Search
Close this search box.

Défense & Sécurité

CERTIFICATION PAR L’EAL

(EVALUATION ASSURANCE LEVEL) EAL4.

CERTIFICATION PAR LE NIAP

(NATIONAL INFORMATION ASSURANCE PARTNERSHIP) VERSION 4.0

Les systèmes audiovisuels et informatiques grand public ne sont pas conçus pour des applications de commande et de contrôle sécurisées. Le domaine de la défense informatique fait face à une augmentation constante des menaces, allant de l’accès aux données via des ports USB non sécurisés à des attaques sophistiquées utilisant des codes malveillants ou exploitant des activités internes.
Dans le domaine de la défense & sécurité, ces systèmes jouent un rôle primordial en fournissant des informations provenant de différentes sources pour surveiller, coordonner et prendre des décisions stratégiques rapides en temps réel.

Elecdan propose une solution complète conçue pour contrer ces menaces non autorisé par le biais de plusieurs caractéristiques spécifiques à nos produits.

Le Common Criteria (CC) EAL4+ est une certification de sécurité pour les produits informatiques, indiquant qu’ils ont subi une évaluation rigoureuse pour garantir un niveau élevé de sécurité. EAL4 représente un niveau substantiel d’assurance, et le « + » indique des exigences supplémentaires pour une protection renforcée. Cette certification assure que le produit résiste efficacement aux menaces de sécurité considérables

Le NIAP PP4.0 (Protection Profile version 4.0) est une norme de sécurité développée par le National Information Assurance Partnership pour évaluer et certifier la sécurité des produits informatiques selon des critères rigoureux. Elle garantit que les produits offrent une protection adéquate contre les menaces en respectant les exigences des Common Criteria (ISO/IEC 15408). Les produits certifiés subissent des tests exhaustifs et des mises à jour régulières pour maintenir leur sécurité.

CERTIFIÉ PAR L’EAL (EAL4+) ET LE NIAP (PP4.0)

Développé en collaboration avec des experts en sécurité, les extendeurs sont conçus pour répondre aux spécifications gouvernementales et militaires les plus strictes.

Ces produits (suivant les versions) sont conformes aux normes de sécurité informatique les plus élevées du NIAP PP4.0 (National Information Assurance Partnership) version 4.0 et certifié ISO/IEC 15408  Common Criteria (CC) EAL4+. Cela garantit une protection à jour contre les risques de fuites de données.

SÉPARATION ROUGE / NOIR

En combinaison avec une matrice KVM Tera et les déports KVM Vario, il est possible de mettre en place une configuration sécurisée de points finaux classifiés et non classifiés.

ACCÈS FLEXIBLE ET SÉCURISÉ

Les systèmes KVM permettent aux utilisateurs de sélectionner et de contrôler n’importe quel ordinateur situé dans une salle technique sécurisée à accès restreint via la matrice KVM Tera.

La matrice KVM Tera est le système de routage central qui fournit un environnement sûr et protégé contre les risques de cyberattaques. Chaque flux de signaux clavier, vidéo, souris provenant d’une machine est strictement séparé d’une autre machine dans un canal de transmission dédié et aucun chevauchement des signaux entre canaux n’est possible lors d’une commutation d’affichage.

Les avantages de la solution

Centralisation des flux vidéo

Nos solutions permettent aux salles de contrôle d’être la plateforme centrale où les informations sont recueillies, analysées, traitées et partagées en temps réel, ce qui permet de maintenir une situation opérationnelle en alerte et de réagir rapidement aux événements.

Nos solutions sont adaptées à tous types de lieux : air-terre-mer et répondent aux besoins opérationnels des centres de commandement. Elles s’adaptent à tous types d’infrastructures fixes (bâtiments) ou postes de communication opérationnels mobiles (véhicules, shelter).

Accès et commutation sans latence

Nos solutions KVM sont constitués de point de terminaison émetteurs et récepteurs. Les émetteurs KVM se branchent sur les ports clavier, vidéo et souris de vos ordinateurs et transcodent ces signaux pour les transmettre via un câblage dédié à l’un des boîtiers récepteurs sur le bureau de la console d’un opérateur qui décode le signal sur lequel sont connectés un clavier, une vidéo et une souris.

Grâce à une conception avancée à faible latence, l’expérience utilisateur est la même que si l’ordinateur était sur le bureau.

Des matrices KVM avec commutation sécurisée se situent entre les ordinateurs et les utilisateurs et offrent l’accès aux flux sur demande.

Suppression des risques de données par périphérique mémoire USB

Nos systèmes KVM sécurisés diffusent uniquement des paquets de pixels depuis le processeur pour afficher les images de l’ordinateur. Depuis le bureau de l’utilisateur, le transport de données est strictement limité aux signaux du clavier et de la souris pour contrôler le processeur. Tous les systèmes informatiques sensibles, en particulier ceux ayant des disques durs, ports USB et données sont tenus à l’écart des opérateurs et installés dans des zones restreintes accessibles uniquement aux gestionnaires et administrateurs disposant d’accès valides et authentifiés.

Critères et normes de sécurité

Nos architectures se basent sur des produits disposant de la certification Critères Communs EAL4+ pour le partage de périphériques multi-classes, conformément aux normes NIAP PP4 pour prendre en compte des ordinateurs pouvant appartenir à des réseaux classifiés et non classifiés (ou multi-classes selon les classifications OTAN d’assurance de l’information). Les bonnes pratiques d’assurance de l’information exigent qu’il n’y ait aucune possibilité de fuite de données d’une classe de réseau à une autre, ni même d’accès à des informations classifiées à partir d’un réseau non classifié.

Risque d’espionnage par captation des signaux

Certains produits sont certifiés TEMPEST pour répondre aux critères OTAN SDIP-27 Niveau B et Niveau C / Zone OTAN 1+2 conformément à la mesure de zone courte. Ces systèmes offrent un haut niveau de sécurité, y compris des listes de contrôle d’accès (par exemple, séparation rouge/noir pour un environnement de niveau de sécurité) et isolent les points de terminaison pour empêcher complètement les fuites de données ou les écoutes clandestines.

Produits recommandés

Parlez à un expert aujourd'hui et obtenez un devis gratuit !

Nos experts sont disponibles pour une démonstration ou simplement répondre à vos questions !

Ressources

INFRASTRUCTURE DE COMMANDEMENT ET DE CONTRÔLE

Nos solutions sont adaptées à tous types de lieux : air-terre-mer et répondent aux besoins opérationnels des centres de commandement. Elles s’adaptent à tous types d’infrastructures fixes (bâtiments) ou postes de communications opérationnels mobiles (véhicules, shelter).

POSTE DE COMMANDEMENT OPÉRATIONNEL (PCO) & POSTE CENTRAL DE SÉCURITÉ (PCS)

L’enjeu des postes modernes de commandement opérationnel (PCO) ou poste de sécurité (PCS) est de gérer efficacement les événements pour raccourcir la prise de décision et faciliter les interventions décidées par les opérateurs.

Découvrez nos autres solutions métiers :

Besoin de ressources supplémentaires ?

Nos
brochures

Téléchargez nos brochures produits et métiers.

Nos
vidéos

Visionnez nos vidéos présentations des produits et nos tutoriels d’installation.

Nos fiches
techniques

Plongez dans une expérience 3D pour découvrir nos solutions pour vos salles de contrôle. 

Nos
actualités

Découvrez nos dernières actualités.

Nos nouveautés directement dans votre boîte mail !

Inscrivez-vous à notre newsletter mensuelle et restés connectés afin de ne manquer aucune de nos nouveautés !
*

Suivez nous sur LinkedIn !

Suivez notre page LinkedIn afin d’échanger avec nous sur nos actualités !