Sécurisation de vos
interconnexions réseaux
Longtemps isolés du reste de l’entreprise, les systèmes critiques étaient considérés comme protégés.
Aujourd’hui, l’industrie 4.0 est interconnectée avec le reste de l’entreprise, ses sous-traitants, ses partenaires, ses salariés, ce qui la rend vulnérable aux cyberattaques. Les risques encourus sont particulièrement critiques pour les opérateurs et les populations, en particulier dans les secteurs de l’énergie, des transports, de l’eau et de la sécurité des Etats.
Notre technologie brevetée répond à ces nouvelles menaces grâce à une isolation électronique des réseaux qui offre à votre système critique un niveau de sécurité inégalé.
La technologie SECLAB :
L'isolation par rupture protocolaire
SECLAB garantit l’intégrité des échanges de données entre différentes zones de confiance.
Notre technologie de rupture protocolaire hardware et filtrage de données assure une isolation totale de votre système à protéger. Aucune menace présente sur la couche transport ne peut contaminer votre système isolé par SECLAB.
Notre technologie est fondée sur :
- Une rupture protocolaire hardware, présente sur toutes nos solutions, garantissant 100% de sécurité sur la couche transport, ce qui interdit :
- Toute opération de sniffing telle qu’une tentative de cartographie frauduleuse de votre infrastructure en préalable à une attaque ciblée (ex. automates industriels).
- Toute attaque bas niveau,
- Toute corruption des transferts de fichiers par FTP.
- Un filtrage des données en fonction de votre politique de sécurité (ex. ne permettre le passage que des ordres de lecture entre deux réseaux) : notre solution SECURE XCHANGE.
- De la cryptographie dans le cadre d’une délégation de confiance à un tiers en amont (ex. mise à jour de firmware sensibles entre un partenaire et votre environnement industriel) : notre solution TRUST XCHANGE.

GATE A : Isolation
- Rupture des protocoles réseau,
- Filtrage optionnel de la donnée,
- Mise à jour via des fichiers chiffrés / signés produits par Seclab.
Core : Transformation et filtrage
- Transformation de la donnée dans un format analysable au niveau matériel,
- Filtrage hardware selon les règles définies,
- Si message applicatif : vérification de conformité au protocole.
GATE B : Transmission
- Reconstruction de protocoles réseau sûrs,
- Transmission de la donnée filtrée et sa couche transport saine au système protégé.
Rupture protocolaire
Contamination cloisonnée
Technologie complémentaire
SECURE XCHANGE
SECURE XCHANGE vous permet de transférer des données entre deux zones de façon sécurisée et maîtrisée grâce :
- A la rupture protocolaire par l’électronique (brevet Seclab),
- Au filtrage configuré selon vos règles de sécurité.
Prenons par exemple un besoin de remontées d’informations depuis des capteurs de terrain vers une compagnie de gaz. Un attaquant peut utiliser cette remontée d’informations pour infecter les commandes centrales de la compagnie, par exemple, en remontant des informations démesurées et improbables.

- Les capteurs terrains remontent des mesures à la plateforme SECLAB,
- Celle-ci procède à la rupture protocolaire. De plus, elle embarque dans son électronique des règles sur la nature des informations à recevoir (ex. la donnée transmise doit être comprise entre 200 et 450). Si un attaquant veut perturber le système avec des données “improbables”, celles-ci ne franchissent pas la plateforme SECLAB.
- Les données sont transmises au système central de la compagnie de gaz si jugées cohérentes et inoffensives par la politique de sécurité.
En savoir plus
TRUST XCHANGE
Cette solution ajoute à la rupture protocolaire un système d’authentification. TRUST XCHANGE repose sur l’échange sécurisé et authentifié entre deux plateformes SECLAB paramétrées dont vous conservez l’entière maîtrise :
- Un boîtier est mis en place chez le tiers (ex. partenaire) avec lequel vous souhaitez échanger des fichiers,
- Un autre boîtier est mis en place chez vous afin de recevoir le fichier envoyé par ce tiers.
Les deux plateformes, en plus de réduire considérablement la surface d’attaque grâce à la rupture de la couche transport, permettent des échanges de fichiers authentifiés.
Par exemple, une entreprise a besoin de certains fichiers pour faire fonctionner ses appareils. Ces fichiers sont fournis par son partenaire. Une erreur d’installation du logiciel (corruption du fichier) gérant ces appareils pourrait entraîner un accident majeur.

- La plateforme SECLAB du partenaire signe le fichier sortant (authentification par Seclab) – le fichier est intègre et peut être tracé,
- Le transfert du fichier entre les deux plateformes est hautement sécurisé grâce à la rupture protocolaire SECLAB,
- La plateforme de l’entreprise récupère le fichier, vérifie sa signature et ne transmet le fichier au réseau de l’entreprise que si la signature est intacte. L’entreprise est ainsi assurée de la non compromission du fichier.