En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d'intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Actualité des entreprises

Sierra Wireless réagit à la première attaque d’objets connectés

Publication: Janvier 2014

Partagez sur
 
Ces derniers jours ont été marqués par l’annonce de la première cyberattaque à l’encontre des objets et/ou machines connectées. Les questions sur les moyens de sécurisation de l’IoT et du M2M (Machines Communicantes) se posent de plus en plus...
 

Cette attaque fait prendre conscience que la sécurisation de l’IoT et du M2M va devenir un enjeu crucial au fil des années. En effet, à mesure que le volume des données et le nombre de systèmes connectés augmentent, les risques de sécurité associés progressent. La problématique actuelle est de savoir comment les acteurs du M2M doivent sécuriser le hardware, leurs applications et leurs datacenters » déclare Olivier Beaujard, Vice-Président Market Development de Sierra Wireless, leader mondial des solutions M2M.

D’autant qu’un récent sondage Havas Médias-CSA dévoilé montre que les français sont déjà très demandeurs de l’IoT puisque non seulement plus de la moitié des internautes entre 15 et 49 ans savent ce qu’est un objet connecté, mais près de 33% serait prêt à s’équiper avec ces appareils. Les produits présentés au CES n’ont fait que confirmer cette tendance.

« L’objectif d’une application M2M est de fournir le niveau de sécurité adéquat pour un système et une application spécifiques. Le terme « application M2M » englobe un écosystème complet qui s’étend au-delà du système lui-même. Il intègre le module/modem de communication, le réseau de téléphonie mobile, la plateforme du cloud de gestion M2M et les applications d’entreprise de back-office, qui ont tous des problématiques de sécurité unique. Même pour le système M2M lui-même, la sécurité n’est pas simple. En effet, la plupart des systèmes M2M n’ont pas un système d’exploitation complet ou n’ont pas la puissance de traitement suffisante pour soutenir ou exécuter le logiciel de sécurité avancé. »

« La réponse à la sécurisation se trouve dans le sur-mesure : la meilleure solution pour sécuriser le M2M est celle qui s’adapte à une application spécifique. Par ailleurs, la sécurisation des applications M2M nécessite une authentification solide et des mécanismes de tolérance aux pannes qui offrent une protection efficace contre les logiciels malveillants et qui assurent la résilience de l’écosystème M2M. Pour maintenir la sécurité dans un environnement en constante évolution, les entreprises et les OEMs doivent être en mesure de mettre à jour leurs systèmes et leurs applications M2M rapidement et à distance, à travers des milliers ou des millions de dispositifs déployés. »

Suivez Industrie Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'Industrie Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: