L’Internet des Objets (IoT - Internet of Things) est un des sujets tendance du moment et de nombreuses entreprises sont curieuses de prendre ce train en marche.
Comment sécuriser l’internet des objets IoT ?
Des appareils, systèmes et services peuvent être automatisés dans quasiment tous les domaines, ainsi que des objets intelligents qui transmettront des informations sur leur état, leur environnement ou des données à analyser.
Bien que l’IoT offre de nouvelles opportunités pour les réseaux et les logiciels, il reste plusieurs défis sécuritaires à surmonter. Selon Gartner, 26 milliards d’appareils seront connectés à Internet d’ici 2020, qui accroîtront le volume de données générées, et nécessiteront une amélioration du stockage et de la capacité de traitement des informations. Protéger ces données et sécuriser ces appareils sera primordial, particulièrement dans certains secteurs industriels ou manufacturiers. Des intrus malveillants pourraient collecter des informations confidentielles ou pire désactiver une alarme ou endommager des équipements critiques d’une centrale nucléaire.
Il est aussi impératif de sécuriser, authentifier et crypter les connexions entre les objets, des voitures aux réfrigérateurs. Nous ne pourrons pleinement bénéficier des avantages d’un environnement connecté qu’en abordant cette question de la sécurité. Systèmes et applications étant toujours plus accessibles de l’extérieur, comment les fournisseurs de systèmes peuvent-ils garantir que leur propriété intellectuelle (IP) ne pourra être modifiée ou que les données transmises demeureront totalement sécurisées ?
En premier, la sécurité impliquera la définition de règles concernant la cession des licences logicielles, la gestion des autorisations et la protection de l’IP. L’IoT a besoin d’un « HUB d’interprétation » qui fonctionne comme une base de connaissances pour connecter diverses options. Ce noyau requiert différents niveaux de sécurité, de l’infrastructure au logiciel embarqué dans chaque terminal, pour empêcher piratage et falsification mais aussi collecter des données d’utilisation et indicateurs de performances.
Deuxièmement, pour empêcher toute rétro-ingénierie il faut chiffrer tous les éléments, y compris les liens établis entre les appareils, avec des codes d’authentification exclusivement liés au matériel correspondant, afin de sécuriser les informations de connexion des utilisateurs et des systèmes. Attention alors au maillon faible potentiel du système, humain ou technologique, car sans contrôle d’accès une porte reste ouverte pour le piratage.
Troisièmement, si un pirate devait pénétrer le système, tout doit y être chiffré, des données aux logiciels intégrés dans les capteurs, réseaux et systèmes. Dans un environnement crypté, les pirates auront plus de difficultés à rétro-ingénierer des applications, ou déterminer à distance les spécificités d’une infrastructure informatique.
Enfin, au-delà de la sécurité, l’IoT ouvre aux éditeurs de logiciels de nouvelles opportunités de monétisation, grâce aux précieuses infos d’utilisation que remonteront leurs capteurs. Avec le rapide déploiement des réseaux haut débit et des capteurs lowcost, l’IoT est de plus en plus viable. Mais, son succès dépendra de la capacité d’embarquer des logiciels de plus en plus puissants dans les capteurs, réseaux et systèmes chargés de collecter, rassembler, analyser et partager les données générées.
Si les logiciels sont clés pour faire de l’IoT une réalité, de nouvelles règles de cession de licences et gestion des autorisations sont essentielles. L’IoT augmente de façon exponentielle le nombre de terminaux qui hébergeront des logiciels, et accélère leur rythme de déploiement. Gérer cette multiplicité des terminaux, objets et applications sera un défi pour les éditeurs, mais aussi une formidable opportunité de mieux monétiser leur offre. En comprenant vraiment comment les clients utilisent le logiciel embarqué des appareils connectés, les éditeurs peuvent créer et adapter efficacement leurs applications afin d’offrir une meilleure expérience client et maximiser leurs résultats. Les entreprises qui n’adapteront pas leurs modèles métier risquent alors d’être mises à mal par une nouvelle génération d’acteurs affranchis des vieux principes du marché.
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre dossier Green IT sur les actions engagés par inmac wstore pour réduire son impact environnemental
Les articles les plus consultés
- Transformation digitale, 8 tendances à retenir
- L’Indice d’Agilité Digitale : un critère pour défier le choc sanitaire
- L’expérience client : une feuille de route 2021 en 5 axes
- Le rôle de la 5G dans la croissance et relance économique
- Les services cognitifs : un élément essentiel pour la gestion intelligente des contenus d’entreprise