IoT – Données et communications sécurisées

IoT communications

Comment garantir la disponibilité, l’intégrité et la confidentialité des données échangées ?

L’Internet du tout connecté (IoE) est un réseau structuré composé de milliards d’éléments connectés : des personnes, des appareils, des objets (IoT),  des « process », des lieux et toute autre source de données, créant de nouveaux usages et de nouvelles opportunités.

 

Dans ce contexte, des quantités de données gigantesques (Big Data) sont générées et doivent être transmises entre les différents acteurs de cet écosystème ainsi que vers des concentrateurs en capacité de les stocker et de les analyser.

Recueillir et acheminer la donnée qui passe de mains en mains nécessite de s’assurer de son intégrité et de sa confidentialité tout au long de son parcours, jusqu’à l’utilisateur final. En effet, celui-ci doit avoir confiance dans le fait que la donnée n’a pas été altérée, détournée, modifiée durant sa communication.

Pour cela, il est indispensable de mettre en œuvre une stratégie de sécurité adaptée aux technologies propres à l’IoT pour ce qui concerne la transmission de la donnée. La CyberSécurité est au cœur des enjeux, que ce soient pour :

  • les protocoles à faible consommation longue portée (LoRa, Sigfox, NarrowBand…), adaptés aux systèmes de capteurs disséminés sur des objets dépourvus d’alimentation,
  • les protocoles à plus faible portée (Wi-Fi, ZigBee, Bluetooth…), qui peuvent s’intégrer à des appareils électriques et/ou bénéficier du relai d’une passerelle.

La proposition de valeur de Bull Atos technologies dans ce domaine est d’apporter toute l’expertise dont elle dispose au service de la sécurité de ces échanges de données aussi appelés transactions électroniques.

Cette dernière repose sur un savoir-faire unique en matière de cryptographie symétrique et asymétrique dans des HSM (module de sécurité), de la certification électronique ou encore de la signature électronique.

Les différents composants utilisés pour assurer cette sécurisation durant les échanges repose sur :

  • une infrastructure de confiance dont la PKI pour sécuriser les réseaux communicants (M2M, AMI, AMR, passerelles, serveurs…)
  • un serveur de sécurité en capacité de vérifier l’intégrité et de contrôler la confidentialité des données
  • un Hardware Security Module payment (HSM) pour réaliser les calculs cryptographiques en central sans compromettre les clefs.