Sécurité de l’IoT

Relever les défis de sécurité de l’Internet des Objets

Horus PKI for IoT

Les certificats électroniques permettent aux applications d’intégrer des services de sécurité tels que l’authentification des utilisateurs, la non répudiation des transactions ou la confidentialité des échanges de données.

Atos, acteur européen de la sécurité, propose Horus PKI for IoT, une solution complète pour créer des certificats électroniques et gérer le cycle de vie des objets.

Mécanismes de sécurité interne renforcés

De l’authentification forte à l’accès à toutes les entités fonctionnelles de metapki, à l’enregistrement de toutes les actions, informations confidentielles chiffrées et clés privées et publiques protégées à l’aide de modules de sécurité matérielle (HSM), metapki assure la sécurité de vos données.

Bull cyber Trust compliance

Certifications

Metapki est certifié Critères Communs EAL 3+. metapki est également qualifié au niveau standard du RGS.

Performance

Capacité à fournir plus de 1000 certificats/seconde (ex : formats spécifiques de certificats C-ITS pour « Car2Car Communication »)

Architecture n-Tiers et évolutivité

Architecture 3-Tiers : Front Offices, Back Offices et bases de données externes
Evolutivité : possibilité d’ajouter de nombreux Front offices et/ou plusieurs Back Offices

Automatisation et protocoles d’auto-enrôlement (CMP, SCEP, EST)

CMP et SCEP déjà disponibles pour les certificats X509
EST en cours pour les certificats X509 et autres formats

Support pour les Autorités de Certification sur le long-terme (certificats X509 avec clés RSA ou ECDSA), certificat pseudonyme (certificats X509 avec clés RSA ou ECDSA), et certificat pseudonyme à court-terme (C-ITS) (certificats spécifiques avec clés ECDSA).

Performance

Possibilité de produire plus de 1000 certificats par seconde (par exemple pour des formats spécifiques comme les certificats C-ITS pour les communications Car2Car).

Exigences techniques

►  Plateforme Linux  (c.à.d Red Hat ou SUSE)
►  Composants Open source internationaux fournis avec metapki : Apache, OpenSSL, PostgreSQL et PHPP
►  Serveur LDAP : lorsque les AC publient les certificats et/ou les LCR
►  Serveur de courriel SMTP : lorsque metapki envoie des notifications en accord avec le cycle de vie des certificats

Normes et standards

►  Format des certificats conforme à ITU-T X.509v3 et RFC 5280
►  Protocole d’enrôlement de certificats : SCEP, CMP (RFC 2510 et RFC4210), CCEP
►  Profils des certificats conformes à ETSI TS 101 862, Netscape et Microsoft
►  Informations de Révocation conformes à ITU-T X.509v2 LCR et au protocole OCSP (RFC 2560)

►  Format des demandes de certificats : PKCS#10, SPKAC
►  Format d’échange de clés : PKCS#12
►  Connectivité : LDAP, HTTPS, SMTP
►  Interface HSM : PKCS#11

Environnement d’utilisation

Matériels et logiciels requis pour le serveur hébergeant metapki

►  Serveurs physiques : plateforme 32/64 bits équipée de : minimum 4 Go de RAM, minimum 10 Go d’espace disque disponible, 2 ports Ethernet
►  Machines virtuelles : VMWare, HyperV
►  Système d’exploitation : Red Hat 5 et 6 (32 or 64 bits) / SUSE SLES 10 et 11 (32 or 64 bits)
►  Server LDAP : les AC publient les certificats et/ou les LCR dans un annuaire

►  Serveur mail : envoi des courriels possibles à chaque étape du cycle de vie des certificats

Station de travail pour les utilisateurs de metapki
►  Navigateur : Internet Explorer version 8 et supérieure, Firefox, Chrome
►  Environnement Java Runtime : 1.6 (supérieur à update 19), 1.7 et 1.8

Smart Card
►  Toute carte disposant d’une interface d’accès PKCS#11 et en particulier les suivantes : CardOS, Gemalto ID PRIME MD840, Gemalto IAS TPC, Gemalto Classic TPC IM, Gemalto Cyberflex Access 64k v2, Morpho vpsID SmartCard Ux, ActivIdentity ActivCard 64K V2C

HSM
►  Tout HSM disposant d’une interface d’accès PKCS#11 et en particulier TrustWay Proteccio®

Les certificats électroniques peuvent être utilisés pour assurer :
l’authentification forte des utilisateurs à l’aide de deux facteurs : carte à puce ou clé USB et PIN
l’authentification forte des serveurs web (SSL/TLS)
l’authentification forte des réseaux privés virtuels (VPNs – Virtual Private Networks)
les signatures électroniques pour assurer la non répudiation des transactions
la confidentialité des données échangées ou stockées

Chaque utilisateur ou application peut recevoir une ou plusieurs paires de clés (une clé publique et une clé privée) et des certificats fournis par une Autorité de Certification (AC) qui associent un identifiant à chaque clé publique.

Metapki supporte une ou plusieurs ACs, indépendantes ou subordonnées, ainsi qu’une gamme de profils de certificats.

Pour chaque profil, le processus d’enregistrement peut être personnalisé afin de répondre aux besoins spécifiques des organisations et d’être intégré au SI existant.

Le processus d’enregistrement est géré par un outil collaboratif utilisant une ou plusieurs Autorités d’Enregistrement Locales afin de réduire au minimum le temps de production et de gestion des certificats électroniques.

Vericert un service de validation de certificats, pour vérifier la validité d’un certificat par rapport à une politique de validation.

Documents et actualité

Livre Blanc Horus IoT Security Suite

‘Things’ Matter: The New World of IoT Security

Découvrez comment protéger le déploiement de l’IoT en 4 étapes : analyse, gestion du cycle de vie des identités, sécurité des données et communications.

Factsheet PKI for IoT – metapki

L’enregistrement, la création et la gestion d’identités sûres

La sécurité des systèmes d’information est un enjeu essentiel pour les entreprises qui passent des échanges écrits à des échanges numériques, que ce soit pour des communications internes ou pour des relations avec des partenaires et des clients…

Actualités

Atos annonce son partenariat avec Senet permettant de proposer une sécurité globale des réseaux LoRaWAN dans le monde

Alliances et programme partenaires

Infineon

Atos rejoint l’”Infineon Security Partner Network” avec une solution sécurisée pour les voitures connectées.

LoRa Alliance

Atos est membre de la LoRaAlliance et fournit des services de sécurité pour délivrer des clés et certificats pour l’IoT.

Partenariat produits de cybersécurité

Atos a développé un réseau de partenaires présents dans le monde entier. Fort de ce réseau, Atos est capable aujourd’hui d’apporter les réponses les plus complètes et adaptées à ses clients en matière de cybersécurité.

 

Gamme de produits IoT security

CardOS for IoT

Gestion sécurisée de l’authentification et des identités pour une meilleure fiabilité et davantage d’efficacité au service de l’IoT.
Voir la page produit >

Security Server

Solution flexible et conforme sécurisant les objets connectés, leurs communications et échanges de données.
Voir la page produit >

Intéressé(e) par notre solution PKI for IoT ?