default banner

Solutions de connectivité sécurisée

Avec l’adoption rapide des produits IoT dans divers domaines d’application, la communication entre les dispositifs périphériques connectés et une infrastructure est une fonctionnalité importante. Celle-ci permet un large éventail d’opérations comme la transmission de grandes quantités de données générées ou collectées par les dispositifs à une infrastructure cloud, la surveillance des dispositifs ou les mises à jour logicielles.

Pour protéger les données, la confidentialité et l’intégrité des clients, ainsi que la sécurité des appareils IoT et de l’infrastructure IoT à laquelle ils sont connectés, il est primordial d’utiliser une solution de connectivité sécurisée pendant tout le cycle de vie, depuis le stade de configuration initiale avec l’approvisionnement en clés cryptographiques, jusqu’à la mise à jour des firmwares sur le terrain.

De plus en plus de produits, qu’il s’agisse de produits de consommation comme les enceintes intelligentes connectées ou les stations météorologiques, en passant par une grande variété de capteurs environnementaux et industriels jusqu’aux voitures connectées, utilisent une forme de connexion à des services Cloud.

Securyzr

L’IoT connecté au Cloud peut collecter ou générer toutes sortes de données de valeur dans les périphériques, puis les données sont soit entièrement traitées par le périphérique lui-même, soit directement transmises à une infrastructure de confiance où elles seront traitées.

Entre ces deux solutions opposées (s’appuyer sur le traitement sur le périphérique ou effectuer un traitement à distance complet dans le Cloud), il existe un certain nombre de compromis. En effet, ceux-ci dépendent également des exigences d’une application donnée, qu’il s’agisse de la durée de vie de la batterie, de l’empreinte mémoire, de la puissance de traitement du dispositif en périphérie, de la bande passante disponible de la liaison de communication, de la taille des données à transférer ou de la latence de la transmission, du traitement et de la décision.

Selon l’application et le type de données, il peut être nécessaire d’assurer leur confidentialité et leur intégrité, ainsi que leur authentification. Dans les domaines où la falsification peut avoir un impact sur l’intégrité physique des clients, comme avec l’automobile, la confiance dans des données fiables est indispensable.

Une infrastructure de confiance et une connectivité sécurisée dans le Cloud sont également nécessaires pour permettre de gérer de façon sécurisée un ensemble d’appareils, incluant leur surveillance, leur authentification et leur enregistrement en temps réel, la gestion de leur cycle de vie et les mises à jour des firmwares.

Plutôt que d’appliquer des correctifs de sécurité après coup, la sécurité dès la conception est la pierre angulaire de la sécurité de l’IoT, sur laquelle une infrastructure de confiance peut être construite et maintenue. Ces solutions sécurisées doivent s’appuyer sur des protocoles de connectivité sécurisés, établis et reconnus, et mettre en œuvre une sécurité logicielle. 

Secure-IC fournit à ses clients plusieurs IP de connectivité sécurisée qui peuvent être adaptées à leurs besoins et à leur marché.

 

Le portefeuille de Secure-IC comprend les IP suivantes:

 

Contact