Samsung associe knox au cryptage Sectra pour les gouvernements européens

le 22/09/2015, par Peter Sayer, IDG NS, Sécurité, 536 mots

Tout le monde ses souvient du smartphone d'Angela Merkel écouté par la NSA. Trois solutions existent désormais sur le marché européen pour protéger les responsables gouvernementaux. 

Samsung associe knox au cryptage Sectra pour les gouvernements européens

Les gouvernements européens vont disposer d'un nouveau système de cryptage pour leurs téléphones mobiles. Samsung, qui propose son container knox depuis 2013, l'associe à Tiger/R, le système d'encryptage de Sectra Communications. Une société suédoise, spécialiste de ce domaine, (le nom Sectra est issu SECure TRAnsmission). L'offre spécialement étudiée pour les gouvernements européens, largement espionnés par la NSA sur leurs communications voix et données. 

Le marché gouvernemental est très disputé puisqu'une autre société, Secusmart, a remporté plusieurs contrats  auprès d'organismes gouvernementaux au cours des dernières années avec un smartphone BlackBerry équipé d'un module de cryptage sur microSD. La combinaison, qui coûte environ 2 000 euros, est agréée par le gouvernement allemand pour transporter la voix et les données à un niveau dit « restrictif ». Ce niveau désigne l'un des scores les plus bas pour les communications gouvernementales secrètes.

Sur le même sujet200 routeurs Cisco infectés par des firmware dans 31 paysSectra et Secusmart diffèrent

Sectra et Secusmart utilisent du matériel additionnel sous  forme d'une carte microSD pour aider au processus de cryptage et protéger les clés de cryptage. La différence tient au fait que le système Secusmart va crypter les appels et les données stockées sur le téléphone, alors que Sectra va crypter uniquement le trafic voix et messages texte.

D'autres téléphones sécurisés agréés par des gouvernements sont proposés, comme le Teorem de Thales ou même l'un des téléphones Sectra, capable d'acheminer des appels jusqu'au niveau «secret», mais ce sont des téléphones muets qui ne peuvent transmettre des appels. La difficulté à obtenir l'approbation des services de sécurité gouvernementaux pour les smartphones tient au fait que le chiffrement du trafic n'est qu'une partie du problème. Les téléphones doivent également assurer la confidentialité de ce trafic avant qu'il ne soit crypté.

Empêcher les gens d'installer des apps

Voilà pourquoi Sectra travaille avec Samsung sur Tiger / R, il peut alors se fonder sur Knox le système de gestion mobile pour les téléphones Android, qui permet aux administrateurs systèmes de bloquer l'installation d'applications non fiables ou carrément malveillantes qui pourraient compromettre la sécurité d'un terminal. Pour le président de Sectra Communications Michael Bertilsson : "Un de nos plus grands défis est  d'empêcher les gens d'installer des applications". Les jeux  qui peuvent contenir des logiciels malveillants sont un grand classique dans les menaces, mais justement knox peut aider à les contenir, explique-t-il.

La génération précédente du cryptage chez Sectra, Panthon, n'a pas utilisé Knox. Panthon a toutefois déjà obtenu  l'approbation de l'Intelligence and Security Service néerlandais, pour acheminer le trafic de niveau restreint. L'agrément pour Tiger / R est en cours, selon le CEO de Sectra, qui a déclaré que le processus d'approbation prend généralement trois à neuf mois.

Les clients désireux de maintenir leurs propres passerelles et serveurs clés peuvent acheter Tiger / R pour 2.400 dollars, ou moins en fonction du volume. Ce prix ne comprend que la carte microSD et la licence Knox, le téléphone Samsung compatible est en supplément. Le système est également disponible en ligne, en mode « as a service ». Un téléphone Tiger / R équipé de toutes les licences logicielles nécessaires coûte 1 000 couronnes suédoises (1 153 euros) par mois.

En photo : un smartphone Samsung équipé de Tiger / R, la solution d'encryptage de Sectra Communications

Le vol d'identifiants compromet la sécurité du cloud selon IBM X-Force

Selon l'entité X-Force d'IBM, la principale cause de compromission du cloud est liée à l'utilisation inappropriée d'informations d'identification, d'où la nécessité pour les équipes IT de renforcer leurs...

le 18/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 1039 mots

Les outils LLM d'Orca aident à détecter les exploits de type Log4j

L'outil de recherche d'Orca Security utilise des requêtes en langage naturel pour identifier les vulnérabilités de type Log4j. Selon Orca Security, l'option de recherche d'actifs dans le cloud ajoutée à sa...

le 11/09/2023, par Shweta Sharma, IDG NS (adaptation Jean Elyan), 589 mots

Briser la chaîne des cyberattaques

Les solutions de Proofpoint ciblent les étapes les plus critiques d'une cyberattaque pour lutter contre la compromission des courriels professionnels, les ransomwares et l'exfiltration de données. Lors du...

le 07/09/2023, par Michael Hill, IDG NS (adapté par Jean Elyan), 945 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...