Aujourd'hui, les municipalités cherchent à atténuer les défis modernes de la mobilité et de la sécurité publique dans les villes surpeuplées, et à améliorer à la fois la sécurité et la qualité de vie. Les avancées technologiques et l'innovation jouent un rôle clé dans la réalisation de ces objectifs. Mais comment les villes intelligentes peuvent-elles s'assurer que leurs déploiements de transformation numérique sont sécurisés, à une époque où la cybersécurité est un paysage en constante évolution ?
Regardez ce webinaire enregistré avec des experts en la matière de Telit et Digi pour en savoir plus sur les technologies qui soutiennent la transformation numérique des villes intelligentes. Ces experts partagent leurs idées sur la façon de pérenniser ces déploiements avec des solutions hautement sécurisées qui peuvent être surveillées et gérées pour rester sécurisées tout au long du cycle de vie du déploiement.
Vous découvrirez des solutions telles que la flotte de routeurs de transport 5G sécurisés de Digi, ainsi que Digi Remote Manager® pour la surveillance et la gestion, et le cadre de sécurité intégré Digi TrustFence®.
Communiquer avec Digi
Vous voulez en savoir plus sur la façon dont Digi peut vous aider ? Voici quelques étapes à suivre :
Suivi du webinaire Q&R
Merci encore d'avoir participé à notre session avec Telit et Digi International sur l'établissement de IoT sécurisés pour la sécurité publique dans les villes intelligentes. Voici les questions qui ont suivi la présentation et leurs réponses. Si vous avez d'autres questions, n'hésitez pas à nous contacter.
Modérateur : Amanda Flink, responsable des événements mondiaux, Telit
Présentateurs :
- Enrico Marongiu, Gestion des produits logiciels, Telit Cinterion
- Steve Mazur, directeur des projets gouvernementaux, Digi International
Les services publics ont généralement des cycles d'appels d'offres plus longs, avec des quantités importantes et une approche multi-fournisseurs. Comment les gouvernements peuvent-ils garantir que les services publics sont à l'épreuve du temps ?
Enrico : En fait, il s'agit d'appels d'offres qui durent très longtemps, qui ont beaucoup d'exigences et qui sont très complexes. L'expérience de Telit Cinterion montre qu'il faut parfois fournir quelque chose de plus que ce qui est demandé. La meilleure chose à faire est de réfléchir à la solution et de s'assurer qu'elle est à l'épreuve du temps.
Pour s'assurer qu'il est à l'épreuve du temps, il faut adopter les normes appropriées, ne pas opter pour des solutions ou des applications propriétaires spécifiques qui peuvent en fait bloquer toute possibilité de mise à jour et d'amélioration de la transition vers une technologie différente, une application différente ou des exigences de sécurité différentes. Car comme je l'ai dit, la sécurité est un facteur de temps et elle va changer. L'important est donc d'utiliser des normes. Et un certificat X.509, comme Steve l'a mentionné dans ses diapositives, est l'un des meilleurs moyens de garantir que cet appareil a une identité, pour prendre un exemple simple.
Si les appareils IoT fonctionnent dans un réseau privé sécurisé, comment la sécurité est-elle maintenue lorsque les applications connectées résident dans un nuage public ?
Steve : Je pense que c'est négligé. Les gens ne savent pas que c'est une question. Vous pouvez vous donner beaucoup de mal pour vous assurer que tous vos appareils sont sur un réseau privé avec des adresses IP privées afin d'être à l'abri de toute forme d'accès public, mais bien sûr les avantages du nuage sont là. Comment accéder aux applications dans le nuage au lieu de les héberger dans votre propre centre de données, par exemple ? En fait, les fournisseurs, comme la plupart d'entre nous le savent, AWS, Google et Microsoft, ont tous des nuages privés virtuels qui, même si votre application réside dans un nuage public, fournissent une zone sécurisée et conteneurisée. À partir de là, vous y accédez via un VPN depuis votre installation jusqu'à ce nuage privé virtuel, et ils vous configurent avec leur propre espace d'adressage privé. Ainsi, tous vos appareils ne sont pas connectés à l'internet public et, bien entendu, l'internet public ne peut pas accéder à ces systèmes. C'est donc un excellent moyen de sécuriser votre système OT.
Nous entendons beaucoup parler de certificats pour l'authentification. Pourquoi un pirate ne peut-il pas créer un faux certificat et obtenir un accès non autorisé ?
Steve : Nous avons parlé un peu des certificats, ils sont le meilleur moyen d'authentification, mais vous vous demanderez toujours : qu'est-ce qu'il y a dans un certificat ? Pourquoi quelqu'un ne pourrait-il pas en créer un faux ? La raison en est, d'une part, la technologie cryptographique et, d'autre part, les autorités de certification. Il s'agit d'entreprises établies qui procèdent à des vérifications. Lorsqu'une organisation souhaite obtenir un certificat, elles s'assurent qu'il s'agit d'une organisation valide. Elle crée le certificat. Le certificat est ensuite attribué à l'entreprise.
C'est très intéressant. Il y a une clé privée et une clé publique - et c'est un certificat de confiance - et si vous deviez accéder à leur site web, vous l'autorisez sur votre ordinateur portable, ou votre responsable informatique le fait. Si vous avez besoin de le valider, vous pouvez demander une validation de certificat et l'entité vous enverra un message crypté avec sa clé privée, que vous pourrez décrypter à l'aide de la clé publique, accessible à tous. Vous verrez immédiatement qu'il s'agit bien de cette entité. Le fonctionnement de cette technologie est tout à fait remarquable.
Il semble que les exigences en matière de sécurité constituent des obstacles importants pour les petites entreprises qui souhaitent se lancer dans le secteur des villes intelligentes. Qu'en pensez-vous ?
Enrico : Je peux prendre cela pour une raison précise, parce que nous venons de déployer un appareil qui fonctionne avec AWS ExpressLink, et c'est un exemple parfait de la façon dont vous pouvez simplifier toutes les exigences dont vous avez besoin pour assurer une connexion sécurisée à AWS IoT par l'intermédiaire d'un appareil. En fait, ces appareils sont fournis avec un certificat, un certificat X.509, et la connexion est sécurisée par TLS 1.2. L'appareil dispose d'un coffre-fort sécurisé, de sorte que les données sont stockées en toute sécurité et qu'il est impossible d'y accéder ou de les falsifier. Voilà donc un exemple de la manière dont Telit Cinterion peut accélérer les affaires pour les clients qui ne sont pas vraiment concernés par les exigences de sécurité de IoT et leur mise en œuvre.
Nous ouvrons donc un espace aux petites entreprises pour qu'elles se lancent dans le secteur des villes intelligentes.
Pourquoi la norme FIPS 140 est-elle importante ? OpenSSL n'est-il pas aussi sûr ?
Steve : Oui, bonne question. Certains d'entre vous savent peut-être que le module d'objet FIPS utilisé par la plupart des entités provient en fait d'OpenSSL. OpenSSL est régulièrement mis à jour, alors que FIPS a fait l'objet d'un processus de validation, et il est assez difficile d'y apporter des modifications. Mais pourquoi est-ce important ? Parce que le FIPS est validé. Vous ne pouvez pas changer une seule lettre de code, ni même une ligne de code. Ce qui est produit en ce qui concerne les fonctions de hachage, le cryptage et l'authentification est absolument garanti parce que ces modules sont validés et non modifiables.
OpenSSL est aussi sûr et bien que... le problème est que l'on ne sait pas si un développeur a apporté des modifications à la bibliothèque OpenSSL lorsqu'il l'a implémentée dans son appareil, par exemple. Elle n'est pas validée. Le champ d'application de la cryptographie est plus large que celui de la norme FIPS et c'est un très bon logiciel. Tout le monde l'utilise également, mais il n'est pas validé et on ne peut donc pas en être sûr.
Quel est le point de vue de Telit sur la fourniture de connectivité cellulaire ?
Enrico : Nous n'avons pas abordé ce sujet en profondeur, mais Telit Cinterion fournit des services de connectivité, d'activation de la connectivité et de gestion du cycle de vie de la connectivité. En gros, nous fournissons une connectivité multi-NC et nous offrons également la possibilité de gérer cette connectivité à distance. Cela signifie qu'avec nous, vous allez vraiment disposer d'un moyen durable de gérer les plans de données et la connectivité par tous les moyens. N'hésitez donc pas à nous contacter pour obtenir une description plus détaillée de ce que nous pouvons faire pour vous.
Comment la technologie 5G contribue-t-elle à IoT?
Steve : La 5G, comme nous le savons tous, offre une bande passante plus rapide, mais c'est bien plus que cela. L'espace d'adressage a également été considérablement élargi. Il y a donc beaucoup, beaucoup plus d'appareils qui peuvent être connectés à un réseau 5G qu'à un réseau 4G. En outre, la latence a été considérablement réduite par rapport à la LTE. Le temps de connexion est donc plus rapide. Et la 5G continue d'évoluer. Vous verrez bientôt quelque chose appelé SideLink ou point à point, où un appareil 5G peut réellement parler à un autre appareil 5G. Il ne sera plus nécessaire de passer par la tour. Cela va ouvrir la voie à toute une série de nouvelles applications sur IoT. Nous en profiterons bien sûr le moment venu. Ce sera une nouvelle fonctionnalité intéressante dans le domaine des réseaux.