Merci encore d'avoir participé à notre session sur la préparation de votre système de transport en commun à l'avenir de la 5G. Voici les questions qui ont suivi la présentation et leurs réponses. Si vous avez d'autres questions, n'hésitez pas à nous contacter.
Avez-vous une certification de fournisseur de services pour les routeurs 5G ?
Si la question est de savoir si nous avons des certifications d'opérateurs, la réponse est oui. Nos nouveaux produits 5G, comme la plupart de nos produits, sont certifiés par Verizon, AT&T et T-Mobile. Ces deux nouveaux produits seront également prêts pour FirstNet.
Quel est le calendrier de la technologie de véhicule à véhicule et dans combien de temps les systèmes de transport en commun seront-ils en mesure d'intégrer ces capacités ?
Cela fait donc un certain temps ̶ "vehicle to everything" ou "V2X" ̶ depuis le DSRC (Dedicated Short Range Communication), qui est apparu pour la première fois sous cette forme. Aujourd'hui, il est en train de passer au cellulaire. Des projets pilotes sont en cours et la version 16 du 3GPP, qui s'est achevée l'année dernière, a été publiée récemment. D'après ce que j'ai vu, l'année prochaine, certaines voitures seront équipées de systèmes V2I et V2X cellulaires. Il faudra donc attendre encore quelques années. Comme David l'a mentionné, c'est un voyage avec la 5G et nous le verrons de plus en plus dans les années à venir. Mais pour les transports en commun, je pense qu'il faudra encore quelques années avant que la nouvelle technologie récente de Sidelink ne soit disponible dans la 5G.
En ce qui concerne les tranches 5G, s'agit-il de bandes distinctes que les opérateurs utilisent pour garantir l'accès lorsque les autres tranches sont occupées ?
Je pense que la meilleure façon de répondre à cette question est oui, il y a différentes bandes... en fait, vous pouvez dire ce qu'est une bande s'il s'agit d'une bande 5G ou LTE, car toutes les bandes 5G sont précédées d'un n minuscule. Donc, si vous regardez notre fiche technique en ligne ou d'autres qui ont certains modules, ils spécifient les bandes de cette façon. En ce qui concerne la possibilité de déterminer quand ils sont connectés à différentes bandes, c'est évidemment quelque chose que les opérateurs de téléphonie mobile vont déterminer de plus en plus. Nous sommes simplement en mesure de présenter la couverture cellulaire. Et s'il est connecté à une bande 5G, il apparaîtra comme 5G, comme je l'ai mentionné dans l'avant-dernière diapositive que j'ai partagée.
En quoi la sécurisation d'un appareil dans un bus ou un train diffère-t-elle de celle d'un ordinateur dans un centre de données ?
Oui, il y a de nombreuses différences. La plus importante est évidemment l'emplacement. Un centre de données est typiquement un endroit où l'on dispose de portes blindées et de "pièges à hommes", comme on dit, pour pouvoir protéger l'accès. Il est possible de mettre en place de nombreux contrôles sur le périmètre. La sécurité standard d'un centre de données présente également l'avantage de disposer d'un grand nombre de cycles de calcul dans lesquels il est possible d'installer des équipements et d'autres éléments de ce type. Ainsi, lorsque vous mettez cela dans un dispositif, que ce soit sur un bus ou un rail, la première chose est que vous n'avez pas ces cycles de calcul à dépenser. Un exemple parfait est le travail que nous effectuons pour la détection d'intrusion dans le réseau, n'est-ce pas ? On ne peut pas exécuter sur un appareil toutes les règles que l'on applique normalement sur un réseau. Il faut donc réfléchir intelligemment à cette question et comprendre ce qui arrive à l'appareil au cours de son cycle de vie. Une autre différence essentielle est la possibilité de voler un appareil. Dans notre solution, nous essayons de nous défendre contre les attaques de classe. Cela signifie que vous devriez pouvoir voler un appareil et l'ouvrir, mais que vous ne pouvez pas apprendre quelque chose sur le réseau et commencer à attaquer d'autres appareils et le réseau à distance. Il n'y a pas de mot de passe secret qui vous permette d'accéder à tout et vous pouvez maintenant l'utiliser pour des expositions futures. Nous envisageons des choses comme la preuve d'effraction qui permet d'effacer un appareil en usine pour éliminer ces éléments. Voilà donc les différences.
Combien d'emplacements SIM y a-t-il sur chaque routeur 5G double et prend-il en charge l'eSIM ?
Excellente question. Notre TX54 5G est une option à double radio cellulaire. Donc, en fait, chaque fois que Digi a une radio cellulaire unique, il y a deux emplacements SIM qui l'accompagnent. S'il y en a deux, il y aura quatre emplacements SIM sur le produit TX54 5G. Le rail TX64 5G est une option cellulaire unique 5G. Il comporte donc deux cartes SIM. En ce qui concerne la question de l'eSIM, nous avons quelques empreintes sur nos appareils, mais ce n'est pas une option. C'est une question que nous continuons d'étudier et nous serions intéressés par un échange avec vous. N'hésitez pas à contacter Digi pour connaître vos besoins spécifiques en matière d'eSIM dans votre appareil 5G.
Est-il prévu de mettre en place un réseau Ethernet à 10 gigabits ?
Bonne question. Pas sur ces appareils. Je pense que lorsque nous parlons de produits SD-WAN d'entreprise dans notre espace d'entreprise et potentiellement notre prochaine génération après le TX64 ̶ 2.5 et les ports Ethernet 10 Gig sont définitivement considérés. Je ne serais pas en mesure de confirmer s'il s'agit de produits de nouvelle génération aujourd'hui. Mais comme les vitesses continuent de progresser, il est évident que ce sera une considération importante pour nos routeurs d'entreprise et de transport de la prochaine génération.
En ce qui concerne la gestion de la capacité des transports en commun et son lien avec le contrôle de la capacité en temps réel et prévu, cette technologie pourrait-elle être utilisée pour contrôler le nombre moyen de personnes dans un véhicule, puis utiliser les données pour connaître la population prévue dans une zone d'intérêt ?
Oui, cela fait partie de l'application et de la technologie utilisée, et cette application peut faire plus de choses. Je pense qu'il est prévu de l'étendre. C'est donc quelque chose qui pourrait être fait. Il faut vérifier où se situe exactement la gestion de la capacité, mais la prévision de la capacité fait partie du projet. Il ne s'agit pas seulement de gérer la capacité en temps réel, mais d'autres éléments tels que l'impact des conditions météorologiques sur la fréquentation quotidienne font également partie du projet.
Avec les récentes attaques de ransomware, comment protéger ces appareils contre les attaques ? Et comment peuvent-ils nous aider à les prévenir à l'avenir ?
C'est aussi une bonne question parce qu'elle est au cœur de l'actualité, comme tout le monde le sait avec les attaques de pipelines. Il y a deux réponses différentes à cette question. Comme la plupart des gens le savent probablement, les attaques par ransomware ont été plus typiques de ce que nous appelons le back-office. Elles touchent votre Microsoft, l'infrastructure centrale de votre organisation. Dans le cadre de notre processus d'attestation des fournisseurs, certains d'entre eux ont été touchés. Ils s'en sont très bien sortis parce qu'ils avaient séparé une grande partie de leur réseau opérationnel au sein de leur entreprise, ce qui signifie, par exemple, qu'ils ne construisaient pas un seul grand réseau et que tout était relié. En général, cela n'affectera pas les appareils en tant que tels, mais cela pourrait affecter la gestion de vos appareils.
En fin de compte, il est bon de séparer les actifs critiques de l'infrastructure du réseau de l'entreprise. Vous n'aurez peut-être pas d'isolation, mais vous aurez une délimitation très claire des zones de sécurité. Et le fait de disposer d'une infrastructure et d'une architecture réseau qui prennent en charge la séparation, ce que ces dispositifs prendront en charge, contribuera à améliorer la situation.
Deuxièmement, et c'est ce que nous constatons souvent, il y a une forte pression pour que les appareils soient mis à jour et correctement configurés. Malheureusement, en raison de problèmes de personnel et de la complexité de la situation, les appareils n'ont pas été mis à jour et les configurations n'ont pas été vérifiées pendant des années. Traditionnellement, cela a été très difficile à faire dans une organisation. Nous constatons qu'un grand nombre d'organisations se retrouvent en difficulté parce qu'elles ne mettent pas à jour les dispositifs lorsque des failles de sécurité critiques sont publiées. L'avenir est à l'adoption d'un outil NMS, comme notre Digi Remote Manager , qui est capable de gérer les appareils et les configurations à jour. S'il y a une vulnérabilité, l'écran devient rouge. Vous savez qu'il y a quelque chose qui pourrait être attaqué.
Nous pensons que l'avenir de la sécurité des appareils est dans l'informatique dématérialisée. Un élément essentiel qui relève du concept de ségrégation est la capacité d'utiliser l'informatique dématérialisée pour séparer les systèmes dorsaux en cours d'exécution de l'API. Ce type d'attaques ne peut vraiment pas passer par une interface API. Cette séparation, cette isolation, est donc la clé de la protection contre ces attaques, ou du moins de la compartimentation des attaques.