Electroniques.biz

Thales, Telstra, Microsoft et Arduino viennent de déployer la solution " IoT Safe " de la GSMA pour faire face à la fragmentation du marché de l’Internet des objets et fournir une sécurité efficace et robuste. Les opérateurs mobiles, les fournisseurs de services et les fabricants de dispositifs pourront ainsi profiter d'une solution unique qui simplifie considérablement le déploiement d’équipements IoT connectés et sécurisés.

Publié dans Vie des entreprises

Il s'agit d'une puissante solution IoT pour les secteurs verticaux tels que l'IoT industriel ou les villes intelligentes, qui ont besoin de transférer des données sur plus de 15 kilomètres et de collecter des données à partir d'appareils en mouvement à une vitesse de 120 km/h.

Publié dans Vie de la profession

Cette acquisition permet à Kerlink de consolider son offre commerciale à destination des acteurs privés en proposant une offre ciblée de tracking (suivi d'objets) à l’intérieur des bâtiments, enrichissant les solutions de localisation réseau LoRaWAN existantes.

Publié dans Vie des entreprises
mercredi, 08 janvier 2020 09:58

Carte pour le prototypage d'équipements IoT

1111MicrosoftInternetExplorer402DocumentNotSpecified7.8 磅Normal0

Riche en fonctionnalités, cette carte permet le développement rapide des produits destinés aux équipements IoT. Elle peut être associée à une carte d’extension Bluetooth LE de la société

Carte architecturée autour d’un microcontrôleur RL78/G14

Accès à toutes les broches du microcontrôleur

Interfaces Arduino et Pmod

Circuit d’émulation intégré

• Association possible avec un émetteur-récepteur LoRa SX1261/2 de Semtech

 

Réf. Carte RL78/G14, carte d’extension BLE RL78/G1D

Fab. Renesas

Rens. http://www.renesas.com/

Publié dans Embarqué

Microshare est un spécialiste des solutions allant du capteur à l’interface homme-machine. La coopération porte sur la vente des produits, l’assistance à leurs déploiements et va jusqu’au SAV.

Publié dans Vie des entreprises

L’investissement au cours des trois prochaines années vise à développer des technologies de base aux niveaux matériel, logiciel et système, en plus de la 5G, l’intelligence artificielle, la réalité augmentée, le big data. 

Publié dans Vie des entreprises

L'offre PAN (Private Area Network) de Sigfox sera testée en France au cours du premier trimestre 2020, offrant ainsi aux clients le choix entre un service privé ou mondial, en fonction du budget et des exigences commerciales.

Publié dans Vie des entreprises

La carte 2JCIE-EV01 d'Omron est dotée de six capteurs pour la mesure d'un nombre identique de paramètres environnementaux courants. Trois variantes existent selon que les clients préfèrent utiliser Raspberry Pi, Arduino ou Adafruit Feather pour leur prototype.

Publié dans Capteurs

Dans un récent rapport, Kaspersky, l’éditeur bien connu de logiciels de sécurité, fait état d’une multiplication par neuf du nombre des cyberattaques subies par les équipements IoT au premier semestre 2019, par rapport à la même période de 2018. Pour arriver à une telle conclusion, la société a déployé dans le monde un dispositif constitué d’une cinquantaine de leurres destinés à susciter des attaques informatiques. Ce que, dans le jargon de la sécurité informatique, l’on a coutume d’appeler des honeypots ou «pots de miel».
Concrètement, ces honeypots Telnet ont permis de détecter 105 millions d’attaques émanant de 276 000 adresses IP uniques (12 millions à partir de 69 000 adresses IP lors du premier semestre 2018).

Kaspersky note que les attaques opérées sur les dispositifs IoT ne sont généralement guère sophistiquées, si bien que les quelques mesures (mise à jour du micrologiciel/firmware, réinitialisation en cas de doute, restriction d’accès par VPN local...) préconisées dans le rapport permettront de s’en prémunir. Ces attaques sont le plus souvent furtives, dans la mesure où les utilisateurs ne remarqueront peut-être même pas l’exploitation à leur insu de leurs équipements. Les logiciels malveillants (ou, plus exactement, les familles de malwares) principaux ont pour noms Mirai et NyaDrop. Ils sont chacun à l’origine de 39% des attaques. Le premier tire profit des vulnérabilités existantes pour contrôler un objet connecté. A cet égard, les routeurs ou les caméras de surveillance sont souvent considérés comme des dispositifs qui ne méritent pas d’attention particulière. Le deuxième utilise un mode d’attaque par force brute pour contourner les mots de passe. Le troisième botnet le plus courant, mais qui ne compte que pour 2,1% du total des attaques enregistrées par Kaspersky, est Gafgyt. Il s'appuie sur le même principe de force brute que NyaDrop.

Il est intéressant de noter que si les ordinateurs usuels fonctionnent à partir de processeurs d’architecture x86, dans le monde des périphériques IoT, le choix est plus vaste. Une analyse des échantillons de malwares a mis en évidence des fichiers utilisant des modes d’organisation des octets différents (ce que l’on appelle l’endianisme, c’est-à-dire l’ordre dans lequel les octets sont placés en mémoire), conçus pour être exécutés sur des architectures de CPU multiples, telles qu’Intel x86, Arm et Mips.
Enfin, les chercheurs ont réussi à localiser les pays qui constituent les sources d'infection principales. Il s'agit de la Chine (30% du total des attaques), du Brésil (19%) et de l'Egypte (12%). Il y a un an, la situation était différente, le Brésil virant en tête devant la Chine et le Japon.

Publié dans Editos

Proposé dans un faible facteur de forme, le SKY66405-11 de Skyworks est compatible avec les standards Bluetooth Low Energy, Zigbee et Thread.

Publié dans Rf/Hyper
Page 1 sur 37

Composants
Barrette de diode laser pulsée de haute puissance Adaptées pour des conditions d’utilisation critiques grâce à leur dissipation thermique et une [...]
Pour communiquer sur vos produits,
n.heurlin@electroniques.biz - 02.98.27.79.99

Veuillez entrer votre nom et numéro de téléphone.

Pour toute question, merci de nous contacter