La sécurité de l’Internet des objets est aussi au cœur des préoccupations de l’éditeur d’outils de développement pour l’embarqué IAR Systems. Le Suédois vient de signer à cet effet une alliance stratégique avec la société ...américaine Secure Thingz, doublée d’une prise de participation à hauteur de 10% dans la start-up créée en 2016. Secure Thingz fournit une suite d'outils baptisée Secure Deploy, qui permet le cryptage de bout en bout des logiciels de bas niveau d’un microcontrôleur, de leur déploiement sécurisé à distance dans des environnements de production à haut risque jusqu’à leur mise à jour et leur gestion à distance, une fois les systèmes déployés sur le terrain.
L’alliance entre les deux sociétés vise en premier lieu à simplifier l’intégration de la sécurité et la gestion de la propriété intellectuelle critique tout au long du cycle de développement d’un produit, tout particulièrement dans le domaine de l’Internet des objets, IAR Systems estimant apporter de son côté des outils logiciels qui assurent la qualité, la fiabilité et l’efficacité du code développé. Les solutions communes proposées par les deux sociétés auront donc vocation à permettre aux équipementiers et aux utilisateurs d’établir une chaîne de confiance, du fournisseur de composants jusqu’au déploiement et à la mise à jour des produits finaux.
A noter que Secure Thingz travaille avec Data I/O et Renesas (qui est aussi un partenaire étroit d’IAR Systems) pour mettre au point une solution de gestion de la sécurité sur l’ensemble du cycle de vie d’un objet connecté bâti sur la plate-forme logicielle Synergy. Le fabricant de semi-conducteurs et ses deux compères ont développé une solution sécurisée de flashage de logiciels de bas niveau qui est censée permettre aux utilisateurs de programmer de manière fiable et sûre un firmware dûment autorisé dans la mémoire flash d’un microcontrôleur compatible Synergy. Et ce même à distance et sur le terrain, le logiciel de bas niveau étant alors protégé contre les tentatives de modification, de piratage ou d’installation sur un matériel cloné. (Lire les détails dans notre article ici.)