Logo Zéphyrnet

L'IoT exige une plus grande simplification, plus d'orchestration et le bon niveau de sécurité pour chaque cas d'utilisation | Actualités et rapports IoT Now

Date :

Robin Duke-Woolley, le directeur général de Recherche Beecham, a récemment eu un entretien vidéo avec Rémi de Fouchier, vice-président de la stratégie, du marketing et de l'innovation chez Thales' Digital Identity and Security Business, qui peut être consulté ici. Dans l'interview, de Fouchier a partagé sa réponse aux dernières tendances de l'IoT et a souligné comment Thales peut aider les organisations à maximiser leurs opportunités et à relever les défis auxquels le marché est confronté.

Robin Duke-Woolley : De nombreuses projections ont été faites sur la croissance du marché de l'IoT. Il s'agit notamment de la projection d'Ericsson de plus de cinq milliards de connexions IoT cellulaires d'ici 2028 et du rapport d'Omdia selon lequel 83 % des entreprises déploient plusieurs projets IoT. Ces deux éléments laissent entrevoir des déploiements IoT beaucoup plus vastes et plus variés au cours des prochaines années. Face à cette croissance et à ce contexte, quelles sont, selon Thales, les principales tendances qui méritent d'être davantage soutenues au cours des prochaines années ?

Rémi de Fouchier: Tout d’abord, nous partageons votre enthousiasme et votre vision d’analyste du marché en développement. C’est également notre point de vue : il s’agit d’un marché prometteur. Mais plus important encore que les volumes, nous pensons qu'il s'agit d'un ajout de nombreux segments, secteurs verticaux et cas d'utilisation différents et qu'ils auront des exigences spécifiques en termes de consommation d'énergie, de sécurité, d'interopérabilité et d'évolutivité. Certains de ces points urgents sont déjà traités par la normalisation.

L’une des évolutions importantes du marché que nous observons est que les équipementiers traditionnels passent de la simple vente d’appareils à un modèle davantage axé sur les services et souhaitent enrichir leur activité matérielle avec des services numériques. On peut penser à la maintenance prédictive, à la consommation, au suivi ou encore l'analyse des données et bien sûr ils souhaitent aussi réduire au maximum leur empreinte carbone, ce qui est également un objectif très fort pour Thales.

Enfin et surtout, en augmentant le nombre d'appareils connectés et les données qu'ils génèrent, la surface d'attaque augmente et la sécurité augmente également pour le matériel sensible à la sécurité ou à la confidentialité. Il s’agit d’un élément important qui doit être pris en compte depuis la conception du dispositif jusqu’au cycle de vie global de la génération de données produites. On entend parfois dire que la sécurité est considérée comme coûteuse. Au lieu de cela, elle doit être considérée comme une assurance qui protège les marques contre d’éventuels dommages graves à leur réputation et sur le plan juridique.

RD-W : Selon vous, quels sont les principaux défis pour les entreprises lors du déploiement de services IoT ?

RdF: Nous avons le privilège de collaborer déjà avec des centaines d’OEM et de prestataires de services IoT et nous pouvons regrouper ces enjeux en trois catégories que nous résumons autour :

Construire, exécuter, protéger

Construire la conception des couvertures. Run signifie production, déploiement et maintenance. Protect englobe une cybersécurité vertueuse continue. Et sans une approche appropriée, chacune de ces différentes étapes présente des défis.

Pour Build, les OEM et les fournisseurs de services IoT doivent rester aux commandes en termes de choix de connectivité et de nombre d’unités de stockage (SKU) – un nom horrible pour le nombre de variantes d’appareils.

Pour Run, les OEM disposent d'une logistique complexe pour desservir différentes zones géographiques, différents marchés lors de l'installation, pendant le déploiement, avec une main d'œuvre sur site et des déplacements par camion pour la configuration initiale ou pour résoudre les problèmes pendant le cycle de vie de l'appareil. En termes de déploiement et de couverture, connectivité cellulaire présente de nombreux avantages réels. Cela explique aussi l’engouement pour cette technologie et la croissance du marché.

Pour Protect, il y a le parcours de cyberprotection des appareils connectés, depuis la chaîne de production jusqu'aux opérations à long terme. Il ne s’agit pas d’une protection unique, mais tout au long du cycle de vie complet de l’appareil.

RD-W : Quelle est votre approche pour relever ces défis ?

RdF: Nous voulons être absolument solides dans notre gamme de produits et de services pour répondre à ces défis. Tout d’abord, lors de la conception de vos appareils, lors de la conception de vos appareils, nous proposons une gamme de matériel standardisé et évolutif de qualité industrielle pour connecter ces appareils en toute sécurité. Cela commence par MIM, qui est un système robuste OUI, et il évolue vers des SIM embarquées et intégrées (eSIM et iSIM) qui permettent plus de flexibilité pour gérer la connectivité sur le terrain.

Pour Run, notre suite de connectivité permet une connectivité sécurisée, résiliente et rentable, de la production aux opérations, et c'est ce qui compte. Avec nos solutions, nous souhaitons aider les OEM et les fournisseurs de services IoT à gérer la connectivité initiale avec une expérience entièrement automatisée et prête à l'emploi, puis tout au long de la durée de vie de l'appareil ou du service. Pour ce faire, nous devons tenir compte de certaines situations où vous devrez adapter votre plan de connectivité pour une meilleure couverture, pour une meilleure clarté, pour une flexibilité et pour une pérennité. Enfin, sur Protect, nous disposons de notre suite de cyberprotection pour protéger l'identité des appareils IoT et les données générées de l'usine au terrain et de la périphérie au cloud.

RD-W : Du point de vue de Thales, quelles sont les opportunités offertes par les nouvelles spécifications IoT ?

RdF: Tout d'abord, permettez-moi de commencer par dire que nous avons une vision claire des problèmes actuels et des besoins non satisfaits lors du déploiement de projets IoT, ce qui est dû à notre longue expérience de travail avec des clients sur ces problèmes et également à notre implication dans l'industrie cellulaire et des télécommunications depuis un certain temps. nombre de décennies. Aujourd’hui les acteurs de l’IoT que nous rencontrons, dont Service IdO Les fournisseurs souhaitent obtenir des solutions plus simples et plus fluides tout en protégeant leurs appareils et les données qu'ils génèrent et échangent tout au long de la durée de vie de ces appareils.

Le marché nécessite plus de simplification, plus d’orchestration et un niveau de sécurité adapté à ses besoins. Thales mène la convergence progressive vers ce que nous appelons l'approche de l'infrastructure grand public, et rendra l'écosystème plus fluide et plus simple avec des composants pré[1]certifiés et pré-intégrés ainsi que des conceptions de référence. Nos solutions peuvent être connectées au processus de fabrication existant pour fournir les clés de connectivité et de sécurité directement sur la ligne de production. Enfin, la règle du jeu sera de trouver le meilleur compromis entre la sécurité du coût total de possession (TCO) optimisé et l'application de la cyberprotection aux exigences de chaque segment de marché.

RD-W : Comment comptez-vous positionner Thales dans l’écosystème IoT ? En d’autres termes, Thales apporte-t-il quelque chose de nouveau ?

RdF: Premièrement, nous avons une longue histoire avec nos clients, notamment dans le secteur des télécommunications où nous comptons 450 MNO comme clients dans le monde. Nous sommes présents dans plus de 68 pays et avons comme clients des centaines d’OEM déjà bien équipés avec nos produits. Deuxièmement, l’expertise en matière de cybersécurité dont nous disposons et que nous avons développée est très solide. Nous sommes fournisseurs des 5 principaux fournisseurs de services de cloud public, et vous avez probablement entendu dire que nous avons récemment annoncé l'acquisition de Imperva aux États-Unis, ce qui nous positionnera en termes de cybersécurité en tant que fournisseur de premier plan en matière de sécurité et de cybersécurité à l'échelle mondiale. Concernant 5G expertise également, nous avons dirigé les efforts dans ce domaine. En un mot, nous sommes tout simplement votre partenaire de choix pour simplifier vos déploiements IoT vous permettant de rester aux commandes à chaque étape de votre projet et garantissant que vos appareils sont bien connectés et bien protégés.

spot_img

Dernières informations

spot_img