SÉCURITÉ IOT

Parce que nous concevons des objets depuis 10 ans, nous savons les sécuriser

by

#1 - ARRÊTS D’EXPLOITATION


#2 - IMAGE DE MARQUE

#3 - NUISANCES

#4 - PERTES FINANCIERES

Ne négligez pas les conséquences d'une attaque

DIAGNOSTIQUER

Analyse de risques, évaluation du niveau de sécurité, tester la robustesse de votre produit, conformité GDPR ....

CORRIGER

En collaboration avec vos équipes, apporter les modifications nécessaires à la sécurisation de vos solutions connectées


FORMER

Sensibiliser le management aux dangers spécifiques à l’IOT.

Former les équipes de concepteurs

Tenir informer

1

3

2

Notre Offre

Définir les besoins en terme de sécurité

Analyse

Identifier les process critiques, les vulnérabilités potentielles et menaces, leur probabilité d'occurrence.

L’analyse de risques sert de base pour définir une cible de sécurité et déterminer ce que l’on veut protéger.


Matrice de Risques

Proposer une classification des risques selon leur impact (humain, financier, etc) et leur probabilité.


ANALYSE DE RISQUES

Détecter et identifier les vulnérabilités


Pré-diagnostic

Analyse des vulnerabilités en considérant l’architecture globale de la solution : hardware, software, communication sans-fil, mobile, cloud. 

Evaluation du niveau de sécurité selon les critères et niveaux de l’OWASP et l’ENISA.

DIAGNOSTIQUER

TESTER

Pentest Niveau 1

Tests standards ciblant des vulnérabilités spécifiques : MiTM simple avec Bluetooth, JTAG accesible, mots de passe par défaut, etc.
Le test n’est pas complet mais garantit que les 
vulnérabilités les plus courantes sont couvertes. 


Pentest Niveau 2

Recherche approfondie des vulnérabilités.


Pentest à la Carte

En fonction des besoins clients.


Évaluer la sécurité de votre objet connecté

Préconisations

Définition des corrections à mettre en place en rapport avec le niveau de risques.

Accompagnement des équipes hardwares, firmwares et logicielles du développement au déploiement : pilotage, revues, tests, ...


Déploiement

Prise en charge et réalisation des correctifs

CORRIGER

Mettre en place des solutions

FORMER

Fondamentale

Une formation balayant tous les aspects de la sécurité pour les objets connectés : les enjeux et les risques, les attaques, OWASP IoT Top 10, sécurité physique, firmware, application mobile et cloud. 


A la carte

Une formation conçue sur mesure en fonction de votre demande. Du hardware au cloud.

Intégrer la sécurité dès l’idée

Newsletter Rtone-Security

Les dernières attaques répertoriées.

Les dernières failles identifiées.



Blog Info-Sécu

Les dernières informations.

Les prochains évènements.

Tout sur la normalisation.

INFORMER

Nous sécuriserons votre produit ensemble.

Interessé ? Contactez-nous !

Copyright 2018 © Rtone