Merci encore d'avoir assisté à notre session sur la façon de préparer votre système de transport en commun pour l'avenir de la 5G. Voici les questions qui ont suivi la présentation et leurs réponses. Si vous avez d'autres questions, n'hésitez pas à nous contacter.
Avez-vous une certification de fournisseur de services pour les routeurs 5G ?
Si la question est de savoir si nous avons des certifications d'opérateurs, la réponse est oui. Nos produits 5G les plus récents, comme la plupart de nos produits, sont certifiés sur Verizon, AT&T et T-Mobile. Ces deux nouveaux produits seront également prêts pour FirstNet.
Quel est le calendrier de la technologie de véhicule à véhicule et dans combien de temps les systèmes de transport en commun seront-ils en mesure d'intégrer ces capacités ?
Cela existe depuis un certain temps déjà ̶ "vehicle to everything" ou "V2X" ̶ depuis le DSRC (Dedicated Short Range Communication), qui est apparu sous cette forme. Maintenant, ça passe au cellulaire. Des pilotes sont en cours et la version 16 du 3GPP, qui s'est terminée l'année dernière, a été publiée récemment. Donc, d'après ce que j'ai vu, l'année prochaine, certaines voitures sortiront avec un système cellulaire V2I, V2X. Cela va donc prendre encore quelques années. Comme David l'a mentionné, la 5G est un voyage et nous la verrons de plus en plus dans les années à venir. Mais pour le transport en commun, je pense qu'il faudra encore quelques années avant que la nouvelle technologie récente de Sidelink soit disponible en 5G.
En ce qui concerne les tranches de la 5G, les opérateurs utilisent-ils des bandes distinctes qui leur assureront un accès lorsque les autres tranches seront occupées ?
Je pense que la meilleure façon de répondre à cette question est de dire que oui, il y a différentes bandes... en fait, vous pouvez dire ce qu'est une bande si c'est une bande 5G ou LTE, car toutes les bandes 5G sont précédées d'un n minuscule. Donc, si vous regardez notre fiche technique en ligne ou d'autres qui ont certains modules, ils spécifient les bandes de cette façon. En ce qui concerne la capacité à déterminer quand ils sont connectés à différentes bandes, c'est évidemment quelque chose que les opérateurs mobiles vont déterminer beaucoup plus. Nous sommes simplement en mesure de présenter la couverture cellulaire. Et s'il est connecté à une bande 5G, il apparaîtra comme 5G, comme je l'ai mentionné dans l'avant-dernière diapositive que j'ai partagée.
En quoi la sécurisation d'un appareil qui se trouve dans un bus ou un train est-elle différente de celle d'un ordinateur dans un centre de données ?
Oui, il y a beaucoup de différences. La plus importante est évidemment l'emplacement. Un centre de données est typiquement quelque chose où vous avez des portes blindées, et des "pièges à hommes", comme on dit, pour pouvoir protéger l'accès. Vous pouvez mettre beaucoup de contrôles sur le périmètre. Un autre avantage de la sécurité standard dans un centre de données est que vous disposez d'un grand nombre de cycles de calcul dans lesquels vous pouvez installer des équipements et d'autres choses de ce genre. Donc, lorsque vous mettez cela dans un appareil, que ce soit sur un bus ou un rail, la première chose est que vous n'avez pas ces cycles de calcul à dépenser. Un parfait exemple est notre travail sur la détection d'intrusion dans le réseau, n'est-ce pas ? On ne peut pas exécuter sur un appareil toutes les règles que l'on applique normalement à un réseau. Il faut donc y réfléchir intelligemment et comprendre ce qui arrive à l'appareil pendant son cycle de vie. Une autre différence essentielle est la possibilité de voler un appareil. Dans notre solution, nous essayons de nous défendre contre les attaques de classe. Cela signifie que vous devez pouvoir voler un appareil et l'ouvrir, mais que vous ne pouvez pas apprendre quelque chose sur le réseau et commencer à attaquer d'autres appareils et le réseau à distance. Il n'y a pas de mot de passe secret qui vous permet d'accéder à tout et vous pouvez maintenant l'utiliser pour de futures expositions. Nous envisageons des choses telles que les preuves d'effraction qui permettent d'effacer un appareil en usine pour éliminer ces éléments. Voilà donc les différences.
Combien d'emplacements SIM y a-t-il sur chaque routeur double 5G et est-il compatible avec la carte eSIM ?
Excellente question. Notre TX54 5G est une option de radio cellulaire double. Donc, fondamentalement, chaque fois que Digi a une radio cellulaire simple, il y a deux emplacements SIM correspondants. S'il en a deux, il y aura quatre emplacements SIM sur le produit TX54 5G. Le rail TX64 5G est une option 5G à cellule unique. Il est donc doté de deux cartes SIM. En ce qui concerne la question de l'eSIM, nous avons quelques empreintes sur nos appareils, mais nous n'avons pas prévu cette option. C'est quelque chose que nous continuons à considérer et nous serions intéressés à en discuter avec vous. N'hésitez pas à contacter Digi pour connaître vos besoins spécifiques en matière d'eSIM dans votre appareil 5G.
Existe-t-il des plans pour le 10 Gigabit Ethernet ?
Bonne question. Pas sur ces appareils. Je pense que lorsque nous parlons des produits SD-WAN d'entreprise sur notre espace d'entreprise et potentiellement notre prochaine génération après le TX64 ̶ 2,5 et les ports Ethernet 10-Gig sont certainement considérés. Je ne pourrais pas confirmer aujourd'hui s'il s'agit de produits de prochaine génération. Mais au fur et à mesure que les vitesses progressent, il est évident que cela sera un élément important à prendre en compte dans la prochaine génération de routeurs d'entreprise et de transport.
En ce qui concerne la gestion de la capacité de transport en commun et son lien avec la surveillance de la capacité en temps réel et projetée, cette technologie pourrait-elle être utilisée pour surveiller le nombre moyen de personnes dans un véhicule, puis utiliser les données pour voir la population projetée dans une zone d'intérêt ?
Oui, c'est une partie de l'application et de la technologie qui est utilisée, et cette application peut faire plus de choses. Je pense qu'il est prévu de l'étendre. Donc, c'est quelque chose qui pourrait être fait. Ils doivent vérifier où se trouve exactement le système pour faire ce genre de gestion de la capacité, mais la prévision de la capacité fait partie du projet. Il ne s'agit pas seulement de gérer la capacité en temps réel, mais d'autres éléments comme l'impact de la météo sur le nombre d'usagers quotidiens font également partie du projet.
Avec les récentes attaques de ransomware, comment protéger ces appareils contre les attaques ? Et comment peuvent-ils nous aider à les prévenir à l'avenir ?
C'est également une bonne question car elle est très présente dans l'actualité, comme tout le monde le sait avec les attaques de pipelines. Il y a deux réponses différentes à cette question. Comme la plupart des gens le savent probablement, les attaques de ransomware ont généralement été plus de ce que nous appelons back office. Elles touchent votre Microsoft, l'infrastructure centrale de votre organisation. Avec le processus d'attestation des fournisseurs que nous suivons avec nos fournisseurs, nous avons eu quelques fournisseurs qui ont été touchés. Ils s'en sont très bien sortis parce qu'ils avaient une grande partie de leur réseau d'exploitation séparé au sein de leur entreprise, ce qui signifie, par exemple, qu'ils ne construisent pas un seul grand réseau et que tout est attaché. En général, les appareils ne sont pas touchés en tant que tels, mais la gestion de vos appareils peut l'être.
Donc, en fin de compte, avoir cette ségrégation pour vos actifs critiques au sein de votre infrastructure, loin de votre réseau d'entreprise, est une bonne chose. Vous n'aurez peut-être pas d'isolation, mais vous aurez une délimitation très claire des zones de sécurité. Et le fait de disposer d'une infrastructure et d'une architecture réseau qui prennent en charge la ségrégation, ce que ces dispositifs prendront en charge, sera utile.
Deuxièmement, et nous le constatons souvent, il y a une très forte pression pour que les appareils soient mis à jour et correctement configurés. Malheureusement, en raison de problèmes de personnel et de la complexité de la situation, les dispositifs n'ont généralement pas été mis à jour et les configurations n'ont pas été vérifiées pendant des années. Traditionnellement, cela a été très difficile à faire dans une organisation. Nous constatons que beaucoup d'organisations ont des problèmes parce qu'elles ne mettent pas à jour les dispositifs lorsque des vulnérabilités de sécurité critiques sont publiées. L'avenir est à l'adoption d'un outil NMS, par exemple, notre Digi Remote Manager est un tel outil, et est capable de gérer les dispositifs et les configurations à jour. S'il y a une vulnérabilité, l'écran va devenir rouge pour vous. Vous savez qu'il y a quelque chose qui pourrait être attaquable.
Nous pensons que l'avenir de la sécurité des appareils passe par le cloud. Un élément essentiel qui relève du concept de ségrégation est la possibilité d'utiliser le cloud pour séparer les systèmes dorsaux en fonctionnement de l'API. Ce type d'attaques ne peut vraiment pas passer par une interface API. Cette séparation, cette isolation, est donc essentielle pour se protéger de ces attaques, ou du moins pour les compartimenter.