Logo Zéphyrnet

Podcast : Batailles de l'industrie pour contrôler les risques de sécurité de l'IoT | IoT Now Nouvelles et rapports

Date :

Le risque de violation de données dans l'Internet des objets augmente rapidement et les coûts augmentent plus rapidement. Dans le dernier podcast Trending Tech, l'animateur Jeremy Cowan demande au directeur marketing de Thales pour l'identité et la sécurité numériques, Stéphane Quetglas, comment l'industrie réagit. Spoiler : ça se défend dur ! De plus, Robin Duke-Woolley, PDG et fondateur de Beecham Research, met en garde contre les coûts de la production industrielle perdue, des réparations, des litiges et des atteintes à la réputation. Asseyez-vous, écoutez et découvrez les meilleures pratiques de l'IdO avant de terminer avec l'histoire sous-marine de Wet Nellie d'Elon Musk. Prétendument. 

ÉcoutezÉcoutez

Écoutez tous les épisodes

[00: 00: 00] Jérémy Cowan : Bonjour et bienvenue dans l'épisode 37 de la Technologie tendance podcast sur la sécurisation de l'IoT cellulaire, et c'est un accueil très chaleureux pour nos milliers d'auditeurs dans le monde entier, où que nous vous trouvions aujourd'hui. Je m'appelle Jeremy Cowan. Je suis co-fondateur des sites télécoms et tech IoT-Now.com, VanillaPlus.com et TheEE.Ai qui, comme son nom l'indique, couvre l'intelligence artificielle pour L'entreprise en évolution.

Merci de vous joindre à nous pour le regard d'aujourd'hui, parfois sérieux, parfois léger, sur la transformation numérique des entreprises. OK, si vous avez passé du temps à étudier l'Internet des objets ces derniers temps, vous aurez entendu dire que les risques d'une violation de la sécurité de l'IoT augmentent sans cesse, tout comme le coût.

Pourquoi cela arrive-t-il? Eh bien, comme un nouveau rapport soutenu par des experts mondiaux de la sécurité Thales et écrit par la société britannique Recherche Beecham dit, les solutions IoT deviennent de plus en plus importantes pour les opérations commerciales. Donc, inévitablement, il y a des solutions qui deviennent plus grandes, plus critiques pour l'entreprise, de grande envergure, elles sont interopérables et elles sont plus complexes. Et aujourd'hui on parle de sécurité IoT cellulaire avec un expert de Thales, et l'un des auteurs du rapport. Thales est un fournisseur mondial de technologie avec plus de 77,000 XNUMX employés dans le monde. Il travaille à fournir des innovations numériques dans les domaines du big data, de l'IA, de la connectivité, de la cybersécurité et de la technologie quantique.

Et je suis fier de dire que Thales est aujourd'hui notre sponsor. Donc, merci à eux d'avoir permis cette discussion vraiment critique. Notre premier invité est Stéphane Quetglas qui est directeur marketing chez Thales Digital Identity and Security. Stéphane, bienvenue.

[00: 02: 12] Stéphane Quetglas : Merci, Jérémy. C'est cool d'être ici.

[00: 02: 14] Jérémy Cowan : C'est bon de vous avoir ! Nous rejoignant également aujourd'hui, c'est un plaisir, comme toujours, d'entendre Robin Duke-Woolley, PDG et fondateur du cabinet de conseil international Recherche Beecham. Robin, c'est bon de t'avoir de nouveau ici.

[00: 02: 28] Robin Duke-Woolley : C'est super d'être ici, Jeremy.

[00: 02: 30] Jérémy Cowan : Maintenant, le secteur de la technologie est une grande place, nous aimons donc scruter le ciel avec nos invités pour voir ce qui se passe d'autre.

Les gars, jetons un coup d'œil à quelques actualités technologiques sérieuses que vous avez trouvées, et plus tard, nous ferons une pause dans notre section de clôture légère, Qu'est-ce que la technologie pour discuter de quelques actualités technologiques qui nous ont amusés ou étonnés. En venant à vous, Robin, quelles nouvelles technologiques sérieuses avez-vous vues récemment ?

[00: 02: 59] Robin Duke-Woolley : Eh bien, j'ai été assez alarmé moi-même en lisant des informations sur les dispositifs IoT médicaux présentant les plus grands risques de sécurité. Il s'agit donc d'un rapport sur ZDNet le 19 avril. Et le rapport indique que les dispositifs médicaux connectés fonctionnent toujours sur des systèmes d'exploitation non pris en charge et ne sont pas corrigés, même si les cyberattaques continuent de se développer dans le secteur très ciblé des soins de santé.

Ainsi, ils ont pris l'exemple des systèmes d'appel infirmier, qui permettent aux patients de communiquer avec les infirmières s'ils ont besoin d'aide et qu'ils surveillent. Ainsi, il signale que 48% des systèmes d'appel infirmier ont des expositions de vulnérabilité communes non corrigées, ce qu'ils appellent des CVE. C'est donc un peu plus d'un tiers des CVE de gravité critique. C'est beaucoup quand on commence à penser au nombre d'infirmières qu'il y a autour. Et puis ils parlent de pompes à perfusion. C'est une chose vraiment inquiétante car ils sont utilisés pour fournir mécaniquement ou électriquement des fluides aux patients. Il s'agit du deuxième dispositif médical IoT le plus risqué, dont près d'un tiers fonctionne avec des CVE non corrigés.

Puis 27 % avec des CVE de gravité critique - c'est un nombre énorme. Et puis plus de la moitié des caméras IP dans les environnements cliniques ont des CVE non corrigés, dont 56 % sont de gravité critique. Alors vous commencez à vous demander, à quel point est-ce que je vais en sécurité chez un médecin généraliste ces jours-ci ?

[00: 04: 26] Jérémy Cowan : Ce sont des chiffres époustouflants, Robin. Stéphane, qu'en avez-vous pensé ?

[00: 04: 30] Stéphane Quetglas : Je pense que c'est vraiment ennuyeux, inquiétant, effrayant comme l'a dit Robin. C'est probablement parce que c'est dans le domaine de la santé que nous réagissons ainsi. Mais la même situation existe également dans d'autres secteurs, ce qui est un vrai problème mondial, je pense, que nous touchons en ce moment.

Cela signifie qu'il y a un besoin de changement en ce qui concerne l'appareil connecté, quel qu'il soit. Et je pense que nous allons en parler davantage pendant ce podcast, bien sûr. Et c'est un vrai problème.

[00: 05: 02] Jérémy Cowan : Stéphane, quelle actualité tech sérieuse a retenu ton attention ?

[00: 05: 07] Stéphane Quetglas : C'est similaire, mais dans un secteur différent, soit dit en passant. C'est un rapport, que nous avons trouvé, sur le site, Télécoms.com. Ainsi, une entreprise de cybersécurité a produit un rapport sur l'état de la cybersécurité. Ils ont pris un très grand échantillon de données. Ils disent qu'ils ont utilisé l'intelligence artificielle pour y parvenir.

On parle de 1.8 milliard d'appareils connectés, de 40 millions de réseaux domestiques analysés, ce qui est absolument énorme. Probablement la plus grande analyse jamais réalisée. Et les conclusions sont que les menaces de cybersécurité proviennent vraiment des produits IoT en plein essor que vous pouvez avoir chez vous.

Cela signifie, par exemple, une caméra IP. Et ces caméras IP sont très, très, très exposées. Vous pouvez également trouver des DVR connectés, par exemple, ou des périphériques de stockage connectés, qui ont été signalés. Et lorsqu'ils examinent les problèmes derrière ces menaces de cybersécurité, ils en voient trois. Ainsi, le premier concerne la propagation des logiciels publicitaires dans ces appareils. Donc, c'est une chose. L'autre qui est très important à mon avis est que, comme l'a dit Robin, un très grand nombre d'appareils sont en fin de vie non pris en charge, fondamentalement, ou étaient en fait obsolètes. Parce que lorsque vous achetez une caméra IP, le nouveau modèle sera probablement commercialisé par le fabricant un an ou deux ans après. Et celui que vous venez d'acheter est correct au moment où vous l'achetez, mais plus tard, il ne sera plus pris en charge. Donc, cela signifie que vous vous retrouvez avec un produit qui présente un niveau de risque croissant, pendant longtemps. Il augmente, jusqu'à ce que vous décidiez de le remplacer par un nouveau. Donc, vous l'utiliserez probablement pendant de nombreuses années, et des années de plus. Je dirais que cela dépasse la durée de vie du support fourni par le fournisseur. Et c'est un vrai problème. Il est donc important de pouvoir savoir quand vous êtes un utilisateur final, quoi acheter en termes de produits connectés, des produits IoT pour votre maison, par exemple. Vous devez savoir combien de temps dure le support, vous devez savoir si le support sera effectué de manière appropriée. C'est donc un défi, je pense, à la fois pour les utilisateurs finaux, les consommateurs et les entreprises IoT.

[00: 07: 21] Jérémy Cowan : Robin, qu'as-tu retenu de cette histoire ?

[00: 07: 24] Robin Duke-Woolley : Oui, je pense que c'est un point assez important parce que nous parlons toujours de sécurité dans les affaires et de la nécessité de niveaux élevés de sécurité dans les affaires. On parle moins de sécurité pour les consommateurs. Mais la menace augmente tout le temps. Et je pense que toute cette question du niveau de sécurité que vous êtes prêt à accepter est quelque chose qui devrait vraiment concerner tout le monde à l'avenir.

Parce que tout augmente. La menace augmente tout le temps. Et ce n'est pas seulement dans les affaires, mais aussi dans l'espace des consommateurs. Nous avons toujours supposé que l'espace consommateur est assez insignifiant, que si vous recevez une menace, qu'est-ce que cela signifie ? Mais en fait, cela pourrait être très dommageable.

Et je pense que nous en couvrirons une partie dans notre discussion d'aujourd'hui.

[00: 08: 08] Jérémy Cowan : Eh bien, c'était le Télécoms.com et comme toujours, nos auditeurs sauront que nous avons mis des liens vers toutes ces histoires dans nos transcriptions, afin que vous puissiez tous suivre cela là-bas. Merci. Eh bien, regardons de plus près ce que nous disions plus tôt. C'est un gros, gros problème dans la sécurité cellulaire IoT. https://telecoms.com/519488/security-could-be-a-fly-in-the-ointment-for-the-iot-boom/ 

Stéphane, il y a un large consensus, je pense qu'il est juste de dire, dans le secteur de l'IoT que le risque que les utilisateurs subissent une faille de sécurité majeure dans leurs solutions IoT augmente. Pourquoi grandit-il ?

[00: 08: 44] Stéphane Quetglas : Donc, je pense que pour commencer, il est juste de dire que l'IoT est déployé à plus grande échelle. Nous voyons maintenant des appareils connectés dans de nombreux contextes différents, nous venons de parler de la santé, mais aussi des caméras IP à la maison. Il existe de nombreux autres cas d'utilisation qui sont réellement abordés avec l'IoT, avec des objets connectés.

Donc, c'est la première raison. Ce grand nombre d'applications verticales comprend également certaines applications critiques. Si vous pensez à la gestion des données de santé, mais aussi au réseau intelligent, par exemple, à la surveillance, la distribution d'eau est également très critique. Cette masse critique que nous atteignons devient attractive, car les gains pouvant être réalisés par les attaquants augmentent au même rythme. Et puisque l'IoT est également déployé à plus grande échelle, ce que nous appelons les attaques de face se multiplient. Il y a plus de terminaux, d'appareils que vous pouvez potentiellement cibler. Donc, il y en a plus à votre disposition si vous voulez attaquer un système. Je pense que c'est aussi un fait que la sécurité numérique évolue assez vite et que les nouveaux entrants, les nouvelles entreprises qui veulent connecter les appareils sur le marché, sont confrontés au défi de comprendre comment protéger les solutions qu'ils lancent sur le marché, mais aussi comment d'acquérir les compétences nécessaires pour le faire afin de les protéger correctement. Et je pense, plus important encore, qu'il faut également maintenir ces compétences en raison de l'évolution de la sécurité numérique. Cette tendance au déploiement croissant de l'IoT s'accompagne donc clairement d'un risque plus élevé de faille de sécurité dans ces solutions. 

[00: 10: 25] Jérémy Cowan : Robin, dans votre rapport, auquel nous avons déjà fait référence, et qui va être publié le IoT-Now.com, vous parlez du coût croissant d'une faille de sécurité. Comment procédez-vous pour mesurer le coût d'une faille de sécurité, et de quel type de coûts parlons-nous ?

[00: 10: 42] Robin Duke-Woolley : Ouais. Je pense que nous parlons ici d'entreprises. Nous ne parlons pas des consommateurs, nous parlerons des consommateurs plus tard, mais il y a vraiment trois domaines dont nous devons nous préoccuper. Tout d'abord, s'il y a une brèche, il y aura probablement un impact sur les opérations au départ.

Ainsi, par exemple, si c'est dans une usine, cela pourrait arrêter l'usine pendant un certain temps. Eh bien, dans ce cas, il y a le temps d'arrêt, et ce coût peut être très élevé, en fonction évidemment des opérations. Mais peut-être plus que cela, il y a le coût potentiel de réputation.

Ainsi, par exemple, s'il devient clair qu'il y a une faille de sécurité pour une marque bien connue, cela peut être assez dévastateur car qu'est-il arrivé à ces données et où sont-elles allées et qui les utilise et pour quoi ? Donc, il y a tout le litige potentiel associé à cela, sans parler des dommages à la réputation qui en découlent.

Ensuite, le troisième domaine est le coût de la réparation. Donc, si quelque chose est attaqué, et qu'il est distant et qu'il ne peut pas être réparé à distance, vous devrez peut-être vous rendre sur le site, où qu'il se trouve, et remplacer également l'équipement qui s'y trouvait. Donc, oui, dans l'ensemble, vous pouvez avoir comme trois zones qui sont en elles-mêmes potentiellement assez grandes.

Si vous les additionnez tous ensemble, cela peut devenir un coût énorme. Et c'est le problème qu'à mesure que nous entrons dans les failles de sécurité potentielles, elles deviennent plus sophistiquées. À mesure que les systèmes deviennent plus sophistiqués, les failles de sécurité augmentent, ce qui signifie que le potentiel de coût devient de plus en plus élevé.

Et c'est alors une question de, pouvez-vous vous permettre de subir une faille de sécurité ? Et c'est vraiment là où nous en sommes arrivés. Car tôt ou tard, probablement plus tôt, il y aura une faille de sécurité.

[00: 12: 31] Jérémy Cowan : C'est inévitable. Stéphane, je comprends que Thales et d'autres acteurs du secteur ont travaillé en étroite collaboration avec la GSMA, c'est-à-dire les opérateurs de réseaux mobiles, pour développer un cadre de sécurité IoT. Pouvez-vous nous donner une vue d'ensemble de ce à quoi ressemble ce framework ?

[00: 12: 50] Stéphane Quetglas : Oui bien sûr. Ainsi, la GSMA a travaillé avec les parties prenantes de l'industrie, y compris nous, sur plusieurs éléments importants pour aider à sécuriser la solution IoT cellulaire. C'est un opérateur de réseau mobile. Donc, vous parliez de solutions cellulaires, évidemment, et c'est composé de plusieurs éléments.

Donc la première, je pense que la base est probablement l'eSIM, la SIM embarquée, que l'on retrouve dans de plus en plus d'appareils pour sécuriser la connectivité de l'appareil au réseau mobile. Et cette fondation (eSIM) est basée sur un logiciel d'algorithme sécurisé. Il est certifié selon le schéma eSA, qui est le schéma d'assurance de sécurité eUICC.

Le deuxième élément de ce cadre, disons, qui consiste à définir clairement ce que l'on veut protéger et, à l'aide d'une méthodologie reconnue par l'industrie, à vérifier que cette protection est au niveau attendu. Les autres éléments, gérés par la GSMA, sont l'accréditation des sites de fabrication.

Ainsi, vous vous assurez que les produits sont fabriqués correctement et que la sécurité des informations d'identification sensibles de ces produits est correctement gérée. Celles-ci sont appelées directives SAS. Et enfin, c'est plus au niveau de l'application. Nous avons également travaillé avec la GSMA sur des solutions, pour la protection des données, l'authentification des appareils lorsqu'il s'agit de protéger le lien entre un appareil IoT et l'application dans le cloud.

C'est ce qu'on appelle IoT SAFE, et il y a un autre élément, pour conclure, qui s'appelle Applications sécurisées pour mobile, ou SAM qui vous permet de déployer des fonctionnalités de sécurité d'applications dans l'eSIM au lieu de l'appareil lui-même. Ainsi, tous ces éléments peuvent être combinés pour augmenter la sécurité des solutions IoT, que ce soit pour l'IoT grand public ou pour les entreprises qui souhaitent déployer des solutions IoT. 

[00: 14: 42] Robin Duke-Woolley : Oui, c'est beaucoup, n'est-ce pas ? Vous avez parlé de matériel et de logiciels sécurisés. Stéphane, est-il nécessaire d'avoir les deux ou pouvez-vous tout faire en logiciel sécurisé ?

[00: 14: 52] Stéphane Quetglas : En fait, si vous voulez le haut niveau de sécurité requis pour la connexion au réseau de sécurité mobile à l'aide d'une eSIM par exemple, vous ne pouvez pas compter uniquement sur un logiciel. Vous pouvez implémenter certaines protections dans le logiciel mais elles ne suffisent pas. Ainsi, la combinaison idéale pour atteindre le niveau attendu, par exemple par les opérateurs de réseaux mobiles avec une eSIM, est de combiner matériel et logiciel sécurisés. Et c'est la seule façon de combiner ces deux éléments qui peut vous conduire au niveau de protection attendu. De toute évidence, certaines personnes essaient d'utiliser uniquement des logiciels. C'est vraiment quelque chose qui doit être mis en perspective avec le cas d'utilisation que vous souhaitez protéger.

Et comme le suggère la recherche lorsque nous avons examiné les nouvelles précédemment, si vous considérez les caméras IP, cela ne suffit clairement pas. Il s'agit donc vraiment de penser au cas d'utilisation que vous avez et au niveau de sécurité que vous devez atteindre pour vous protéger. La connectivité de l'appareil, la confidentialité des données, par exemple, qui vous mèneront à cette solution. En ce qui concerne l'IoT, la connexion aux réseaux mobiles, l'échange de données sensibles, par exemple, d'un compteur intelligent à la solution de gestion à distance du réseau, il est très important d'avoir cette combinaison de matériel et de logiciel sécurisés. 

[00: 16: 18] Jérémy Cowan : Stéphane, vous avez mentionné la certification eSA. Quelle est la signification de cela, s'il vous plaît ?

[00: 16: 25] Stéphane Quetglas : Ainsi, eSA signifie eUICC Security Assurance. Ainsi, eUICC est l'acronyme technique d'eSIM. Et la certification eSA est un changement très important dans le cadre GSMA, car elle a été introduite récemment, et elle consiste à réutiliser une approche de connaissance de l'industrie pour l'évaluation de la sécurité, appelée Critères Communs. C'est d'ailleurs internationalement reconnu, avec une définition très claire de la cible de sécurité que l'on souhaite protéger. Et cette approche se fait, en utilisant des tiers. Ce n'est pas seulement le fabricant de l'appareil, de l'eSIM dans ce cas, qui prétendra que l'implémentation de l'eSIM est assez bonne.

C'est quelque chose qui se fait avec un laboratoire de sécurité. Ainsi, les laboratoires se spécialisent dans la sécurité numérique. Nous allons analyser le produit, analyser et fournir un rapport disant, d'accord, ce produit est conforme à la protection de la clé de sécurité, les informations d'identification sensibles qu'il est censé gérer.

Et cette approche de tierce partie indépendante est très importante. Donc, ces laboratoires sont agréés par la GSMA, ils n'ont aucun lien avec les vendeurs de produits. et ils fournissent également le rapport à l'autorité de certification qui vérifiera les données et fournira le certificat final.

Donc, c'est la manière de réaliser cette évaluation indépendante, que la GSMA la définisse. Et nous pensons qu'il est très, très important de faire cette certification de cette façon car c'est ainsi que vous pouvez prouver à vos clients, aux acteurs du marché, que vos produits sont fiables et peuvent être utilisés sans aucun problème de sécurité. 

[00: 18: 19] Jérémy Cowan : Robin, je veux revenir vers vous si vous me le permettez. Tous les appareils devraient-ils être couverts par ce type de sécurité ? N'est-ce pas cher?

[00: 18: 28] Robin Duke-Woolley : Hé bien oui. Pas nécessairement. C'est cher pour qui ? Donc, pour le consommateur, pour en revenir à ce dont nous parlions plus tôt à propos des hacks pour les consommateurs, vous ne voudrez peut-être pas payer un supplément pour un appareil hautement sécurisé. Mais si vous le faites, cela ne vous coûtera probablement que quelques centimes de plus ou quelque chose comme ça.

Alors, quel niveau de sécurité est important pour vous en tant qu'individu, mais coûteux pour qui ? Vraiment, si vous êtes comme un consommateur et que votre appareil est piraté, cela n'est peut-être pas important pour vous, mais cela pourrait bien être important pour le fabricant de cet appareil, car nous entrons alors dans tous ces coûts dont nous parlions plus tôt.

Le coût de réputation est particulier dans ce cas. Et puis le coût de la réparation, même pour un appareil grand public. Donc, oui, ce n'est pas anodin et vous devez équilibrer le risque par rapport au coût. Vous pourriez payer un peu plus. Mais alors vous pourriez avoir beaucoup plus de protection.

Donc, je pense que c'est une décision personnelle, et je pense que cela doit également être changé avec le temps parce que, comme nous le disions plus tôt, les risques augmentent avec le temps et ils deviennent plus sophistiqués. Ainsi, vous ne craignez peut-être pas que votre casque soit piraté pour le moment, mais vous craignez peut-être que votre alarme pour bébé soit piratée.

Et vous devez peser cela pour déterminer à quel point c'est important. Et puis vous voudrez peut-être être un peu plus prudent quant à la protection que vous obtenez pour cela. Certes, les fabricants, une fois qu'ils seront touchés par un produit qui a fait la une des journaux, s'inquiéteront que cela se reproduise.

[00: 20: 07] Jérémy Cowan : Alors, il s'agit de gérer une protection appropriée ?

[00: 20: 10] Robin Duke-Woolley : Ouais. Ouais.

[00: 20: 11] Jérémy Cowan : Stéphane, suite à notre discussion précédente sur IoT SAFE, qu'est-ce que cela ajoute à ce dont nous venons de parler ?

[00: 20: 20] Stéphane Quetglas : Ainsi, IoT SAFE est pertinent au niveau de l'application, ce qui signifie qu'il s'agit d'une solution standardisée qui exploite l'eSIM pour assurer la sécurité de la communication entre l'appareil IoT et son application dans le cloud. Ainsi, il fournit les moyens d'identifier l'appareil, d'authentifier l'appareil, de crypter la communication, de signer des transactions, par exemple.

Il s'agit donc d'une fonctionnalité très utile ou d'un ensemble de fonctionnalités disponibles pour les fabricants d'appareils IoT afin qu'ils puissent simplement ajouter une sécurité appropriée dans les appareils. IoT SAFE exploite les eSIM, ce qui signifie qu'il exploite, disons, une plateforme sécurisée qui a fait ses preuves en termes de sécurité.

Nous avons parlé plus tôt de la certification. C'est aussi typiquement un produit. Une eSIM est généralement un produit fourni par un spécialiste de la sécurité numérique, comme Thales. Ainsi, vous pouvez vraiment bénéficier de produits qui ont été conçus pour, disons, la sécurité.

Et c'est aussi un moyen de résoudre le déploiement d'un grand nombre d'appareils, disons des centaines de milliers, des millions d'appareils. Parce qu'avec IoT SAFE et les solutions d'approvisionnement supplémentaires que vous pouvez combiner avec IoT SAFE, vous pouvez générer automatiquement les clés de sécurité, disons, qui vont être au cœur, au cœur de la protection de la communication d'authentification de l'appareil.

Cela se fait en interne dans cette boîte à outils cryptographique si vous le souhaitez. Les clés ne sont jamais partagées avec l'extérieur, elles sont donc très, très bien protégées ici. Et cela ne doit pas nécessairement avoir lieu lors de la fabrication de l'appareil, c'est-à-dire dans l'appareil, dans l'usine OEM (fabricant d'équipement d'origine). Il n'y aura pas d'impact, du fait de l'ajout de ces fonctionnalités de sécurité, ce qui est également important car nous avons parlé du coût, juste avant. Garder la sécurité simple et rentable est la situation idéale car vous pouvez facilement ajouter de la sécurité dans votre appareil. Cela n'ajoute pas grand-chose à votre nomenclature, mais aussi lorsque vous fabriquez votre appareil, vous n'avez pas à passer beaucoup de temps à injecter ces informations d'identification de sécurité à l'intérieur de manière sécurisée.

Vous n'avez pas besoin de faire auditer votre usine pour la sécurité, etc. Ainsi, cela rend à la fois la sécurité utile car elle est au bon niveau et également rentable.

[00: 22: 58] Robin Duke-Woolley : Ouais. C'est super. C'est en fait un cadre assez croissant de services supplémentaires que la GSMA a mis en place. Vous avez mentionné une autre série d'initiales. Donc, juste pour confondre tout le monde, SAM un autre ensemble, pourriez-vous dire quelle est la signification de cela aussi ?

[00: 23: 15] Stéphane Quetglas : Oui. Bien-sûr. Ainsi, le SAM est important car il apporte également un moyen de sécuriser les applications et les services de manière efficace. Je parlais justement de la communication IoT avec IoT SAFE, par exemple. Mais avec SAM, vous pouvez aller plus loin, car en fait, c'est comme IoT SAFE, c'est un moyen de tirer parti des capacités sécurisées de l'eSIM, de diviser la sécurité, disons les processus d'une application en cours d'exécution dans l'appareil, et de les faire exécuter à l'intérieur de l'eSIM . Et la partie non sécurisée du logiciel d'application peut rester dans l'appareil. Donc, c'est une façon d'y parvenir. Et c'est aussi un excellent moyen de mettre en œuvre IoT SAFE et de découpler IoT SAFE, qui est destiné au service IoT de la communication IoT d'un cellulaire. Cela signifie donc que pour une entreprise IoT, vous pouvez penser à vos partenaires de communication cellulaire IoT séparément de la manière dont vous sécurisez la communication entre l'appareil IoT et votre application si vous devez changer de partenaire de connectivité pour une raison quelconque.

Vous pouvez le faire en utilisant l'eSIM, les capacités de provisionnement à distance sans perturber la communication entre votre appareil et le cloud. Vous n'avez pas besoin de réinscrire l'appareil, par exemple.

[00: 24: 35] Robin Duke-Woolley : Droite. 

[00: 24: 36] Stéphane Quetglas : C'est donc un excellent ajout à IoT SAFE en fait.

[00: 24: 39] Robin Duke-Woolley : Bon.

[00: 24: 39] Jérémy Cowan : C'est vraiment utile. L'UE a adopté sa loi sur la cybersécurité en juin 2009, Stéphane. Où cela s'inscrit-il dans tout cela ?

[00: 24: 50] Stéphane Quetglas : Il s'agit donc d'une étape importante dans l'UE. Je veux dire, la réglementation est probablement le bon moyen d'augmenter la sécurité dans l'IoT, de fournir des lignes directrices, mais aussi des obligations aux entreprises qui souhaitent déployer des appareils connectés. Je pense que l'objectif est le même que celui dont nous avons discuté jusqu'à présent. Nous devons protéger ce qui est connecté, car il peut être potentiellement piraté et le coût peut être très élevé. Les dommages peuvent être très élevés. Ce n'est pas fini, mais ce que l'on peut dire, c'est que ce règlement vise à améliorer la sécurité des produits connectés au stade de la conception et du développement.

Donc, tout est question de sécurité dès la conception, par exemple ne pas considérer la sécurité comme une réflexion après coup, mais vraiment au début du développement du cycle du produit, disons. Donc, ils parlent de certification, mais ils parlent aussi de maintenance. Rappelez-vous les cas que nous avons partagés auparavant sur des produits obsolètes exposés à des attaques de cybersécurité. Ils reconnaissent que la maintenance est essentielle car la sécurité évolue, vous devez donc vous assurer que vos appareils resteront au niveau requis. Et en parlant de niveaux, ils reconnaissent également qu'il est nécessaire d'avoir différents niveaux, qui différeront selon l'application verticale.

Donc, ils travaillent. Mais c'est une façon, je dirais, d'officialiser les meilleures pratiques que nous voyons actuellement sur le marché. Et c'est aussi une manière de les faire appliquer, de manière plus large.

[00: 26: 20] Robin Duke-Woolley : Formidable. 

[00: 26: 20] Jérémy Cowan : Stéphane, si nous pouvions terminer cette section simplement en regardant vers l'avenir, où voyez-vous les menaces futures se présenter et que faites-vous pour y faire face ?

[00: 26: 30] Stéphane Quetglas : Alors, peut-être juste pour renforcer à nouveau ce message. La première menace, je dirais dans un avenir proche, sera de ne pas mettre en œuvre les meilleures pratiques que nous connaissons déjà. Et c'est un problème clair et il est trop souvent que ces meilleures pratiques de sécurité ne sont pas mises en œuvre et ne sont pas prises en compte par les entreprises IoT. Pas tous, bien sûr, mais ils sont encore trop nombreux à ne pas être concernés par la sécurité numérique. Et je pense qu'en termes de technologies, ce qui va beaucoup changer, également le monde de la sécurité numérique que nous connaissons, à ce jour, c'est la cryptographie post-quantique, qui change la donne probablement à plus moyen long terme car elle va perturber certains des systèmes bien établis dont nous savons que nous devons changer les outils cryptographiques que nous utilisons afin qu'ils puissent résister au post-quantique. Ainsi, les attaques menées par ces ordinateurs quantiques qui commencent à être dans les laboratoires fonctionnent désormais plutôt bien.

C'est donc là que nous avons besoin de l'expertise de spécialistes de la sécurité numérique. Ainsi, ils seront en mesure de dire où le système existant doit évoluer en combinant la solution existante avec de nouvelles approches qui vaincra ces ordinateurs quantiques. Et c'est probablement quelque chose que nous verrons émerger dans quelques années, nous ne le savons pas. Personne ne sait exactement quand, mais c'est une menace claire à laquelle nous avons déjà commencé à nous attaquer. 

[00: 27: 57] Jérémy Cowan : Merci. Merci à vous deux. Je pense qu'il y a là des leçons incroyablement précieuses que nous ferions tous bien d'écouter. D'accord. Détendons-nous un instant et voyons ce qui, dans le monde de la technologie, nous a étonnés ou amusés ces derniers temps. Stéphane, à toi de commencer cette fois. Qu'as-tu vu?

[00: 28: 14] Stéphane Quetglas : Ouais, une amusante, à propos de Tesla. C'est à la fois amusant et un peu ennuyeux aussi. Parce que les voitures Tesla, ils ont des caméras à l'avant et sur le côté des voitures, partout en gros. Et il y a aussi des caméras à l'intérieur de la voiture, en fait.

Et, cette nouvelle que j'ai vue dans un reportage spécial de Reuters, c'était début avril, je crois. Ce rapport parle d'enregistrements privés, réalisés par ces caméras dans des voitures Tesla, partagés en interne entre les employés de Tesla. Et certains de ces clips ont en fait circulé, ce qui est un problème de confidentialité, un problème de confidentialité important, bien sûr.

Mais ce qui a attiré mon attention ici, et qui rend cette nouvelle amusante pour moi, c'est qu'en fait une vidéo montrait que c'était une Tesla qui était garée à l'intérieur du garage. Et près de la Tesla, visible sur la caméra, se trouvait ce véhicule submersible du film de James Bond. Vous vous souvenez de cette Lotus Esprit, c'était cette voiture de sport blanche qui pouvait se transformer en sous-marin. Et c'était, en fait, un vrai sous-marin qui a été construit pour ce film dans les années XNUMX, et nous savons à qui appartient cette voiture en fait, et, vous savez quoi, c'est Elon Musk en fait.

Donc, il a acheté la voiture il y a quelques années et, probablement, quelqu'un a partagé des vidéos du garage d'Elon Musk avec ce véhicule.

[00: 29: 42] Robin Duke-Woolley : Super. Super.

[00: 29: 51] Jérémy Cowan : Oui. Ça ne ressemble pas à une bonne décision de carrière pour quelqu'un. Le sous-marin porte le nom étonnant de humide nellie

https://www.reuters.com/technology/tesla-workers-shared-sensitive-images-recorded-by-customer-cars-2023-04-06/

[00: 29: 55] Robin Duke-Woolley : Formidable. Formidable. Ouais.

[00: 29: 57] Jérémy Cowan : Robin, qu'est-ce qui t'a fait sourire dans le domaine de la technologie ces derniers temps ?

[00: 30: 00] Robin Duke-Woolley : Eh bien, vous pourriez considérer cela comme quelque peu alarmant en fait. Donc, il n'était sorti qu'il y a un jour ou deux. C'est la Cour suprême des États-Unis qui a refusé d'entendre une affaire faisant valoir que les algorithmes d'IA (intelligence artificielle) devraient être reconnus et protégés par la loi en tant qu'inventeurs sur les dépôts de brevets. Donc, le gars qui mettait ça était un informaticien.

Il a affirmé que son programme, son logiciel avait eu l'idée d'un récipient alimentaire fractal et d'un brevet unique pour une balise lumineuse de secours. Et il voulait le breveter, mais il voulait qu'il soit breveté au nom de son programme d'IA. Et la Cour suprême et l'Office des brevets ont estimé qu'il ne pouvait pas le faire car ce n'était pas une personne physique.

C'était une machine et, par conséquent, il ne pouvait pas le faire. Mais le truc c'est que, c'est amusant au premier degré. Mais alors vous commencez à penser, eh bien, où est-ce que tout s'arrête ? Où allons-nous arriver au point où l'IA des gens est traitée comme une personne plutôt que comme une machine.

Et je pensais que c'était assez inquiétant en fait. Donc, j'ai lu cela comme une blague et puis j'ai pensé, accrochez-vous ici. Il y a un point sérieux ici.

[00: 31: 06] Jérémy Cowan : Oui, il y en a. Je dois avouer que j'étais un peu confus. Aidez-moi si vous le pouvez. Ainsi, la Cour suprême des États-Unis n'entendra pas l'affaire parce que le programme d'IA ne peut pas être répertorié comme un inventeur, c'est peut-être un bon point. Mais cela signifie non plus que les créations d'IA ne peuvent pas être légalement protégées aux États-Unis, ce qui, je suppose, est mauvais. Ou cela signifie que les inventions d'IA ne peuvent être protégées que si elles sont enregistrées au nom d'un être humain, et c'est bien.

[00: 31: 32] Robin Duke-Woolley : Peut-être que c'est tout aussi mauvais !

[00: 31: 33] Jérémy Cowan : Je ne sais pas si c'est une mauvaise ou une bonne nouvelle.

[00: 31: 36] Robin Duke-Woolley : Ouais. Je pense que nous avons un entraîneur et des chevaux grâce à la loi quelque part, alors oui, ça pourrait être intéressant. Ouais. Nous allons donc passer un moment intéressant et ce fut une bonne diversion loin des profondeurs de la sécurité pour voir quelque chose qui occupe l'esprit des gens et qui peut sembler assez banal mais…

[00: 31: 54] Jérémy Cowan : Nous sommes redevables à l'histoire, qui était sur Le registrehttps://www.theregister.com/2023/04/24/us_supreme_court_patent_ai_inventor/

Et nous mettrons le lien dans notre transcription afin que tout le monde puisse suivre cela. S'il vous plaît laissez-nous savoir ce que vous pensez sur LinkedIn ou Twitter ou tout ce que vous venez d'inventer. Vous me trouverez principalement sur LinkedIn at Jérémy Cowan.

C'est Cowan, ou sur Twitter @jcIoTnow. Quoi qu'il en soit, juste avant de partir, permettez-moi de dire un grand merci d'abord à Stéphane Quetglas de Thales. C'était super de t'avoir avec nous, Stéphane.

[00: 32: 24] Stéphane Quetglas : Ouais. Merci beaucoup Jérémie. Ce fut un grand plaisir pour moi d'être ici. Et si vous souhaitez me joindre, je suis disponible sur LinkedIn, Stéphane Quetglas chez Thales, ou mon email est stephane.quetglas@thalesgroup.com si vous voulez échanger avec moi.

[00: 32: 38] Jérémy Cowan : Brillant. 

Et nos remerciements également à Robin Duke-Woolley de Beecham Research. Nous l'apprécions vraiment, Robin.

[00: 32: 44] Robin Duke-Woolley : C'est super. C'est vraiment bien d'être ici Jeremy, et n'importe qui peut me contacter sur LinkedIn ou c'est probablement plus facile à info@beechamresearch.com plutôt que d'épeler mon nom en entier. Alors oui, c'est super.

[00: 32: 57] Jérémy Cowan : Merci et nos remerciements à Thales, les sponsors d'aujourd'hui. Nous apprécions vraiment votre soutien pour ces discussions, Stéphane.

[00: 33: 04] Stéphane Quetglas : Merci beaucoup. 

[00: 33: 06] Jérémy Cowan : Maintenant n'oubliez pas tout le monde, vous pouvez vous abonner au Podcast Tech tendance où que vous nous trouviez aujourd'hui. Alors, bravo à notre public fantastique. Vous êtes des milliers dans le monde maintenant. Nous sommes ravis que vous nous suiviez et continuez ainsi. En attendant, n'hésitez pas à nous donner une bonne critique à podcasts.apple.com/digital-transformation. Honnêtement, c'est un peu une bouchée. Nous devrons trouver un autre moyen de contourner cela. Cela renforce notre statut dans le classement, bien sûr, comme vous l'avez deviné. Et ce n'est pas seulement pour nous donner une lueur chaleureuse, mais cela aide aussi les nouveaux auditeurs à nous trouver. En attendant, continuez à vérifier IoT-Now.com, VanillaPlus.com et www.TheEE.ai parce que vous y trouverez plus d'actualités technologiques, ainsi que des vidéos, des interviews de haut niveau et des critiques d'événements, et bien plus encore. Et rejoignez-nous bientôt pour un autre Podcast Tech tendance en regardant les transformations numériques de l'entreprise. Au revoir. 

spot_img

Dernières informations

spot_img