SOLUTIONS D’IDENTITÉ D’UTILISATEUR
motif hexagonal violet

Pourquoi Root of Trust est importante ?

La racine de confiance devient de plus en plus importante à mesure que l’utilisation des périphériques de l’Internet des objets (IoT) se généralise. Pour déjouer les tentatives de piratage, les composants des systèmes informatiques et des périphériques mobiles connectés ont besoin d’un moyen de vérifier si les informations qu’ils reçoivent sont authentiques. L’IoT Root of Trust contribue à instaurer la confiance dans l’ensemble de l’écosystème informatique en préservant la sécurité des données et des applications qui le composent.

La racine de confiance devient également de plus en plus importante dans le cadre de la réglementation évolutive et des mandats de conformité.

Root of Trust pour les périphériques mobiles connectés

La racine de confiance dans les périphériques mobiles pose plusieurs défis, notamment un risque accru d’attaques physiques, de multiples processeurs et interfaces semi-indépendants, ainsi que des contraintes d’énergie et d’espace. Les politiques BYOD (Bring Your Own Device) posent des problèmes supplémentaires pour s’assurer que les périphériques personnels sont conformes aux politiques de l’entreprise.

illustration de la racine de confiance

Root of Trust et infrastructure à clé publique

La racine de confiance est un composant essentiel de l’infrastructure à clé publique (PKI). Root of Trust est utilisé pour générer et protéger les clés de l’autorité racine et de l’autorité de certification ; la signature de code pour garantir que les logiciels restent sécurisés, inaltérés et authentiques ; et la création de certificats numériques et d’identités de machine pour l’accréditation et l’authentification des appareils électroniques propriétaires pour les applications IoT et autres déploiements de réseau.

Root of Trust pour la gestion des clés

La racine de confiance (Root of Trust) est un élément essentiel de la gestion des clés. Les déploiements sur plusieurs clouds se multiplient et les organisations ont de plus en plus de mal à maintenir un contrôle sur leurs clés critiques. Les clés dispersées ne disposent pas d’une propriété claire ou d’une politique de gestion évolutive - deux choses rendues possibles par Entrust KeyControl et Entrust nShield HSMs.

Root of Trust pour l’IoT

La racine de confiance est un élément de base pour sécuriser l’Internet des objets (IoT). La connexion de périphériques IoT à votre réseau crée des options d’intégration illimitées, mais peut également créer des failles qui peuvent être exploitées par des pirates et autres mauvais acteurs.

Les dispositifs IoT peuvent varier considérablement en termes d’applications et de types de processeurs, il n’existe donc pas de méthode standard pour mettre en œuvre la racine de confiance avec l’IoT. En général, la racine de confiance est sécurisée par un HSM, mais elle peut aussi être sécurisée par un logiciel.