Centre de sécurité Robustel

Vidéo « Quick Pitch » sur la cybersécurité de Robustel

  • Un processus de développement sécurisé certifié (IEC 62443-4-1) régit la manière dont nous concevons, fabriquons et testons nos produits.
  • Les tests de pénétration indépendants récurrents couvrent RobustOS, RobustOS Pro et RCMS ; les résumés exécutifs sont disponibles sous NDA.
  • RCMS fonctionne sur Microsoft Azure avec des contrôles documentés pour l'identité, la protection des données et les opérations ; un dossier de preuves est disponible sur demande.
  • Certification sectorielle là où cela compte, par exemple la certification CEI 61162-460 pour les réseaux de passerelles maritimes.
  • Gestion claire des vulnérabilités : réception et évaluation CVSS, corrections, avis publics (avec CVE le cas échéant) et cadence de mise à jour prévisible.

En résumé, Robustel est un fournisseur que vous pouvez auditer, une plateforme à laquelle vous pouvez faire confiance et l'outil idéal pour vos équipes chargées de la gestion des risques et de la conformité.

CONFORMITÉ EN MATIÈRE DE CYBERSÉCURITÉ

Normes de sécurité mondiales auxquelles Robustel se conforme :

ISO/IEC 27001

Système de gestion de la sécurité de l'information (SGSI)

Cadre basé sur les risques pour gérer la sécurité de l'information à travers les personnes, les processus et les technologies.

IEC 62443-4-1

Exigences relatives au cycle de vie sécurisé du développement des produits

Processus pour la conception, la mise en œuvre, les tests, la mise en service et la maintenance sécurisés des produits industriels.

CRA de l'UE

Loi sur la cyber-résilience

Sécurité dès la conception, gestion des vulnérabilités et obligations de mise à jour tout au long du cycle de vie pour les produits comportant des éléments numériques.

NIS2

Directive sur la sécurité des réseaux et de l'information 2

Attentes accrues en matière de cybersécurité et de chaîne d'approvisionnement pour les entités essentielles/importantes ; soutien des fournisseurs pour la gestion des risques

EN 18031

Exigences communes de sécurité pour les équipements radioélectriques (Parties 1 à 3)

Normes RED en matière de cybersécurité couvrant les appareils connectés à Internet, la confidentialité et la fraude 

EUCC

Système de certification de cybersécurité de l'UE (basé sur les critères communs)

Certification européenne dérivée des Critères communs avec des niveaux d'assurance définis.

PSTI britannique

Loi sur la sécurité des produits et les infrastructures de télécommunications

Protections de base pour l'IoT grand public (identifiants uniques, transparence des politiques de mise à jour, rapports), conformes à la norme ETSI EN 303 645.

IEC 61162-460

Navigation maritime et radiocommunications — Interconnexion (sûreté et sécurité)

Réseaux embarqués sécurisés et hautement intégrés (par exemple, passerelle/VDR) avec des mesures de sécurité et des tests définis.

IACS UR E26/E27

Cyber-résilience des navires et
des systèmes embarqués (exigences unifiées)

Règles de classe pour la cyber-résilience des navires (E26) et les systèmes/équipements embarqués (E27) ; soutient l'homologation de type.

Signalement et réponse aux vulnérabilités

Politique de divulgation des vulnérabilités (VDP)

Robustel s'engage à garantir la sécurité et la résilience de ses produits et services. Notre politique de divulgation des vulnérabilités (VDP) invite les chercheurs, les clients et les partenaires à signaler les problèmes de manière responsable afin que nous puissions atténuer rapidement les risques. La politique ci-dessous explique comment signaler une vulnérabilité potentielle et comment nous y répondons.

Portée

Ce VDP couvre tous les produits, micrologiciels et services Robustel officiellement commercialisés, ainsi que les applications Web hébergées sous nos domaines officiels. Il ne couvre pas les services tiers échappant à notre contrôle, les tentatives d'ingénierie sociale visant notre personnel, nos partenaires ou nos clients, ni les attaques physiques contre nos biens ou nos installations.

Signaler une vulnérabilité

Si vous découvrez un problème de sécurité potentiel, veuillez utiliser notre formulaire de rapport de sécurité. Indiquez le nom et la version du produit ou du service, une description claire du problème et, si possible, une preuve de concept ou les étapes permettant de reproduire le problème. Veuillez éviter de partager des données clients réelles ; il est préférable de fournir des journaux et des captures d'écran expurgés.

Nos engagements

Nous accuserons réception de votre rapport dans un délai de 7 jours calendaires et notre équipe de sécurité enquêtera et validera le problème. Pour les vulnérabilités critiques confirmées, nous nous efforçons de les corriger ou de les atténuer dans un délai de 90 jours, ou de fournir des mesures de protection provisoires lorsque la correction complète nécessite plus de temps. Nous vous tiendrons informé de l'état d'avancement dans la mesure du possible et, avec votre consentement, nous vous citerons dans l'avis public lorsque le problème sera divulgué.

Signaler une vulnérabilité

Processus de réponse aux vulnérabilités de Robustel

ÉTAPE 1
Rapport

Signalez les vulnérabilités par e-mail ou via le formulaire. Nous vous répondrons dans les 7 jours et attribuerons un identifiant.
Étape 2
Validation et évaluation
Décrivez brièvement l'événement chronologique en fournissant à votre public tous les détails qu'il doit connaître à son sujet.
Étape 3
Correction et atténuation
Développer des correctifs ou des conseils de configuration. Problèmes critiques résolus ou atténués dans un délai de 90 jours.
Étape 4
Conseils et mises à jour
Publiez des avis avec les identifiants CVE, le téléchargement des correctifs et les informations de validation du hachage.
étape 5
Suivi et assistance
Maintenir à jour les avis, fournir une assistance technique et des conseils d'installation.
Étape 6
Collaboration et engagement
Remerciez les chercheurs, protégez la divulgation responsable, garantissez la transparence et la conformité à la CRA.

Comment nous testons pour que vous puissiez déployer en toute confiance :

La sécurité à la périphérie est trop importante pour être laissée au hasard. Cette section montre, étape par étape, comment Robustel teste ses produits avant qu'ils n'atteignent votre réseau, en transformant les exigences et les modèles de menaces en tests réels, en validant les corrections et en prouvant les résultats grâce à des tests de pénétration indépendants et des avis clairs. Le résultat pour vous : moins de surprises sur le terrain, des approbations plus rapides avec les services informatiques et de conformité, et une plateforme fiable à grande échelle.

1. Test des exigences de sécurité

Avant toute mise en production, nous vérifions que la sécurité est conçue, mise en œuvre et stable dans des conditions de charge de travail réelles. Les équipes testent les fonctions de sécurité essentielles, les performances et l'évolutivité, les conditions limites, les entrées mal formées et les limites de confiance afin que les contrôles fonctionnent dans des conditions difficiles, et pas seulement en laboratoire.

2. Validation de la modélisation des menaces

Nous transformons le modèle de menace en action. Pour chaque menace identifiée, nous testons l'efficacité des mesures d'atténuation, puis nous essayons de la neutraliser en utilisant les mêmes techniques qu'un pirate informatique.

3. Découverte d'
s sur les vulnérabilités

Nous recherchons les faiblesses comme le font les pirates informatiques. Le fuzzing automatisé et manuel, l'abus de protocoles et les scénarios à forte charge testent chaque interface externe, tandis qu'un examen de la surface d'attaque permet de détecter les ACL faibles, les ports exposés et les services fonctionnant avec des privilèges inutiles.

4. Tests de pénétration indépendants

Une équipe externe effectue des tests de type « boîte noire » selon un calendrier récurrent et à des étapes clés du projet, ce qui laisse le temps de corriger et de retester. Les résultats sont classés par ordre de priorité, atténués et vérifiés avant leur diffusion à grande échelle.

5. Documentation et évaluation des problèmes

Chaque problème confirmé est enregistré avec l'heure, le lieu, l'étendue et les étapes de reproduction fiables. Nous analysons la cause profonde et l'impact sur l'utilisateur, attribuons un niveau de gravité et classons les corrections par ordre de priorité afin que les risques les plus importants soient traités en premier.

6. Remédiation et vérification

Les corrections suivent un plan et un calendrier. Les modifications du code sont soumises à un contrôle de sécurité, le service d'assurance qualité vérifie leur efficacité et nous réexécutons les tests de sécurité pertinents afin de nous assurer que le problème est résolu sans en créer de nouveaux.

7. Publication et divulgation responsable

Nous choisissons le bon processus de publication : normal, intermédiaire ou d'urgence. Les notes de sécurité et les conseils de déploiement sont mis à jour, et lorsque la divulgation est appropriée, nous publions des avis avec des mesures d'atténuation et des calendriers. Une surveillance post-publication confirme la stabilité sur le terrain.

8. Amélioration continue de l'

Nous apprenons à partir de modèles. Les tendances observées dans les résultats façonnent les exigences futures, les méthodes de test et la formation. Les modèles de menaces sont mis à jour à mesure que les fonctionnalités évoluent, afin que la conception de la sécurité reste alignée sur le produit.

Actualités sécurité de Robustel

  • Robustel étend la conformité RED en matière de cybersécurité à l'ensemble de sa gamme de routeurs centraux

    Robustel étend la conformité RED en matière de cybersécurité à l'ensemble de sa gamme de routeurs centraux

    En savoir plus: Robustel étend la conformité RED en matière de cybersécurité à l'ensemble de sa gamme de routeurs centraux
  • Robustel améliore considérablement son niveau de sécurité après avoir effectué des tests de pénétration

    Pour en savoir plus: Robustel améliore considérablement son niveau de sécurité après avoir effectué des tests de pénétration