Le M2M est une conséquence directe du développement de l’IoT (Internet of Things). En permettant aux machines de communiquer entre elles, on peut désormais suivre et même intervenir sur les process à distance. Un avantage certain pour la production de l’entreprise mais qui pose la question de la sécurité des données échangées. Productivité ou sécurité, faut-il vraiment choisir ?
L’accès distant aux machines, un gain en productivité.
Pour une entreprise, les premières conséquences d’un arrêt de production sont un manque à gagner et une dégradation de la qualité. In fine, cela peut aboutir à une perte de clients.
Depuis quelques années, des solutions de prises en main à distance des machines permettent de prévenir les accidents de production. Les niveaux de suivi et d’alerte sont nombreux :
- Alerte automatique de la maintenance via mails, sms, mms, sirène, etc. dès la survenue d’un évènement non conforme ;
- Réalisation en direct et à distance d’un premier diagnostic en cas de panne, à travers une connexion directe au matériel, afin d’identifier la ou les causes de défaut ;
- Réglage de critères machine intégrant un appel direct au constructeur en cas de panne trop importante ;
- Modifications à distance des logiciels de pilotage pour fonctionner en mode dégradé par exemple.
- Etc.
L’accès à distance : une fuite d’informations ?
Suite aux attaques cybercriminelles de ces dernières années, notamment vis-à-vis d’industries françaises, on peut s’interroger sur la sécurité des installations gérées à distance. En effet, l’ordinateur est souvent source de contamination.
Les constructeurs en télécom cherchent à élaborer des produits innovants pour palier à ces tentatives de piratages. Il s’agit à minima de détecter ces attaques et d’alerter les entreprises.
Le M2Msécurisé, c’est possible
Fort de son expérience et de sa veille terrain, Dralam propose à ses clients des solutions sécurisées de suivi de leurs installations.
Les avantages sont multiples :
- Un tunnel VPN est créé entre le PC et le routeur dédié à la machine ;
- Une authentification effectuée avec des certificats dédiés ;
- Une connexion aux serveurs du fournisseur du routeur pour vérifier le nom d’utilisateur et son mot de passe ;
- Un produit dédié à la fonction d’accès à distance, contrairement à un ordinateur.
Avec nos clients les plus réticents à installer un tel système, nous proposons la solution :
- temporairement : le temps de tester la robustesse et la fiabilité du système,
- ou par activation contrôlée : le client contrôle la mise en route du système pour donner un accès machine à distance sur une période donnée.
Le risque zéro n’existe pas, mais chaque jour nous travaillons à le réduire.