Voir la traduction automatique
Ceci est une traduction automatique. Pour voir le texte original en anglais cliquez ici
#Actualités du secteur
{{{sourceTextContent.title}}}
SAM veut faciliter la cybersécurité
{{{sourceTextContent.subTitle}}}
La société de cybersécurité SAM Seamless Network veut combattre les cyber-menaces à la source en sécurisant les passerelles réseau.
{{{sourceTextContent.description}}}
Et ils veulent que ce soit facile pour les utilisateurs, que ce soit pour leur maison ou leur immeuble de bureaux
SAM a remporté le prix du " meilleur partenariat haut débit pour les services connectés " lors du Broadband World Forum à Amsterdam en octobre dernier. Leur conseil consultatif comprend Intel, ADT, Blumberg, Nightdragon et Team8.
À la lumière de la récente victoire de la société, nous avons parlé au chef des revenus Pirjo Tuomi lors de l'événement d'Amsterdam.
DirectIndustry e-magazine : Parlez-nous du logiciel de cybersécurité que SAM Seamless Network propose.
Pirjo Tuomi : Le logiciel de SAM est une solution de sécurité basée sur une passerelle et prête pour le 5G. Nous pouvons intégrer notre logiciel à presque toutes les passerelles, même celles datant de six ans. Depuis la porte d'entrée, nous protégeons toute la maison. Il y a trois composants : l'agent SW, une application mobile et un tableau de bord de cloud et d'analyse. L'agent SW détecte et se connecte aux périphériques qui accèdent au réseau, protégeant ainsi le routeur dans la maison ou le bâtiment contre toute utilisation non autorisée. Les données sont stockées dans le back-office dans le nuage, en utilisant l'IA pour assurer une surveillance préventive. L'agent catégorise les types de dispositifs, les plaçant dans des zones spécifiques. Comme les dispositifs IdO créent actuellement une cyber-menace à haut risque, nous les mettons dans une zone. Les invités sont aussi dans une zone. Les appareils ne peuvent pas communiquer avec des appareils d'une autre zone. L'analyse des données identifie quand un appareil fait quelque chose qu'il n'est pas censé faire, c'est-à-dire qu'une caméra peut accéder à une zone différente alors que ce n'est pas techniquement autorisé. Cela signale un problème.
DirectIndustry e-magazine : Qui est responsable de contacter les propriétaires au sujet de la menace cybernétique potentielle ?
Pirjo Tuomi : Le propriétaire a accès au tableau de bord et est essentiellement responsable de l'examen de la situation, mais nous pouvons également permettre au fournisseur d'accéder au tableau de bord afin d'avoir une visibilité et d'agir potentiellement comme gestionnaire de la sécurité. Il y a deux options : un fournisseur peut recevoir des rapports et des alertes lorsqu'un logiciel malveillant actif se produit ou le client peut obtenir l'application téléphonique et recevoir les rapports. Il y a de nombreuses alertes qui se produisent tout au long de la journée, nous ne recommandons donc pas de choisir de faire envoyer toutes les alertes mais plutôt un rapport sur le nombre d'attaques qui ont eu lieu et d'alerter lorsqu'il y a des attaques graves. Le logiciel basé sur l'IA donne des recommandations à l'utilisateur final, mais les fournisseurs peuvent proposer des packages qui incluent l'assistance de leur équipe informatique ; c'est une bonne option pour les entreprises comme les petits magasins, les comptables, les médecins, les avocats. Pour ces types d'entreprises ayant des données sensibles mais ne disposant pas d'une équipe informatique interne, le fournisseur peut proposer une surveillance. Des millions de routeurs sont déjà vendus avec notre logiciel.
DirectIndustry e-magazine : Pensez-vous qu'il sera plus facile pour les clients si les opérateurs de réseau prennent l'initiative de mettre en place ce système pour eux ?
Pirjo Tuomi : Oui, parce que le client devra simplement télécharger le logiciel. La création des zones se fait automatiquement puisque le logiciel peut détecter la nature des appareils. Dès que vous allumez un appareil, le logiciel le prend instantanément en charge et le branche dans une des zones appropriées. Cela ne prend que 5 à 10 minutes.
DirectIndustry e-magazine : Nous nous demandons qui paie pour le développement de la technologie 5G au bout du compte. Beaucoup d'intervenants ont parlé de monétisation. Certains ont dit qu'offrir un niveau élevé de cybersécurité serait une affaire lucrative. Qu'est-ce que tu en penses ?
Pirjo Tuomi : Absolument. Cela ajoute aux services qu'ils peuvent fournir. Le nombre croissant de dispositifs IdO signifie que nous devons gérer les solutions de sécurité et que les opérateurs doivent trouver un moyen de fournir ce service. À un moment donné, le système de réglementation changera, par exemple la sécurité des banques, et les exploitants pourraient bientôt être tenus de fournir une garantie. Les opérateurs qui choisissent d'incorporer une solution de sécurité pour leurs clients non seulement acquièrent des connaissances sur les consommateurs mais voient leurs revenus augmenter. Ceux qui ont déjà commencé à offrir des logiciels de cybersécurité intégrés ont vu leurs revenus augmenter de 11 %. La diminution du taux de désabonnement pour les abonnés SAM est élevée.
{{medias[131531].description}}