Solution

Internet of Things & Embedded Security

Minimiser les risques et faire face aux menaces contre la cybersécurité sur les systèmes et appareils embarqués IoT

Présentation

L'Internet des objets est une pierre angulaire de la transformation numérique dans tous les secteurs. Il transforme déjà le monde qui nous entoure dans les secteurs de la fabrication, de l'agriculture, des infrastructures municipales, de la vente au détail et de l'automobile. Cette dernière révolution industrielle s'appuie sur toutes ses composantes, des capteurs aux data centers, en intégrant des défenses interconnectées et inattaquables contre les cybermenaces et les attaques malveillantes.

La protection dès la conception

Vous disposez de tous les outils nécessaires pour sécuriser chaque composant logiciel et matériel de vos systèmes interconnectés, permettant ainsi l'établissement d'une chaîne d'approbation entièrement validée, sans surcharger les systèmes ou appareils individuels, ni limiter la flexibilité globale.

Sécurité intégrée au niveau du système d'exploitation

Le système d'exploitation KasperskyOS est conçu pour protéger les systèmes intégrés divers et complexes des conséquences de codes malveillants, de virus et d'attaques pirates, grâce à une séparation renforcée et à l'application de règles.

Protection embarquée

Renforce et protège vos appareils et ordinateurs embarqués basés sur Microsoft Windows grâce à une solution créée afin d'optimiser la sécurité des systèmes bas de gamme avec une capacité de mémoire limitée, qui ne nécessite pas de maintenance continue ou de connectivité Internet.

Sécurité dans le secteur de l'automobile

Un système intégré nommé « Security for Safety » et basé sur la technologie KasperskyOS, une passerelle sécurisée unique intégrée aux unités de commande électroniques et une gamme de services d'évaluation de la sécurité pour répondre aux besoins actuels et futurs des véhicules connectés.

Utilisation

  • Équipements de télécommunications

    • Protection contre l'exploitation des backdoors intégrés ou des vulnérabilités connues des micrologiciels
    • Identification et prévention des tentatives non autorisées de modification des micrologiciels
    • Fonctionnement autonome, sans maintenance ou mises à jour logicielles pour des périodes prolongées
  • Systèmes embarqués

    • Protection efficace même dans des réseaux fermés, sans connexion Internet stable
    • Respect des normes du secteur de l'industrie
    • Une approche modulaire, avec peu d’impact sur les ressources matérielles, qui prend en charge les systèmes hérités et bas de gamme
  • Automobile

    • Protection des données sensibles (c'est-à-dire les clés de chiffrement, les journaux, les données télématiques) contre les accès non autorisés
    • Démarrage sécurisé et protection contre la modification non autorisée des micrologiciels et logiciels
    • Isolement de l'infodivertissement du système de sécurité stratégique (systèmes avancés d'assistance à la conduite, AUTOSAR)
24 h/24, 7 j/7

ASSISTANCE PREMIUM

Une assistance professionnelle est disponible à tout moment. Nous intervenons 24 h/24, 7 j/7 et 365 j/an dans plus de 200 pays, à partir de nos 34 agences réparties dans le monde entier. Bénéficiez de nos offres d'assistance Premium ou contactez nos services professionnels pour avoir la garantie de profiter au maximum des avantages de votre installation de sécurité Kaspersky Lab.

Risques

Les appareils embarqués étaient auparavant considérés comme étant trop distants sur le plan opérationnel et trop déconnectés des systèmes en ligne pour exiger une protection de haut niveau. Cependant, la transformation numérique et l'Internet des objets transforment tout. Les composants interconnectés ont besoin d'une sécurité complète contre les menaces incluant :

  • <p>Le vol et l'exploitation des données confidentielles et des informations d'identification utilisateur</p>

    Le vol et l'exploitation des données confidentielles et des informations d'identification utilisateur

  • <p>Les attaques de ransomwares et les cryptovirus</p>

    Les attaques de ransomwares et les cryptovirus

  • <p>La mise en œuvre de micrologiciels non autorisés</p>

    La mise en œuvre de micrologiciels non autorisés

  • <p>L'accès et les attaques à distance depuis les appareils mobiles</p>

    L'accès et les attaques à distance depuis les appareils mobiles

  • <p>L'espionnage des données utilisateur et les attaques dites de « l'homme du milieu »</p>

    L'espionnage des données utilisateur et les attaques dites de « l'homme du milieu »

  • <p>L'exploitation des vulnérabilités logicielles liées aux applications</p>

    L'exploitation des vulnérabilités logicielles liées aux applications

Produits et services connexes

Les ressources marquées d'un astérisque (*) sont en anglais.