Issue du secteur aéronautique, cette jeune société française a développé une technologie de commutation et de protection capable d’assurer la continuité des échanges tout en neutralisant les intrusions. Orhan Erenberk, Directeur éditorial de PEI l'interroge sur ce modèle de cyber-résilience made in France.
Une cybersécurité conçue dans le silicium
PEI: En quoi l’approche 100% hardware de CetraC.io change-t-elle la manière de concevoir la sécurité des systèmes industriels ?
L’interconnexion irrépressible des systèmes industriels engendre des vulnérabilités importantes, qui sont aujourd’hui traitées soit par l’installation de pare-feux logiciels spécialisés offrant une protection assez limitée soit par des dispositifs complexes réservés aux installations stratégiques. L’essentiel des attaques cyber portant sur le logiciel, notre approche purement matérielle à base d’automates est plus difficile à mettre en défaut, d’autant qu’elle s’appuie sur des listes blanches de sessions autorisées, dans une approche de défense en profondeur : tout ce qui n’est pas reconnu et conforme ne passe pas. De par leur nature en effet, les systèmes industriels sont plus proches des plateformes embarquées que du monde de l’IT et de l’internet: ces systèmes sont dédiés à des fonctions précises et maîtrisées de bout-en-bout, qui portent des enjeux de productivité, de qualité et de sécurité, et ils n’ont pas pour priorité d’évoluer de manière continue. Quand une ligne industrielle a été mise au point et livrée, elle n’a pas vocation à évoluer en permanence.
Technologie souveraine et sécurité nationale
PEI: Vos équipements sont développés et produits en France. Dans un contexte où la souveraineté numérique devient stratégique, comment CetraC.io contribue-t-elle à une cybersécurité industrielle “made in France” ?
La technologie souveraine de CetraC.io est largement utilisée par les équipementiers de l’aéronautique, de l’automobile, de la défense et du spatial, en France et à l’export, elle fait l’objet de certifications de navigabilité aéronautique et est en cours de certification à l’ANSSI. Nous proposons de mettre à disposition cette technologie embarquée qui a fait ses preuves pour la cybersécurité industrielle: les cas d’usage sont similaires à ceux de l’embarqué, il ne doit pas être question de sessions de communication ou de flux de données qui n’aient pas été configurés au préalable et qui ne soient pas identifiés et authentifiés pendant les opérations. La France a fait un travail remarquable dans les dernières années, se positionnant comme un leader européen de la cyber-protection des infrastructures critiques, notre ambition est de contribuer à étendre cette protection de haut niveau à tout l’écosystème industriel.
Performance, frugalité et fiabilité
PEI: Votre technologie issue de l’aéronautique promet à la fois débit élevé, faible consommation et déterminisme. Quels sont les secrets d’une telle combinaison ? Et en quoi cette approche répond-elle aux besoins du terrain ?
Le fait de se placer au plus près du hardware électronique est en fait un retour aux sources: c’est ce que pratiquait la profession il y a quelques décennies alors que la puissance des processeurs et la mémoire étaient limitées, et qu’il fallait en tirer le meilleur. La fameuse Loi de Moore et l’expansion du logiciel nous ont fait oublier le hardware, jusqu’à ce que nous soyons rattrapés par le besoin en performance, en sécurité et en frugalité énergétique. Se placer directement dans le composant électronique (FPGA ou ASIC) sans l’intermédiation d’un système d’exploitation permettant de tirer le meilleur du composant en débit et en temps de latence, tout en ayant la garantie d’un comportement déterministe, résultant du comportement d’automate. A titre d’exemple, nos commutateurs gèrent un ensemble de flux de 40 Gb par seconde avec des temps de latence de l’ordre de la micro-seconde, quand des commutateurs logiciels ont des temps de transfert au moins dix fois supérieurs et variables dans le temps. Des applications comme la conduite autonome qui fusionnent des flux vidéo haute définition pour interpréter un contexte de conduite ont besoin à la fois de débit et de temps de latence faible, pour offrir un calage temporel temps réel, très difficile à garantir avec des architectures logicielles. Par ailleurs, la faible consommation s’explique par l’absence de système d’exploitation et de logiciel, et donc de l’énergie nécessaire pour le alimenter. Si l’on prend du recul, on devrait aujourd’hui avoir recours à des automates pour tout ce qui est automatisable et ne demande pas de calcul ou de décision: communication, traitement de capteurs, réseaux de neurones. D’un côté on développe aujourd’hui du réseau de neurones sur GPU très consommants, et de l’autre on s’alarme de l’explosion de la consommation, alors qu’il y a des solutions beaucoup plus propres à portée de main.
Cette approche de retour vers le hardware est en phase avec le recherche de cyber résilience portée par les réglementations NIS2 et CRA (Cyber Resilience Act), et par les efforts de filières entières pour protéger l’intégralité de leur chaîne d’approvisionnement, à l’image de la démarche Aircyber de l’aéronautique.
Du concept Zero Trust à la réalité OT
PEI: Vous évoquez le Zero Trust Architecture comme un prolongement naturel de vos diodes et passerelles. Comment ce concept, né du monde IT, s’adapte-t-il aux réseaux industriels et à leurs contraintes ?
La défense en profondeur dite Zero Trust Architecture consiste à pouvoir, pour chaque session, authentifier les parties prenantes d’un point de vue logique et matériel (entités impliquées, applications, machines, réseaux, etc) et à vérifier que toutes ces entités sont légitimes pour participer à la session, ce qui suppose que les droits correspondants leur ont été attribués au préalable. En réalité, ce concept de défense en profondeur est plus adapté au monde industriel qu’à l’IT généraliste: le nombre d’entités, de sessions autorisables, de machines impliquées est beaucoup plus limité, avec une dynamique d’évolution plus faible. On est dans un environnement maîtrisé, à l’image du contrôle d’accès physique qui est en vigueur sur les sites industriels. Nos passerelles réseau sécurisées, séparateurs réseau et diodes hybrides permettent de mettre en oeuvre rapidement la micro-segmentation à l’intérieur de réseaux existants et aux interfaces avec de nouveaux environnements (cloud, jumeaux numériques..). Les architectures mises en place peuvent évoluer facilement par reconfiguration des noeuds réseau.
Retours d’expérience et perspectives
PEI: Entre aéronautique, défense, énergie et transport, vos solutions sont déjà déployées sur le terrain. Quels enseignements tirez-vous de ces projets ? Et quelles évolutions anticipez-vous pour la cybersécurité industrielle dans les prochaines années ?
Les projets d’électronique embarquée sur lesquels nous intervenons font l’objet de cycles longs tant sur la vente que sur la réalisation. Il s’agit en effet d’évolutions majeures d’architectures électroniques, qui sont conçues pour avoir une grande pérennité. Nos succès commerciaux immédiats à l’export ont montré que notre technologie est certainement particulièrement compétitive. Elle nécessite néanmoins un changement d’approche, une rupture avec la culture du « tout logiciel ». Concernant la cybersécurité industrielle, beaucoup reste à faire comment l’a montré la mise à l’arrêt complet pendant plus d’un constructeur automobile anglais majeur. Avec nos diodes hybrides réseau TCP/IP à translation d’adresse, nous pensons détenir la clé pour sécuriser instantanément les interconnexions de périmètres critiques à protéger de toute intrusion, pour un coût modique tant en acquisition qu’en opération.





La mission de PEI est de fournir à ses lecteurs des informations sur les nouveaux produits et services liés au secteur de l'industrie et qui sont disponibles sur le marché français.













