L’Internet des objets passera par l’authentification forte et le Cloud Jerome Saiz le 28 février 2013 à 8h20, dans la rubrique Produits & Technologies Commentaires fermés sur L’Internet des objets passera par l’authentification forte et le Cloud authentification fortersa conferenceRSA2013 RSA Conference, San Francisco. Pour Vint Cerf, l’un des pères fondateurs d’Internet, la déferlante d’objets connectés qui s’apprêtent à débarquer dans notre quotidien ne pourra pas avoir lieu sans des mécanismes d’authentification forte intégrés au plus près des objets. Il propose à cet effet un modèle dans lequel chaque objet connecté disposerait d’une paire de clés publique et privée, au même titre qu’un système en ligne dispose aujourd’hui d’une adresse IP. Et il serait en mesure de publier ou de communiquer cette clé publique sur demande. Si l’on peut imaginer que chacun de ces objets connectés disposera aisément d’un identifiant unique à associer à sa clé publique (son adresse IPv6, dont le protocole a été conçu notamment avec cet impératif en tête), Vint Cerf va plus loin et imagine qu’il n’y a finalement pas besoin d’identifiant unique supplémentaire : la clé publique (forcément unique, elle) associée à un identifiant quelconque donnera une paire suffisante pour différentier l’objet de tous les autres (un principe que Vint Cerf a conçu dans les années 80 pour le service email de MCI, où plusieurs utilisateurs devaient pouvoir avoir la même adresse email). Pour Philippe Courtot, chairman et CEO de Qualys, qui intervenait à la suite de Vint Cerf, cet Internet des Objets est déjà une réalité : il y aurait 12 milliards d’objets divers connectés aujourd’hui. Et 400 millions de compte iTunes actifs accédés depuis une multitude de terminaux, tous liés à une carte de paiement. Sans oublier des applications aussi improbables que des vaches équipées de puces électroniques capables d’envoyer un SMS lorsqu’elles sont prêtes à mettre bas. Bref, l’incroyable réseau de réseaux hyper-connectés promis par l’arrivée de l’Internet des Objets est finalement déjà à nos portes. Et le gérer devient alors un problème d’échelle et d’identité. Deux défis qui selon Philippe Courtot ne pourront être relevés sans avoir recours à des architectures orientées Cloud (COA, pour Cloud Oriented Architecture). Autrement dit étendre le Cloud au delà du datacenter jusqu’au objets eux-même. Ces derniers deviennent alors eux aussi des ressources du Cloud, identifiées de manière unique et pouvant être mises à profit au même titre que les celles hébergées dans le centre de données. Bien entendu, sécuriser de telles architectures pose de nouveaux défis en matière de sécurité. Et notamment, comme l’indique Jason Bloomberg, de ZapThink, d’abandonner l’idée rassurante d’une sécurité centralisée pour celle d’une sécurité plus légère et plus distribuée. Mais toujours, selon Philippe Courtot, sur un modèle itératif (inventaire, détection, protection, conformité) qui mettrait à profit les capacités d’observation, de corrélation, de stockage et de ressource CPU quasi-infinies du Cloud. Vous avez aimé cet article? Cliquez sur le bouton J'AIME ou partagez le avec vos amis! Notez L'article Participez ou lancez la discussion!