Concevoir la version la plus sécurisée de votre produit IoT
La sécurité IoT doit être au cœur de la conception de tout produit et à chaque étape de votre projet.

Security by design
Nous intégrons l’aspect sécurité dès la phase de conception du produit
Sécuriser l’objet connecté à toutes les étapes du parcours IoT
Analyser
Identifier les risques qui menacent votre solution et définir son juste niveau de sécurité nécessaire
Évaluer
Connaître la robustesse de son produit ou sa solution, détecter les failles de sécurité
SÉCURISER
Ajuster son produit au niveau de sécurité souhaité
VEILLER
Garantir la non-vulnérabilité de votre solution dans le temps
Les enjeux de sécurité intégrés aux projets

Sterilor
pour le traitement de l’eau de piscine.
Analyse et proposition d’une architecture IoT sécurisée
Pilotage des appareils via une application mobile
Remontée de données en temps réel

Des travaux de recherche autour de la cybersécurité
Rtone offre la possibilité de mélanger recherche appliquée et ingénierie pour concevoir une solution connectée sécurisée. Nous intégrons les dernières avancées en cybersécurité et Privacy à chaque étape du parcours IoT et dans tous nos métiers.
5 phases pour sécuriser votre produit intelligent
Analyse
Analyse de risques
Matrice de risques
Évaluation
Pre-diagnostique : hardware, software, la communication sans fil, le mobile et le cloud
Niveau de sécurité en suivant les standards internationaux (OWASP ASVS)
Conformité GDPR
Tests de pénétration
Niveau 1 : Tests standards ciblant des vulnérabilités spécifiques.
Niveau 2 : Hacker le produit.
Déploiement
Accompagnement des équipes hardwares, firmwares et logicielles
Approche complète : développement, pilotage, revues, tests, …
Veille
Spécifique : surveillance des dernières failles, génération d’alertes
Formation en sécurité IoT
La sécurité au coeur de notre activité
Rtone, acteur du projet Paclido, s’engage pour la sécurité
Nos objectifs :
- Développer des algorithmes et protocoles de chiffrement légers pour l’IoT
- Développer un système de détection d’attaques ciblant l’IoT
- Cas d’usage domotique, smart city, industrie 4.0
- Algorithmes soumis fin 2018 à la compétition NIST LWC de standardisation
- Déploiement prévu sur l’éclairage public de Saint Quentin en Yvelines fin 2020
Protocoles et Algorithmes
Cryptographiques Légers pour
l’Internet des Objets
Avec le soutien de
J’ai un projet d’objet intelligent
Contrer les failles de sécurité de son objet connecté
Nous sous-estimons largement les risques d’intrusion, de hacking, de ransomware.
Et pourtant, ces risques peuvent être évités par des actions simples :
- Anticiper avec le principe de Security by Design
- Tester la sécurité de son objet connecté
Pour aller plus loin,
> Lire l’article