Solutions de connectivité sécurisée
Avec l’adoption rapide des produits IoT dans divers domaines d’application, la communication entre les dispositifs périphériques connectés et une infrastructure est une fonctionnalité importante. Celle-ci permet un large éventail d’opérations comme la transmission de grandes quantités de données générées ou collectées par les dispositifs à une infrastructure cloud, la surveillance des dispositifs ou les mises à jour logicielles.
Pour protéger les données, la confidentialité et l’intégrité des clients, ainsi que la sécurité des appareils IoT et de l’infrastructure IoT à laquelle ils sont connectés, il est primordial d’utiliser une solution de connectivité sécurisée pendant tout le cycle de vie, depuis le stade de configuration initiale avec l’approvisionnement en clés cryptographiques, jusqu’à la mise à jour des firmwares sur le terrain.
De plus en plus de produits, qu’il s’agisse de produits de consommation comme les enceintes intelligentes connectées ou les stations météorologiques, en passant par une grande variété de capteurs environnementaux et industriels jusqu’aux voitures connectées, utilisent une forme de connexion à des services Cloud.
L’IoT connecté au Cloud peut collecter ou générer toutes sortes de données de valeur dans les périphériques, puis les données sont soit entièrement traitées par le périphérique lui-même, soit directement transmises à une infrastructure de confiance où elles seront traitées.
Entre ces deux solutions opposées (s’appuyer sur le traitement sur le périphérique ou effectuer un traitement à distance complet dans le Cloud), il existe un certain nombre de compromis. En effet, ceux-ci dépendent également des exigences d’une application donnée, qu’il s’agisse de la durée de vie de la batterie, de l’empreinte mémoire, de la puissance de traitement du dispositif en périphérie, de la bande passante disponible de la liaison de communication, de la taille des données à transférer ou de la latence de la transmission, du traitement et de la décision.
Selon l’application et le type de données, il peut être nécessaire d’assurer leur confidentialité et leur intégrité, ainsi que leur authentification. Dans les domaines où la falsification peut avoir un impact sur l’intégrité physique des clients, comme avec l’automobile, la confiance dans des données fiables est indispensable.
Une infrastructure de confiance et une connectivité sécurisée dans le Cloud sont également nécessaires pour permettre de gérer de façon sécurisée un ensemble d’appareils, incluant leur surveillance, leur authentification et leur enregistrement en temps réel, la gestion de leur cycle de vie et les mises à jour des firmwares.
Plutôt que d’appliquer des correctifs de sécurité après coup, la sécurité dès la conception est la pierre angulaire de la sécurité de l’IoT, sur laquelle une infrastructure de confiance peut être construite et maintenue. Ces solutions sécurisées doivent s’appuyer sur des protocoles de connectivité sécurisés, établis et reconnus, et mettre en œuvre une sécurité logicielle.
Secure-IC fournit à ses clients plusieurs IP de connectivité sécurisée qui peuvent être adaptées à leurs besoins et à leur marché.
Le portefeuille de Secure-IC comprend les IP suivantes:
-
Protocoles de connectivité sécurisée:
Les IP de protocoles de connectivité sécurisée prennent en charge plusieurs protocoles de communication tels que IPSec, MACSec ou TLS/DTLS. Le débit de ces IPs peut être adapté aux besoins du client et peut atteindre 100Gbps.
Plus d’informations sur les protocoles de connectivité sécurisée
-
Bibliothèque logicielle cryptographique:
Secure-IC est en mesure de fournir des algorithmes cryptographiques implémentés dans le matériel avec l’IP Cryptographie modulable mais également implémentés dans le logiciel grâce à une bibliothèque logicielle de cryptographie. Cette bibliothèque prend en charge de nombreux algorithmes tels que AES, la cryptographie sur les courbes elliptiques, le chiffrement RSA et les fonctions de hachage. Elle peut intégrer plusieurs mesures de protection contre des attaques telles que les attaques par canal auxiliaire, les attaques par injection de fautes ou les attaques par synchronisation du cache.
Plus d’information sur la bibliothèque logicielle cryptographique