La sécurisation des données IoT : l’exemple de CRDM Développements

Le nombre d’objets connectés augmente, offrant une nouvelle porte d’entrée aux hackers. Si le marché de l’IoT est en pleine expansion, la sécurisation des données qui transitent est devenue un véritable défi. On imagine aisément combien il peut être inquiétant qu’une personne malveillante prenne le contrôle d’un pace maker. Mieux vaut bien se renseigner sur les garanties que proposent les fournisseurs de solutions connectées avant de se lancer dans l’aventure IoT.

Certaines entreprises multiplient les niveaux de sécurisation afin d’offrir à leurs clients une protection maximale, de bout en bout. En effet, la sécurité en matière d’IoT n’a de sens que lorsqu’on considère le dispositif dans son ensemble : l’objet, la connectivité, la plateforme de gestion et le type de données.

C’est le cas de CRDM Développements avec ses quatre niveaux de protection entre l’objet connecté et la base de données du client.

CRDM Développements est une entreprise spécialisée dans la gestion de bout en bout de solutions IoT : de la conception de l’objet connecté, en passant par le transfert des datas jusqu’à la plateforme client. La maîtrise intégrale de toute la chaîne est un atout en matière de sécurité. Les solutions sur-mesure s’adaptent au besoin du client en matière de protection.

Le premier niveau de sécurité se trouve sur l’objet connecté lui-même. Dans sa conception électronique, les ingénieurs de CRDM Développements ont la possibilité d’intégrer un premier cryptage.

Des clefs de cryptage peuvent être incorporées dans le software fournissant ainsi un deuxième niveau de protection.

Concernant le transfert des données, CRDM Développements possède son propre réseau cellulaire ainsi que ses propres APN et VPN. La privatisation de ces voies de communication ainsi que des cartes SIM permet l’acheminement des données via des canaux entièrement dédiés à cela. 

Enfin, les données sont stockées sur des serveurs sécurisés et sauvegardées en de multiples points. La connexion au site s’effectue exclusivement via le “https”, garant de la confidentialité de la communication. Le décodage intervient uniquement en phase finale, à l’ouverture des fichiers.

Le type de sécurisation dépend bien entendu de l’usage induisant le niveau de risque, ces protocoles sont donc adaptables selon le client concerné. L’intérêt des solutions sur-mesure prend alors tout son sens.