default banner

Racine de confiance

Nous sommes convaincus qu’un jour, la sécurité aura plus de valeur que les équipements eux-mêmes. C’est pourquoi nous nous engageons à améliorer continuellement notre racine de confiance grâce à des éléments sécurisés, de la puce jusqu’au cloud.

Avec le développement rapide de la société numérique, et l’explosion des appareils portables et de l’IoT, la sécurité des terminaux est devenue essentielle pour protéger les données sur tout appareil. En effet, chaque appareil représente un point d’entrée potentiel et sensible pour l’appareil lui-même ou le réseau auquel il est connecté.

Par conséquent, les terminaux sont chargés de sécuriser le lien entre l’appareil et le cloud. Une telle sécurité de bout en bout ne peut être obtenue qu’en concevant une solide racine de confiance. Et cette confiance commence au niveau de l’appareil.

Seul un élément de sécurité intégré (integrated Secure Element ou iSE), peut implémenter cette base de sécurité fondamentale. Un élément de sécurité intégré est une puce qui est directement intégrée à la puce principale du dispositif, fondue comme un sous-système de la puce hôte qu’elle protège.

Securyzr

Établir une Racine de Confiance jusqu'au silicium avec un support logiciel

SecuryzrTM, l’élément de sécurité intégré de Secure-IC

Besoins
Points clés
Une racine de confiance adaptée à chaque marché
Besoins
Démarrage sécurisé
  • Vérifier l’intégrité physique et logique de la plateforme, et garantir l’authenticité du logiciel et du système d’exploitation fonctionnant sur le dispositif.
Services cryptographiques
  • Authentification et confidentialité des données entrantes/sortantes.
  • Prise en charge de la cryptographie post-quantique.
Surveillance de la sécurité
  • S’assurer qu’aucune attaque physique ou cyber n’est perpétrée sur le système et appliquer la politique de sécurité en cas d’attaque.
Protection des données
  • Protéger les données du système en matière d’authenticité ou de confidentialité.
Gestion des clés
  • Gestion des clés cryptographiques dans un système.
Débogage sécurisé
  • À la première programmation, le débogage, l’injection/la génération de clés, la gestion du cycle de vie, l’injection/la mise à jour de firmware à distance, l’autorisation de mise à jour de dispositif défectueux en usine.
Protocoles de communication sécurisés
  • TLS, IPSec.
Fonction physique non clonable (PUF)
  • Insertion initiale du PUF pour la génération de la clé racine. Tous les accès et justificatifs d’identité ultérieurs sont gérés par cette clé.
Protection contre les attaques physiques
Points clés
Fonctionnalités uniques
  • Technologies de protection numérique unique contre le piratage.
  • Gestion des paramètres de sécurité critiques basée sur le PUF et fourniture des clés les plus faciles (PUF unique sans données auxiliaires conforme à la norme ISO/IEC 20897).
  • Contre-mesures uniques contre les attaques de type canal auxiliaire.
  • Cyber protection de l’unité centrale.
Une solution flexible
  • Faible encombrement et hautes performances.
  • Différents niveaux de sécurité.
  • Solution évolutive.
Entièrement numérique et facile à intégrer
  • Transférable à tout kit de conception.
Une solution vérifiée
  • Testée avec les outils d’évaluation de la sécurité de Secure-IC (AnalyzrTM, VirtualyzrTM, CatalyzrTM).
  • Prête à la certification :
  • FIPS 140, Common Criteria, OSCCA.
  • Validée sur silicium avec toutes les fonderies :
     UMC, GF, TSMC, ST, SMIC, Samsung.
Une racine de confiance adaptée à chaque marché
Automobile
  • Sûreté/Sécurité: ISO 26262 jusqu’à ASIL D et EVITA Full, Medium, Light, CC PPV2X, etc.

loT/OT
  • Léger : Faible surface, faible encombrement

  • Automatisation industrielle: ISO/IEC 62443

Intelligence artificielle
  • Protégez vos données et votre savoir-faire
Gestion des droits numériques (DRM)
  • Conformité avec Nagra, Verimatrix, China DRM, etc.
iUICC (integrated Universal. Integrated Circuit Card)
  • Conformité avec iSIM, GSMA

HDD
  • FDE TCG Opal, imprimantes

Haute performance
  • Opérations à grande vitesse pour le cloud computing, la blockchain, etc.

Sécurité critique
  • Niveaux de certification de sécurité les plus élevés : FIPS 140-2/3, Common Criteria, OSCCA, K/JCMVP, etc.), protection des données critiques, contre la rétro-ingénierie.

Affinez votre schéma de sécurité avec les options de SecuryzrTM

SecuryzrTM offre un large éventail d’outils adaptés à chaque menace.

Architecture

 

iSE

Root of trust

La force et la polyvalence des logiciels constituent également leurs faiblesses. En effet, les logiciels ont la capacité de s’adapter, de se corriger et de s’améliorer en permanence, mais ils sont également corruptibles et vulnérables aux programmes malveillants.

Le développement de logiciels sécurisés peut être très coûteux et prendre beaucoup de temps, alors que la sécurité matérielle est imperméable aux attaques logicielles et moins coûteuse à mettre en œuvre.

Le silicium étant physique et considéré comme une fonction immuable, il ne peut être modifié, contrairement aux logiciels, qui peuvent être compromis car stockés au niveau de la mémoire. Le silicium garantit que les informations reçues sont authentiques et n’ont pas été modifiées. Le fait d’avoir une fonction immuable propage la racine de la confiance à tout le système.

Si la sécurité logicielle ne peut être considérée comme une solution autonome, elle est néanmoins nécessaire pour soutenir la sécurité matérielle. Il est donc important d’inclure les deux types de solutions à tout plan de sécurité afin de couvrir toutes les vulnérabilités.

Contact