lundi 18 novembre 2019    || Inscription
BanniereNews
 
 

L’IoT est un véritable phénomène lié à la transformation digitale. Il permet de trouver de nouvelles méthodes de travail, de créer des services innovants, d’améliorer la satisfaction client et d’automatiser des processus.

Pour autant, l’actualité se fait régulièrement l’écho d’attaques et de vulnérabilités portant atteinte aux entreprises ayant initié des projets de sécurisation des objets connectés. Le certificat numérique, vecteur d’identité forte, semble une réponse crédible à ces nouveaux enjeux de cybersécurité. Nous avons interrogé à ce sujet Vincent Nicaise responsable du marché IoT chez IDnomic.

De nombreuses analyses, dont celle du Gartner, nous prédisent pour 2020 jusqu’à 25 milliards d’objets connectés pour un marché estimé à 250 milliards de dollars. Ces projections nous invitent à nous interroger sur la nature même de ces objets d’une nouvelle génération.

Un objet connecté est avant tout un équipement communiquant, doté de fonctions de réception et de transmission, et éventuellement de stockage de données. Les tablettes, smartphones, ordinateurs portables, mais aussi une part grandissante d’objets de notre quotidien (montres, pèse-personnes, équipements de la maison, serrures, etc.) peuvent aujourd’hui être connectés. Tous contiennent des quantités d’informations, parfois à caractère personnel, qu’il convient de ne pas exposer aux pirates du monde entier.

« Dans l’environnement industriel, qu’il s’agisse de capteurs de température, de sondes thermiques ou d’automates, les objets connectés deviennent de plus en plus intelligents », explique Vincent Nicaise, marketing manager en charge du marché des IoT chez IDnomic, leader de la protection des identités numériques. « Les cas d’usages de l’Internet des objets industriels sont nombreux et concernent tous les pans de notre économie. On parle par exemple de « smart activité » avec une déclinaison de type smart building pour la gestion centralisée des bâtiments, smart grids pour les réseaux électriques intelligents et plus largement de smart city pour tous les enjeux de la ville connectée», ajoute Vincent Nicaise.

Une demande très forte dans le transport et l’industrie du futur

Dans le domaine du transport intelligent (appelé ITS pour Intelligent Transport System), les véhicules, de plus en plus autonomes, communiquent entre eux et avec les équipements autoroutiers pour transmettre, en temps réel, des informations sur l’état des routes et rendre la circulation plus fluide.

Dans le transport ferroviaire, les exemples d’utilisation concernent les échanges entre le conducteur du train et les infrastructures du réseau ferré, la régulation du trafic, voire la maintenance du matériel.

Des projets sont aussi en cours dans l’industrie 4.0. « Grâce à la maintenance dite prédictive, les objets connectés améliorent désormais la productivité et la fréquence d’intervention sur les automates industriels. Ainsi, les capteurs déployés dans les systèmes industriels, en remontant au système d’information, des données sur l’état d’usure ou le rendement des machines et de la chaine de production permettent aux équipes métier de gagner un temps précieux» explique Vincent Nicaise.

Tous ces usages n’ont toutefois de valeur que s’ils sont accompagnés d’une prise en compte de leur sécurité dès le démarrage du projet ou la conception de l’objet (security by design).

Il est en effet impératif de pouvoir s’assurer de l’identité des machines et des personnes qui interviennent sur les systèmes, de garantir l’intégrité des informations échangées et leur confidentialité.

C’est là que l’utilisation de certificats (identifiants) numériques, supports des technologies de PKI (Public Key Infrastructure), prend tout son sens.

Une PKI est une infrastructure de confiance permettant de répondre à des besoins d’authentification, de chiffrement et de non–répudiation. Historiquement, IDnomic fournit ainsi des services de PKI pour l‘identification des personnes, des terminaux et des machines.

Depuis près de cinq ans, ses certificats numériques sécurisent également tous les nouveaux usages des objets connectés.




Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 141757
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI

TRUSTECH

Cet événement international dédié aux paiements, à l'identification et à la sécurité est organisé à Cannes (palais des festivals) du 26 au 28 novembre 2019. Organisé par Comexposium.

FIC

Ayant pour thème cette année "Replacer l'humain au coeur de la cybersécurité", le Forum International de la Cybersécurité occupe les 28, 29 et 30 janvier 2020 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

RSS