Présentation

Les systèmes embarqués sont de plus en plus complexes. Le secteur a fait des pas de géant, passant de composants hautement spécialisés basés sur un microcontrôleur à des solutions interconnectées complexes, élaborées sur des plateformes de SOC tierces avec des systèmes d'exploitation en temps réel ou basés sur Linux, communiquant les uns avec les autres, via des dizaines de protocoles différents. Ce genre d'évolution rapide donne beaucoup de polyvalence, mais a aussi un prix : les plateformes informatiques communes introduites dans des systèmes embarqués ont apporté leur lot de menaces.

Kaspersky Lab propose un ensemble de services d'évaluation de sécurité proactive pour les fournisseurs de systèmes embarqués qui veulent améliorer leurs activités de sécurité et adopter une approche préventive contre les menaces avancées.


  • Évaluation de la sécurité des appareils embarqués

    Évaluation du niveau de sécurité des composants matériels et logiciels d'appareils embarqués pour identifier les vulnérabilités potentielles, les erreurs de configuration et les problèmes de conception qui pourraient être utilisés par les malfaiteurs pour compromettre l'activité normale de la plateforme

  • Évaluation de la sécurité des applications

    Analyse détaillée de la sécurité des applications utilisées pour contrôler et surveiller l'activité de systèmes embarqués, y compris une analyse statique et dynamique du code source et de l'architecture de l'application

  • Tests de pénétration

    Analyse de la sécurité de l'infrastructure informatique permettant l'exploitation de systèmes embarqués, tentant de contourner les contrôles de sécurité au nom de divers types d'intrus afin d'obtenir le maximum de privilèges possibles dans des systèmes importants

  • Rapports complets

    Un rapport récapitulatif décrivant en détail toutes les vulnérabilités et failles de sécurité décelées, avec des recommandations exploitables pour résolutions immédiates

Secteurs d'activités

Utilisation

  • Identifier les risques liés à la sécurité dans les appareils embarqués

    • Modélisation des menaces selon la logique métier et les cas d'utilisation
    • Identification manuelle et automatisée des vulnérabilités
    • Analyse du code source d'applications et de micrologiciels à l'aide d'approches statiques, dynamiques et interactives
    • Évaluation des protocoles de communication sous-jacents et des contrôles de sécurité existants
    • Évaluation de la sécurité des canaux de radio
    • Analyse de configuration pour les systèmes d'exploitation et les composants d'application
    • Évaluation des mesures de sécurité mises en œuvre
    • Exploitation des vulnérabilités révélées et démonstration d'une attaque
  • Corriger les vulnérabilités d'application qui mènent aux actions suivantes :

    • Prise de contrôle d'une application
    • Attaques contre les clients de l'application
    • Déni de service de l'application entière ou déni de service partiel (bloquant l'accès d'un utilisateur individuel)
    • Obtention d'informations importantes depuis l'application
    • Influence sur l'intégrité des données
  • Empêcher l'accès non autorisé aux composantes essentielles d'un réseau

    Grâce aux tests de pénétration, les vulnérabilités suivantes (entre autres) peuvent être identifiées :

    • Une architecture réseau vulnérable, une protection insuffisante du réseau
    • Des vulnérabilités permettant d'intercepter et de rediriger le trafic du réseau
    • Une authentification et une autorisation insuffisantes
    • Des données d'identification utilisateur à faible sécurité
    • Des défauts de configuration, notamment des privilèges excessifs accordés aux utilisateurs
    • Des vulnérabilités provenant d'erreurs dans le code d'application (injection de code, traversée de chemin, vulnérabilités côté client, etc.)

Pour échanger avec l'un de nos experts, n'hésitez pas à nous contacter.

Les ressources marquées d'un astérisque (*) sont en anglais.

Nous utilisons des cookies pour améliorer votre expérience sur nos sites Web. En utilisant ce site Web et en poursuivant votre navigation, vous acceptez ces conditions. Des informations détaillées sur l'utilisation des cookies sur ce site Web sont disponibles en cliquant sur plus d'informations.

Accepter et fermer