ioXt Intelligence : Questions et réponses avec Jameson Hyde, directeur technique du matériel et des systèmes embarqués chez NCC Group

 
 

ioXt Intelligence : Questions et réponses avec Jameson Hyde, directeur technique du matériel et des systèmes embarqués chez NCC Group

Par : Grace Burkard, directrice des opérations chez ioXt Alliance

Notre nouvelle série de blogs de questions-réponses, ioXt Intelligence, propose des entretiens sur les sujets actuels et l'avenir de la sécurité de l'IoT avec des leaders d'opinion et des personnes influentes du secteur de l'IoT. 

Dans cette édition, nous recevons Jameson Hyde, directeur technique du matériel et des systèmes embarqués chez NCC Group. NCC Group est un membre de la Laboratoires agréés ioXt et l'un des principaux fournisseurs de services de cybersécurité au monde, qui aide les entreprises à identifier, évaluer, atténuer et répondre aux risques de cybersécurité auxquels elles sont confrontées.

1) Pouvez-vous nous en dire plus sur le groupe NCC ? Quels services et solutions proposez-vous ? 

Le groupe NCC est un expert mondial en matière de cybersécurité et d'atténuation des risques, présent dans de nombreux secteurs, zones géographiques et technologies. Nous évaluons, développons et gérons les cybermenaces dans notre société de plus en plus connectée. Nous sommes une équipe mondiale de plus de 2 400 experts qui fournissent des solutions de sécurité solides de bout en bout à nos partenaires, qu'il s'agisse de gouvernements, de géants de la technologie, d'institutions financières ou d'entreprises en expansion. 

Nous savons que les risques associés aux organisations, aux produits et aux utilisateurs dépendent de ce qui doit être protégé. Nous aidons nos clients à atteindre un niveau de sécurité optimal en fonction de leur situation individuelle. En ce qui concerne l'IoT, cela s'applique à tous les aspects d'un produit, qu'il s'agisse de services en nuage, d'applications mobiles et, bien sûr, de dispositifs intégrés. NCC Group peut intervenir à tous les stades du développement du produit, y compris l'architecture et la conception, la sélection des composants, la chaîne d'approvisionnement, la fabrication et, bien sûr, les services de révision de la mise en œuvre, qu'il s'agisse d'une boîte blanche, d'une boîte noire ou d'un élément intermédiaire, le tout adapté aux besoins de sécurité de nos clients. Au-delà de la prestation technique, nous cherchons à aider nos clients à gérer l'impact du temps, des coûts et du stress afin de leur fournir des conseils pratiques, significatifs et adaptés au contexte. 

2) Pourquoi avez-vous rejoint ioXt Alliance ?  

NCC Group a rejoint ioXt Alliance parce que nous avons reconnu la nécessité d'une norme mondiale et que nous partageons l'objectif de construire un monde IoT plus sûr. En outre, plusieurs de nos clients nous ont demandé une méthodologie accessible au public pour les évaluations de sécurité de base. Notre expérience considérable dans le développement d'exigences de sécurité pratiques pour les systèmes embarqués complexes correspondait naturellement aux objectifs de l'alliance, à savoir la création de profils d'évaluation généralisés pour diverses classes de dispositifs. 

3) Quel type d'impact pensez-vous que le groupe NCC aura dans le domaine de la cybersécurité à l'avenir ? 

L'impact est triple : Relever la barre en matière de sécurité, permettre aux clients de faire face aux menaces critiques et les guider dans leur développement en matière de sécurité. La priorité que nous accordons à la recherche, à la formation et à l'engagement communautaire vise à relever la barre dans un paysage sécuritaire en constante évolution. Simultanément, notre large éventail d'offres de services et de partenariats avec nos clients nous permet de nous concentrer sur les menaces les plus critiques qui s'appliquent uniquement à un client donné et à ses utilisateurs. Enfin, le cas échéant, notre support après-vente et nos relations permanentes avec nos clients nous permettent de minimiser l'impact des incidents, d'appliquer des conseils aux futurs produits et de maintenir la barre haute longtemps après la livraison d'un produit particulier. 

4) Quelle est l'évolution la plus importante dans le secteur de l'IdO/de la cybersécurité et qu'est-ce que cela signifie pour les appareils IdO et/ou les consommateurs ? 

Il est difficile d'identifier une évolution unique. La sensibilisation et les attentes croissantes des utilisateurs en matière de sécurité, ainsi que l'augmentation des exigences minimales imposées par la loi - en particulier celles liées à la sécurité physique, à la vie privée des utilisateurs et à la maintenance des logiciels - leur profitent largement. Il y a bien sûr l'assurance implicite que ces attentes sont satisfaites, mais de manière intangible, cela pousse également les équipementiers à aborder la question de la sécurité plus tôt dans le projet, encourageant ainsi un produit sécurisé dès la conception. 

À l'inverse, il y a la croissance pure et simple des appareils connectés à l'Internet en ce qui concerne le nombre croissant d'appareils, l'expansion dans divers espaces commerciaux, industriels et médicaux, et la complexité accrue des cas d'utilisation et des modèles de menace. Cette évolution s'accompagne à la fois d'un risque accru et d'un besoin d'exigences de sécurité qui répondent aux besoins de l'utilisateur. 

Pour saisir un peu de cette complexité, nous écrivons sur certaines des subtilités importantes ici.  

5) Qu'est-ce qui vous inspire le plus dans le travail que vous faites ? 

La sécurité axée sur l'utilisateur sous-tend tous nos efforts. Plus précisément, nous accordons une importance primordiale au fait que l'utilisateur soit conscient de la manière dont un produit gère ses données et ses actifs sensibles, et nous lui donnons la possibilité de contrôler cette gestion à l'aide de paramètres par défaut judicieux afin de se protéger et de protéger l'infrastructure qu'il utilise. Cette question a fait l'objet d'une grande attention récemment et continuera à être importante avec la croissance des produits connectés à Internet. À mesure que ces connexions et ces biens continuent d'évoluer et d'entrer dans de nouveaux secteurs, le paysage des menaces et les attentes en matière de sécurité qui en découlent évoluent également.