  Présentation d’un objet avec sécurisé renforcé:  Convient au faible volume  Prévu pour résister au attaque « expert » Design: cas d’usages (2/2)
  • 14. This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. 14 0 L’architecture de sécurité se construit de bout en bout du système Il faut conduire un audit de sécurité pour avoir une vision de se qui est a protéger Ne pas faire de sur-qualité Conduire une analyse de risque Conclusion

Notas do Editor

  1. Il y a en général deux types de liaisons: long range: l’objet accède directement au réseaux à travers des stations de base. Exemple: GSM, LORA, Sigfox, … short range: l’objet accède au réseaux à travers une passerelle. Il y a de nombreux protocoles (WiFi, BLE, 802.1.4, propriétaires, …)
  2. protocoles hétérogène: protocoles Web: - mal maitrisé - en général bien maitrisé - ressources limitées - peu de protocoles, mise a jour fréquente - pas d’état de l’art - état de l’art (30 ans)
  3. Empêcher l’accès à des informations critiques: Mot de passe ou certificat: permet de s’introduire sur le réseaux Informations et données de l’utilisateur et du réseaux Empêcher la copie de l’objet: Éviter les clones de produit -> impact sur le « business model » Empêcher de transformer l’objet en arme: Attaque massive avec de nombreux objets (2 exemples: cam vidéo IP, pompe a carburant) Quel sont les risques: Perte et/ou vol d’informations critiques Utilisation détournées du réseaux La contre façon Sanction financière: RGPD 4% du chiffres d’affaires
  4. Attaque sur la communication: Intercepter la communication pour accéder au informations transmises Prendre la place de l’objet pour envoyer des fausses données ou utiliser le réseaux pour son propre usage Modifier l’usage de l’objet Attaque physique: Pour remplacer le logiciel Pour copier l’objet Récupérer les informations pour ce connecter à un réseaux
  5. Architecture sécurisé Choix du microcontrôleur Mémoires verrouillables en lecture / écriture Générateur de nombre aléatoire Encryptions (HW ou SW) Logiciel « Bootloader » sécurisé Mises à jour sécurisé du logiciel Mise a jour des mots de passe Mot de passe (certificat) robuste Pour l’authentification sur le réseaux Cycle de vie sécurisé Déployer, mise à jour, retirer en fin de vie Résistances au attaque physique Bloquer les accès de programmation Détecter les intrusions Protocole de communication sécurisée Pour établir une communication sécurisée Etablir une communications sécurisée Authentification Encryptions des échanges
  6. Design: choix de l’architecture audit de sécurité formation des équipes projets Validation: revue de code test unitaire, test au limite Certification: Maintenance: Configuration des objets mise à jour du logiciel pour parer au failles de sécurité mise à jour des certificats ou mots de passe End of life: retrait des objets supprimer les certificats ou les identifiants des serveurs effacer les mémoires
  7. Faire un audit pour connaitre ce qu’il faut protéger Importance de la données? Température d’une pièce = valeur faible. Données de santés = critiques Analyse de risque Par le choix de la technologie, par l’architecture de l’objet et par le software Définir une architecture de communication de « bout en bout » Réseaux public Réseaux privé, passerelle? Définir le protocole de communication sécurisé Type de liaison, débit Compatible avec des mises à jour? Définir le type de sécurité (dépend de protocole de communication) Protocole IP: utilisation de certificats Volume de production? permet de définir la stratégie de production (impact sur le cout final)
  8. Avantage: Cout de la solution hardware limité Beaucoup de « MCU » sont compatibles Inconvénient: Chaine de production complexe Ne résiste pas forcement a une attaque « expert »
  9. Avantage: Chaine de production simplifié Résiste mieux au attaques « expert » Sécurité du niveau « carte de crédit » Inconvénient: Nécessite un composant dédié Cout de la solution hardware plus élevé (fort volume)