Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

Intégrer la sécurité dans l'ancienne infrastructure

L'Internet des objets (IoT) crée des opportunités pour les entreprises de tous les secteurs. Cependant, la grande question pour la suite C est de savoir comment s'assurer que leur entreprise tire pleinement parti ?

Il existe un grand nombre de fournisseurs proposant différentes manières de déployer la technologie. Par conséquent, sélectionner le bon fournisseur pour chaque entreprise n'est pas une mince affaire. Une considération importante, déclare James Sinton, responsable des services technologiques, IMS Evolve  est de savoir s'il faut ou non investir dans des équipements compatibles IoT ou plutôt chercher un moyen d'exploiter les données qui se trouvent dans les anciens appareils d'une organisation.

Extraire et remplacer ?

De nombreuses entreprises ne veulent pas des coûts initiaux associés au démantèlement et au remplacement de leur infrastructure existante pour les appareils compatibles IoT. Par conséquent, l'ajout d'une couche IoT à l'équipement déjà en place offre une alternative intéressante. Comment alors, les entreprises peuvent-elles mettre cela en œuvre en toute sécurité ? Prenons l'exemple de la chaîne du froid dans le secteur de la distribution alimentaire.

Le coût de remplacement de chaque réfrigérateur, congélateur ou camionnette de livraison de nourriture en magasin n'est tout simplement pas d'un attrait immédiat pour un grand détaillant, bien que l'ajout de la technologie IoT puisse bénéficier directement à ses objectifs commerciaux principaux de vente de produits; en améliorant la qualité des aliments, en réduisant les déchets et, au final, en offrant une meilleure expérience client.

En outre, pour le secteur de la distribution alimentaire et bien d'autres, l'infrastructure existante au sein des organisations contient souvent des tonnes de données inexploitées qui peuvent s'avérer vitales pour garantir que les déploiements IoT servent à atteindre ces objectifs.

La sécurité, cependant, est bien sûr une considération primordiale pour les entreprises qui cherchent à adopter la technologie IoT. Non seulement ils doivent protéger les données précieuses, mais il est essentiel que toutes les technologies soient conformes aux réglementations de plus en plus strictes en matière de protection des données.

C'est là qu'un projet intégrant une infrastructure héritée peut se heurter à un obstacle :en tant qu'appareils non connectés, l'infrastructure héritée ne bénéficie pas d'une sécurité intégrée. Non seulement cela peut poser un défi pour la protection des données générées par les machines héritées, mais une fois que les appareils sont connectés au réseau principal de l'entreprise, il existe un risque de violation potentielle.

C'est là qu'intervient l'informatique de périphérie. Il s'agit d'une architecture dans laquelle les données, plutôt que d'être acheminées vers l'Internet public et les grands réseaux d'entreprise pour analyse, sont traitées à leur source à la périphérie du réseau. Alors, en quoi cela contribue-t-il à la sécurité ?

Se connecter directement au cloud peut rendre l'infrastructure et les données qu'elle génère vulnérables. Il s'agit d'une invitation ouverte aux cybercriminels à exploiter les données de l'entreprise, exposant non seulement ces appareils, mais l'ensemble du réseau à des risques de sécurité tels que le déni de service distribué (DDoS), les attaques Man-In-The-Middle et le piratage.

L'Edge computing place la puissance de traitement à la source des données IoT, ce qui signifie que non seulement les données peuvent être analysées dès qu'elles sont générées, mais également sécurisées. En disposant de la puissance de calcul à la périphérie, un déploiement IoT peut être conçu avec une couche de sécurité intégrée.

Alors que les déploiements IoT se déplacent dans des secteurs où des appareils et des données de plus en plus critiques sont traités, il est vital que les données soient protégées. Prenez les soins de santé par exemple. À mesure que les équipements médicaux deviennent compatibles avec l'IoT, il n'y a plus de place pour l'erreur - quel que soit l'appareil, il doit y avoir des capacités informatiques de pointe intégrées qui permettent de protéger l'appareil et les données qu'il génère.

Valeur, coût et sécurité

Alors que les entreprises subissent une transformation numérique, un équilibre prudent doit être trouvé :valeur, coût et sécurité. L'IoT a le potentiel de générer une valeur commerciale énorme, et les solutions IoT d'infrastructure héritées permettent de tirer pleinement parti de la technologie sans le coût de possession exorbitant.

La dernière pièce du puzzle doit être la sécurité. Pour la majorité des entreprises, la sécurité doit être la priorité numéro un et toute solution IoT qui ne tient pas compte de la sécurité n'est tout simplement pas viable. En adoptant une solution dotée de capacités informatiques de pointe et en intégrant la sécurité dès le départ, les entreprises peuvent aller de l'avant avec des technologies innovantes sans être entravées par les risques de sécurité.

L'auteur  de ce blog est  James Sinton, responsable des services technologiques d'IMS Evolve


Technologie de l'Internet des objets

  1. La route vers la sécurité industrielle de l'IoT
  2. Créer votre projet de sécurité IoT/OT :par où commencer ?
  3. Rester conforme aux données dans l'IoT
  4. Créer un réseau IoT mondial
  5. Sécurité de l'IoT :à qui incombe la responsabilité ?
  6. Tout devient IoT
  7. Sécurité IoT – Un obstacle au déploiement ?
  8. Les secrets d'une infrastructure IoT avec une ville intelligente
  9. Comment l'IoT peut aider avec le Big Data HVAC :Partie 2