Architecture de sécurité conçue pour la défense européenne
Infrastructure cloud souveraine avec des contrôles conçus pour satisfaire les exigences de sécurité européennes et OTAN les plus strictes. Chaque déploiement opère au sein de la juridiction UE sous la supervision de votre autorité de sécurité nationale.
La réalité de la sécurité des données de défense
Les opérations de défense et de sécurité génèrent et traitent certaines des informations les plus sensibles qui existent. Plans opérationnels, évaluations de renseignement, dispositions de forces, communications classifiées, ces données exigent des protections qui dépassent de plusieurs ordres de grandeur la sécurité d'entreprise typique.
Tentatives de cyberattaque mensuelles contre les organisations de défense
États membres de l'UE nécessitant des contrôles de données souverains
Impact mondial estimé de NotPetya
L'évaluation de cybersécurité de la Commission européenne a révélé que les organisations liées à la défense font face en moyenne à 1 500 tentatives de cyberattaque par mois, avec des acteurs étatiques ciblant spécifiquement l'infrastructure cloud militaire. L'attaque NotPetya qui a perturbé les opérations logistiques de l'OTAN a coûté un montant estimé à 10 milliards d'euros à l'échelle mondiale. Lorsque les services cloud militaires opèrent au-delà des frontières nationales, la surface d'attaque se multiplie et les enjeux deviennent existentiels.
Argus a été architecturé avec une sécurité de niveau classifié comme fondation, pas ajoutée après coup pour satisfaire des exigences d'approvisionnement.
Votre déploiement souverain, votre autorité de sécurité nationale
Chaque déploiement Argus est provisionné comme un environnement souverain isolé au sein de la juridiction UE, sous le cadre de gouvernance de votre autorité de sécurité nationale.
Votre déploiement souverain
Instance nationale isolée
Votre accréditation de sécurité
Votre chemin vers l'accréditation
Souveraineté nationale des données
Vos données opérationnelles ne quittent jamais votre juridiction UE désignée. L'isolation organisationnelle par nation (application de l'organization_id), la séparation cryptographique des locataires et l'infrastructure exclusivement UE garantissent que les informations de défense classifiées et sensibles restent sous le contrôle de votre autorité nationale.
Votre autorité d'accréditation de sécurité
Vous maintenez la pleine autorité sur l'accréditation de sécurité par le biais de votre autorité de sécurité nationale (NSA). Nous mettons en œuvre les contrôles techniques requis par EUCS, NIS2, ISO 27001 et les normes EUCI. L'architecture de sécurité satisfait les exigences OWASP ASVS niveau 2. Parce que chaque déploiement opère sous votre contrôle souverain, la décision d'accréditation reste la vôtre.
Pourquoi c'est important pour la défense
Les exigences d'accréditation de défense varient selon la nation et le niveau de classification. Votre autorité de sécurité nationale peut imposer des exigences au-delà des normes de base UE. Les opérations multi-nationales exigent une conformité démontrée à travers plusieurs cadres simultanément. Avec Argus, vous disposez de la base technique pour l'accréditation à tout niveau, de EU RESTREINT aux équivalents nationaux SECRET.
Conformité aux cadres de sécurité européens
Argus met en œuvre les contrôles techniques requis par les cadres de sécurité européens et OTAN. Voici notre alignement avec chaque norme que votre organisation peut devoir satisfaire pour les opérations de défense.
Contrôles de sécurité de niveau défense
Au-delà des cadres de conformité, voici ce qui protège les données opérationnelles à chaque couche de la plateforme.
Chiffrement de grade militaire
Données au repos protégées par chiffrement AES-256. Données en transit utilisant TLS 1.3 avec confidentialité persistante parfaite. Préparation à la cryptographie post-quantique (PQC) pour une protection à l'épreuve du temps contre les menaces de l'informatique quantique.
Architecture zéro confiance (ACP 240)
Chaque requête est authentifiée et autorisée indépendamment de l'emplacement réseau. Alignée sur les principes zéro confiance OTAN ACP 240 et réconciliée avec la sécurité centrée sur les données selon les STANAG 4774, 4778 et 5636.
Isolation souveraine nationale
Le déploiement de chaque nation est cryptographiquement isolé de tous les autres. Application de l'organization_id par nation, politiques de sécurité au niveau des lignes au niveau du moteur de base de données et clés de chiffrement dédiées par instance souveraine.
Journalisation d'audit inviolable
Chaque événement pertinent pour la sécurité est enregistré dans un stockage en mode ajout uniquement avec vérification d'intégrité cryptographique. Aligné sur les exigences de responsabilité EUCI. Piste d'audit complète pour les preuves d'accréditation de sécurité.
Détection des menaces opérationnelles
L'analytique comportementale surveille les anomalies : schémas d'accès inhabituels, requêtes hors des paramètres opérationnels, tentatives d'accès massif aux données. Alertes automatiques et suspension de l'accès pour les investigations de sécurité.
Assurance de la chaîne d'approvisionnement
Surveillance continue de toutes les dépendances pour les vulnérabilités connues. Génération et vérification de SBOM. Content Security Policy et Trusted Types. L'engagement open-source assure une transparence complète de la chaîne d'approvisionnement, pas de dépendance fournisseur.
Infrastructure cloud souveraine européenne
Votre déploiement Argus s'exécute sur une infrastructure cloud souveraine européenne conçue pour les charges de travail de défense.
Résidence des données UE
Traitement et stockage des données configurables pour des États membres UE spécifiques. L'application de la résidence nationale des données garantit que les données opérationnelles ne quittent jamais votre juridiction désignée.
Sécurité physique
Les installations d'infrastructure mettent en œuvre des contrôles d'accès physiques, des protections environnementales et des procédures opérationnelles conformes aux normes de sécurité de la défense européenne.
Défense réseau
Protection DDoS, pare-feu d'applications web et segmentation réseau protègent contre les menaces externes. Options de déploiement air-gapped disponibles pour les environnements classifiés.
Continuité opérationnelle
La capacité d'opérations autarciques permet le fonctionnement continu dans des conditions déconnectées, intermittentes et limitées (DIL). La dégradation gracieuse assure la continuité de la mission même lorsque la connectivité est compromise.
Régions disponibles
Régions souveraines nationales disponibles pour des exigences spécifiques
Comment fonctionne l'accréditation de sécurité
L'accréditation de sécurité pour les systèmes de défense est une responsabilité partagée entre le fournisseur de la plateforme et l'autorité de sécurité nationale de l'organisation déployante.
Ce que nous fournissons
- Contrôles techniques alignés sur les exigences EUCS, NIS2 et EUCI
- Procédures opérationnelles mettant en œuvre les normes de sécurité européennes
- Documentation mappant les capacités aux contrôles des cadres
- Support technique pour les processus d'accréditation de sécurité nationale
- Infrastructure au sein d'installations souveraines UE accréditées
La responsabilité de votre autorité
- Poursuivre l'accréditation formelle par le biais de votre autorité de sécurité nationale
- Mettre en œuvre des politiques de sécurité organisationnelles au-delà des contrôles techniques
- Habilitations de sécurité du personnel et structures de gouvernance
- Maintenir les disciplines de sécurité opérationnelle dans le temps
Pourquoi c'est important
Lorsque vous évaluez des services cloud pour les opérations de défense, vérifiez quelle accréditation spécifique a été obtenue et par quelle autorité. La certification EUCS est accordée par les organismes de certification nationaux. L'autorisation de traitement EUCI est accordée par l'autorité de sécurité compétente. La certification d'un fournisseur dans une juridiction ne s'étend pas automatiquement à la vôtre.
Argus est conçu pour que votre chemin vers l'accréditation de sécurité soit aussi simple que possible. Lorsque votre autorité de sécurité nationale évaluera la plateforme, elle ne trouvera pas de lacunes techniques nécessitant une refonte architecturale. La fondation souveraine est prête.
Une sécurité qui favorise les opérations
Des contrôles de sécurité de défense conçus pour fonctionner avec la manière dont les opérateurs militaires et du renseignement opèrent réellement, et non pour créer des obstacles qui compromettent l'efficacité de la mission.
Identité fédérée
Intégration eID nationale. Vos identifiants d'habilitation. Identité transfrontalière via eIDAS.
Sécurité au bord tactique
La même protection au bord tactique. Mode autarcique pour les conditions DIL.
Vitesse opérationnelle
Traitement de sécurité en millisecondes. Aucun retard de flux de travail au rythme de bataille.
Contrôle adaptatif des sessions
Gestion de session tenant compte de la classification. Délais d'expiration adaptés au tempo opérationnel.
La sécurité ne fonctionne que si elle favorise plutôt qu'elle n'entrave les opérations. Ces contrôles sont conçus pour être invisibles pendant les opérations normales tout en restant absolument efficaces pour protéger les informations souveraines.
Documentation et support d'accréditation
Ressources pour soutenir votre parcours d'accréditation de sécurité.
Package de documentation de sécurité
Diagrammes d'architecture, flux de données, spécifications de chiffrement
Demander la documentationFeuilles de mappage des cadres
Mappages contrôle par contrôle EUCS, NIS2 et EUCI
Demander le package completSupport d'accréditation
Accès à l'environnement, collecte de preuves, Q&R technique pour les audits NSA
En savoir plusRésultats des tests de pénétration
Résultats annuels de tests par des tiers (sous NDA)
Demander sous NDA