Le M2M est une conséquence directe du développement de l’IoT (Internet of Things). En permettant aux machines de communiquer entre elles, on peut désormais suivre et même intervenir sur les process à distance. Un avantage certain pour la production de l’entreprise mais qui pose la question de la sécurité des données échangées. Productivité ou sécurité, faut-il vraiment choisir ?

L’accès distant aux machines, un gain en productivité. 

Pour une entreprise, les premières conséquences d’un arrêt de production sont un manque à gagner et une dégradation de la qualité. In fine, cela peut aboutir à une perte de clients.

Depuis quelques années, des solutions de prises en main à distance des machines permettent de prévenir les accidents de production. Les niveaux de suivi et d’alerte sont nombreux :

  • Alerte automatique de la maintenance via mails, sms, mms, sirène, etc. dès la survenue d’un évènement non conforme ;
  • Réalisation en direct et à distance d’un premier diagnostic en cas de panne, à travers une connexion directe au matériel, afin d’identifier la ou les causes de défaut ;
  • Réglage de critères machine intégrant un appel direct au constructeur en cas de panne trop importante ;
  • Modifications à distance des logiciels de pilotage pour fonctionner en mode dégradé par exemple.
  • Etc.

L’accès à distance : une fuite d’informations ?

Suite aux attaques cybercriminelles de ces dernières années, notamment vis-à-vis d’industries françaises, on peut s’interroger sur la sécurité  des installations gérées à distance. En effet, l’ordinateur est souvent source de contamination.

Les constructeurs en télécom cherchent à élaborer des produits innovants pour palier à ces tentatives de piratages. Il s’agit à minima de détecter ces attaques et d’alerter les entreprises.

Le M2Msécurisé, c’est possible

Fort de son expérience et de sa veille terrain, Dralam propose à ses clients des solutions sécurisées de suivi de leurs installations.

Les avantages sont multiples :

  •  Un tunnel VPN est créé entre le PC et le routeur dédié à la machine ;
  • Une authentification effectuée avec des certificats dédiés ;
  • Une connexion aux serveurs du fournisseur du routeur pour vérifier le nom d’utilisateur et son mot de passe ;
  •  Un produit dédié à la fonction d’accès à distance, contrairement à un ordinateur.

Avec nos clients les plus réticents à installer un tel système, nous proposons la solution :

  • temporairement : le temps de tester la robustesse et la fiabilité du système,
  • ou par activation contrôlée : le client contrôle la mise en route du système pour donner un accès machine à distance sur une période donnée.

Le risque zéro n’existe pas, mais chaque jour nous travaillons à le réduire.