Cas TerX
Client
Le développement de la cryptographie par l'analyse de la vulnérabilité

Dans cet article, découvrez le rôle de notre collaborateur David B. architecte logiciel chez TerX. Avec dix ans d'expérience dans le domaine du développement logiciel, David a pu se spécialiser dans le développement et la programmation sécurisée pour des applications critiques. Il intervient chez l'un de nos clients spécialistes dans les équipements cryptographiques.

Secteur
Défense x Systèmes sensibles
Le besoin client

TerX accompagne un spécialiste des équipements cryptographiques dans la conception d'applications critiques. L'objectif global est de développer une solution de sécurité complète, alliant un matériel de pointe à une infrastructure logicielle de gestion optimale.

Dans le contexte d'une offre de cybersécurité de très haut niveau, le besoin est de :

  • Fournir un module de sécurité matériel (HSM) en « marque blanche », permettant aux utilisateurs de déployer et d'intégrer leur propre appliance de sécurité.
  • Développer une solution experte de sécurité des réseaux IPSec (IP Protect) pour garantir la confidentialité et l'intégrité totale des flux IP.
  • Déployer une infrastructure de gestion centralisée capable d'administrer, de surveiller et de déployer rapidement l'ensemble des dispositifs VPN d'un réseau.
  • Assurer la protection absolue des données sensibles et l'inviolabilité du matériel.

Enjeux et contraintes

La conception d'une architecture logicielle cryptographique impose un niveau d'exigence maximal. Le développement de ces équipements critiques fait face à des défis techniques et sécuritaires majeurs :

  • Respecter les réglementations et les normes de sécurité les plus strictes du marché, nécessitant l'obtention de certifications reconnues.
  • Intégrer des processus de chiffrement complexes et très lourds (allant jusqu'à huit étapes de signature, cryptage et vérification) dès la base de l'architecture logicielle.
  • Maintenir un niveau de performance sans faille en garantissant une haute disponibilité des systèmes (mécanismes de basculement, sauvegarde et restauration infaillibles).
  • Anticiper les menaces et les ruptures technologiques majeures, en particulier l'arrivée de l'informatique quantique qui imposera une transition vers la cryptographie post-quantique.

Intervention TerX

Un consultant TerX est intervenu en intégration directe au sein de l’équipe projet.  Les principales missions réalisées :
Analyse des vulnérabilités remontées des tests et des clients
Rédaction de la documentation technique du logiciel
Développement d'évolutions techniques
Application et correction des défauts détectés
Élaboration de tests unitaires

Contact

Un projet d’ingénierie ou de R&D 
à structurer ou sécuriser ?
Échangeons sur votre projet.