Comprendre les normes et réglementations de sécurité pour une conception de produits plus sûre

[APPLICATION MOUSER] Les solutions de sécurité reposant sur des ressources matérielles sont essentielles pour les ingénieurs en électronique afin d’assurer la conformité aux réglementations et la défense contre les dernières cybermenaces. Des normes telles que le Règlement européen sur la cyberrésilience, les normes ISO/CEI et le RGPD les aident à concevoir des produits à un niveau de sécurité optimal dans cet environnement dynamique et en constante évolution.

Auteur : Mark Patrick, directeur contenus techniques EMEA, Mouser Electronics

Dans le paysage en constante évolution de la sécurité des données, les ingénieurs en électronique sont confrontés à la tâche ardue de concevoir des systèmes qui non seulement déjouent les cybermenaces sophistiquées, mais qui sont également conformes à des cadres législatifs et réglementaires stricts. Ce défi est le résultat d’un paysage de cybermenaces très dynamique où les cybercriminels organisés trouvent sans cesse de nouveaux moyens de cibler les données sensibles et les infrastructures critiques.

Large et complexe, ce spectre de menaces englobe différents types d’attaques. Les attaques contre la chaîne d’approvisionnement impliquent que des acteurs malveillants prennent le contrôle de l’infrastructure informatique d’une organisation par l’intermédiaire de fournisseurs tiers. D’autres problèmes très fréquents sont les attaques par rançongiciel (ransomware en anglais) où des logiciels malveillants chiffrent des fichiers et rendent ainsi les appareils et les données inaccessibles aux utilisateurs.

Le vol de données est aussi une préoccupation majeure. Des cybercriminels ciblent en effet des organisations en vue d’acquérir illégalement des informations sensibles, parmi lesquelles des données personnelles, des dossiers financiers et de la propriété intellectuelle.

 

 

Face à ces cybermenaces aux multiples facettes, une protection et une sécurité des données inadéquates représentent un risque considérable pour les individus et les entreprises. Par exemple, SolarWinds a subi une attaque très médiatisée de sa chaîne d’approvisionnement au moment de la mise à jour de routine de son logiciel Orion, ce qui a entraîné un accès non autorisé à de nombreuses agences gouvernementales et entreprises du secteur privé (https://www.ncsc.gov.uk/collection/ncsc-annual-review-2021/the-threat/solarwinds).

Mais il ne s’agit là que d’un exemple parmi les nombreux cas très médiatisés qui montrent que le vol de données peut s’avérer extrêmement coûteux. Outre le préjudice financier lié à la perte d’activité et à l’augmentation des primes d’assurance, les vols de données ternissent considérablement la réputation de l’entreprise et dégradent la confiance accordée par les clients, une confiance que l’entreprise peut mettre des années à regagner.

Le cadre réglementaire pour la sécurité reposant sur le matériel

Pour lutter contre l’apparition de nouvelles cybermenaces, les ingénieurs en électronique se tournent de plus en plus vers la sécurité reposant sur des ressources matérielles. Cette approche s’appuie sur des composants physiques tels que des processeurs, des puces sécurisées ou des modules cryptographiques pour renforcer les mécanismes de défense du système contre les menaces. Contrairement aux mesures bâties sur des solutions logicielles reposant sur des programmes et des algorithmes, la sécurité de type hardware intègre des fonctions de sécurité directement dans le matériel, ce qui offre au système une protection physique contre les attaques dirigées et le rend plus résistant aux tentatives de falsification étant donné le caractère embarqué de cette solution.

Cependant, la conception de systèmes reposant sur le hardware nécessite une compréhension approfondie de la sécurité et des cadres législatifs afin de garantir que les systèmes et les composants sont bien sécurisés et que les produits ou solutions finaux sont entièrement conformes aux exigences légales. Ces normes comprennent le Règlement de l’Union européenne sur la cyberrésilience, les normes ISO/CEI et le RGPD, pour ne citer que quelques exemples. Examinons donc quelques-unes des principales réglementations et normes qui façonnent le paysage de la sécurité de type hardware afin de comprendre comment elles favorisent l’adoption de mesures plus sûres.

Le Règlement de l’UE sur la cyberrésilience

Fondamentalement, le Règlement de l’UE sur la cyberrésilience (Cyber Resilience Act ou CRA), qui a été formellement approuvé par le Parlement européen en mars 2024, vise à protéger les consommateurs et les entreprises qui achètent ou utilisent des produits qui présentent une composante numérique. Grâce à un ensemble de règles harmonisées, il établit une série d’exigences de cybersécurité régissant la planification, la conception, le développement et la maintenance de ces produits, avec des obligations à respecter à chaque étape de la chaîne de valeur. Son objectif est de renforcer la cybersécurité des produits numériques sur le marché de l’UE et de responsabiliser les fabricants tout au long du cycle de vie du produit.

Pour les ingénieurs, cela implique d’intégrer des mesures de sécurité robustes de bout en bout, depuis la phase de conception jusqu’à la fin de vie du produit. La conformité au CRA aide les ingénieurs à concevoir des systèmes à même de résister à des attaques sophistiquées en vue de protéger les utilisateurs et les infrastructures critiques. Avec le CRA de l’UE, la certification couvre le produit disponible sur le marché.

En règle générale, le développeur procède à une évaluation fondée sur les risques en consultant d’autres normes et directives pertinentes afin de déterminer si un produit relève de la classe Standard (risque faible pour la cybersécurité), de la classe I (risque élevé pour la cybersécurité) ou de la classe II (risque le plus élevé pour la cybersécurité). La classe Standard couvre des produits tels que les haut-parleurs intelligents et les thermostats domestiques. La classe I couvre généralement des produits tels que les dispositifs de l’Internet des objets industriel (IIoT) ou les appareils électroniques grand public n’offrant qu’un accès limité aux données sensibles ou aux fonctions critiques. Parallèlement, la classe II représente généralement des produits à plus haut risque tels que les systèmes de contrôle industriel, les serveurs et les crypto-processeurs.

Les exigences de conformité augmentent avec la classe. Au niveau Standard, les fabricants peuvent évaluer eux-mêmes leurs produits. Toutefois, dans la classe I, les fabricants doivent évaluer leurs produits conformément à une évaluation de la conformité par une tierce partie ou selon une norme équivalente. Les produits de la classe II doivent être soumis directement à une évaluation de la conformité par une tierce partie, sans possibilité d’utiliser une norme équivalente.

Les normes ISO/CEI

Les normes internationales telles que l’ISO/CEI 27001 fournissent un cadre complet pour la gestion des risques liés à la sécurité de l’information. Ces normes aident les ingénieurs concepteurs à mettre en œuvre les meilleures pratiques en matière de sécurité matérielle, notamment l’évaluation des risques, la mise en place de contrôles et la surveillance continue.

En se conformant aux normes ISO/CEI, les ingénieurs s’assurent que les conceptions du hardware suivent les meilleures pratiques et intègrent des fonctions de sécurité essentielles telles que le chiffrement, le contrôle d’accès et les processus de démarrage sécurisés. Cela permet de s’assurer que les considérations de sécurité sont intégrées dès la phase de conception et par conséquent de réduire le potentiel de vulnérabilité qui pourrait être exploité après le déploiement.

Le Règlement général sur la protection des données (RGPD)

Le Règlement général sur la protection des données (RGPD) de l’UE se concentre sur les droits des consommateurs en matière de données et sur les formalités de traitement des données. L’accent y est donc mis sur la protection des données personnelles. Les ingénieurs en matériel se voient ainsi contraints de concevoir des systèmes qui intègrent par défaut la confidentialité et la sécurité des données. Il s’agit notamment de mettre en œuvre le chiffrement des données, le stockage sécurisé des données et des contrôles d’accès robustes. Le respect du RGPD est une obligation légale au niveau de l’application ou du service.

L’intégration de composants de sécurité essentiels au sein du matériel peut atténuer le risque de vol de données. L’intégration des principes du RGPD dans la conception du hardware favorise une plus grande confiance de la part des utilisateurs, car ils ont dès lors la garantie que leurs données seront traitées selon des normes strictes en matière de confidentialité et de sécurité. Cette approche proactive facilite également les audits et les examens réglementaires en réduisant potentiellement le temps et les ressources consacrés aux questions de conformité.

Composants importants pour la conception de type hardware

Les cadres législatifs et de sécurité établissent les principes d’une sécurité efficace reposant sur le hardware dans les systèmes et composants électroniques. Leur respect permet de créer des produits de premier ordre, avec des performances de pointe au niveau sécurité. Lorsqu’il s’agit de choisir entre la sécurité logicielle et la sécurité matérielle, les mesures reposant sur le hardware offrent certains avantages qui peuvent faire défaut dans les approches logicielles. Ces avantages sont les suivants :

- Une plus grande résistance aux attaques en raison d’un fonctionnement à un niveau inférieur, indépendant des couches logicielles potentiellement vulnérables.

- Une accélération des processus de chiffrement pour un traitement plus rapide et plus sûr des données.

- Une capacité à isoler les fonctions critiques, ce qui empêche tout accès non autorisé, même si le logiciel se trouve compromis.

De plus en plus d’ingénieurs concepteurs cherchent à se procurer des composants de la meilleure qualité qui soit pour intégrer dans leurs travaux de conception une sécurité reposant sur le hardware et assurer la conformité aux cadres législatifs et réglementaires stricts. Cette exigence est satisfaite par un large éventail de fournisseurs de technologies, dont Analog Devices, Microchip Technology, NXP Semiconductors et STMicroelectronics, qui visent à fournir les composants d’une cybersécurité à l’état de l’art reposant sur le hardware.

Le SE050 de NXP est proposé dans un boîtier compact de 3×3 mm (HX2QFN20) qui limite l’encombrement sur la carte, ce qui le rend particulièrement bien adapté aux produits IoT compacts. (Source : Mouser Electronics.)

Par exemple, pour les concepteurs qui cherchent à créer des dispositifs IoT sécurisés, les semi-conducteurs NPX EdgeLock SE050 Plug and Trust Secure Element Family offrent une sécurité de haut niveau certifiée selon les Critères communs EAL6+ et FIPS 140-2.

La sécurité certifiée offre une protection solide contre de multiples attaques ainsi qu’un spectre de fonctionnalités élargi pour une large gamme d’applications IoT. Cet élément sécurisé prêt à l’emploi pour les appareils IoT fournit une racine de confiance au niveau du circuit intégré, pierre angulaire de la conception de la sécurité dans les technologies d’authentification, lesquelles jouent un rôle central dans l’IoT et les systèmes connectés. La puce offre une sécurité absolue de bout en bout, de la périphérie de réseau (edge) jusqu’au cloud, sans utilisation de code de sécurité et sans manipulation de clés et d’informations d’identification critiques.

De leur côté, les microprocesseurs SAMA5D4 32 bits de Microchip Technology offrent une sécurité de type hardware de haut niveau ainsi qu’une large gamme de fonctionnalités centrales. Ces MPU, architecturés autour du cœur Arm Cortex-A5 à haute performance et à faible consommation d’énergie, prennent en charge le traitement graphique, offrent une large gamme de sorties de communication avec jusqu’à 152 E/S et sont dotés d’une cryptographie intégrée ainsi que des capacités de démarrage sécurisé de Microchip. Ils représentent des solutions hautement intégrées conçues pour offrir des fonctionnalités sans compromettre la sécurité.

Ces MPU conviennent parfaitement pour des applications telles que les onduleurs intelligents et les IHM, qui appartiennent généralement à la catégorie de produits de classe II du CRA de l’UE.

Le PU-50n de Swissbit intègre la sécurité de type hardware via un port USB Type-A. (Source : Mouser Electronics.)

Enfin, le module de sécurité matérielle (HSM) PU-50n iShield USB de Swissbit offre encore une autre solution flexible et sûre.

Ces disques durs à semi-conducteurs USB 3.1 dotés d’un connecteur USB Type-A, sont conçus pour assurer le stockage et la gestion sécurisés des clés cryptographiques. Le PU-50n est une ancre de sécurité USB plug-and-play qui permet aux intégrateurs système de mettre à niveau les produits AWS IoT GreenGrass existants avec un module de sécurité matérielle. La présence de cette fonctionnalité en fait le choix idéal pour mettre à niveau les conceptions hardware existantes et les appareils déjà déployés sur le terrain.

Conclusion

Il ne fait aucun doute que les ingénieurs en conception électronique sont confrontés à une tâche difficile lors du développement de produits susceptibles de faire l’objet de cybermenaces de plus en plus sophistiquées. De plus, la complexité des cadres législatifs et réglementaires visant à garantir les performances et à protéger les utilisateurs finaux s’accroît à mesure que les cybermenaces augmentent.

Des normes telles que le Règlement européen sur la cyberrésilience, les normes ISO/CEI et le RGPD aident les ingénieurs à concevoir des produits à un niveau de sécurité optimal dans cet environnement dynamique et en constante évolution. Le respect de ces réglementations implique de choisir des composants de la plus haute qualité.