Aujourd'hui, les municipalités cherchent à atténuer les défis modernes de la mobilité et de la sécurité publique dans les villes surpeuplées, et à améliorer à la fois la sécurité et la qualité de vie. Les avancées technologiques et l'innovation jouent un rôle clé dans la réalisation de ces objectifs. Mais comment les villes intelligentes peuvent-elles s'assurer que leurs déploiements de transformation numérique sont sécurisés, à une époque où la cybersécurité est un paysage en constante évolution ?

Veuillez prendre un moment pour remplir le formulaire ci-dessous et obtenir un accès instantané à ce webinaire enregistré.
 page de couverture

Webinaire enregistré

Comment sécuriser IoT pour la sécurité publique dans les villes intelligentes ?

28 juin 2023 | Durée : 51:25

Aujourd'hui, les municipalités cherchent à atténuer les défis modernes de la mobilité et de la sécurité publique dans les villes surpeuplées, et à améliorer à la fois la sécurité et la qualité de vie. Les avancées technologiques et l'innovation jouent un rôle clé dans la réalisation de ces objectifs. Mais comment les villes intelligentes peuvent-elles s'assurer que leurs déploiements de transformation numérique sont sécurisés, à une époque où la cybersécurité est un paysage en constante évolution ?

Regardez ce webinaire enregistré avec des experts en la matière de Telit et Digi pour en savoir plus sur les technologies qui soutiennent la transformation numérique des villes intelligentes. Ces experts partagent leurs idées sur la façon de pérenniser ces déploiements avec des solutions hautement sécurisées qui peuvent être surveillées et gérées pour rester sécurisées tout au long du cycle de vie du déploiement.

Vous découvrirez des solutions telles que la flotte de routeurs de transport 5G sécurisés de Digi, ainsi que Digi Remote Manager® pour la surveillance et la gestion, et le cadre de sécurité intégré Digi TrustFence®.

Communiquer avec Digi

Vous voulez en savoir plus sur la façon dont Digi peut vous aider ? Voici les prochaines étapes :

Suivi du webinaire Q&R

Merci encore d'avoir participé à notre session avec Telit et Digi International sur l'établissement de IoT sécurisés pour la sécurité publique dans les villes intelligentes. Voici les questions qui ont suivi la présentation et leurs réponses. Si vous avez d'autres questions, n'hésitez pas à nous contacter.

Modérateur : Amanda Flink, responsable des événements mondiaux, Telit

Présentateurs :

  • Enrico Marongiu, Gestion des produits logiciels, Telit Cinterion
  • Steve Mazur, directeur des projets gouvernementaux, Digi International

Les services publics ont généralement des cycles d'appels d'offres plus longs, avec des quantités importantes et une approche multi-fournisseurs. Comment les gouvernements peuvent-ils garantir que les services publics sont à l'épreuve du temps ?

Enrico : En fait, il s'agit d'appels d'offres qui durent très longtemps, qui ont beaucoup d'exigences et qui sont très complexes. L'expérience de Telit Cinterion montre qu'il faut parfois fournir quelque chose de plus que ce qui est demandé. La meilleure chose à faire est de réfléchir à la solution et de s'assurer qu'elle est à l'épreuve du temps.

Pour s'assurer qu'il est à l'épreuve du temps, il faut adopter les normes appropriées, ne pas opter pour des solutions ou des applications propriétaires spécifiques qui peuvent en fait bloquer toute possibilité de mise à jour et d'amélioration de la transition vers une technologie différente, une application différente ou des exigences de sécurité différentes. Car comme je l'ai dit, la sécurité est un facteur de temps et elle va changer. L'important est donc d'utiliser des normes. Et un certificat X.509, comme Steve l'a mentionné dans ses diapositives, est l'un des meilleurs moyens de garantir que cet appareil a une identité, pour prendre un exemple simple.

Si les appareils IoT fonctionnent dans un réseau privé sécurisé, comment la sécurité est-elle maintenue lorsque les applications connectées résident dans un nuage public ?

Steve : Je pense que c'est négligé. Les gens ne savent pas que c'est une question. Vous pouvez vous donner beaucoup de mal pour vous assurer que tous vos appareils sont sur un réseau privé avec des adresses IP privées afin d'être à l'abri de toute forme d'accès public, mais bien sûr les avantages du nuage sont là. Comment accéder aux applications dans le nuage au lieu de les héberger dans votre propre centre de données, par exemple ? En fait, les fournisseurs, comme la plupart d'entre nous le savent, AWS, Google et Microsoft, ont tous des nuages privés virtuels qui, même si votre application réside dans un nuage public, fournissent une zone sécurisée et conteneurisée. À partir de là, vous y accédez via un VPN depuis votre installation jusqu'à ce nuage privé virtuel, et ils vous configurent avec leur propre espace d'adressage privé. Ainsi, tous vos appareils ne sont pas connectés à l'internet public et, bien entendu, l'internet public ne peut pas accéder à ces systèmes. C'est donc un excellent moyen de sécuriser votre système OT.

Nous entendons beaucoup parler de certificats pour l'authentification. Pourquoi un pirate ne peut-il pas créer un faux certificat et obtenir un accès non autorisé ?

Steve : Nous avons parlé un peu des certificats, ils sont le meilleur moyen d'authentification, mais vous vous demanderez toujours : qu'est-ce qu'il y a dans un certificat ? Pourquoi quelqu'un ne pourrait-il pas en créer un faux ? La raison en est, d'une part, la technologie cryptographique et, d'autre part, les autorités de certification. Il s'agit d'entreprises établies qui procèdent à des vérifications. Lorsqu'une organisation souhaite obtenir un certificat, elles s'assurent qu'il s'agit d'une organisation valide. Elle crée le certificat. Le certificat est ensuite attribué à l'entreprise.

C'est très intéressant. Il y a une clé privée et une clé publique - et c'est un certificat de confiance - et si vous deviez accéder à leur site web, vous l'autorisez sur votre ordinateur portable, ou votre responsable informatique le fait. Si vous avez besoin de le valider, vous pouvez demander une validation de certificat et l'entité vous enverra un message crypté avec sa clé privée, que vous pourrez décrypter à l'aide de la clé publique, accessible à tous. Vous verrez immédiatement qu'il s'agit bien de cette entité. Le fonctionnement de cette technologie est tout à fait remarquable.

Il semble que les exigences en matière de sécurité constituent des obstacles importants pour les petites entreprises qui souhaitent se lancer dans le secteur des villes intelligentes. Qu'en pensez-vous ?

Enrico : Je peux prendre cela pour une raison précise, parce que nous venons de déployer un appareil qui fonctionne avec AWS ExpressLink, et c'est un exemple parfait de la façon dont vous pouvez simplifier toutes les exigences dont vous avez besoin pour assurer une connexion sécurisée à AWS IoT par l'intermédiaire d'un appareil. En fait, ces appareils sont fournis avec un certificat, un certificat X.509, et la connexion est sécurisée par TLS 1.2. L'appareil dispose d'un coffre-fort sécurisé, de sorte que les données sont stockées en toute sécurité et qu'il est impossible d'y accéder ou de les falsifier. Voilà donc un exemple de la manière dont Telit Cinterion peut accélérer les affaires pour les clients qui ne sont pas vraiment concernés par les exigences de sécurité de IoT et leur mise en œuvre.

Nous ouvrons donc un espace aux petites entreprises pour qu'elles se lancent dans le secteur des villes intelligentes.

Pourquoi la norme FIPS 140 est-elle importante ? OpenSSL n'est-il pas aussi sûr ?

Steve : Oui, bonne question. Certains d'entre vous savent peut-être que le module d'objet FIPS utilisé par la plupart des entités provient en fait d'OpenSSL. OpenSSL est régulièrement mis à jour, alors que FIPS a fait l'objet d'un processus de validation, et il est assez difficile d'y apporter des modifications. Mais pourquoi est-ce important ? Parce que le FIPS est validé. Vous ne pouvez pas changer une seule lettre de code, ni même une ligne de code. Ce qui est produit en ce qui concerne les fonctions de hachage, le cryptage et l'authentification est absolument garanti parce que ces modules sont validés et non modifiables.

OpenSSL est aussi sûr et bien que... le problème est que l'on ne sait pas si un développeur a apporté des modifications à la bibliothèque OpenSSL lorsqu'il l'a implémentée dans son appareil, par exemple. Elle n'est pas validée. Le champ d'application de la cryptographie est plus large que celui de la norme FIPS et c'est un très bon logiciel. Tout le monde l'utilise également, mais il n'est pas validé et on ne peut donc pas en être sûr.

Quel est le point de vue de Telit sur la fourniture de connectivité cellulaire ?

Enrico : Nous n'avons pas abordé ce sujet en profondeur, mais Telit Cinterion fournit des services de connectivité, d'activation de la connectivité et de gestion du cycle de vie de la connectivité. En gros, nous fournissons une connectivité multi-NC et nous offrons également la possibilité de gérer cette connectivité à distance. Cela signifie qu'avec nous, vous allez vraiment disposer d'un moyen durable de gérer les plans de données et la connectivité par tous les moyens. N'hésitez donc pas à nous contacter pour obtenir une description plus détaillée de ce que nous pouvons faire pour vous.

Comment la technologie 5G contribue-t-elle à IoT?

Steve : La 5G, comme nous le savons tous, offre une bande passante plus rapide, mais c'est bien plus que cela. L'espace d'adressage a également été considérablement élargi. Il y a donc beaucoup, beaucoup plus d'appareils qui peuvent être connectés à un réseau 5G qu'à un réseau 4G. En outre, la latence a été considérablement réduite par rapport à la LTE. Le temps de connexion est donc plus rapide. Et la 5G continue d'évoluer. Vous verrez bientôt quelque chose appelé SideLink ou point à point, où un appareil 5G peut réellement parler à un autre appareil 5G. Il ne sera plus nécessaire de passer par la tour. Cela va ouvrir la voie à toute une série de nouvelles applications sur IoT. Nous en profiterons bien sûr le moment venu. Ce sera une nouvelle fonctionnalité intéressante dans le domaine des réseaux.

 

 

Obtenir notre livre blanc
Apprenez à planifier votre voyage vers la 5G

Contenu connexe

Communications d'urgence avec Digi SAFE Communications d'urgence avec Digi SAFE Grâce à une technologie intelligente, les premiers intervenants peuvent réduire les délais d'intervention de 35 à 40 % ! Dans le monde critique des... VIDÉO Vous aider à faire les bons choix Vous aider à faire les bons choix Consolider les communications de sécurité publique au sein d'un réseau véhiculaire unique VOIR LE PDF Présentation du Digi WAN Bonding Présentation du Digi WAN Bonding Avec Digi Remote Manager® (Digi RM), l'amélioration continue - avec des services à valeur ajoutée tels que Digi WAN Bonding ! Cette solution... VIDÉO Amélioration du Wi-Fi dans les trains de voyageurs grâce aux routeurs Internet mobiles Amélioration du Wi-Fi dans les trains de voyageurs grâce aux routeurs Internet mobiles Dans cet article, nous vous présentons quelques-unes des principales tendances à l'origine de la nécessité d'améliorer les systèmes Wi-Fi pour le transport ferroviaire de passagers, et comment... LIRE LE BLOG Intervention d'urgence Intervention d'urgence Connectivité sécurisée, fiable et à haut débit pour les cas d'utilisation mobiles et stationnaires, notamment les services de police, d'incendie et d'ambulance, les centres de commandement mobiles et autres premiers intervenants. EN SAVOIR PLUS Routeurs cellulaires TX de Digi : Solutions 4G et 5G conçues pour la vitesse et la fiabilité Routeurs cellulaires TX de Digi : Solutions 4G et 5G conçues pour la vitesse et la fiabilité Les routeurs cellulaires Digi spécialement conçus pour le transport prennent en charge toute une série de cas d'utilisation, de la gestion du trafic à la connexion... LIRE LE BLOG Gestion du trafic Gestion du trafic Solutions de communication pour la gestion du trafic afin de mettre à niveau et d'optimiser votre système de manière rapide et rentable JE SUIS INTERESSÉ Transport intelligent : IoT Solutions pour les systèmes de gestion des transports Transport intelligent : IoT Solutions pour les systèmes de gestion des transports Comment les opérateurs de transport en commun peuvent-ils déployer des stratégies de transport sur le site IoT pour des opérations plus intelligentes et plus efficaces ? VOIR LE PDF Digi Remote Manager Digi Remote Manager Configurer, déployer et gérer les ressources à distance en toute sécurité VOIR LE PRODUIT

Vous avez une question ? Contactez un membre de l'équipe Digi dès aujourd'hui !