Secure-by-default
Votre produit sera expédié dans 8 semaines. Le dossier technique ne fait aucune mention de la cybersécurité. Prouvez qu'il est secure-by-design.
Vous êtes ingénieur en chef chargé du micrologiciel chez Kastos IoT. Quatre semaines se sont écoulées depuis le « zero-day » — cette faille permettant de contourner l’authentification qui a déclenché la première intervention de Kastos dans le cadre de la CRA. Le correctif a été déployé. La liste des composants (SBOM) a été reconstituée. La collaboration avec l’organisme notifié est en cours. Vient maintenant la question la plus difficile : pouvez-vous prouver que le K400 était secure-by-design ? Votre mission : produire le dossier de documentation technique requis en vertu de l’article 31 de la CRA pour la version 4.0 du micrologiciel du K400. Le dossier existant a été rédigé pour la directive sur les équipements hertziens. Il couvre l'EMC et la sécurité RF. Il ne mentionne en rien la cybersécurité.
- Kastos IoT — 340 employés, 62 millions d'euros de chiffre d'affaires, siège social à Rotterdam
- La sortie de la version 4.0 du micrologiciel du K400 est prévue dans huit semaines
- Dossier technique actuel : conforme à la directive RED (EMC + sécurité RF), sans section consacrée à la cybersécurité
- La liste des composants logiciels (SBOM) a été générée à nouveau après le module 1 — elle a désormais été vérifiée par rapport aux artefacts de compilation
- La collaboration avec l'organisme notifié (BSI Netherlands) est en cours dans le cadre d'une évaluation de classe I importante
- 40 % des installateurs sont des petites entreprises qui ont des difficultés à configurer SSH