Cette nouvelle unité de communication CAN-2-USB est un outil clé pour l’inspection et la maintenance des calculateurs dans la fabrication automobile. Conçu pour être compatible avec les PC via USB et respecter les normes CAN 2.0B, elle améliore les flux de travail de diagnostic et de maintenance.
Dans le monde d’aujourd’hui, les actions de cybersécurité dans les espaces critiques sont devenues de plus en plus courantes, avec des équipes dédiées protégeant directement les actifs, la réputation et, en fin de compte, les bénéfices de leurs entreprises respectives. Cependant, il est étonnamment courant de négliger la cybersécurité dans les environnements industriels. Souvent, les départements de conception axés sur le développement de produits, ou les intégrateurs axés sur les applications, négligent involontairement toutes les considérations de sécurité nécessaires lorsqu’il s’agit de solutions Edge ou IoT.
Chaque année, l’industrie technologique introduit des solutions nouvelles ou mises à jour, notamment une connectivité accrue. La tendance vers les appareils connectés vise à améliorer la collecte et l’automatisation des données, ce que nous soutenons pleinement. Cependant, la cybersécurité doit être une priorité dès le départ, dès le document initial d’exigences de conception. Au cours de cette phase, des paramètres sont établis qui influencent la sélection des composants pour le produit final. Par exemple, même si elles semblent inoffensives, des décisions telles que le nombre de ports USB peuvent involontairement créer des vulnérabilités. Choisir une plate-forme avec uniquement les ports USB essentiels minimise ce risque. Du côté des logiciels/micrologiciels, le BIOS du système et le processus de démarrage doivent également être soigneusement examinés et documentés. Certains diront peut-être que les solutions matérielles personnalisées sont financièrement peu pratiques pour les déploiements à faible volume. Dans de tels cas, les fournisseurs peuvent proposer leur expertise pour proposer des « personnalisations » de produits standards. Par exemple, l’ordinateur box BX-M2500 de Contec offre la possibilité de configurer les ports USB en sélectionnant parmi plusieurs options de configuration. Cette fonctionnalité, combinée à la protection par mot de passe du BIOS, peut grandement améliorer la sécurité.
L’importance d’un châssis sécurisé dans une solution est parfois négligée. Ce composant offre non seulement une protection contre un environnement souvent robuste, mais également une protection contre les cybercriminels. Par exemple, à l’ère de l’intelligence artificielle, la demande en puissance de calcul avancée augmente chaque jour. L’une des plates-formes qui excellent dans cette application est Jetson de Nvidia, qui comprend de petits modules économes en énergie et des kits de développement qui alimentent l’IA générative à la périphérie. Cependant, se fier uniquement au SDK ou au module comme solution finale ne suffit pas ; des fonctionnalités supplémentaires sont nécessaires pour garantir la fiabilité. Une partie de cette fiabilité réside dans le châssis qui sert de première couche de sécurité, fournissant une barrière physique, comprenant souvent une détection d’intrusion, qui empêche un accès physique facile au module et peut alerter la sécurité si le matériel est compromis. Les ordinateurs box Contec incluent également une variété de fonctionnalités qui en font une solution plus robuste, telles qu’une large gamme de tensions d’entrée, une tolérance aux températures élevées et aux environnements poussiéreux, des certifications standard, etc. Lorsque l’on considère les exigences en matière de cybersécurité, il est essentiel de considérer les conséquences de l’accès physique à un appareil. Choisir le bon matériel est la première étape vers un système sécurisé.
Enfin, il existe d’autres fonctionnalités de sécurité, telles que le module de plateforme sécurisée (TPM), le module de sécurité matérielle (HSM) et le démarrage sécurisé UEFI qui améliore la sécurité en renforçant le système d’exploitation. En donnant la priorité à la cybersécurité dans la sélection du matériel, les entreprises peuvent réduire le risque et les coûts liés à la perte de données et à la réputation ternie.
Dans un monde de plus en plus connecté et automatisé, la protection des données et des systèmes constitue un défi permanent. Cependant, investir plus de temps et de ressources dans la conception d’une solution sécurisée, en tenant compte de la cybersécurité, réduira considérablement le risque de cyberattaque, offrant ainsi une tranquillité d’esprit.