Skip to Content
2N

Conception et essais

En tant que fabricant de dispositifs pour réseaux intelligents, nous concevons nos produits et services en tenant compte de la (cyber)sécurité. Nos concepteurs professionnels analysent toutes les menaces de sécurité connues et conçoivent le produit de manière à réduire le risque potentiel. Il est normal de tester soigneusement le produit avant sa sortie officielle. L'ensemble du processus est conçu pour fournir des produits, des services et des solutions qui répondent aux normes de cybersécurité les plus élevées!

Cybersécurité par la conception

Nous privilégions une approche proactive de la sécurité sur nos produits et services! Cela commence dès la phase de conception. Notre équipe de concepteurs, régulièrement formée à la cybersécurité, analyse d'abord les risques potentiels pour les minimiser et les hiérarchiser, avec un seul objectif en tête: empêcher les attaques potentielles et le risque de compromettre les données stockées ou d'utiliser le système à mauvais escient. Nous concevons et développons nos produits en fonction de:

  • Normes de sécurité internationales (ISO 27001, SOC 2)
  • Quelques principes de la spécification "Secure by Design"
  • Le modèle de sécurité de notre société mère Axis
  • Nos processus et connaissances internes


Certificats de sécurité propres à chaque dispositif, système de mots de passe intelligents, protection contre les attaques par dictionnaire et communication utilisant des principes de cryptage de pointe similaires à ceux utilisés dans le secteur bancaire. En appliquant ces principes et bien d'autres dans le processus de développement, les produits 2N répondent aux critères de sécurité les plus élevés en matière de protection des données personnelles, de sécurité des produits et de sécurité des infrastructures de réseau.

La sécurité du cloud et ses spécificités

Nos solutions de cloud computing sont sécurisées par une série de mécanismes de protection préventive et de processus de gestion des risques de sécurité. Elles nous aident à minimiser les risques d'interruptions de service, de fuites et d'utilisation abusive de données sensibles. Nous disposons de plans de "reprise après sinistre" pour les parties critiques du système qui minimisent l'impact sur les activités lors de toute interruption inattendue. Les éléments suivants sont essentiels à la gestion de la sécurité sur le cloud:

  • Utilisation de plates-formes fiables sur le cloud
  • Surveillance continue du système et collecte des données pertinentes
  • Évaluation des risques actuels et potentiels
  • Réponse immédiate à des événements ou menaces inattendus
  • Récupération rapide des données à partir d'une sauvegarde

 


L'application de ces processus et les audits de sécurité réguliers nous donnent la certitude que les menaces peuvent être détectées et qu'il est possible d'y répondre immédiatement. Nous enregistrons et analysons  soigneusement tous les incidents de sécurité et les interruptions de service. Tout est conçu pour continuer à améliorer la sécurité globale de la solution et garantir la fiabilité, la disponibilité et l'évolutivité.

Essais de produits et de services

Nos opérations de développement comprennent l'essai minutieux et régulier de produits, de services et d'applications. Cela permet de détecter toute vulnérabilité potentielle du système et de garantir que nos produits protègent le plus efficacement possible contre les intrus et les attaques. Les tests sont effectués à plusieurs niveaux sous la forme de tests unitaires, de tests de fumée, de tests d'intégration et de régression et, bien sûr, de tests de pénétration destinés à éliminer les faiblesses en matière de sécurité.

Nous contrôlons et améliorons constamment nos processus de test et de développement, et étudions le facteur humain pour nous assurer que seules les personnes autorisées ont accès aux données sensibles. Ces personnes sont régulièrement contrôlées et suivent diverses formations en matière de sécurité.

Maintenir le système à jour

Tout produit logiciel peut potentiellement être publié avec des vulnérabilités encore inconnues qui pourraient être découvertes et exploitées à l'avenir. Nos produits ne font pas exception à cette règle, mais dans la plupart des cas, cela ne représente qu'un risque minimal et il n'y a aucun danger que des données sensibles soient potentiellement utilisées à mauvais escient ou compromises.

Notre objectif est de réduire le risque de vulnérabilités en permanence en publiant régulièrement de nouvelles versions de notre firmware et nos logiciels. Ces mises à jour permettent de remédier à tout bug de sécurité dont les pirates pourraient tirer profit. Tous nos appareils indiquent si une nouvelle version du firmware est disponible. Nous sauvegardons ces mises à jour sur un serveur sécurisé afin qu'elles ne puissent pas être contrefaites. Les mises à jour sont téléchargeables gratuitement pour l'ensemble du cycle de vie du produit.