Présentation

L'Internet des objets est une pierre angulaire de la transformation numérique dans tous les secteurs. Il transforme déjà le monde qui nous entoure dans les secteurs de la fabrication, de l'agriculture, des infrastructures municipales, de la vente au détail et de l'automobile. Cette dernière révolution industrielle s'appuie sur toutes ses composantes, des capteurs aux data centers, en intégrant des défenses interconnectées et inattaquables contre les cybermenaces et les attaques malveillantes.


  • La protection dès la conception

    Vous disposez de tous les outils nécessaires pour sécuriser chaque composant logiciel et matériel de vos systèmes interconnectés, permettant ainsi l'établissement d'une chaîne d'approbation entièrement validée, sans surcharger les systèmes ou appareils individuels, ni limiter la flexibilité globale.

  • Sécurité intégrée au niveau du système d'exploitation

    Le système d'exploitation KasperskyOS est conçu pour protéger les systèmes intégrés divers et complexes des conséquences de codes malveillants, de virus et d'attaques pirates, grâce à une séparation renforcée et à l'application de règles.

  • Protection embarquée

    Renforce et protège vos appareils et ordinateurs embarqués basés sur Microsoft Windows grâce à une solution créée afin d'optimiser la sécurité des systèmes bas de gamme avec une capacité de mémoire limitée, qui ne nécessite pas de maintenance continue ou de connectivité Internet.

  • Sécurité dans le secteur de l'automobile

    Un système intégré nommé « Security for Safety » et basé sur la technologie KasperskyOS, une passerelle sécurisée unique intégrée aux unités de commande électroniques et une gamme de services d'évaluation de la sécurité pour répondre aux besoins actuels et futurs des véhicules connectés.

Utilisation

  • Équipements de télécommunications

    • Protection contre l'exploitation des backdoors intégrés ou des vulnérabilités connues des micrologiciels
    • Identification et prévention des tentatives non autorisées de modification des micrologiciels
    • Fonctionnement autonome, sans maintenance ou mises à jour logicielles pour des périodes prolongées
  • Systèmes embarqués

    • Protection efficace même dans des réseaux fermés, sans connexion Internet stable
    • Respect des normes du secteur de l'industrie
    • Une approche modulaire, avec peu d’impact sur les ressources matérielles, qui prend en charge les systèmes hérités et bas de gamme
  • Automobile

    • Protection des données sensibles (c'est-à-dire les clés de chiffrement, les journaux, les données télématiques) contre les accès non autorisés
    • Démarrage sécurisé et protection contre la modification non autorisée des micrologiciels et logiciels
    • Isolement de l'infodivertissement du système de sécurité stratégique (systèmes avancés d'assistance à la conduite, AUTOSAR)

24 h/24, 7 j/7

ASSISTANCE PREMIUM

Une assistance professionnelle est disponible à tout moment. Nous intervenons 24 h/24, 7 j/7 et 365 j/an dans plus de 200 pays, à partir de nos 34 agences réparties dans le monde entier. Bénéficiez de nos offres d'assistance Premium ou contactez nos services professionnels pour avoir la garantie de profiter au maximum des avantages de votre installation de sécurité Kaspersky Lab.

Risques

Les appareils embarqués étaient auparavant considérés comme étant trop distants sur le plan opérationnel et trop déconnectés des systèmes en ligne pour exiger une protection de haut niveau. Cependant, la transformation numérique et l'Internet des objets transforment tout. Les composants interconnectés ont besoin d'une sécurité complète contre les menaces incluant :

  • Scan

    Le vol et l'exploitation des données confidentielles et des informations d'identification utilisateur

  • Scan

    Les attaques de ransomwares et les cryptovirus

  • Scan

    La mise en œuvre de micrologiciels non autorisés

  • Scan

    L'accès et les attaques à distance depuis les appareils mobiles

  • Scan

    L'espionnage des données utilisateur et les attaques dites de « l'homme du milieu »

  • Scan

    L'exploitation des vulnérabilités logicielles liées aux applications

Pour échanger avec l'un de nos experts, n'hésitez pas à nous contacter.

Les ressources marquées d'un astérisque (*) sont en anglais.

Nous utilisons des cookies pour améliorer votre expérience sur nos sites Web. En utilisant ce site Web et en poursuivant votre navigation, vous acceptez ces conditions. Des informations détaillées sur l'utilisation des cookies sur ce site Web sont disponibles en cliquant sur plus d'informations.

Accepter et fermer