Hide Senta (à droite), vice président en charge des plateformes IT chez NEC avec un de ses collaborateurs, lors de la présentation d'HydraStor en décembre dernier à Santa Clara. (crédit : D.R.)Mais la principale nouveauté est l’arrivée d’une appliance virtuelle avec la version 5 d’HydraStor offrant une capacité allant de 1 à 16 To brutes - soit environ 20 à 230 To après déduplication et compression - avec un débit de 10 To/h. « Cette configuration est facilement déployable sur VMware et Hyper-V avec un tarif démarrant à 2 000 $ avec une configuration de base livré avec 1 To », nous a indiqué Francois-Remy Monnier, vice-président en charge de la zone EMEA. Signalons enfin que Nec a également noué de nombreux partenariats avec des acteurs de la sauvegarde. « Nous travaillons avec Cohesity et Rubrik car ils ont des limites en terme de scalabilité », nous a indiqué Hide Senta vice président en charge des plateformes IT chez NEC.Sans surprise, la progression du marché de l'informatique personnelle continuera d'être tirée par les tablettes et les smartphones. En 2015, Gartner s'attend à un ralentissement de la croissance du secteur d'environ 1 point en 2015.
D'après les derniers chiffres que livre le cabinet d'études Gartner, il se vendra 2,47 milliards de terminaux d'informatique personnelle et de téléphonie mobile en 2014. Les ventes cumulées de PC (fixes et portables), de tablettes, de produits hybrides et de téléphones mobiles progresseraient ainsi de 6,9% par rapport à 2013. Cette dernière année, leur hausse s'était établie à +4,8%. Sans surprise, la dynamique du marché attendue par Gartner ne sera pas portée par l'ensemble de ses composantes. Le déclin déjà bien visible du segment des PC se poursuivra tandis que les livraisons de tablettes et de smartphones continueront à suivre une courbe ascendante.Le nombre de PC portables et fixes commercialisés devrait en effet reculer de 6,55% à 276,7 millions d'unités. « Seuls deux tiers des machines qui sont remplacées le sont par des produits équivalents plus récents. La majorité du tiers restant migre vers des produits ultra-mobiles, le solde n'étant pas remplacé du tout », indique Ranjit Atwal, analyste au Gartner. Cette cannibalisation du marché des PC profite avant tout aux tablettes, composantes principales des terminaux dits ultramobiles dans la nomenclature du cabinet d'études. Leurs livraisons sont attendues en hausse de 38% à 270,7 millions d'unités en 2014. Quant aux autres types de terminaux ultramobiles comme les hybrides entre tablette et notebook, il devrait s'en vendre 27,2 millions, soit 76% de mieux qu'en 2013. Enfin, le segment de la téléphonie mobile ne devrait enregistrer qu'une petite hausse de 4,8% pour 1,89 milliards de terminaux. « La progression des ventes sera portée par la croissance des livraisons de terminaux positionnés dans l'entrée de gamme des téléphones premium et le haut de gamme des téléphones basiques », analyse Gartner.
D'ici 2015, les choses devraient un peu évoluer. Toujours attendu en baisse cette année-là, le marché des PC ne devrait néanmoins plus reculer que de 4,9%. Dans le même temps, la croissance des ventes de tablettes va s'atténuer de 10 points environ à 28,96%. Il en ira de même pour les ventes des autres types de terminaux ultra-mobiles qui ne progresseront plus « que » de 66%. Quant aux téléphones mobiles, leur hausse sera ramenée à 3% seulement. Au final, Gartner s'attend à ce que le marché de l'informatique personnel clôture 2015 sur une progression de 5,9% pour 2,63 milliards d'unités.
D'après les derniers chiffres du cabinet Gartner, près de 1 000 milliard de dollars devrait être dépensé par les entreprises en objets connectés cette année. 57% de ces dépenses devraient être réalisées par les entreprises en 2017 bien qu'en volume le nombre d'objets connectés utilisés par le grand public soit supérieur.
Ce n'est un secret pour personne, le nombre d'objets connectés est en croissance constante sur la planète. Les derniers chiffres du cabinet Gartner montrent d'ailleurs qu'une explosion du nombre de capteurs et autres terminaux connectés est à attendre entre 2016 et cette année. Il devrait en effet y avoir dans le monde plus e 8,38 milliards de capteurs installés d'ici la fin de cette année contre un peu plus de 6,38 milliards en 2016 soit une progression de deux milliards en un an. Elle se poursuivra en 2018 avec près de 12 milliards d'objets connectés. En termes de volume, ce sont les objets connectés grand public qui ont été le plus représentés (3,96 milliards) en 2016, devant ceux utilisés par les entreprises (plus de 2,4 milliards). Cela devrait également être le cas cette année avec environ 3,1 milliard de capteurs et terminaux connectés installés dans les entreprises contre un peu plus de 5,2 dans le grand public. « Aux côtés des systèmes automobiles, les applications qui seront le plus utilisées par les consommateurs seront les TV connectées et les boitiers numériques alors que les capteurs de mesure énergétique et caméras de sécurité seront les plus répandus parmi les entreprises. »
Des applications spécifiquement taillées pour répondre aux besoins du secteur industriel (comprenant les terminaux de fabrication, les capteurs électriques et de localisation temps réel pour la santé) devraient par ailleurs tirer le nombre d'objets connectés utilisés par les entreprises. En termes de dépenses, près de 1 400 milliards de dollars l'ont été dans des objets connectés en 2016 dont près de 533 milliards par le grand public et 867 milliards du côté des entreprises. En 2017, les dépenses globales devraient atteindre environ 1 700 milliards de dollars (dont près de 964 milliards côté entreprises).Après une précédente chronique publiée sur LMI portant sur 5 pratiques pour sécuriser la communication entre les objets connectés, le cabinet Gartner s'intéresse aujourd'hui à un sujet plus précis qui est celui du rôle de l'infrastructure de gestion de clés dans la sécurité de l'internet des objets.
Pour leurs opérations quotidiennes, les entreprises s'appuient sur des communications numériques sécurisées grâce à des certificats numériques basés sur la PKI. Ces certificats sont généralement utilisés pour l'authentification des appareils et des utilisateurs, les communications sécurisées via TLS/SSL, les communications entre programmes et entre machines (y compris de l'Internet des Objets), la signature numérique et la signature du code.
En raison de sa polyvalence et de sa capacité destinée à évoluer, la PKI devrait jouer un rôle crucial pour fournir un fondement sécurisé pour l'authentification et l'identité des appareils, conjointement à la sécurité matérielle. Pourtant, la PKI telle que nous la connaissons aujourd'hui est axée essentiellement sur les cas d'utilisation d'entreprise. Pour pouvoir bien fonctionner avec l'Internet des Objets, la PKI nécessitera des adaptations, en voici 5.Dimensionnement : La PKI doit pouvoir supporter la délivrance de certificats en grand volume, disposant de cycles de vie variables. Dans certains cas, cela peut également nécessiter une grande rapidité (par exemple, dans le cas des chaînes de fabrication) et/ou des certificats de courte durée. Si une PKI sur site peut s’adapter avec succès aux besoins de l'internet des objets (notamment pour les cas d'utilisation à faible latence), les PKI managées, et les PKI hébergées dans le Cloud offriront probablement aux entreprises une mise en place plus facile et des économies d’échelle.
Certificats de longue durée : Les certificats numériques ont des durées de vie définies et, à ce titre, possèdent des dates d'expiration. Traditionnellement, ces dernières se mesurent en années. Dans l'univers de l'Internet des Objets, certaines utilisations peuvent nécessiter des certificats de courte durée, tandis que beaucoup d'autres auront besoin de certificats d'une durée beaucoup plus longue. C'est le cas, par exemple, d'un appareil grand public configuré avec un certificat de longue durée au moment de la fabrication, pour permettre l'authentification par certificat à long terme. Les clients doivent avoir conscience que ces derniers, même s'ils ne nécessitent guère de changements sur la durée, peuvent être problématiques en cas de compromissions de la PKI ou de l'autorité de certification. Les responsables de projets liés à l'Internet des Objets devront déterminer la durée de vie requise de ces certificats numériques, en pesant le pour et le contre. Cette durée peut varier, mais jusqu'à présent Gartner constate un intérêt plus marqué pour les certificats de longue durée.
Interopérabilité du matériel de la PKI : La PKI doit pouvoir communiquer directement avec un environnement de sécurité matériel (par exemple, élément sécurisé, TPM ou environnement d'exécution de confiance) pour générer correctement les clés cryptographiques et stocker les certificats. L'un des problèmes majeurs paralysant les environnements des appareils mobiles réside dans le fait que ces environnements sécurisés sont inaccessibles par la pile logicielle. Cela conduit un certain nombre de développeurs à stocker les éléments de clé cryptographique dans les logiciels, qui sont considérés comme moins sécurisés que la sécurité matérielle. En conséquence, les responsables de projets liés à l'Internet des Objets doivent s'assurer que leurs environnements de sécurité matériels sont accessibles via des mécanismes sécurisés. Ceux-ci peuvent être automatisés à l'aide de la plate-forme de l'Internet des Objets ou de la PKI.
Déploiement sécurisé de certificats : Les méthodes traditionnelles, telles que le protocole simple d'inscription de certificats (SCEP), sont efficaces en entreprise, notamment lorsqu'elles étendent la PKI afin d'offrir l'authentification et l'identité des appareils pour les appareils mobiles. Le protocole SCEP peut fonctionner pour certains appareils de l'Internet des Objets, mais sera généralement insuffisant pour les organisations disposant d’appareils limités et/ou dans des environnements réseau ouverts. Cette lacune du protocole SCEP est due au fait qu'il a été conçu pour les réseaux d'entreprise traditionnels, où chaque appareil derrière le firewall était supposé digne de confiance. Par opposition, le protocole plus récent d'inscription via la couche transport sécurisée (EST) exploite les avantages du protocole SCEP. Cependant il pallie bon nombre des points faibles, en l'occurrence la confiance vis-à-vis des appareils. Le protocole EST utilise des mécanismes sécurisés, tels que TLS, pour établir un bon niveau de confiance et crée donc un environnement sécurisé de délivrance de certificats (pour plus d'informations, lire le livre blanc de Cisco "PKI: Simplify Certificate Provisioning With EST"). Le protocole EST est encore récent, raison pour laquelle la prise en charge par les fournisseurs de PKI commerciale est actuellement peu répandue.
Gestion du cycle de vie des certificats : Les certificats ont des cycles de vie qui nécessitent d'être gérés. Les processus manuels de suivi et d'identification des certificats n'évolueront pas et ne suffiront donc pas dans le domaine de l'Internet des Objets. Si des solutions existent du côté des entreprises, un nombre croissant de fournisseurs de solutions de gestion de certificats proposent l'élaboration de plates-formes de gestion évolutives pour gérer les cas d'utilisation de l'Internet des Objets. Les responsables de projets liés à l'Internet des Objets qui envisagent des méthodes d'authentification et d'identité basées sur les certificats X.509 pour l'Internet des Objets doivent rechercher des solutions comportant des systèmes de gestion de certificats intégrés ou interopérables.
S'il existe déjà quelques premiers exemples de la façon dont la PKI améliore l'authentification et l'identité des appareils pour les communications entre machines et les déploiements de l'Internet des Objets au stade précoce (tels que les compteurs intelligents et les boîtiers décodeurs de télévision), ils ne font qu'effleurer la question. À mesure que les responsables de projets liés à l'Internet des Objets reconnaissent la nécessité de la sécurité matérielle de ces appareils, il est fort probable que leur architecture de sécurité nécessitera une PKI afin de favoriser l'identité des appareils, l'authentification et la sécurité globale.Toutefois, les responsables de projets doivent noter qu'il s'agit là d'un terrain nouveau pour la PKI et les fournisseurs de la technologie de PKI. Les solutions et les standards doivent encore fusionner et atteindre une masse critique. Par conséquent, les clients doivent interroger leurs fournisseurs potentiels de PKI et de solutions de sécurité de l'Internet des Objets pour connaître leur feuille de route et savoir s'ils ont actuellement des clients de référence.