Produits IMHOIT

IMHOIT Crypt IoT

Les produits Les produits IMHOIT Crypt IoT sont conçus pour résoudre les problèmes de sécurité dans les installations IoT typiques en sécurisant les éléments suivants :

 

  • Capteurs: comprend principalement des capteurs, des transducteurs, des contrôleurs et des actionneurs.
  • Protocoles de communicationutilisés pour connecter chaque élément d'une installation IoT.
  • Micrologiciel intégrésur chaque composant critique, comme les puces cryptographiques où elles "initier"les aspects liés à la sécurité.
  • Matériel: différents types de hubs, edge computing, SCADA et autres.

IMHOIT Crypt IoT est pris en charge par IMHOIT SDSune solution innovante qui prend en charge un modèle de gestion cryptographique inviolable, basé sur l'entropie quantique et le stockage sécurisé et inaccessible des clés publiques et privées.

utilisé dans les processus de cryptage et de décryptage de la charge utile partagée entre les différents nœuds du réseau IdO.

fait référence à la manière dont l'équipement de réseau IdO est incorporé dans le produit. IMHOIT SDS La titrisation a été mise en place à la suite de l'introduction d'un produit de titrisation.

à utiliser dans les processus de cryptage symétrique que le client souhaite utiliser (RSA, AES, DES, 3DES, ou un processus maison).

Conformité avec la norme norme X.509 pour les certificats de clé publique.

Communication sécurisée via SSL.

Alimentation électrique par batteries rechargeables, par alimentation électrique ou par panneau solaire (en option).

Dépôt de mises à jour disponibles et conservées en réserve, dans la mémoire de l'ordinateur, déjà cryptées et prêtes à être utilisées.

Cas d'utilisation

 

Parmi ses nombreuses utilisations, IMHOIT Crypt IoT est idéal pour les situations suivantes.

 

Sécurité et certification des données IoT

 

  • pour les implémentations avec une couche de communication dans laquelle circulent des charges utiles sans sécurité ajoutée à la norme fournie par le fabricant, ou
  • pour les cas où le client demande un audit du code source du microprogramme qui gère une grande partie de la sécurité de son entreprise et que son fournisseur ne le permet pas, ou
  • lorsqu'il n'existe pas de politique de mise à jour adéquate pour les microprogrammes et les logiciels fonctionnels qui affectent l'ensemble des activités du client.

Traçabilité des données capturées par le réseau IoT, que nous enregistrons dans le réseau Blockchain qui convient le mieux au client. entièrement transparente et automatisée, dans le réseau Blockchain qui convient le mieux au client.

 

Sécurisation des données capturées avec une certification initiée au sein du même réseau de capteurs IoT (lecture au point le plus proche possible de la source des données, à la fois pour des raisons de sécurité et de puissance de calcul pour effectuer de telles tâches).

Des douleurs qui IMHOIT Crypt IoT résout

IMHOIT Crypt IoT a été imaginé, conçu et mis en œuvre pour empêcher la falsification à la source des données reçues par les capteurs dans un réseau IoT.

L'objectif est de rapprocher le plus possible un mécanisme de protection du point de saisie des données ou de l'équipement chargé d'exécuter certaines actions résultant des données reçues (contrôleurs, actionneurs).

Le nombre d'attaques contre les dispositifs IdO double chaque année

"Au cours des six premiers mois de 2021, les pots de miel de Kaspersky(™) - des logiciels qui imitent un appareil vulnérable - ont détecté plus de 1,5 milliard d'attaques contre des appareils IoT (Internet des objets). C'est deux fois plus qu'au cours des six mois précédents. " - Kaspersky.fr

https://www.kaspersky.es/about/press-releases/2021_el-numero-de-ataques-a-dispositivos-iot-se-duplica-en-un-ano

La sécurité des appareils dans un réseau IoT est souvent négligée, peut-être en partie à cause de la fausse croyance selon laquelle les équipements "physiques" peuvent être ...Or, un équipement "physique" est plus sûr que son équivalent "physique".physique" est plus sûr que son équivalent "non physique" ou, en d'autres termes, le logiciel.

"Dans un cas, les pirates ont piraté le thermostat de l'aquarium d'un casino. Comme l'appareil était connecté à Internet, ils ont pu accéder à la base de données du casino par son intermédiaire et ont emporté jusqu'à 10 Go de données". - Avast.com

https://www.avast.com/es-es/c-iot-security-risks