27.10.2022 Views

Industrial Automation (FR)_2022-02

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

ment nous assurer que les « secrets » sont fabriqués<br />

conformément aux spécifications choisies.<br />

En outre, il est crucial que ces « secrets » ne<br />

soient à aucun moment visibles pour le monde<br />

extérieur avant d'entrer dans le vault. La « key<br />

ceremony » s'en charge. »<br />

« Key ceremony »<br />

La « key ceremony » est le processus qui garantit<br />

que toutes les modalités de génération et de<br />

préservation des éléments cryptographiques<br />

restent secrètes. Seule une série d'acteurs<br />

sélectionnés, appelés « master keys », ont la<br />

possibilité d'ouvrir le « vault » et de modifier<br />

son contenu. Un nombre minimal de « master<br />

keys » est toujours nécessaire pour effectuer<br />

ces opérations. Un acteur individuel ne peut<br />

rien modifier.<br />

Avec l'Ewon Cosy+, HMS Networks a introduit une nouvelle génération de routeurs<br />

VPN industriels qui font passer la cybersécurité IIoT au niveau supérieur.<br />

La combinaison de la plateforme de cloud industrielle Talk2M avec le Cosy+ sécurisé permet aux utilisateurs<br />

de mettre en service et de programmer à distance des installations industrielles en toute sécurité, voire<br />

d'effectuer des diagnostics de panne.<br />

Le processus de « key ceremony » suit toujours<br />

un scénario prédéfini et tous les sous-processus<br />

sont documentés. Les « secrets » sont conservés<br />

dans le « vault » et ne sont connus de<br />

personne, pas même dans le cas des « master<br />

keys ». La moindre incohérence lors de cette<br />

« key ceremony » met en doute la confidentialité<br />

et l'intégrité des « secrets », ce qui invalide<br />

l'ensemble du processus et oblige à tout<br />

recommencer depuis le début.<br />

« L'accès aux « secrets » est sous le contrôle<br />

strict du « vault ». Seuls les processus et applications<br />

identifiés peuvent demander des jetons,<br />

des mots de passe, des certificats et des clés de<br />

chiffrement. Chaque mise à jour de micrologiciel<br />

publiée pour le Cosy+ d'Ewon est soumise à ce<br />

mécanisme de sécurité avant d'être publiée et<br />

installée. Il est de la plus haute importance que<br />

toutes les mises à jour du micrologiciel pour le<br />

Cosy+ soient d'abord signées chez Ewon avant<br />

d'être publiées, et vérifiées par l'appareil avant<br />

d'être installées. La signature utilise une clé<br />

privée, qui est généralement l'un des « secrets »<br />

du « vault » et qui n'est connue de personne,<br />

mais à laquelle on peut accéder pour effectuer<br />

cette action. L'appareil lui-même dispose de<br />

la clé publique pour confirmer la signature »,<br />

déclare l'ingénieur commercial de Bintz Technics.<br />

« Les « secrets » générés pendant la phase de<br />

développement doivent être mis en œuvre dans<br />

les appareils pendant la production sans rompre<br />

la « chaîne de confiance ». Cette tâche est<br />

généralement confiée à des partenaires spécialisés,<br />

qui assurent le pré-approvisionnement des<br />

« secrets » à des emplacements sécurisés dans<br />

l’appareil. Là encore, une « key ceremony »<br />

garantit que le transfert des « secrets » d'un<br />

« vault » sécurisé vers un autre se fait sans qu'ils<br />

soient visibles, ne serait-ce qu'un instant. » ■<br />

industrialautomation.be/fr | 23

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!