Historiquement présent dans les secteurs de la sécurité publique et de la Défense, EADS Telecom profite de deux tendances fortes sur le marché civil – l’externalisation des télécoms et la préoccupation croissante des entreprises pour les questions de sécurité ? pour se positionner en tant que fournisseur de réseaux sécurisés clé en main. Ses domaines de compétence sont la conception et l’audit d’architectures de sécurité, les infrastructures de gestion de clés, la sécurisation des réseaux LAN et WAN et la sécurisation des postes utilisateur.
C’est dans ce contexte qu’EADS Telecom lance un logiciel d’audit de sécurité des systèmes d’information des entreprises et administrations. Baptisé Castor, ce produit est le fruit d’un programme de recherche lancé il y a trois ans par la délégation générale à l’armement (DGA). Il a été développé par le Sycomore, le centre d’expertise intégration des systèmes d’information d’EADS Telecom, sous la maîtrise d’ouvrage d’une entité de la DGA, le Celar (centre électronique de l’armement). Il s’agit donc d’un outil initialement destiné aux systèmes militaires et dont l’emploi a été étendu à tout type de système informatique.
Associer modélisation et simulation
Castor est présenté par ses concepteurs comme un produit unique au monde. Pourtant, pour un néophyte, son principe paraît bien simple. Il consiste en un outil de modélisation des systèmes d’information sous forme d’un graphe mettant en relation les composants du système (ordinateurs, réseaux, logiciels, fichiers, bases de données mais également locaux…). Sur ce graphe, tous les scénarios d’attaques connues peuvent être simulés, l’objectif étant de mettre en évidence les failles de sécurité du système et les possibilités d’intrusion. Il semble que ce soit la capacité à simuler des attaques sur un système d’information ainsi modélisé qui constitue l’apport spécifique de Castor et son intérêt pour les entreprises. Les phases de modélisation et de simulation peuvent ainsi s’enchaîner dans une démarche itérative, afin d’affiner le modèle. De même, il est possible de faire évoluer le modèle parallèlement aux évolutions du système et, par exemple, de réaliser des tests de non-régression en cas de modification. Bien que doté d’une interface conviviale, il s’agit d’un outil destiné à des experts : architectes réseaux pour réaliser la modélisation et experts en sécurité pour élaborer les scénarios d’attaques. Parmi les évolutions envisagées, citons en amont une assistance à la modélisation (en fournissant une bibliothèque de composants, en offrant la possibilité d’importer des modèles externes?) et en aval une assistance à la recherche d’attaques.
Alternative à l’hégémonie américaineAvec ce produit, EADS Telecom complète son portefeuille technologique en matière de sécurisation des réseaux, lequel couvre la cryptologie, le filtrage applicatif, les VPN, les infrastructures de gestion de clés, le Single Sign On (SSO), la sécurisation du poste nomade, la détection d’intrusions et les scanners de vulnérabilité. Son ambition est de pouvoir gérer la sécurité de bout en bout. EADS Telecom ambitionne d’être le leader européen dans ce domaine et une alternative à l’hégémonie américaine.
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…