Présentation

Article interactif

1 - ÉVOLUTION D’INTERNET

2 - VUE D’ENSEMBLE

3 - CHAÎNE DE VALEURS

4 - COMPOSANTS MATÉRIELS DE L’INTERNET DES OBJETS

5 - SUPPORTS DE DÉVELOPPEMENT

  • 5.1 - Besoins
  • 5.2 - Plateformes de développement

6 - PROBLÈMES DE SÉCURITÉ

7 - CONCLUSION

Article de référence | Réf : H8050 v1

Problèmes de sécurité
Introduction à l’Internet des Objets

Auteur(s) : Khaldoun AL AGHA, Daniel ETIEMBLE

Relu et validé le 10 mars 2021

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais En anglais

RÉSUMÉ

L’Internet des Objets (IoT) rend les objets qui nous entourent intelligents en leur offrant la faculté de communiquer entre eux ou avec le nuage (cloud). Cet article introduit les caractéristiques essentielles de l’IoT. L’architecture générale des applications intelligentes qu’il permet est présentée. Les différentes composantes sont détaillées: capteurs/actionneurs/afficheurs, organes de traitement de l’information, différents types de réseau, nuage, avec les spécificités de ces composants pour l’IoT compte tenu de la grande variété d’applications, du très simple au très complexe. Les caractéristiques des plateformes de développement et les contraintes de sécurité, tant techniques que juridiques, sont expliquées.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

ABSTRACT

Introduction to Internet of Things

The Internet of Things (IoT) offers the ability for things to become smart by communicating between each other or with the cloud. This article introduces its main characteristics. The general architecture of the smart applications it allows is presented. The various components are detailed: sensors / actuators / displays, information processing devices, different types of network, cloud. The specific features of these IoT components are described, given the broad variety of applications from very simple to very complex. The features of the development platforms and the security constraints, both technical and legal, are shown.

Auteur(s)

  • Khaldoun AL AGHA : Ingénieur Supélec - Professeur à l’université Paris Sud – Paris Saclay

  • Daniel ETIEMBLE : Ingénieur de l’INSA de Lyon - Professeur émérite à l’université Paris Sud – Paris Saclay

INTRODUCTION

Depuis la fin des années 1980, Internet a évolué de manière spectaculaire. La dernière étape est l’utilisation de ce réseau mondial pour la communication avec des objets ou entre objets, évolution nommée Internet des Objets (IoT pour Internet of Things). L’évolution de l’IoT est rapide : depuis 2014, le nombre d’objets connectés est supérieur au nombre d’humains connectés et il est prévu que 50 milliards d’objets seront connectés en 2020.

Cet article présente les caractéristiques essentielles de l’Internet des Objets.

Il commence par introduire une vue d’ensemble, avec les nombreux types d’applications où l’IoT introduit de l’intelligence : réseaux, santé, maison, ville, industrie, télévision, automobile, etc. Puis, l’architecture générale est détaillée avec ses différents niveaux : détection et identification des informations, construction du réseau, traitement de l’information et actions nécessaires pour l’application, auquel correspond le schéma en couches : niveau composants, niveau réseau, niveau support (service et application) et niveau application.

L’ensemble des domaines concernés est assez large pour innover et créer de la valeur. Cet article offre un panorama de l’ensemble des éléments de la chaîne de valeurs : passerelles multitechnologies entre objets et réseau pour connecter le maximum d’objets, infrastructures de télécommunications dédiées à l’IoT, plateformes spécifiques, intégration de technologies pour des solutions sur mesure, opérateurs du service de l’objet connecté.

Les composants matériels et leur environnement de développement sont illustrés. Ils comprennent :

  • les identificateurs, capteurs, afficheurs, actuateurs au niveau des objets ;

  • les microcontrôleurs ou processeurs et cartes bas coût sans ou avec OS léger pour les objets simples, des processeurs avec OS comme Linux, Android, IOS et les ressources du nuage pour les objets complexes ;

  • les réseaux, qui peuvent être « courte distance », « longue distance » ou « cellulaires ». Les différentes technologies de réseau utilisables sont détaillées en fonction des contraintes : portée, débit, coût, sécurité, etc.

La gestion d’une application comprenant des centaines, des milliers voire plus, d’objets implique de disposer d’un support de développement performant (plateforme). Des plateformes « solutions propriétaires » et « libres » sont disponibles. Elles doivent satisfaire à un certain nombre de besoins :

  • gérer les composants et le support d’intégration ;

  • assurer la sécurité de l’information ;

  • définir le protocole de recueil des données ;

  • permettre l’analyse des données pour obtenir l’information pertinente (Big Data) [H6040].

Aux problèmes généraux de sécurité des composants matériels, logiciels, systèmes d’exploitation des systèmes informatiques s’ajoute la nécessité d’assurer la sécurité globale des applications de l’IoT, du capteur au nuage. Les différentes menaces sont détaillées, ainsi que les recommandations pour réaliser des systèmes sûrs. Les aspects juridiques sont également évoqués : qui est responsable en cas d’accident ou d’incident ayant des incidences graves sur les personnes ou les biens des personnes ? L’exemple typique est celui du véhicule autonome : qui est responsable en cas d’accident ? Ces problèmes de sécurité sont un point critique.

Les solutions techniques se sont développées pour permettre l’interopérabilité entre les différents niveaux : applications, services du nuage, réseaux de communication et composants, du capteur intelligent au système informatique. En plus d’infrastructures fiables et sécurisées, l’avenir de l’Internet des Objets dépendra aussi des conditions économiques et légales d’utilisation et d’un consensus social sur la manière dont les différentes opportunités techniques doivent être utilisées.

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

KEYWORDS

IoT   |   connected objects   |   intelligence

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h8050


Cet article fait partie de l’offre

Réseaux Télécommunications

(139 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais En anglais

6. Problèmes de sécurité

6.1 Protection

Aux problèmes généraux de sécurité des composants matériels, logiciels, système d’exploitation des systèmes informatiques s’ajoute la nécessité d’assurer la sécurité globale des applications de l’Internet des Objets, du capteur au nuage. Le lecteur intéressé pourra notamment consulter les articles [H3165] et [H5535].

En utilisant le modèle STRIDE défini par Microsoft sur les atteintes à la sécurité, il y a six menaces pour les applications de l’Internet des Objets :

  • usurpation d’identité et utilisation des informations d’accès d’un utilisateur ou d’un objet pour accéder au système ;

  • falsification des données où l’attaqueur remplace le logiciel s’exécutant sur un composant par un malware ;

  • répudiation. L’attaqueur change les droits d’accès d’actions malveillantes pour insérer des données fausses dans les fichiers journaux sans que l’utilisateur ne puisse s’en apercevoir ;

  • divulgation de données où l’attaqueur transmet des données sensibles à des tiers non autorisés ;

  • refus de service. L’attaqueur noie le composant avec un trafic important le rendant inopérant ;

  • élévation de privilège. L’attaqueur force le composant à faire plus que ce qu’il a le droit de faire.

Il existe un certain nombre de recommandations pour réaliser des systèmes sûrs :

  • utiliser une sécurité basée...

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

TEST DE VALIDATION ET CERTIFICATION CerT.I. :

Cet article vous permet de préparer une certification CerT.I.

Le test de validation des connaissances pour obtenir cette certification de Techniques de l’Ingénieur est disponible dans le module CerT.I.

Obtenez CerT.I., la certification
de Techniques de l’Ingénieur !
Acheter le module

Cet article fait partie de l’offre

Réseaux Télécommunications

(139 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Problèmes de sécurité
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - WIKIPEDIA -   *  -  LoRaWAN. https://fr.wikipedia.org/wiki/LoRaWAN

  • (2) - ARDUINO -    -  Software, https://www.arduino.cc/

  • (3) - RASBERRY -    -  Pi, https://www.raspberrypi.org/

  • (4) - IOT -    -  Reference Survey 2016, https://fr.slideshare.net/IanSkerrett/iot-developer-survey-2016

  • (5) - HAHM (O.) et al -   Operating Systems for Low-End Devices in the Internet of Things : A survey,  -  IEEE Internet of Things Journal (2016).

  • (6) -   *  -  SigFOX https://www.sigfox.com/

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Réseaux Télécommunications

(139 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Sommaire

QUIZ ET TEST DE VALIDATION PRÉSENTS DANS CET ARTICLE

1/ Quiz d'entraînement

Entraînez vous autant que vous le voulez avec les quiz d'entraînement.

2/ Test de validation

Lorsque vous êtes prêt, vous passez le test de validation. Vous avez deux passages possibles dans un laps de temps de 30 jours.

Entre les deux essais, vous pouvez consulter l’article et réutiliser les quiz d'entraînement pour progresser. L’attestation vous est délivrée pour un score minimum de 70 %.


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Réseaux Télécommunications

(139 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS