 Bonjour tout le monde, je suis Fabrice Jean-Roulx de STMicro Electronics, et je suis le manager de développement business pour l'EMEA de l'EMEA de l'ESTM32 Trust Security Ecosystème. Je vais parler de comment vous pouvez simplifier votre journée de sécurité en utilisant notre solution de l'ESTM32 Trust TEE Secure Manager. Aujourd'hui, avec la prolifération des objectifs connectés, nos customers sont face à plusieurs challenges de sécurité qui sont rapidement augmentés dans la complexité grâce à des régulations de sécurité et des certifications de certifications qui ont été mis en place et qui ont été renforcées par le marché ou par les gouvernements. Par exemple, dans l'EU, nous parlons de l'Auto-Équipement Directif et de l'Auto-Résilien et dans l'U.S. de l'Alliance standard connectée. Les challenges face aux développeurs de l'ambulance sont la première évolution de ces certifications, la prolifération de plusieurs dispositifs utilisant différentes plateformes de hardware, les demandes pour les solutions de sécurité de l'équilibre sont les demandes de l'évolution de l'ESTM32. Le besoin pour la certification de l'esprit de sécurité et de la maintenance de la vie pour fixer les vulnerabilities et la difficulté d'augmenter leur expertise de sécurité qui requiert du temps et du monnaie. Comme je l'ai dit, en termes de sécurité de l'Auto-Résilien, dans l'EU, nous parlons de l'Auto-Résilien et de l'Auto-Résilien. Après l'August 1, 2025, tous les produits avec une antenne connectée directement ou indirectement à l'Internet doivent être complémentés avec le directif pour obtenir l'ESTM32 et être vendus sur le marché de l'EU. Ce qui est nouveau est que, sur le point de la conformité radio, les produits doivent être complémentés avec les requiertés de sécurité essentielles. L'un des meilleurs est de soutenir le mécanisme sécuritaire pour rééter l'ambulance de l'ambulance qui est l'objectif d'assurer l'objectif de sécurité de l'ambulance de l'Auto-Résilien. Pour plus de détails, je vous recommande de vérifier la spécification technique rouge. Et après, il y aura un acte de résilience cyber-resilien qui concernera beaucoup de produits de hardware et de softwares pour être vendus sur le marché de l'EU. C'est ce qu'il y aura beaucoup de requiertés pour actuellement monitorer et réporter les vulnérabilités de votre produit. Il y a quelques exemples des points de paix face à nos clients. Comment j'aie d'aider à protéger mes assets critiques, les données et les secrets et ceux de mes propres clients? Comment j'aie d'aider à profiter de mon software IP et ceux de mes partenaires dans le développement, dans la production ou même dans le field? Et comment j'aie d'aider à connecter à des providers de clous sans le management de l'identité digitale? C'est là où nous venons avec le STM32 Trust TEE Secure Manager qui est un set de services de sécurité développés, maintenus et certifiés par STM. Avant de déterrir la solution de la solution de la Secure Manager, expliquez-moi notre stratégie de sécurité pour augmenter le niveau de sécurité que nous avons envisagé dans notre produit STM32. Quand ça vient de la sécurité, notre vision est de devenir le soupleur de référence indisputé pour les MCUs et les MPUs. Notre mission est de provider à nos développeurs la means et la solution pour adresser leurs recommandations pour assurer leur application dans le plus efficace de la façon. Pour ce que cette stratégie ou la stratégie est de construire un roadmap de sécurité de hardware IP a associé à un complet set de services de sécurité à travers notre portfolio STM32 avec un bon focus sur l'imprové de la robustité de sécurité de notre nouveau produit à un niveau d'assurance avec des résistances physiques qui vont accueillir les recommandations législatives. Nous avons aussi besoin de provider à nos clients une offerte de sécurité scalable pour que ils puissent sélectionner le bloc de sécurité de sécurité qu'ils ont besoin pour leur application de des features de sécurité délicatées qui ont aidé à une solution de solution de la solution complète, certifiée et maintenie par STM32 à propos de nos clients de fondations pour rencontrer les recommandations de sécurité et pour complier avec les schemes de certifications de certifications de l'application. Pour aider les clients à construire un système de compétition nous avons déclaré une fréquence de sécurité faite pour STM32 qui s'appelle STM32 Trust. Commençons par l'identification des main-strettes selon les différents types de assiettes que nous voulons protéger. La fréquence de sécurité provoque des stratégies de mitigation via 12 fonctions de sécurité liées à des niveaux de sécurité de sécurité comme le PSA qui est le système de sécurité de sécurité déclaré par Arm et CZIP qui est le standard de sécurité pour les plateformes IoT déclarées par la plateforme globale. Ces fonctions de sécurité sont déclarées par les means de sécurité à l'adverte de la route de l'assiette et des services de sécurité pour que vous puissiez simplement concentrer sur le développement de votre application et d'innovation plus vite. Pour exemple, si vous avez besoin de sécurité pour modifier vos dispositifs sur le fil des radios par le directeur de l'équipement radio vous devez utiliser les fonctions de sécurité et des fonctions de sécurité de sécurité. Si vous devez protéger des données fédérales comme des clés et des certificats pour connecter à un provider de l'aéroport vous devez utiliser les fonctions de sécurité de sécurité de sécurité. Si vous devez protéger une paix de software délicat ou une paix de software contre l'externale ou l'internel de la rédiction vous devez utiliser les fonctions de sécurité de sécurité de sécurité. Ces sont juste quelques exemples sur comment délever ces fonctions de sécurité de sécurité pour assurer votre application plus vite. Pour aller un peu plus loin que notre client offert, ST a identifié une opportunité pour développer une solution de changement de jeu pour nos consommateurs qui travaillent sur la sécurité de l'aéroport pour leurs applications. Nous sommes construits un nouveau écosystème pour simplifier la journée de sécurité de consommation par introduire le TEE Secure Manager de la STM32 qui est un système sur la solution de chip en retirant la complexité de configuration de l'aéroport et les expertises qui sont nécessaires pour délever l'application de la chaine de sécurité de la STM32. ST est le premier supplier de la STM32 pour développer, certifier et maintenir une solution de l'environnement de l'exécution de l'exécution de la STM32, intégrer les services de sécurité de l'aéroport pour assurer votre application. C'est là que nous remplirons les dégâts de sécurité et poursuivons les difficultés discutées précédemment par introduire un offert de sécurité de l'aéroport qui simplifie votre journée de sécurité et le temps de marché. Il vient de protéger des identités digitales dans les factories de la STM32 pour obtenir des résistances de l'exécution de l'aéroport en retirant les challenges pour les OEMs pour contrôler ces secrets spécialement dans les environnements de l'environnement de l'exécution de l'aéroport. Il aussi évoquera des services de provision de l'aéroport grâce à ces identités et d'offres de l'exécution qui vont devenir plus et plus importants à un certain standard comme le moteur qui requiert de certifier la provision dans plusieurs stages d'un système de l'aéroport. Et enfin, mais non plus, l'aéroport donne des propriétés de forte isolation liées à nos outils de développement et d'écosystèmes qui permettent de protéger la protection de l'aéroport et d'obtenir des requêtes de partenaires qui pourraient être utilisées pour l'instant pour protéger l'engin de l'intelligence artificielle ou vos propres propéatrices plus critiques. Donc, ce qu'est-il dans le scope de l'aéroport? L'aéroport est tout ce que vous voyez en bleu pourquoi, en bleu, c'est l'application d'utilisateur. Cela inclut une certifiée de l'aéroport de l'aéroport. L'aéroport STI, qui est le premier stage de l'aéroport de l'aéroport déjà installé dans votre système quand vous l'achetez. C'est l'aéroport primaire pour assurer l'authenticité et l'intégrité de l'aéroport second stage. Et l'aéroport STI, qui est l'aéroport second stage de l'aéroport de l'aéroport. L'aéroport secondaire aéroport l'authenticité et l'intégrité de l'aéroport second stage, mais aussi tous les autres components, comme les appels trustés et l'application. Il inclut aussi l'aéroport second stage, qui est un système d'opérations sécuritaires. Ce système d'opérations sécuritaires s'étend à l'aéroport de l'aéroport. Et il y a aussi une strong isolation entre les modules de l'aéroport qui signifie un mécanisme de l'aéroport second stage. Et enfin, les services de sécurité de l'aéroport second stage, comme l'application de firmware, qui est le service pour sécuriser et d'aborder votre application de firmware, le storage sécuritaire, qui est le service pour protéger les données critiques, la cryptographie, qui est le service pour procéder l'algorithme de la cryptographie, une attestation, qui est le service pour donner une identification unique d'une IoT. Toutes ces services de sécurité peuvent être accès par l'application d'un autre sous la standardisation de la pièce de l'application. En termes d'assurance de sécurité, les managers de sécurité ont à l'aide de les certifications de l'application de l'aéroport 3 et de la pièce de l'application 3 avec des résistances de résistance physique, pour que vous puissiez vraiment croire cette solution, et qui est aussi la fondation pour faciliter votre propre certification de l'application de l'aéroport 3. Je suis en train de chercher un exemple de l'IOSC-62443 dans l'industrie industrielle. En termes de livraison, l'IOSC-STI est déjà en train dans l'IOSC-STM32 H5 plateforme, pour ne pas être modifié comme immutable. Le reste de l'IOSC-STI est élevé comme binary encryptée et signée par l'IOSC-STI et est complètement correctement adapté sur le fil. Comme d'habitude, le client n'a pas d'accès au code source et ne peut pas le modifier. Il est donc sous la faute de l'IOSC-STI pour maintenir l'IOSC-STI certifié au temps de vie de l'application, ce qui est l'un des plus grands différences avec l'application d'application d'IOSC-STI où le client est responsable de finir une version Tfm de l'IOSC-STI et de l'application de l'IOSC-STI quand il y a une nouvelle vision et d'aller à chaque fois pour la certification complète de l'application qui requiert d'expertises et d'accès en temps et de monnaie. En utilisant la solution de l'application d'application de l'IOSC-STI c'est vraiment optimisé en termes de propriétés certifiées comme vous pouvez construire et relier cette certification pour obtenir votre propre certification de l'application d'application de l'application de l'application d'application de l'application d'application serrataire. Nous retrouvons à la prochainenovation ou par l'OM directement, avec le contrôle de l'IP sur leur charge, ainsi que les modules de sécurité sont élevés en crypte et en signes, par l'OM ou la partie 3 pour assurer toute la financialité. Ensuite, le manager de sécurité réunit la installation de sécurité de ces modules, ce qui pourrait être aussi indépendant de l'update. En other words, c'est un moyen pour assurer la protection de l'IP et pour réunir de nouveaux modèles de business avec les suppliers de l'IP. Finalement, par le point de vue de l'usage, quand les services de sécurité sont rendus par le manager de sécurité, les développeurs peuvent simplement s'occuper de l'application non-secure comme s'il n'y aurait pas de sécurité et utiliser l'application de l'application standard de l'API pour obtenir accès aux services de sécurité dès qu'ils ont besoin d'assurer leur application sans avoir à tendre la complexité des zones de traités. Cette application de sécurité non-secure pourrait être sûrement et indépendamment updates et optionnellement équipées pour assurer sa confidentialité. Pour s'assurer, ces sont les bénéfices key de la solution du manager de sécurité. C'est un système d'opération de l'opération du service de sécurité qui occupe un set de données pour les services de sécurité pour accroître un set de circuits de sécurité et pour élever l'automne en support de l'IP avec l'application de l'application de l'IP en guillot et qui est réalisée par ST pour une de grandes supportes d'une autre capacité de sécurité d'updates de chaque bloc de bâtiment, certifier et robuste contre l'attaque de l'attache d'alcool physique et optimiser pour l'OEM de la certification de l'application. Ainsi, protège vos IP et simplifie votre journée de sécurité. Le manager de sécurité s'étend avec un système d'écosystème de tools de développement. Le SMAK, qui est une application délicatée de développement qui tient à la développement de l'application standard dans l'arrière non-sécure de l'arrière de trottoir zone, le SMAK package est disponible pour downloaded du Web page de la Web de la Web de la trust de la STM32, il inclut la version production de l'application de l'application d'un manager en capitaine avec l'insélection script et l'application d'une utilise, qui inclut des exemples de l'application de l'application de l'application de l'armepsa applicat qui montre comment utiliser les services de sécurité. Nous également providerons le SMDK, qui est une kit de développement d'un module d'écosystème délicat qui tient à la développement d'un module de sécurité dans l'arrière de trottoir zone. Ce SMDK sera disponible en demandant après la signature de l'agrément de licences spécifiques avec ST. Il contient une version spécifique de la manager secure utilisée seulement pour le développement et la validation de la module secure, ce qui ne peut pas être utilisé pour les propositions de production. Horns est validé. Cette module secure doit se réunir dans la même frameworks que la normale SMDK avec la version production de la manager secure. En termes d'application, développement et installation de flow, TOSTEED's package creator toolset permet de générer une image de signes et encryptes contenant tout. La manager secure de l'agrément de l'agrément de ST, en bleu, les modules OEMs ou third parties IP en gris, et bien sûr, les applications OEMs et secrètes en bleu. Les OEMs peuvent générer sa propre clé pour générer l'image de l'agrément de l'agrément d'agréments avec tous les blocs de construction et protéger sa confidentialité. Pour l'installation, l'H573 est envoyé avec le SDIrot et la service de installation de la manager secure. Et puis, l'image est installée securement sur le chiffre final, en utilisant le programmer Qube afin d'avoir un produit personnalisé. Notez que pas seulement le programmer Qube peut faire cela, les partenaires de solution programme sont aussi implementés sur la solution. Optionnellement, les OEMs pouvaient utiliser le SDIrot pour protéger la clé de son encryption, générer l'installation des licences et contrôler le nombre d'applications de l'agrément dans une location d'agrément entrée. C'est le même mécanisme que le SDIrot qui est déjà disponible dans d'autres familles. Le manager secure est un certifié et complet suite de services de sécurité de la clé, développé, certifié et monté par ST, c'est facile d'installer et de faire toute l'abstraction de l'agrément. Il s'éteigne à l'application de l'application de l'application, supportée par un système d'écosystèmes d'exemples et de nouvelles cases. Ce n'était pas détaillé, mais il s'agit aussi de l'identité pré-provision de l'institut de l'institut pour l'agrément de l'agrément sur Amazon ou Microsoft Azure Cloud Services. Et grâce à l'application de l'agrément QDSQI, il s'éteigne d'une blockchain immédiate. To conclude, I would like to come back to the main challenges faced by embodied developers and how the STM32 trustEE Security Manager can help to solve them. To recall, some of those challenges are How could I easily protect my critical assets, data and security and those of my end customers? How could I y easily and strongly protect my software IPs and those of my partners? et comment on peut facilement et sécurement connecter à des providers de clous avec un management d'identité d'identité d'héritage d'héritage. Ajouter des services de sécurité pour votre application fait qu'il y a une forte expertise et la compréhension est augmente avec le besoin d'accomplir avec des régulations de sécurité comme la directive radio-émission dans l'EU. Et c'est exactement la main-propose de l'STM32, l'enseignement de l'EU de sécurité pour provider à nos clients les fondations pour rencontrer ces requimements de sécurité avec une solution d'utilisation d'utilisation d'un système d'utilisation d'utilisation d'utilisation d'un système d'utilisation et d'utilisation d'un STM et d'utilisation d'un STM et d'utiliser des certifications de l'EU de sécurité avec des résistances d'attaquements physiques. C'est la première solution de ce type sur le marché qui montre qu'un STM est en train de travailler très fort pour protéger l'état de la solution de sécurité pour aider nos clients. Cette nouvelle solution de l'EU de sécurité va être disponible avec l'STM32 H5 platform et ensuite sera expérimentée à d'autres produits. Et pour retourner sur les fonctions de sécurité d'une sécurité de sécurité pour l'ESTM32, nous avons guarded les requimements de marché. L'STM32 de sécurité ménagère de sécurité de sécurité guide tout ces fonctions de sécurité auxquelles vous pouvez laborer dans votre produit final pour dévacer et lancer votre software avec un pass de sécurité et un install de помощi sanitaire. Faites bien protéger vos données du marché de sécurité protéger votre pays et votre patron avec l'APP de la protection de la protection de l'IP software et de la connecter à des providers de cloud. Tout cela va donc simplifier votre journée de sécurité et faciliter la certification de votre propre device.