Logo Zéphyrnet

Sécurité pour l'avenir de l'IA | Actualités et rapports IoT Now

Date :

Matt Hatton, associé fondateur de Perspectives Transforma, a interviewé Vincent Korstanje, le directeur général de Qui, expliquant pourquoi la sécurité est la considération la plus critique à l'intersection de l'IA générative, de la cybersécurité de l'IoT et de la blockchain, les implications de la fragmentation de la chaîne d'approvisionnement mondiale et pourquoi un film d'Eddie Murphy est très pertinent pour le nouveau monde de l'IoT.

Matt Hatton : L'interview concerne l'édition CES d'IoT Now. Kigen s'y rendra. De quoi comptez-vous parler ?

Vincent Korstanje: Dans Qui, nous réfléchissons beaucoup à intelligence artificielle aujourd’hui et ses implications pour nos clients et la société dans son ensemble. Cela n’est guère surprenant puisque pratiquement tous les secteurs voient un nouveau paradigme d’innovation avec l’IA. Le domaine de la technologie grand public devrait connaître la plus forte augmentation, avec une croissance des revenus de 10.8 milliards de dollars américains d’ici 2028 grâce à la génération AI. Alors que les clients commencent à le mettre en œuvre rapidement, il est encourageant de constater que nous ouvrons la voie à la sécurité de l’IA. Il y a plusieurs angles à cela.

L'IA est principalement utilisée pour vous aider à effectuer des tâches de manière passive, mais elle est beaucoup plus intéressante lorsqu'elle prend des décisions à votre place. La conduite autonome est un exemple particulier dans lequel l’IA commence à agir, et ces décisions peuvent potentiellement être cruciales pour la vie et la mission. Pour agir, l’IA doit calculer les données critiques sur les véhicules, les passagers et leur environnement et les intégrer aux moteurs. Si l’IA agit et qu’il n’y a pas de filtre humain, vous feriez mieux de vous assurer que l’ensemble du processus, de la détection à l’action, est hautement sécurisé. Dans un monde alimenté par l’IA, la sécurité n’est pas une fonctionnalité ; c'est une nécessité.

Alors, par où commencer ? La réponse est: Sécurité de l'appareil. Un système d’exploitation sécurisé est le meilleur moyen de sécuriser un appareil. Et notre façon de commercialiser consiste à aider les fournisseurs de connectivité à sécuriser leurs informations d'identification sur l'appareil. Pour les fabricants d'appareils directement, nous leur permettons d'obtenir la connectivité de leur choix avec une sécurité de niveau opérateur. Cet élément sur l'appareil est un actif coûteux et sécurisé, qui vous permet de l'utiliser pour d'autres cas d'utilisation et services à valeur ajoutée qui nécessitent la signature des données. Les deux parties peuvent utiliser l'application Open IoT SAFE, offrant le plus haut niveau de sécurité pour extraire les données de l'appareil. Et, plus encore, signez les données provenant de l'appareil afin d'avoir une preuve de l'endroit où vous avez obtenu ces données. Cela devient essentiel si vous essayez de sécuriser l’ensemble du système pour ensuite l’utiliser avec l’innovation de l’IA.

Bien entendu, les modèles de la génération IA ne sont pas encore parfaits, et ne le seront pas tant que nous n’agirons pas de toute urgence sur la sécurité intégrée à l’IA, partout.

Vincent Korstanje KigenVincent Korstanje Kigen
Vincent Korstanje
Qui

MH : Pouvez-vous me donner un exemple de preuve de données sécurisées qui génère des revenus pour les OEM ?

VK: Bien sûr, nous avons une excellente implémentation avec un client, Web de l'énergie, qui est un leader dans le commerce décentralisé de l'énergie – via des unités de surveillance des données jusqu'aux compteurs intelligents, aux panneaux solaires, aux stations de recharge pour véhicules électriques, aux éoliennes, etc. dans le plus grand écosystème zéro carbone au monde. Les données de ces appareils sont stockées dans une blockchain et les informations sont vendues aux fournisseurs d'énergie pour en tirer des avantages supplémentaires, par exemple sur l'endroit où les réserves d'énergie sont disponibles et quand elles peuvent être utilisées. La blockchain est géniale, mais si les données sont falsifiées, tout cela devient invalide. Vous devez signer, étiqueter et suivre les données tout au long de la chaîne d'approvisionnement.

Notre collaboration avec Energy Web et KORE se concentre sur cela, en permettant l’échange de données pour augmenter l’efficacité énergétique. Ce qui est vraiment unique ici, c'est d'avoir une sécurité de bout en bout qui permet des capacités uniques de services construits sur les bourses, qu'il s'agisse d'échanges ou de transactions. Pour les équipementiers d'aujourd'hui, il est essentiel de réfléchir à l'expérience et au modèle de service avec lesquels ils souhaitent que les clients s'engagent, et un simple investissement dans IdO SÛR avec des logiciels et des composants de pile facilement disponibles, cela ouvre de nouvelles sources de revenus.

La sécurité des données, des réseaux et des appareils IoT reste un défi pour les OEM. Le problème du manque d’appropriation de la sécurité est un obstacle et voici une solution basée sur des normes et évolutive qui résout ce problème. C'est ici que Qui entre en jeu.

Ce que nous permettons dans l'IoT avec l'avantage de eSIM permet également de faire plus avec les données transmises à l’IA. Les données, en général, sont importantes. Il faut le protéger et le comprendre : qui l’a récupéré ? Qu'en a-t-on fait ? S'assurer que les données ne peuvent pas être modifiées. Tout cela va être très important d'en parler à CES.

MH : Quelles sont vos perspectives sur l’impact de l’IoT sur certains des défis géopolitiques actuels ?

VK: Nos clients ont dû surmonter la pandémie et les pénuries de composants, suivies de certaines perturbations dues à un conflit politique mondial et à un climat économique fortement inflationniste. En conséquence, nous constatons une volonté accrue de la part des pays d’implanter localement davantage de chaînes de fabrication, de propriété intellectuelle et d’approvisionnement. Cela peut présenter des défis, mais cela a également stimulé l’innovation des modèles commerciaux.

Kigen a un jeu horizontal, rendant la sécurité simple et accessible. Nous désagrégeons horizontalement la chaîne d'approvisionnement : nous fournissons simplement le logiciel SIM et permettons à d'autres entreprises de fournir le matériel (aux noms que les OEM connaissent en tant que fournisseurs de modules et de chipsets), et travaillons avec tout le long de la chaîne d'approvisionnement. Nous nous concentrons sur ce dans quoi nous excellons et laissons les autres s'appuyer sur cela pour nous différencier. Cela présente un avantage considérable pour les clients finaux, en particulier lorsqu'il existe un besoin de collaboration avec l'écosystème local.

Par exemple, prenons la récente collaboration de Kigen avec Protahub ainsi que floLIVE en Turquie, qui vise à ouvrir des marchés avec des exigences strictes en matière de fabrication dans le pays. La Turquie possède certaines des réglementations les plus strictes en matière de souveraineté et de localisation des données, et l'itinérance permanente est interdite. Les connexions doivent donc être gérées localement. Nous travaillons avec Protahub, l'entité autorisée en Turquie à se conformer à tous les types de réglementations en matière de connectivité, du maintien du trafic IP à l'intérieur du pays à la localisation complète à distance, avec une seule carte SIM et une connectivité d'unité de gestion de stock (SKU). 71 % des pays disposent de lois sur la confidentialité des données et 9 % ont une législation en attente, ce qui peut poser des problèmes de connectivité transfrontalière et de demandes de données. La même approche s'applique donc au-delà d'un seul pays.

De même, en Inde, nous travaillons avec les fabricants de cartes SIM pour soutenir les opérateurs qui ont standardisé Kigen. Nous ouvrons un centre de données de premier plan en Inde, qui sera la principale installation avec GSMA Certification SAS-UP au moment du CES. Nous permettons la production locale dans le pays alors que l'Inde intensifie ses efforts locaux en tant que pôle de fabrication et économie numérique à la croissance la plus rapide au monde. Nous venons également de permettre aux fabricants d'eSIM d'être produites localement au Brésil avec notre logiciel, bien sûr, avec notre propre contrôle qualité pour garantir la compatibilité.

En outre, il y a la dynamique des deux plus grandes puissances : la Chine et les États-Unis, et la nécessité d’avoir deux chaînes d’approvisionnement différentes, indépendantes l’une de l’autre. Nous sommes agiles et attachés à la flexibilité. Cela nous permet de permettre aux chaînes d'approvisionnement des différents acteurs d'être plus localisées mais avec les mêmes fonctionnalités et compatibilité entre tous les fournisseurs. C'est une philosophie que nous avons conservée depuis notre création au sein Bras, qui permet à différentes entreprises de fabriquer des puces sur leurs propres marchés.

En pensant à la Chine et aux États-Unis, nous, et tout le monde, devons travailler avec la FCC, permettant aux solutions conformes de coexister. Nous devons travailler avec ces autres économies, tout en étant conscients des implications en matière de sécurité. La nouvelle loi européenne sur les données est également symptomatique d’un phénomène plus large.

MH : Il est intéressant que vous mentionniez la loi européenne sur les données, car nous constatons une quantité croissante de réglementations autour de l'IoT. Quel impact pensez-vous que cela, ainsi que d’autres réglementations, auront un impact ?

VK: D'un point de vue business, c'est assez intéressant. Pendant des années, les données ont été identifiées comme le nouveau pétrole, ce qui montre l’importance des données et, par extension, de leur échange. L'échange de données est le moyen ultime pour les plateformes de travailler ensemble, par exemple dans le cas d'Energy Web, qui échange des données d'identification et de tarifs sur les énergies renouvelables. Un autre exemple concerne les humidimètres dans les fermes, les données qui peuvent être agrégées et regroupées pour les prévisions météorologiques ; de nombreuses organisations pourraient bénéficier de l’accès à ces données. Une grande partie des nouvelles règles de l’UE visent à contribuer à rendre les données interopérables.

La principale considération dans la création de silos de données est l’interopérabilité. Avec cela, vous pouvez créer des environnements dans lesquels vous pouvez échanger des données, par exemple des données de toutes les grandes marques de thermostats. Ce que nous devons faire, c’est trouver davantage de moyens d’échanger des données pour résoudre les problèmes.

L'approche fondamentale de Kigen sur cette question est que vous ne pouvez pas échanger de données si vous ne connaissez pas leur héritage. Pensez aux photos de smartphone : chacune a une géolocalisation et un horodatage, mais vous pouvez les modifier, elles ne peuvent donc pas être utilisées comme preuve de quoi que ce soit. Si vous signez cryptographiquement un fichier, vous ne pourrez plus le modifier, ce qui signifie qu'il pourrait être utilisé comme preuve et qu'il deviendra précieux. Passer à l'IoT, considérez à nouveau le capteur d'humidité. Cela deviendra un facteur d’hygiène pour s’assurer que personne n’a manipulé les données. Plus vous prenez des décisions automatisées, plus il est essentiel qu’elles ne puissent pas être falsifiées. Chaque appareil IoT devra fournir des informations sur le moment où ses données ont été produites, où, qui y a accès, etc.

MH : Chez Transforma Insights, nous avons examiné de près le sujet des risques de sécurité et il n'existe pas beaucoup d'applications IoT où il n'y a aucun risque d'intervention d'un mauvais acteur. Est-ce ainsi que vous le voyez?

VK: Oui en effet. Pensez à l’espionnage commercial et à la fourniture de mauvaises données sur les matières premières. Si vous avez vu le film Trading Places, il s'agissait en grande partie de fournir de fausses données météorologiques très pertinentes pour les prix d'un marché de matières premières, le jus d'orange congelé.

MH : C'est génial d'avoir une référence à un film d'Eddie Murphy dans une interview, mais malheureusement nous ne pouvons pas nous y attarder trop longtemps. Je souhaite approfondir la manière dont certaines des technologies dans lesquelles vous êtes impliqué transforment l'expérience des produits de consommation ?

VK: « Comment transformer les expériences pour les clients ? J'écoute attentivement nos clients, OEM et fabricants d'appareils à ce sujet et je pense que nous sommes à une grande intersection des outils à leur disposition : IA générative, cybersécurité, l'avenir des paiements numériques et bien plus encore ! Notre travail chez Kigen est de leur permettre de réussir à sortir ces appareils du marché avec les meilleures chances de le faire maintenant et pendant le plus longtemps possible pour que les consommateurs en bénéficient. Donc trois choses :

Premièrement, une sécurité qui fonctionne. Sécurité de bout en bout, conçue avec un élément sécurisé résistant aux piratages et basée sur des normes telles que GSMA et Plateforme mondiale afin que les consommateurs fassent confiance à leurs applications IoT. Les biomètres, les paiements et une intégration plus approfondie dans les services sur lesquels les gens comptent sont tous rendus possibles grâce à eux. Nous intégrons cela par défaut aux appareils IoT.

Deuxièmement, il s'agit d'utiliser la connectivité pour fournir un produit avec un service. Un produit toujours connecté est toujours en mesure d’offrir cet avantage. Et cela s’étend à de nombreux cas d’utilisation. Le Wi-Fi a été une voie facile vers la connectivité, mais il a ses limites en termes de résilience et de cohérence. Les consommateurs s'attendent à une connectivité permanente et sans entrave avec une expérience unique sur les appareils en déplacement : une montre connectée ou un portable en déplacement nécessitait autrefois un smartphone, nous voyons maintenant les clients se tourner vers IoT à bande étroite (NB-IoT) produits cellulaires compatibles qui peuvent offrir un service d'entraîneur et de coach personnel, des encouragements sociaux, le tout de manière indépendante.

Troisièmement, nous avons lancé notre système d'exploitation grand public eSIM qui suscite particulièrement l'intérêt pour des expériences de mobilité et de voyage enrichies, des appareils portables de streaming intelligents, des haut-parleurs de streaming vocal et musical et même des ordinateurs portables. L'année dernière, notre compatible eSIM Motorola Satellite Link a été dévoilé avec Celui de Skylo profil au CES, et a ensuite reçu des éloges en tant que « Produit du MWC22 » pour l'expérience simple offrant une tranquillité d'esprit même dans les situations les plus reculées. De même, nous sommes impatients de prendre en charge la prochaine tranche d’expériences eSIM qui contiennent le mélange ultime de Gen AI appliqué avec une sécurité renforcée et une connectivité prête à l’emploi.

Article de Matt Hatton, partenaire fondateur de Transforma Insight

Commentez cet article via X : @IoTNow_

spot_img

Dernières informations

spot_img