Le marché de la connectivité IoT est une activité formidable, étant donné que nous observons une croissance significative dans tous les segments et que nous voyons vraiment les clients utiliser notre connectivité pour créer des services fantastiques qui améliorent la vie de tous les jours. C'est donc une véritable source d'inspiration.
Nous avons constaté récemment que l'adoption du site IoT tend à accroître la fiabilité de la connectivité. Nous voyons de plus en plus de cas d'utilisation, et un nombre croissant d'utilisateurs, où la connectivité est critique en temps réel.Il peut s'agir de situations de vie ou de mort, par exemple :
- Alarmes pour personnes âgées
- Alarmes maison/entreprise
- Drones télécommandés pour l'équipement de réanimation cardio-pulmonaire
Ou bien la criticité se situe du point de vue de l'entreprise, qui ne peut fonctionner sans connectivité :
- Les stations de recharge qui doivent être activées lorsque le paiement est effectué
- Les taxis qui ne peuvent pas accepter de courses sans la connectivité
Je pense que cette fiabilité croissante met a une grande responsabilité sur les opérateurs de mettre en place la résilience, un temps de disponibilité élevé, et la sécurité et la sécurité en tête des priorités, à la fois en termes d'investissement dans le réseau, mais aussi en fournissant des services et des conseils sur la manière d'élaborer des solutions de connectivité conçues pour un temps de fonctionnement élevé.
Pourquoi choisir la connectivité cellulaire pour l'application IoT ?
En général, I Je pense que la connectivité cellulaire est excellente, surtout avec les nouvelles technologies développées pour IoT.Pensez-y de la manière suivante :
- Vous bénéficiez d'une couverture presque partout dans le monde sans avoir à investir ou à utiliser un équipement quelconque.
- Il est devenu beaucoup plus abordable et je dirais que le rapport qualité-prix est incroyable
- Les réseaux sont de très bonne qualité
- Les paramètres de sécurité sont généralement élevés dans les réseaux - et les exigences de la 5G sont beaucoup plus élevées que celles des générations précédentes
- Les réseaux sont soutenus par une industrie très forte, tant du côté de la technologie que du côté des fournisseurs de services. côté
- Le volume des appareils connectés permet de proposer des composants tels que des modules radio ou des routeurs à des prix compétitifs.:
- Vous pouvez supposer que les services continueront à fonctionner dans un avenir prévisible. C'est important car vous voulez être sûr que les appareils que vous mettez en place disposeront d'une connectivité pendant toute leur durée de vie.
- Si vous disposez d'un service géographiquement étendu et que c'est important pour vous, j'ai du mal à trouver une meilleure option.
Défis, menaces et risques liés aux applications IoT
Lors de la mise en place d'une application IoT , la plupart des utilisateurs se concentrent sur les avantages.s qu'ils souhaitent obtenir et sur la manière d'y parvenir rapidement. C'est tout à fait naturel : vous voulez tester le marché rapidement pour en comprendre le potentiel. Cependant, si vous ne tenez pas compte du fonctionnement à long terme de la plateforme, les choses peuvent mal tourner.
Je diviserais les conséquences en deux catégories. Les conséquences qui rendent la solution indisponible et vous empêchent d'en tirer profit, et les conséquences qui sont coûteuses.
Voici quelques exemples d'éléments qui rendent la solution indisponible :
- Appareils piratés. Un piratage typique a lieu lorsqu'ils sont connectés à l'application internet et qu'une vulnérabilité est trouvée et exploitée
- Point de défaillance unique dans la solution, ce qui fait que tous les appareils tombent en panne en même temps.
- Les appareils ne peuvent pas se remettre automatiquement des petites perturbations ou de la maintenance du réseau..
Voici quelques exemples de choses qui peuvent être très coûteuses :
- Cartes SIM volées utilisées pour la fraude
- Les appareils piratés utilisent les ressources du réseau à des fins frauduleuses
- Les mises à jour d'appareils provoquent des comportements qui perturbent les réseaux mobiles ou augmentent soudainement l'utilisation d'un grand nombre d'appareils.
- Services conçus pour utiliser des services normalement gratuits, tels que USSD, voix et SMS MT, mais qui ne sont pas utilisés comme prévu.
Les coûts d'un mauvais comportement ou d'une fraude aux télécommunications dans une solution d'itinérance à grande échelle sont importants. Dans le pire des cas, vous pourriez parler de millions de dollars et le coût des solutions indisponibles peut vous conduire à la faillite. Il s'agit donc d'un point important.
Heureusement, la plupart de ces problèmes peuvent être évités en prenant de simples précautions avant la mise à l'échelle. Pensez-y: la plupart des piratages ne sont pas le fait de super hackers exploitant des portes dérobées complexes ou déchiffrant votre cryptage de pointe. La plupart des piratages sont dus à des appareils qui se trouvent sur l'internet public parce que vous n'avez pas pris les mesures nécessaires pour les protéger. n'avez pas sécurisé un VPN ou des mots de passe par défautetc.
Commencez modestement, mais réfléchissez à la façon dont la solution peut être mise à l'échelle dès le départ. Veillez à de prendre conseil auprès des experts de votre opérateur avant de la mise à l'échelle afin d'éviter risques les risques les plus courants.
Défis des clients lors de la mise en place de solutions sécurisées
Une chose qui, à mon avis, est sous-estimée en termes de défis est la mise en place de VPN entre l opérateur et le centre de données du client. Dans une solution de connectivité cellulaire IoT , un tunnel IPsec est souvent utilisé pour créer un réseau virtuel entre le réseau du client et le réseau de ses appareils connectés.Ce tunnel IPsec est utilisé pour communiquer tout le trafic de données vers/depuis l'appareil et, s'il n'est pas configuré correctement, il constitue à la fois une faille de sécurité et un point de défaillance unique.
Je ne sais pas ce que vous savez des tunnels IPsec, mais sur le papier, cela semble facile. Réutilisez votre connexion internet et cryptez simplement les données pour éviter toute écoute ou attaque. Cependant, la configuration requiert les compétences d'un spécialiste, en particulier lorsqu'il s'agit de concevoir une installation que votre entreprise doit de dépendante de votre entreprise.