Beecham Research vient de publier un nouveau rapport sur les solutions de sécurité déployées pour le M2M et l’IdO. Selon l’institut de recherche, les dépenses dans ce domaine devraient atteindre 700 millions de dollars d’ici 2018.
La faute à une probable surestimation du risque selon le cabinet. L’approche de « bout en bout » pour la sécurité arrive ainsi en tête des préoccupations des principaux leaders du M2M.
Mais, si couvrir l’ensemble de la chaîne, du dispositif au serveur, semble être la panacée pour de nombreux acteurs, de tels choix systématiques pourraient se faire au détriment de la viabilité économique de la solution totale.
C’est la raison pour laquelle Beecham Research préconise un examen attentif de la tolérance au risque pour éviter d’adopter des politiques de sécurité trop strictes, même lorsque cela ne s’avère pas pertinent.
Dans cette optique, le rapport examine les différents degrés de sécurité pour les solutions M2M.
Il s’appuie notamment sur les approches en matière de sécurité de 17 acteurs leaders du M2M. L’évaluation des coûts par rapport aux bénéfices potentiels est ainsi mis en exergue.
On notera également que Beecham Research insiste sur le fait que le fournisseur de solutions M2M devra recourir à autant d’experts qu’il y a de parties différentes dans la chaîne. De surcroît, si les failles peuvent se situer aux deux bouts de la chaîne, les multiples interfaces sont autant de risques à prendre en compte, souligne l’institut de recherche.
Les failles de sécurité pourraient se produire non seulement dans les domaines des différents acteurs de la chaîne, mais aussi lorsque les données sont transmises entre eux. Les solutions M2M doivent par conséquent garantir une protection de sécurité suffisante aux frontières et aux interfaces entre les différents domaines qui font partie de la solution globale, comprenant des dispositifs, des réseaux, des plates-formes M2M et des systèmes d’entreprise.
» Après avoir analysé la réalité de la sécurité pour les solutions M2M, nous avons découvert de nouveaux principes et de nouvelles façons de rendre la sécurité à la fois suffisante et économiquement viable. Il y a une profusion de nouveaux éléments de sécurité et de nouveaux business models qui permettront à de nouveaux marchés d’émerger », affirme le professeur Jon Howes, directeur de la technologie au sein de Beecham Research et auteur du rapport .
Un rapport étoffé de 138 pages intitulé « Issues and Business Opportunities in Security for M2M Solutions » qui a le mérite de soulever différentes questions relatives à la sécurité dans le cadre d’un déploiement M2M.
Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…
Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…
Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…
Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…
À la grogne des partenaires VMware, Broadcom répond par diverses concessions.
iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.