Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Verizon lance une nouvelle suite de sécurité pour protéger l’Internet des Objets

novembre 2013 par Marc Jacob

Le nombre de véhicules connectés, de compteurs intelligents et de systèmes de surveillance du domicile ne cesse d’augmenter. Pourtant, en l’état, les services de cybersécurité semblent inefficaces à les protéger. Pour lutter contre ce nouveau risque, Verizon Enterprise Solutions lance une plate-forme Cloud de nouvelle génération, baptisée Managed Certificate Services (MCS).

Cette nouvelle offre constitue une première ligne de défense, conçue pour authentifier les objets et les machines, autrement dit vérifier leur « identité », afin de protéger les transmissions de données entre ces connexions. MCS est d’ores et déjà disponible aux Etats-Unis et en Europe. La commercialisation dans la région Asie-Pacifique est prévue en décembre.

La nouvelle classe de certificats Cloud de Verizon offre des garanties de sécurité renforcées, sans les lourds investissements matériels ni les implémentations complexes qui caractérisaient auparavant les solutions PKI (public key infrastructure). Verizon MCS constitue un environnement intégralement managé, qui permet aux clients de se concentrer pleinement sur leur cœur de métier sans les complications, ni les coûts de gestion et de surveillance de leur propre infrastructure de management des certificats.

De surcroît, ces nouveaux services sont proposés sous la forme d’un service payé à l’utilisation, selon le modèle pay-as-you-go, qui permet aux entreprises de ne payer que les ressources qu’elles utilisent réellement.

Les nouvelles offres de Verizon sont ultra évolutives au point de pouvoir vérifier simultanément des milliards de dispositifs, d’applications et de machines. Des interfaces de programmation flexibles facilitent l’intégration de la solution aux réseaux et applications préexistants des clients et un portail Web facilite le travail des administrateurs.

Le portefeuille MCS de nouvelle génération de Verizon convient à de multiples applications

Le portefeuille MCS de nouvelle génération de Verizon convient à de multiples applications. Cela inclut les infrastructures et services d’authentification et de vérification des entreprises, comme les applications de panier d’achat sur les sites d’e-commerce, mais aussi les services administratifs en ligne, de renouvellement de plaque d’immatriculation ou de demande de passeport qui exigent des moyens sophistiqués de contrôle d’identité.

La plate-forme MCS de nouvelle génération de Verizon peut également aider les entreprises à se conformer aux nouvelles réglementations en vigueur visant à sécuriser les connexions entre machines (machine-to-machine) et entre dispositif et machine (device-to-machine) que l’on trouve dorénavant dans les automobiles, les compteurs intelligents et les systèmes de surveillance de domicile.

A titre d’exemple, les réglementations de mise en conformité imposent désormais de sécuriser les compteurs intelligents. Un moyen d’y parvenir est de produire des certificats au moment de la fabrication du dispositif ou de son installation chez le client. Les appareils peuvent ainsi être authentifiés quand ils « communiquent » et la connexion sécurisée entre eux peut recevoir du trafic. Les appareils sans certificat officiel ne pourront alors plus se greffer au réseau, ce qui permet de protéger le réseau électrique des tentatives de malveillance.

Verizon propose des solutions de sécurité pour aider les entreprises à se protéger

Verizon propose toute une suite de solutions de sécurité managées, sur site et dans le Cloud, dans une cinquantaine de pays : solutions avancées d’analyse et de renseignement, lutte contre les attaques par déni de service distribué, service d’enquête, solutions de gouvernance, de gestion des risques et de mise en conformité ; solutions de gestion des identités et des accès ; et services de gestion des menaces et des vulnérabilités.


Voir les articles précédents

    

Voir les articles suivants