Produits

Crypto IoT

IMHOIT Crypto IoT a été conçu pour résoudre les problèmes de sécurité dans les installations IoT typiques afin de sécuriser les éléments suivants :

  • Capteurs : comprend principalement les capteurs, les transducteurs, les contrôleurs et les actionneurs.
  • Protocoles de communication : utilisés pour connecter chaque élément d'une installation IoT.
  • Micrologiciel intégré : dans chaque composant critique, tel que les puces cryptographiques où elles"amorcent" lesaspects de sécurité.
  • Matériel : différents types de hubs, edge computing, SCADA et autres.

 

Spécifications

IMHOIT Crypto IoT est supporté par IMHOIT SDS, une solution innovante qui supporte un modèle de gestion de la cryptographie inviolable, basé sur l'entropie quantique et le stockage sécurisé et inaccessible des clés publiques et privées.

 Parmi ses caractéristiques les plus remarquables, on peut citer

  • Stockage sécurisé (physique) des clés : utilisées dans les processus de cryptage et de décryptage de la charge utile partagée entre les différents nœuds du réseau IoT.
  • Interface d'admission et de gestion des différents nœuds : désigne la manière dont l'équipement du réseau IoT est incorporé dans le produit IMHOIT SDS conduisant à l'initiation de la titrisation.
  • Fourniture de séquences aléatoires réelles (entropie quantique) à utiliser dans les processus de cryptage symétrique que le client souhaite utiliser (RSA, AES, DES, 3DES, ou un processus maison).
  • Conformité à la norme X.509 pour les certificats de clé publique.
  • Communication sécurisée via SSL.
  • Alimentation par batteries rechargeables, par alimentation électrique ou par panneau solaire (en option).
  • Dépôt de mises à jour disponibles et conservées en réserve, dans la mémoire de l'ordinateur, déjà cryptées et prêtes à être utilisées.

Cas d'utilisation

 Parmi ses nombreuses utilisations, IMHOIT Crypto IoT est idéal pour les situations suivantes.

Sécurité et certification des données IoT

  • pour les implémentations avec une couche de communication dans laquelle les charges utiles circulent sans sécurité ajoutée à la norme fournie par le fabricant, ou
  • pour les cas où le client demande un audit du code source du microprogramme qui gère une grande partie de la sécurité de son entreprise et que son fournisseur ne le permet pas, ou
  • lorsqu'il n'existe pas de politique de mise à jour adéquate pour les microprogrammes et les logiciels fonctionnels qui affectent l'ensemble des activités du client.

 

Traçabilité des données capturées par le réseau IoT, que nous enregistrons de manière totalement transparente et automatisée, dans le réseau Blockchain qui convient le mieux au client.

Sécurisation des données capturées par une certification initiée au sein du même réseau de capteurs IoT (lecture au point le plus proche possible de la source des données, à la fois pour des raisons de sécurité et de puissance de calcul pour effectuer de telles tâches).

Les problèmes que l'IMHOIT Crypto IoT résout

IMHOIT Crypto IoT a été conçu et mis en œuvre pour empêcher la falsification à la source des données reçues par les capteurs dans un réseau IoT.

L'objectif est de rapprocher le plus possible un mécanisme de protection du point de saisie des données ou de l'équipement chargé d'exécuter certaines actions résultant des données reçues (contrôleurs, actionneurs).

 

Le nombre d'attaques contre les dispositifs IdO double chaque année

"Au cours des six premiers mois de 2021, les pots de miel de Kaspersky(™) - des logiciels qui imitent un appareil vulnérable - ont détecté plus de 1,5 milliard d'attaques contre des appareils IoT (Internet des objets). C'est deux fois plus qu'au cours des six mois précédents. " - Kaspersky.fr

https://www.kaspersky.es/about/press-releases/2021_el-numero-de-ataques-a-dispositivos-iot-se-duplica-en-un-ano

 

La sécurité des appareils dans un réseau IoT est souvent négligée, peut-être en partie à cause de la fausse croyance que l'équipement"physique" est plus sûr que son homologue"non physique", ou en d'autres termes le logiciel. 

 

"Dans un cas, les pirates ont piraté le thermostat de l'aquarium d'un casino. Comme l'appareil était connecté à Internet, ils ont pu accéder à la base de données du casino par son intermédiaire et ont emporté jusqu'à 10 Go de données". - Avast.com

https://www.avast.com/es-es/c-iot-security-risks

Secteurs

Projets

Étapes