IoT : préparé pour la sécurité post-quantique

IoT : préparé pour la sécurité post-quantique - Image de Pete Linforth de Pixabay

Partager le post

De nombreuses entreprises ne sont pas préparées à la transition vers la cryptographie post-quantique. Keyfactor vise à utiliser la gestion PKI et cryptographique pour guider les entreprises dans la transition vers la sécurité post-quantique, en particulier dans la sécurisation des appareils IoT émergents.

Keyfactor a annoncé aujourd'hui la sortie de deux mises à jour de produit : EJBCA 8.0 et SignServer 6.0. Les mises à jour apportent des avancées significatives en matière de sécurité de l'IoT (Internet des objets) et jettent les bases d'une préparation post-quantique, car de nombreuses organisations constatent des besoins de sécurité et de protection contre les cyberattaques plus importants en relation avec les développements récents dans ces domaines.

Nouvelles fonctionnalités d'EJBCA 8.0

Se préparer au post-quantique

Prise en charge des candidats aux algorithmes de délivrance et de signature de certificats à sécurité quantique, Dilithium et Falcon. La mise à jour permet aux organisations de les tester et ainsi de mieux se préparer à l'inévitable transition vers la cryptographie post-quantique avant que le National Institute of Standards and Technology (NIST) achève la normalisation en 2024.

Nouvelles fonctionnalités de sécurité IoT

Une nouvelle extension modulaire d'EJBCA, ainsi que la prise en charge de la norme Matter Smart Home, étend les puissantes capacités que Keyfactor offre déjà aujourd'hui en permettant aux fabricants de déployer encore plus facilement une infrastructure à clé publique (PKI) en production, en périphérie ou dans Environnements OT (Operational Technology) tout en répondant aux besoins de l’industrie.

Délivrance de certificat Agile SSH

Il existe une nouvelle autorité de certification (CA) SSH qui permet une approche plus agile et sécurisée pour créer des connexions fiables avec les machines. La nouvelle version peut émettre des certificats SSH d'hôte et d'utilisateur, remplaçant ainsi les clés SSH statiques et les mots de passe difficiles à gérer et vulnérables au vol ou à l'utilisation abusive par des certificats SSH sécurisés de courte durée.

Mises à jour de Keyfactors SignServer 6.0

Préparation post-quantique

Prise en charge de la signature de code avec les algorithmes post-quantiques Dilithium et SPHINCS+, tous deux candidats finaux au NIST, dans des bancs de test qui permettent aux développeurs et aux équipes produit d'effectuer une preuve de concept pour signer leur code, leurs applications ou leur micrologiciel.

Avancées en matière de sécurité IoT

Avec cette mise à jour, les fabricants d'appareils peuvent désormais signer numériquement les logiciels et les micrologiciels avec plusieurs signatures pour garantir la compatibilité entre les appareils tout en améliorant la sécurité des appareils. La mise à jour permet également une transition transparente vers la sécurité post-quantique pour les appareils IoT, permettant de signer le micrologiciel avec des algorithmes prêts pour la production aujourd'hui et des algorithmes post-quantiques dans le futur.

Plus sur Keyfactor.com

 


À propos des facteurs clés

Keyfactor apporte la confiance numérique dans un monde hyper-connecté grâce à une sécurité basée sur l'identité des personnes et des machines. En simplifiant la PKI, en automatisant la gestion du cycle de vie des certificats et en sécurisant chaque appareil, charge de travail et objet, Keyfactor aide les organisations à établir une confiance numérique rapidement évolutive.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus