Microchip prend en charge le "Cyber Résilience Act" dans un circuit de gestion de la sécurité

Microchip supporte le Cyber Resilience Act

Les règlementations internationales relatives à la cybersécurité continuent d’évoluer pour faire face à des menaces en constante progression. L’une des principales cibles concerne les firmwares obsolètes sur les objets connectés des réseaux IoT, susceptibles de présenter des failles de sécurité importantes.

Pour résoudre ce problème, le fournisseur de semi-conducteurs Microchip Technology annonce l’amélioration son circuit TrustMANAGER (ECC608) qui inclut désormais la  signature de code sécurisée et la mise à jour de firmware à distance (FOTA, Firmware Over-the-Air), ainsi que la gestion distante des images de firmware, des clés de chiffrement et des certificats numériques.

Ces évolutions vont permettre, selon Microchip, d’assurer une compatibilité avec la règlementation européenne pour la sécurité numérique, le Cyber Resilience Act (CRA).

Pour rappel, ce document impose des mesures de cybersécurité fortes pour tous les produits numériques vendus au sein de l’Union européenne . Aligné sur des exigences telles que celles de la norme EN 303 645 publiée par l’ETSI (Institut européen des normes de télécommunications) relative à la cybersécurité pour les appareils IoT grand public connectés, ainsi que celles de la norme internationale ISO/CEI 62 443 relative à la sécurité des systèmes d’automatisation industrielle et de contrôle, le CRA crée un précédent qui devrait impacter les règlementations dans le reste du monde.

Dans ce cadre, le circuit TrustMANAGER de Microchip tire profit du mode SaaS (Software as a Service) de l’outil keySTREAM IoT de son partenaire Kudelski pour proposer un circuit intégré d’authentification, conçu pour stocker, protéger et gérer les clés de chiffrement ainsi que les certificats.

Grâce aux services FOTA récemment ajoutés, le circuit permet désormais aux utilisateurs de déployer en toute sécurité des mises à jour de firmware en temps réel et de corriger à distance les failles de sécurité, respectant ainsi les règlementations relatives à la cybersécurité.

« Comme les règlementations de cybersécurité évoluent rapidement, il est préférable que les fabricants d’objets connectés privilégient la mise en œuvre de mécanismes de mise à jour sécurisée des firmwares, de gestion des autorisations tout au long du cycle de vie d’une flotte de produits connectés, note Nuri Dagdeviren, vice-président en chef du département des produits de sécurité chez Microchip. L’ajout des services FOTA à notre plateforme TrustMANAGER fournit une solution évolutive qui évite d’avoir à effectuer manuellement des mises à jour de sécurité de l’infrastructure statique, parfois très coûteuses. »

Les mises à jour FOTA permettent aux utilisateurs d’économiser des ressources tout en respectant les exigences de conformité actuelles. Elles les aident également à se prémunir contre les futures attaques et à faciliter la mise en conformité avec les nouvelles règlementations à venir.

Afin de renforcer encore la conformité aux règlementations de cybersécurité, le module contrôleur de réseau Wi-Fi de Microchip (circuit WINCS02PC) utilisé dans le kit de développement TrustMANAGER est désormais certifié selon la directive RED (Radio Equipment Directive) pour une connectivité au vloud sécurisée et fiable.

Pour rappel, cette directive RED fixe des normes strictes pour les appareils radio au sein de l’Union Européenne, en particulier en matière de sécurité réseau, de protection des données et de prévention contre les fraudes. À partir du 1er août 2025, tous les équipements sans fil vendus au sein de l’UE devront respecter les exigences de cybersécurité RED.

En termes d’outils, TrustMANAGER est compatible avec l'environnement de développement MPLAB X de Microchip ainsi qu’avec la carte de développement CryptoAuth PRO (EV89U05A) et la bibliothèque logicielle CryptoAuthLib de la société.

Enfin, signalons que la suite de développement Trust Platform Design Suite de Microchip contient un exemple de cas d’utilisation, qui inclut des étapes pédagogiques d’intégration et un exemple de code de firmware pour intégrer les services keySTREAM avec l’élément sécurisé ECC608 fonctionnant sur un microcontrôleur fondé sur un processeur 32 bits Arm Cortex-M4 32 bits et un module Wi-Fi.