Conception sécurisée

À la suite d’un audit de sécurité nous pouvons vous proposer de concevoir votre nouvelle architecture IT ou IoT, en intégrant des évolutions jugées nécessaires pour garantir la sécurité logique et physique du système d’information et/ou de produits électroniques. Pour pouvoir exprimer pleinement l’ensemble de notre savoir-faire et dans un but d’efficacité, il est préférable de pouvoir intervenir lors de la phase de conception.

LOOTUS est en capacité d’accompagner les bureaux d’études dans le développement de produits de ses clients sur les aspects de cybersécurité, en intégrant toutes les équipes internes liés au projet, qu’elles soient informatiques, électroniques ou organisationnelles.

Un large choix de conseil

Cryptographie

Chiffrement - signature - secure boot - gestion d'entropie - PKI - enrôlement - OTP - anti-rejeu

Système embarqué

Choix de COTS - gestion - déploiement - mise à jour - bootloader...

Conception de circuit

Schéma - routage - choix technologiques - choix protocoles...

Conception de programmes embarqués

FPGA - microcontrôleur - SOC

Conception d'architecture réseau

Routage - pare-feu - cloud - virtualisation...

Cybersécurité

Analyse des risques - analyse de la surface d'exposition - protection des données et de la propriété intellectuelle...

Parmi nos références voici quelques exemples de nos missions :

  • Sécurisation de la chaîne de démarrage d’un IoT (Linux embarqué) ainsi que de son déploiement (Secure Boot, chiffrement / signature)
  • Conception sécurisée d’un équipement (Hardware, Software, application mobile, cryptographie, Bluetooth) visé par l’ANSSI
  • Assistance à la conception d’une carte d’acquisition de signaux vidéo à des fins de rétro-ingénierie
  • Conseil en sécurisation d’une architecture SI de pilotage d’un cluster de calculs dans le domaine du génie civil
  • Assistance à la conception sécurisé d’une solution d’impression
  • Étude pour le développement d’un laboratoire

  • Développement d’un logiciel de courbe de charges
  • Sécurisation d’un accès à distance

Vous avez un besoin en cybersécurité ?

Retour en haut