Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

Cybersécurité et Internet des objets :l'heure de la biométrie ?

L'Internet des objets (IoT) se développe à un rythme rapide, les appareils connectés et les produits blancs entrant dans nos environnements domestiques et professionnels plus rapidement que jamais.

Aujourd'hui, grâce à l'avènement du Wi-Fi, ce que nous considérions autrefois comme des produits blancs deviennent de plus en plus connectés et « intelligents ». Il est désormais possible de commander une pizza, de remplir le réfrigérateur et de télécharger un film à regarder, le tout en dix minutes et sans quitter le confort de votre fauteuil grâce à la technologie IoT – quel bonheur !, déclare David Orme, SVP de IDEX Biometrics

L'IoT rend, sans aucun doute, la vie beaucoup plus simple. Fini le besoin de parcourir les magasins, de se battre pour la dernière place dans le parking du supermarché ou de se débattre dans la rue principale avec des sacs pleins de courses.

L'IoT nous permet de déléguer des tâches quotidiennes importantes, mais banales, à des biens connectés, nous laissant libres de nous concentrer sur les choses les plus complexes et amusantes de la vie. Si votre réfrigérateur peut commander le lait pour vous automatiquement (et s'il ne le fait pas déjà, il y a de fortes chances que vous possédiez en temps voulu un réfrigérateur qui le peut), c'est une chose de moins à penser sur le chemin du retour du travail dans un la vie.

Pourtant, comme la plupart des bonnes nouvelles, l'IoT s'accompagne de quelques mises en garde. Le principal d'entre eux est la question de la cybersécurité.

Qui débite votre compte ?

Pour qu'un appareil connecté prenne des mesures en votre nom, qu'il s'agisse d'un paiement lorsque votre réfrigérateur intelligent commande à nouveau du lait, ou d'un téléviseur intelligent accordant ou refusant la permission à un enfant de télécharger ou de visionner un média particulier, il doit y avoir un processus de authentification. En d'autres termes, l'appareil ou le fournisseur doit s'assurer que la bonne personne effectue la demande, tout comme il le fait lorsque vous utilisez une carte de paiement de manière conventionnelle.

Votre réfrigérateur connecté doit être sûr que c'est vous qui venez de commander du champagne et du caviar et que vous avez demandé que le débit soit porté sur votre compte/carte, plutôt que ce soit votre adolescent, ou le nettoyeur, ou quelqu'un qui a piraté votre réfrigérateur et effectué des transactions frauduleuses.

N'oublions pas non plus que votre fabricant ou prestataire doit s'assurer qu'il s'agit d'un vrai réfrigérateur et qu'il vous appartient, afin qu'il sache qu'il s'adresse au bon appareil. Après tout, les fabricants doivent être en mesure d'authentifier qu'il s'agit du bon réfrigérateur recevant les demandes de la bonne personne, ainsi que d'authentifier le paiement.

En tant que société, nous sommes habitués à authentifier nos transactions, cela se produit quotidiennement. Habituellement, le processus implique un code PIN ou un mot de passe - lorsque nous utilisons notre carte en magasin ou vérifions notre solde bancaire, par exemple. Le problème, c'est que nous savons que ces méthodes d'authentification ne sont plus adaptées. Par exemple, il peut être facile pour les criminels de deviner ou de découvrir correctement un code PIN, tandis que les mots de passe sont également souvent compromis.

En effet, le conseil sans cesse répété que les mots de passe doivent être uniques, complexes, mais jamais enregistrés, illustre parfaitement pourquoi cette méthode d'authentification a fait son temps. Si les prévisions sont correctes, il y aura plus de 20 milliards d'appareils connectés à l'IoT d'ici 2020 et une bonne proportion sera directement connectée aux paiements. Offrir aux cybercriminels jusqu'à 20 milliards d'opportunités supplémentaires, en particulier si ces appareils reposent sur des protocoles d'authentification obsolètes.

La réponse est à portée de main

Pour sécuriser les choses que nous chérissons, un niveau d'authentification plus élevé est requis, un niveau qui nous est entièrement personnel et impossible à reproduire. La biométrie est la réponse à l'IoT en plein essor.

Les fabricants de biens intelligents doivent chercher à inclure des capteurs d'empreintes digitales dans les appareils connectés eux-mêmes, afin que l'authentification puisse avoir lieu sur site, sans que des informations soient envoyées dans le cyberespace.

Les données biométriques stockées localement pour l'authentification sont pratiquement impossibles à pirater ou à intercepter pour les criminels, et impossibles à reproduire en personne pour quiconque. La seule personne qui peut authentifier une action, une autorisation ou une transaction, où la biométrie est impliquée est la personne dont l'empreinte digitale est conservée en tant qu'enregistrement sur l'appareil.

L'authentification biométrique mettra fin aux inquiétudes des gens concernant les implications de la perte ou du vol d'appareils, voire de leur revente. L'utilisation de la biométrie pour s'authentifier offre aux utilisateurs une expérience IoT vraiment personnalisée et sécurisée.

Après tout, si le moment est venu pour quelqu'un de commander plusieurs magnums de champagne et des kilos de caviar dans un réfrigérateur intelligent dans votre maison, ne voulez-vous pas être absolument sûr que cette personne est vous ?

L'auteur de ce blog est David Orme, vice-président directeur d'Idex Biometrics


Technologie de l'Internet des objets

  1. Apporter la blockchain à l'Internet des objets
  2. Internet des objets et le rôle de la 5G dans les véhicules connectés
  3. Hyperconvergence et Internet des objets :1ère partie
  4. Le défi de sécurité posé par l'Internet des objets :2e partie
  5. Débloquez le découpage intelligent du réseau central pour l'Internet des objets et les MVNO
  6. Cybersécurité et Internet des objets :sécurité IoT évolutive
  7. Investir dans le potentiel de l'Internet des objets
  8. Le vrai Internet des objets ?
  9. Internet des objets :gérer l'afflux de données