Gestion des identités : Device Authority et Trusted Objects lancent une solution de sécurité logicielle pour l’Edge IoT

Trusted Objects Device Authority

La firme américaine Device Authority, spécialiste de la gestion des identités et des accès pour le marché de l'Internet des objets (IoT), et le français Trusted Objects, éditeur de technologies logicielles de cybersécurité pour les systèmes embarqués, ont décidé de collaborer pour proposer une solution de bout en bout couvrant la gestion du cycle de vie de la sécurité de tous les équipements IoT de périphérie de réseau (edge).

Concrètement, la collaboration porte sur l’intégration de la racine de confiance (RoT) logicielle TO-protect de Trusted Objects au sein de la plate-forme IoT KeyScaler de Device Authority. L'année dernière, le Français avait d'ailleurs rejoint le programme KeyScaler Ready de la société américaine qui a permis aux deux équipes de travailler étroitement pour fournir cette solution combinée pour les appareils Edge IoT.

Selon Trusted Objects, les solutions de sécurité IoT doivent être adaptées pour gérer les contraintes des appareils connectés, notamment les capacités de traitement limitées, les coûts réduits, la faible consommation d'énergie et l'échelonnabilité des déploiements. Pour ce faire, la technologie RoT TO-protect de la société s’appuie sur des bibliothèques logicielles sécurisées embarquées pour microcontrôleurs généralistes. Ce logiciel RoT, conçu pour être intégré sans effort particulier sur les appareils à sécuriser (grâce à un SDK prévalidé pour fonctionner sur différentes familles de circuits, sans nécessité de redesign et sans impact sur la nomenclature), prévient les attaques de sécurité de type logique et physique sur les appareils IoT exposés aux menaces.

« La solution logicielle de Trusted Objects fondée sur une racine de confiance offre une alternative disruptive aux solutions de type TPM (Trusted Platform Module) qui génèrent et stockent des clés de chiffrement ou SE (Secure Element) qui imposent des refontes de conception avec des coûts élevés à la clé », commente à ce sujet Darron Antill, le CEO de Device Authority.

L'intégration de TO-protect avec KeyScaler permet ainsi une gestion complète du cycle de vie de la sécurité d'un produit, de bout en bout, de la périphérie jusqu'à l'entreprise, et ce au sein de n'importe quelle application IoT dans le cloud (Microsoft Azure, Avnet IoTConnect, AWS, Ericsson, PTC ThingWorx, Google…).

L'utilisation d'une racine de confiance dans les déploiements IoT correspond ici à un modèle logiciel adapté aux contraintes des distributeurs tels qu'Avnet qui peuvent fournir aux OEM des SKU (Stock-Keeping Unit, code d'identification pour un produit qui capture tous les aspects importants de ce dernier) et activer la gestion du cycle de vie de la sécurité dans la plate-forme Avnet IoTConnect.

« La connexion de TO-protect à KeyScaler et de KeyScaler à notre plate-forme IoTConnect apporte aux utilisateurs la gestion et l'automatisation du cycle de vie de la sécurité, pour résoudre leurs problèmes de gestion des identités et des clés auxquels ils sont confrontés, assure Lou Lutostanski, vice-président en charge l'Internet des objets chez Avnet. Cette alternative logicielle au matériel sécurisé, combinée aux capacités de programmation sécurisée offertes par les centres de programmation d'Avnet, en fait une solution ad hoc pour améliorer les problèmes logistiques lors du déploiement de produits. »

Vous pouvez aussi suivre nos actualités sur la vitrine LinkedIN de L'Embarqué consacrée à la sécurité dans les systèmes embarqués : Embedded-SEC