Conception et développement

À la suite d’un audit de sécurité, d’un test d’intrusion, ou bien encore d’une évaluation d’écart à une norme tel que IEC 62443-3 ou 4, EN 303645, EN 18031, LOOTUS SECURITY propose ses services en conception et développement IoT/IT/OT et Web. Nous concevoir des prototypes ou bien des fonctionnalités permettant de garantir la sécurité physique et logique d’un système et/ou objet connecté.

Pour pouvoir exprimer pleinement l’ensemble de notre savoir-faire et dans un but d’efficacité, il est préférable d’intervenir dès la phase de conception. Nous sommes donc en mesure d’accompagner les bureaux d’études ou bien les équipes techniques internes liées au projet, qu’elles soient informatiques, électroniques, de développements ou organisationnelles.

Notre accompagnement IOT / IT / OT et Web

Conception et développement IoT

Nous réalisons des prototypes qui intègrent des évolutions en cybersécurité, matérielles et logicielles, afin de les rendre conformes aux exigences des normes en vigueur. Notre savoir-faire nous permet d’intégrer les équipes techniques dès la phase de rédaction du cahier des charges jusqu’au développement embarqué. 

Notre prestation couvre donc les étapes suivantes de conception : 

  • Conception électronique : choix technologiques et protocoles, routage, schémas, prototypage (~ 5 cartes)
  • Conception de programme : microcontrôleur, SoC, Linux, FPGA et intégration de fonctions de sécurité telle qu’un gestionnaire de licence 
  • Sécurisation de bout en bout (cryptographie) : chiffrement, signature, PKI, OTP, anti-rejeu…
  • Développement embarqué : choix de COTS, gestion, déploiement, mise à jour, Bootloader…

Conception et développement IT/OT

Nous accompagnons nos clients dans les choix technologiques pouvant être mis en place, afin de renforcer la sécurité de leur infrastructure réseau et système industriel. Nous proposons alors l’amélioration des processus interne et méthodologie tels que la rédaction de modèle de document :
  • PSSI : Politique de Sécurité
  • PRA/PCA : Politique de Reprise d’Activité ou de Continuité
  • MCS : Maintien en Condition de Sécurité
  • DAT : Document d’Architecture Technique
  • PAS : Plan d’Assurance Sécurité
  • Gestion des incidents
  • Charte informatique
  • Surveillance de l’infrastructure
  • SMSI : Participation au Système de Management de la Sécurité de l’Information (tableau de bord des vulnérabilités)
LOOTUS SECURITY est également en mesure de concevoir une nouvelle infrastructure réseau adaptée aux contraintes métiers (schéma, choix technologiques de l’équipement, mise en place, durcissement de l’OS, traçabilité, sauvegarde / restauration).

Conception et développement Web

Nous proposons un accompagnement complet dans la conception et le développement d’applications Web sécurisées dédiées à des outils de production (banc de test…) ou intégrée dans un écosystème d’objet connecté (paramétrage, PKI…) adaptés aux besoins spécifiques de chaque organisation.

Cet accompagnement commence dès la phase de cadrage, avec une définition rigoureuse des exigences fonctionnelles et de sécurité, en intégrant les principes de sécurité dès la conception (approche « Security by Design »). Lors de la phase de développement, nous mettons en œuvre des pratiques robustes telles que le chiffrement des données sensibles, la gestion fine des accès, l’authentification forte, et l’intégration de mécanismes de protection contre les attaques courantes (injections, XSS, CSRF…).

Nous assurons également un suivi continu de la sécurité applicative via des tests dynamiques, des revues de code statiques (SAST), et des audits de conformité (RGPD, OWASP). Notre objectif est de garantir la résilience, la confidentialité et l’intégrité des systèmes tout au long de leur cycle de vie.

Étude de cas

Étude de cas iot

Conception d’un objet connecté d’une solution d’impression

À la suite de la sécurisation du produit d’un client spécialisé dans la supervision de solutions d’impressions, celui-ci nous a confié la conception du prototype d’une nouvelle version d’une solution d’impression.

Nous avons donc accompagné notre client dans la création du cahier des charges et des choix technologiques après plusieurs étapes comparatives et de tests avant de passer à la réalisation du schéma, routage et production du prototype.

Ce projet consiste également à développer les fonctionnalités de sécurité du produit dans son ensemble avant qu’il puisse être certifié et commercialisé.

Étude de cas IT / OT

Conception d’une nouvelle architecture réseau

Un client spécialisé dans la surveillance des réseaux d’énergie nous a sollicités pour améliorer l’infrastructure actuelle d’un de leur site. Le but étant de réutiliser le matériel existant ou acquis récemment, afin de remonter une infrastructure segmentée et sauvegardée avec une haute disponibilité des pare-feux et du routage. Le cluster devait également être basé sur deux hyperviseurs Proxmox et deux pare-feu Pfsense qui étaient déjà utilisés et déjà gérés par l’équipe chargée de la maintenance. Le cœur du réseau a été transformé afin qu’il soit moderne avec l’association judicieuse de 3 switchs TP-Link.

Nous avons également mis en place un stockage réseau de type NAS pour permettre les sauvegardes et le stockage local. Le montage du Clystère Proxmox et Pfsense avec la sauvegarde sur le NAS Synology a nécessité une recherche d’équipement complémentaire à l’existant afin d’optimiser l’installation. Pour une bonne prise en main de cette nouvelle infrastructure, nous avons dispensé une journée de formation à l’équipe technique afin qu’elle soit capable de la gérer de manière autonome.

Étude de cas Web

Développement d’une application de production de gestion d’une flotte embarquée

Un client spécialisé dans le domaine de l’embarqué maritime, nous a confié la responsabilité de concevoir l’interface d’une application frontale destinée à interagir avec une API permettant la gestion et la programmation de produits connectés.

L’objectif de cette application devait permettre l’enregistrement de nouveaux produits, la saisie de leur identifiant, puis la récupération automatique du bootloader associé afin de le flasher sur le produit.

Pour une prise en main de cette application par le client, nous avons dispensé un atelier d’une demi-journée à l’équipe technique afin qu’elle puisse gérer en toute autonomie l’usage de celle-ci.

Méthodologie

01

Analyse du besoin

Nous débutons chaque mission par une étude approfondie des objectifs métier, des cas d’usage, ainsi que des contraintes techniques et réglementaires propres à votre environnement. Cette phase de cadrage permet de définir un périmètre fonctionnel précis et d’aligner les exigences de sécurité avec l’architecture cible, garantissant ainsi une approche cohérente, réaliste et adaptée à vos enjeux opérationnels.

02

Conception sécurisée

Nous concevons des architectures sécurisées sur mesure pour vos projets IoT et IT, en intégrant la cybersécurité dès les premières phases de réflexion. Pour les environnements IoT, notre démarche débute par la sélection de technologies et protocoles sécurisés, suivie de la réalisation des schémas électroniques à l’aide de l’outil de CAO Fusion 360, avant d’enchaîner avec le routage des cartes électroniques et la modélisation physique du prototype. Du côté des infrastructures IT, nous utilisons Microsoft Visio pour concevoir des architectures réseau robustes, intégrant cloisonnement, résilience et conformité. Après validation de l’architecture avec le client, nous assurons l’installation des équipements retenus, leur mise en service, ainsi que la formation des équipes techniques à leur exploitation sécurisée. Tout au long du processus de conception, plusieurs jalons de validation sont mis en place pour ajuster les choix technologiques et garantir un alignement optimal avec les besoins opérationnels et les objectifs de sécurité.

03

Développement sécurisé

Nous mettons en œuvre des méthodes de développement sécurisées dès la rédaction du code, avec une attention particulière portée à la gestion des entrées, à la réduction de la surface d’attaque, et à la prévention des vulnérabilités courantes (OWASP, CWE…). Des fonctions cryptographiques robustes sont intégrées de manière adaptée au contexte : chiffrement des communications, sécurisation des données sensibles, authentification forte ou encore protection du firmware. L’ensemble du processus est soutenu par des tests automatisés continus, des revues de code orientées sécurité et un contrôle qualité strict, afin d’identifier et corriger les failles potentielles le plus en amont possible. Cette démarche garantit un niveau de sécurité élevé dès le développement, réduisant les risques en production et facilitant la conformité aux exigences réglementaires et sectorielles.

04

Validation & Tests

Nous menons des vérifications fonctionnelles approfondies afin de garantir que les systèmes conçus, qu’ils soient IoT ou IT, répondent parfaitement aux besoins métiers et aux cas d’usage définis. En parallèle, des tests de sécurité sont réalisés pour identifier et corriger les vulnérabilités potentielles, les erreurs de configuration ou les failles d’implémentation. Selon les spécificités du projet, nous combinons analyses statiques, tests dynamiques, simulations d’attaques et contrôles manuels. Cette approche permet de valider non seulement la conformité technique des systèmes, mais aussi leur robustesse face aux menaces, assurant ainsi un niveau de sécurité élevé dès la mise en service.

05

Accompagnement dans le déploiement et le maintien en sécurité

Nous accompagnons nos clients dans le déploiement et le maintien en condition de sécurité de leurs systèmes IoT et IT, afin de garantir la pérennité des mesures de cybersécurité mises en place. Cette phase inclut l’intégration de mécanismes de mise à jour sécurisée, la mise en œuvre d’outils de supervision adaptés, ainsi qu’un suivi régulier de l’état de sécurité des équipements. Nous proposons également des contrats de maintenance annuels permettant d’assurer un accompagnement dans la durée, avec des interventions planifiées, des contrôles de conformité récurrents et des ajustements continus en fonction de l’évolution des menaces et des besoins opérationnels.

Gallerie

Photos présentant le laboratoire électronique et la chaine de fabrication d’un prototype.

Lootus Academy

Retrouvez l’ensemble de nos formations dédiées à la cybersécurité proposées par notre centre de formation Lootus Academy.