REPUBLIQUE DEMOCRATIQUE DU CONGO
MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET
UNIVERSITAIRE
UNIVERSITE PANAFRICAINE DU CONGO
(UPAC)
FACULTE DES SCIENCES ET TECHNIQUES

Kinshasa /Mont-Ngafula
ETUDE DE L'INTERNET DES OBJETS ET CONTRÔLE
D'ACCES AUX DONNEEES
251663360
Par :
EZIKOLA MAZOBA Jean Paul
Travail de fin d'étude présenté en vue
de l'obtention du titre de licencié en Génie Informatique.
Directeur: C.T. Bonhomie BOPE
Ingénieur en Informatique Appliquée
ANNEE ACADEMIQUE: 2015-2016
251664384
EPIGRAPHE
« Vivons heureux, restons
connectés »
EZIKOLA MAZOBA Jean Paul
DEDICACE
A mes parents, MAZOBA EZIKOLA Ndondo et KAVIRA MBAFUMOYA
Espérance de qui je reste infiniment très reconnaissant pour
leurs sens de responsabilité très élevée
manifesté à mon égard, que le bon Dieu leur accorde une
longue vie.
REMERCIEMENT
La réalisation de ce travail est une confrontation du
savoir théorique et pratique ainsi qu'une preuve tangible d'assimilation
des connaissances acquises.
Ce travail est le fruit de beaucoup d'années de
scolarité, d'expériences, des sacrifices et des peines.
Nous rendons grâce à Dieu pour sa
fidélité et son amour infini. Nous adressons nos remerciements
à tout le corps professionnel de l'Université Panafricaine du
Congo de Kinshasa pour leur grande contribution à notre formation
universitaire.
Nous citons particulièrement le Chef de Travaux
BONHOMIE BOPE pour avoir accepté de diriger ce travail de fin cycle
malgré ses multiples occupations.
Mes remerciementsle plus sincère s'adressent à
l'Ingénieur Emmanuel Gontcho, l'Ingénieur Assistant Fanon Kibombi
et l'Ingénieur Assistant Herve KANKU pour leur contribution dans la
lecture et échange fructueux sur notre sujet d'étude.
A mes Oncles et Tantes tant maternelles que
paternelles ; particulièrement Oncle Gilbert KILOLA, Oncle Pablo
VISAMALYA, Oncle Damien MUHERYA, Oncle LENGI KOMBI, Oncle Pierrot MBONZO,
Oncle KASEREKA Roger, Oncle Justin MAZOBA, Tante Annie MBAFUMOYA, Tante Louise
KAKEVIRE qui se sontsacrifié jour et nuit pour mes études. A ma
grande soeur Stella et son mari KAMBALE Michel, pour leur contribution tant
morale que matériels.
A vous, chers frère, soeurs, nièces, neveux,
notamment Ir Chadrac EZIKOLA, Félix EZIKOLA, Elonga EZIKOLA,
Hélène KAVIRA, Patrick KAMBALE, Michel KIKUKU, Gislain MAKWERA,
Huguet MAKWERA, Kevine MAKWERA, Lisette MAKWERA, Jérémie EZIKOLA,
Moise EZIKOLA, Tychique EZIKOLA, Dina EZIKOLA, Stella EZIKOLA, Espe MBAFU, Ir
Djafar DEBY, Leticia KAKEVIRE, ChetireneKAKEVIRE, Voldi KAMATE et tous les
autres, que le vrai amour règnent parmi vous en fin que la
bénédiction et la prospérité demeurent en vous
à jamais.
A mes amis et connaissances, Ir Gaspard GISASHI, Ir Espoir
DIAMBAKA, Ir Moise MBUAKA, Réalisateur Physton OKOKO, Gaston IKATI,
Patrick BEMBIDE, Junior WEMBA et tous les autres pour vos aidés et
conseils.
Que tous trouvent ici nos sentiments de gratitude.
Jean Paul EZIKOLA MAZOBA
SIGLES ET ABREVIATIONS
NCP : Network Control Protocol
NSF : National Science Foundation
TCP/IP :
Transmission Control
Protocol /
Internet Protocol
IETF : Internet Engineering Task Force
RFC: Requests For Comment
CERN: Conseil Européen pour la Recherche
Nucléaire
NCSA : National Center for Supercomputing Application
HTTP : HyperText Transfer Protocol
URL: Uniform Resource Locator
SMTP: Simple Mail Transfer Protocol
POP: Post Office Protocol
IMAP : Internet Message Access Protocol
NNTP: Network News Transfer Protocol
FTP : File Transfer Protocol
P2P: Peer-to-Peer
IRC : Internet Relay Chat
RTC: Réseau Téléphonique Commuté
RNIS : Réseau Numérique à
Intégration de Services
DSL : Digital Subscriber Line
PDA: Personal Digital Assistant
WAP : Wireless Application Protocol
UMTS: Universal Mobile Telecommunications System
GSM: Global System for Mobile Communications
GPRS : General Packet Radio Service
WIFI: Wireless Fidelity
XML: Extensible Markup Language
IdO: Internet des Objets
RFID : Radio Frequency IDentification
MIT : Massachusetts Institute of Technology
NFC : Near Field Communication
GPS : Global Positioning System
IEEE: Institute of Electrical and Electronics Engineers
CSMA-CD: Carrier Sense Multiple Access/Collision Detection
OSI:
Open Systems Interconnection
UDP: User Datagram Protocol
WEP: Wired Equivalent Privacy
WPA : Wireless Application Protocol
TKIP: Temporal Key Integrity Protocol
APL: European association for standardizing information and
communication systems
IEC: International Electrotechnical Commission
M2M: Machine to Machine
EPC : Electronic Product code
SCM : Supply Chain management
DCE : DistributedComputingEnvironment
EAN : European Article Numbering
DNS: Domain Name System
ONS: Object Name Service
BSP: Board Support Package
IPC:Communications Inter Processus
RPC : Remote Procedure Call
6LowPan: IPv6 Low power Wireless Personal Area Networks
DSMS: Data Stream Management System
INTRODUCTION GENERALE
C'est un anniversaire un peu particulier que nous
célébrerons en 2019 : ce sera les 50 ans de l'Internet. Son
embryon est en effet né en 1969 au DARPA sous l'appellation
«Arpanet», premier réseau à faire transiter
l'information sous la forme de paquets de données. L'Internet est
entré dans l'âge adulte à 21 ans, en 1990, avec l'invention
du Web, qu'il n'est qu'une application de l'Internet (de même que
l'e-mail, par exemple), et non pas l'Internet à lui tout seul. Pour ceux
que cela pourrait étonner, voire agacer, précisons tout de suite
que nous choisirons de parler dans ce travail de «l'Internet» avec un
article et une majuscule, pour bien montrer qu'il s'agit d'une
réalité unique, à savoir l'interconnexion de tous les
réseaux de terminaux émetteurs de données à travers
le monde.
À l'aube de ses 50 ans, il était temps que
l'Internet fasse sa révolution, sous peine de rejoindre à court
terme la radio ou la télévision dans le club du troisième
âge des technologies. Cette révolution, elle est en train de se
produire: c'est l'Internet des Objets. De quoi s'agit-il ?
D'une généralisation du concept de l'Internet à une grande
variété d'objets, au-delà de tout ce qui ressemble de
près ou de loin à un ordinateur, y compris les smartphones
(lointains descendants des handheld computers) et autres tablettes.
L'Internet est devenu en quelques années le vecteur
principal de diffusion de l'information. Il s'est imposé dans de
nombreux domaines comme une infrastructure essentielle pour les individus, les
entreprises et les institutions. Toutefois, ses capacités d'extension,
au-delà des seuls ordinateurs et terminaux mobiles, sont encore
considérables car il devrait permettre l'interaction d'un nombre
croissant d'objets entre eux ou avec nous-mêmes. Internet transforme
progressivement en un réseau étendu, appelé
« Internet des Objets », reliant plusieurs milliards
d'êtres humains mais aussi des dizaines de milliards d'objets.
Aujourd'hui, en effet, une foultitude d'objets sont des «
terminaux émetteurs de données » : capteurs industriels sur
des chaînes de production en usines, sondes de température dans
des colis devant rester à climat contrôlé, objets du
quotidien (montres, bracelets), robots domestiques en train d'apparaître,
etc.
0.1. Choix et
Intérêt du Sujet
Nos recherches portent sur :
« L'Etude de l'Internet des Objets et
Contrôle d'accès aux données».
L'intérêt de ce sujet repose sur le
bouleversement qu'apportera l'Internet des Objets dans la vie quotidienne, et
que tous les domaines sera touche par cette mutations technologique,
notamment : la santé, le transport, etc.
0.2.
Problématique
L'Internet a transformé et continue à transforme
notre manière de communiquer et de partagé les informations en
toute liberté et indépendance. Le Web est l'élément
qui permet cette révolution quasi-quotidienne, mais le
développement de ce dernier à l'Internet des Objets
soulevé bien de questions qui doit trouver des réponses
sérieuses sur sa mise en place et son développement,
notamment :
- Qu'est-ce l'Internet des Objets ?
- Quels protocoles utilise-t-il ?
- Comment sécuriser cette Internet des Objets ?
- Comment accéder aux données par l'Internet des
Objets
0.3. Hypothèse
L'hypothèse est un ensemble d'idées conductrices
formulé au début d'une recherche scientifique. Donc une
réponse provisoire aux questions posées à la
problématique.
Nous estimons que l'Internet des Objets est une
évolution de paradigme générale de l'Internet, doit
héritées des fondamentaux de l'Internet, tout en intégrant
de spécificité propre à sa nature d'objets.
0.4. Méthodes et
Techniques Utilisées
a. Méthode
Par définition une méthode est un ensemble
d'opérations intellectuelles par lesquelles une discipline cherche
à atteindre les vérités qu'elle poursuit en les
démontrant et en les vérifiant.
Au sens large, elle désigne un ensemble
d'opérations, de procédures logiques l'liées à la
démarche scientifique.
b. Techniques
Les techniques sont des procédés
opératoires, vigoureux, bien définis, susceptibles d'être
appliqués à nouveau dans les mêmes conditions
adaptées au genre des problèmes ou des phénomènes
en cause.
Dans le cas de notre étude, nous avons utilisé
les techniques ci-après :
· Technique d'interview ;
· Technique documentaire ;
b.1. Technique d'interview
Cette technique est un jeu de question réponse. Elle
nous a permis de dialoguer et de poser des questions à certains
spécialistes dans les domaines de Réseaux Informatique en
générale et particulièrement du Web, mais aussi des
chercheurs dans les technologies innovants s'intéressant à cette
nouvelle technologie qui est bien sûr l'Internet des Objets.
b.2. Technique documentaire
Elle est une technique qui nous permet de consulter et
d'analyser les différents ouvrages, documents et brochures en rapport
avec l'objet de notre travail.
0.5. Délimitation du
Sujet
Toute démarche scientifique procède fatalement
par un découpage de sa réalité. Il n'est pas possible
d'étudier, de parcourir tous les éléments influents
jusqu'aux extrêmes limites de la terre et jusqu'au début de temps.
Nous nous limiterons dans cet exercice intellectuel à la
présentation générale de cette nouvelle technologie du
point de vue fonctionnalité et manipulation.Notre étude couvre la
période allant de Janvier à Juillet 2016.
0.6. Canevas du travail
En dehors de l'Introduction Générale et de la
Conclusion Générale, le présent travail comporte quatre
chapitres :
- Le Premier chapitre traite de concepts
générales sur le Réseau Internet ;
- Le Deuxième présente l'Internet des Objets
dans sa conceptualisation ;
- Le Troisième lui décrit les aspects techniques
de l'Internet des Objets ;
- Et le dernier traite du contrôle de flux et
l'accès de données.
CHAPITRE I. GENERALITES SUR
LE RESEAU INTERNET
Introduction
Encore inconnu du grand public il y a une vingtaine
d'années, l'Internet s'est progressivement intégré dans la
société afin de devenir aujourd'hui un outil communément
utilisé pour communiquer et échanger tout type d'information.
Chaque jour, dans le monde entier, des millions de personnes se connectent pour
consulter leurs courriers électroniques, pour chercher des informations
pratiques, pour enrichir leurs connaissances ou plus simplement pour discuter
avec d'autres internautes.
L'Internet constitue également une plateforme
d'enseignement pour la poursuite de la formation initiale grâce aux
journaux électroniques ou aux sites issus des sociétés
savantes. Il permet également de communiquer de façon
individuelle ou collective avec d'autres professionnels afin d'échanger
des avis ou des données. Si l'utilisation de l'Internet à titre
personnel ne diffère pas du reste de la population, il est en revanche
plus difficile de savoir si les utilisateurs se servent du net dans le cadre de
leur activité professionnelle.
Nous décrirons dans ce chapitre du travail les aspects
généraux de l'Internet en nous intéressant successivement
à la genèse du réseau, à ses différentes
fonctionnalités et à ses moyens d'accès.
I.1. Historique de
l'Internet
A la fin des années cinquante, le Département de
la Défense Américaine met au point l'Advanced Research Project
Agency (ARPA) en vue d'établir une suprématie technologique sur
le concurrent Russe qui vient de lancer le premier satellite artificiel. En
1962, l'US Air Force demande à l'ingénieur Paul Baran de
réfléchir à un système qui pourrait aider les
militaires à continuer de transmettre les données informatiques
en cas d'attaque nucléaire. Baran met au point la division des
données en paquets (ou datagrammes) avec pour chaque paquet la
possibilité de retrouver son chemin en cas de coupure du réseau.
En 1968, des ingénieurs vont réaliser la première
connexion réseau entre trois universités (Los Angeles, Santa
Barbara, Utah) et le Stanford Research Institute, créant ainsi le
premier réseau de réseaux nommé ARPA-Net. Le protocole
utilisé est alors le Network Control Protocol (NCP). Alors que les
connexions entre les Etats Unis et l'Europe commencent à
apparaître, Ray Tomlinson met au point en 1972 le premier programme de
courriel tandis que Vint Cerf et Bob Kahn développent le protocole
TCP/IP basé sur les travaux d'un Français Louis Pouzin. Ce
protocole sera amené à remplacer NCP dix ans plus tard. En 1979,
le réseau Usenet, support des forums de discussion est
élaboré à l'université de Duke. En 1981, la
National Science Foundation (NSF) met au point un nouveau réseau CSNet
que Vint Cerf propose de relier avec ARPA-Net. La connexion devient effective
deux ans plus tard avec l'adoption universelle de TCP/IP. En 1984,
détachement de la branche militaire d'ARPA-Net qui forme son propre
réseau (MIL-Net) et mise en place de lignes à haut débit
(1.5 Mbits/s) pour le nouveau réseau de la NSF (NSF-Net). En 1986,
création de l'Internet Engineering Task Force (IETF), organisme
chargé d'établir les standards de communication et de maintenir
la documentation technique sous la forme des Request For Comments (RFC)1(*).
En 1989, alors qu'une centaine de milliers de machines sont
connectées entre elles, Tim Berners Lee, un ingénieur du Centre
Européen de Recherche Nucléaire (CERN) de Genève met au
point une interface basée sur la notion d'hyper texte, le World Wide Web
(WWW). En 1990, NSF-Net englobe ARPA-Net et augmente son débit (45
Mbits/s). En 1993, Mark Andreesen et Eric Bina, deux chercheurs du NCSA
(National Center for Supercomputing Applications) élaborent le programme
Mosaic qui permet de naviguer facilement sur le Web. Mosaic adopte par la suite
une interface multimédia et devient le logiciel de navigation de
référence : Netscape Navigator. L'année 1993 voit
également la création en France du premier grand Réseau
National de Télécommunications pour la Technologie,
l'Enseignement et la Recherche (Renater) qui relie entre elles toutes les
universités du pays. L'an 1995 marque la dissolution de NSF-Net et
l'ouverture commerciale du réseau aux différents fournisseurs
d'accès.
I.2. Services de
l'Internet
Comme de nombreux réseaux locaux (Intranets),
l'architecture logicielle du réseau Internet fonctionne sur le mode
client/serveur, c'est-à-dire qu'un ordinateur relié au
réseau Internet peut demander des informations à un ordinateur
serveur, envoyer des informations à un ordinateur client ou encore faire
les deux à la fois. Le type de service délivré par un
serveur à un client est différent selon le protocole de
communication établi entre les deux ordinateurs. Dans les prochains
paragraphes, nous allons décrire les principaux services utilisables par
l'internaute en débutant par le plus médiatisé d'entre eux
: le World Wide Web.
I.2.1. Le World Wide Web
Le concept du Web (« la toile » en français)
repose sur la notion d'hypermédia, c'est à dire la réunion
de documents multimédia (texte, son, image...) par
l'intermédiaire de liens pré-établis. Le protocole
utilisé est le Hyper Text Transfer Protocol (HTTP) qui permet de
transférer à partir d'un serveur web des pages écrites
dans le langage de programmation Hyper Text Mark-up Language (HTML). Pour
exploiter l'hypertexte et ainsi passer facilement de pages en pages
situées sur des serveurs répartis dans le monde, l'utilisateur
doit disposer dans sa machine d'un logiciel dit « navigateur », le
plus souvent gratuit et déjà intégré au
système d'exploitation de l'ordinateur. Ce logiciel permet de localiser
les pages web et par extension toute ressource disponible sur Internet
grâce à son adresse textuelle nommée Uniform Ressource
Locator (URL). De nombreux logiciels de navigation sont ainsi capables
d'accéder non seulement à la toile mais également aux
autres services de l'Internet ; ainsi, certains serveurs web peuvent proposer
une fonction « messagerie électronique » au sein de leurs
pages (webmail) ou une fonction « groupe de discussion ». Cette
diversité est bien souvent à l'origine de la confusion commune
entre la toile et l'Internet.
I.2.2. La Messagerie
électronique
Comparé au développement récent du Web,
la messagerie électronique qui n'a presque pas évolué
depuis sa conception en 1971 fait office de parent pauvre; pourtant sa
simplicité et ses indéniables avantages sur la messagerie postale
en font le service de l'Internet le plus utilisé encore aujourd'hui. Le
courrier électronique ou courriel (e-mail en Anglais) a supplanté
peu à peu le fax grâce à son séduisant aspect «
tout numérique ». Ses autres atouts sont le délai de
transmission très court, l'économie générale
réalisée notamment lors de l'envoi instantané à
plusieurs correspondants ou encore la possibilité de joindre à
son courrier différents types de documents comme des images, du son ou
de la vidéo; de plus, il est possible de relever son courrier
manuellement ou bien de décider d'une levée automatique.
Le courrier électronique s'appuie sur deux protocoles
pour fonctionner : un protocole sortant qui est utilisé lorsqu'on envoie
un courriel vers le serveur de courrier, il s'agit du Simple Mail Transfert
Protocol (SMTP) et un protocole entrant qui est sollicité pour
récupérer son courrier sur le serveur de courrier distant ; il
s'agit généralement du Post Office Procol (POP) ou Internet
Message Acces Protocol (IMAP). Pour relever sa messagerie électronique,
on utilise la plupart du temps une logicielle multifonction qui permet
également d'accéder à d'autres services comme les forums
de discussion ; mais pour profiter pleinement des nombreuses
fonctionnalités du courriel, il est recommandé d'utiliser un
logiciel spécialisé. Cette fonction de la messagerie
électronique a connu depuis quelques années un essor
considérable avec les lettres d'informations (newsletters)
envoyés régulièrement dans les boites aux lettres
électroniques. Cependant, ce procédé dénommé
« push » peut quelques fois devenir gênant en remplissant la
boite aux lettres de courriers non désirés (le « spam
»).
I.2.3. Forums
L'ensemble des services permettant le rassemblement d'opinions
sur un sujet particulier est regroupé sous la dénomination
commune de forums, le but étant de constituer une communauté
virtuelle où chaque participant peut être lecteur (passif) et
rédacteur (actif).
a. Les Groupes de discussion (news groups)
Service hérité du réseau Usenet et
crée en 1979. Il permet de rassembler et de classer selon une
arborescence de thèmes les messages des internautes du monde entier. Ces
messages sont stockés et dupliqués dans des serveurs de news et
envoyés aux internautes qui en font la demande. Le logiciel
spécialisé permettant de sélectionner les thèmes
puis de poster ou lire des messages s'appelle un lecteur de news ;
néanmoins, la structure du message très proche d'un courriel
classique explique que beaucoup de logiciels de messagerie électronique
intègrent également une fonction « lecture de news ».
Le protocole utilisé est le Network News Transfer Protocol (NNTP). Il
existe plus de 350 forums uniquement pour la branche francophone de la
hiérarchie globale et près de 35000 forums au total,
générant pour certains jusqu'à plusieurs centaines de
messages par jour. Il est toutefois possible de retrouver un message
spécifique par l'intermédiaire d'un site d'archives qui permet
également d'accéder aux messages en cours.
b. Les listes de diffusion (Mailing list)
Elles reposent sur le même principe que les groupes de
discussions mais en diffèrent par leur aspect privé
nécessitant une inscription préalable, la présence d'un
modérateur (optionnel dans les groupes de discussion) et par le mode de
distribution des messages. Ici, chaque message posté par un des membres
de la liste n'est plus stocké sur un serveur mais est directement
diffusé à l'ensemble des boîtes aux lettres des
participants. Le nombre de messages à lire chaque jour peut ainsi
devenir considérable, d'où l'intérêt
d'évaluer l'utilité de chaque liste avant de s'abonner.
Le mode de diffusion des messages rappelle également le
publipostage déjà évoqué pour les lettres
d'informations mais ici, les internautes peuvent répondre aux messages
reçus et former ainsi un fil de discussion archivable. Les listes de
diffusion étant par définition une extension de la messagerie
électronique, les protocoles en vigueur et les logiciels utilisés
pour y accéder sont identiques. Le caractère semi privé et
décentralisé des listes rend difficile leur recensement ; mais
certains sites avancent le nombre de 4000 uniquement pour l'espace
francophone.
I.2.4. Le Transfert des
Fichiers
L'envoi et le rapatriement de fichiers, rassemblés sous
le terme « téléchargement », représentent une
des activités les plus anciennes des utilisateurs d'Internet.
Initialement utilisé par les informaticiens pour échanger leurs
programmes, ce principe a été peu à peu
détourné pour favoriser le partage de fichiers illégaux,
expliquant son succès actuel et la polémique qui entoure cet
usage.
a. Transfert de Serveur à Client
Le protocole FTP (File Transfer Protocol) permet
d'établir une connexion permanente entre un client et un serveur pendant
laquelle le client va pouvoir télécharger, modifier ou supprimer
des fichiers de différents types et de différentes tailles.
L'accès à un serveur FTP requiert le plus souvent une
authentification (identifiant et mot de passe) mais certains serveurs publics
autorisent un accès anonyme ; dans ce cas, la règle est
d'utiliser « anonymous » comme identifiant et son adresse de
messagerie électronique comme mot de passe. Quand le service est apparu
au grand public en 1975, il fallait taper à la main les commandes
permettant le transfert. Aujourd'hui, de nombreux logiciels fournissent une
interface graphique beaucoup plus conviviale où l'utilisateur se
contente de faire glisser les fichiers à transférer.
Malgré tout, le transfert client/serveur reste peu utilisé car
d'une part, le téléchargement peut se faire de manière
transparente sur le Web sans passer par FTP, d'autre part, il existe un nouveau
procédé de transfert beaucoup plus ingénieux : le peer to
peer.
b. Transfert de Client à Client
Pour certains le P2P est l'aboutissement de la philosophie de
partage sur Internet ; pour d'autres, il n'est qu'un moyen rapide et facile de
récupérer des fichiers pirates. Sans prendre partie pour les uns
ou les autres, il faut reconnaître que d'un point de vue technique le P2P
a transformé les bases de la communication sur Internet en modifiant le
concept de client/serveur que nous avions introduit à propos des
services. Ici, chaque ordinateur peut se comporter en même temps comme un
client et comme un serveur ; chacun peut envoyer et recevoir des données
; la communication se fait donc sur un plan égalitaire (pair à
pair). Il existe deux modèles de fonctionnement du P2P : le premier, le
plus ancien, est basé sur une architecture centralisée où
les informations sur les fichiers échangés sont
gérées par des serveurs ; le deuxième, plus récent,
permet à chaque internaute d'être relié aux autres sans
intermédiaire, réalisant ainsi une architecture
décentralisée, potentiellement insensible à une attaque,
ce qui résume assez bien les objectifs initiaux des créateurs du
réseau Internet. Pour utiliser ce procédé, il faut
installer sur son ordinateur un logiciel spécifique appelé
communément « client de partage de fichiers ». Après
avoir défini les fichiers locaux à échanger, il suffit de
se connecter pour les mettre à disposition de millions d'utilisateurs.
Le logiciel comporte également un moteur de recherche
intégré qui permet de localiser les fichiers à
récupérer.
I.2.5. Le Dialogue en direct
(Chat)
Réservé il y a une quinzaine d'années
à quelques privilégiés, le dialogue en direct (tchatche)
s'est vu démocratisé par le développement de connexions
Internet permanentes.
a. La Communication Instantanée
Ce service basé sur le protocole IRC (Internet Relay
Chat) a vu le jour en 1988. Il permet, une fois le réseau choisi, de
discuter publiquement ou en privé avec d'autres utilisateurs au sein de
salons virtuels appelés canaux. Pour participer aux discussions, il faut
installer sur son ordinateur un logiciel client qui va connecter l'utilisateur
à un serveur où sont regroupés les salons.
On notera que l'IRC ne se résume pas simplement au
« bavardage » en ligne mais présente d'autres avantages comme
la possibilité de transférer des fichiers.
b. La Messagerie Instantanée
Alors que l'IRC, les forums et les listes de diffusion
privilégient la discussion publique, la messagerie instantanée
ainsi que le courrier électronique reposent avant tout sur le dialogue
privé. Son fonctionnement ressemble d'ailleurs à une succession
rapide de courriels échangés entre deux contacts. Les arguments
marketing « téléphone du futur », l'interface graphique
séduisante et la pré-installation du logiciel d'accès dans
les ordinateurs récents ont certainement contribué à son
succès, il ne s'agit pourtant que d'un simple dérivé du
service précédent.
I.3. Les Moyens
d'accès à l'Internet
Contrairement aux lignes spécialisées
réservées aux entreprises ou aux universités, le
particulier peut choisir entre trois modes de connexion qui diffèrent
selon la portabilité et le débit souhaité. Nous rappelons
brièvement que le débit où bande passante correspond au
transit d'un volume de données par unité de temps. On utilise le
bits/seconde et plus souvent le Kbits/sec, voire le Mbits/sec sachant qu'un
Kilobits est équivalent à 1024 Bits et un Mégabits
à 1024 Kilobits. Il faut distinguer le débit montant émis
par l'ordinateur vers le réseau et le débit descendant
reçu par l'ordinateur. Pour avoir un ordre d'idée, le minitel
avait un débit de 75 bits/sec en montée et 1 Kbits/sec en
descente.
I.3.1. Technologies fixes
à bas débit
La plus ancienne des connexions utilise le Réseau
Téléphonique Commuté (RTC). La transmission des
données transite par les fils de cuivre du réseau
téléphonique analogique à la vitesse maximale de 56
Kbits/sec. Un appareil appelé Modem est nécessaire pour MOduler
le signal numérique en analogique et le DEModuler dans le sens inverse.
Le Modem peut être un appareil externe ou bien une carte interne dans
l'ordinateur. Le Réseau Numérique à Intégration de
Services (RNIS) dont le Numéris en est le nom commercial
représente une alternative « tout numérique » au RTC.
Dans ce cas, le modem n'est pas nécessaire mais il faut un adaptateur
spécial. La vitesse de transmission quant à elle, peut aller
jusqu'à 64 Kbits/sec garantis, c'est-à-dire sans perte de
données.
I.3.2. Technologies à
haut débit
Avec la démocratisation de l'accès Internet et
la volonté des fournisseurs d'accès de toucher tous les publics,
les connexions dites « haut débit » sont progressivement
devenues des connexions dites « permanentes » ; néanmoins,
nous conservons la dénomination haut débit pour des raisons de
simplicité. Les fournisseurs de la télévision par
câble proposent dans certaines villes un accès Internet dont le
débit peut varier de 64 Kbits/sec à 10 Mbits/sec en
réception et de 64 à 512 Kbits/sec en émission. L'appareil
nécessaire pour relier son ordinateur au réseau est appelé
par convention un « modem câble » mais il n'y a aucune
transformation analogique des données.
Le DSL (Digital Subscriber Line ou ligne d'abonné
numérique) regroupe les technologies permettant de transférer des
données numériques sur une simple ligne
téléphonique. En effet, en filtrant certaines fréquences,
il est possible de faire transiter des informations à des vitesses
pouvant atteindre 8 Mbits/sec en descente et 768 Kbits/sec en montée
(Asymmetric DSL). Ici, contrairement au RTC, la ligne
téléphonique reste libre pendant que la connexion Internet est
active.
I.3.3. Technologies Mobiles
Il faut distinguer les connexions par téléphone
portable ou par assistant personnel (PDA) et les technologies de réseaux
sans fil. La téléphonie mobile permet depuis peu un accès
à l'Internet qui se développe en parallèle avec
l'augmentation des débits. Le Wireless Application Protocol (WAP) est un
protocole d'accès simplifié à l'Internet qui se satisfait
de débits peu rapides comme celui de la norme GSM (9.6 Kbits/sec) ou
GPRS (40 Kbits/sec) ; cependant, pour profiter pleinement du Web sur son
portable ou son PDA, il faudra attendre les technologies de troisième
génération comme l'UMTS avec des vitesses moyennes
annoncées à 384 Kbits/sec. Nous terminons ce tour d'horizon des
différents moyens d'accès à l'Internet en citant ceux qui
joueront probablement un rôle important dans les années à
venir. Il s'agit des réseaux reliés par ondes radio, notamment
par Wi-Fi (Wireless Fidelity) permettant des débits de 54 Mbits/sec sur
une centaine de mètres ou encore la boucle locale radio avec ses 10
Mbits/sec sur une portée de plusieurs kilomètres.
I.4. Protocoles d'Internet
et du Web
I.4.1. Protocoles
d'Internet
Pour permettre à deux ordinateurs d'échanger des
informations entre eux, il faut un lien physique entre ces deux ordinateurs
(éventuellement sans fil). Si on relie non pas deux, mais plusieurs
ordinateurs qui vont pouvoir s'échanger des informations, on construit
un réseau informatique.
Internet est un réseau de
réseaux, c'est-à-dire un ensemble de technologies qui permettent
à plusieurs réseaux de s'interconnecter de manière
à permettre l'échange d'informations entre ordinateurs
connectés non seulement au même réseau, mais aussi sur des
réseaux différents.
Pour gérer la transmission de données sur ce
réseau de réseaux, deux protocoles sont utilisés et
constituent le fondement d'Internet : IP, pour Internet
Protocol, et TCP, pour Transfert Control Protocol2(*).
a. Le protocole IP
Internet Protocol s'occupe de la transmission des informations
tout au long du réseau.
La métaphore postale permet de saisir le rôle du
protocole IP : les deux éléments indispensables pour
permettre l'envoi d'une lettre d'un expéditeur à un destinataire
sont l'adresse du destinataire et un service postal qui acheminera la lettre
jusqu'au destinataire. Il en va de même de la transmission de
données sur Internet : le protocole IP permet d'attribuer une
adresse unique à chaque ordinateur (nommée « adresse
IP ») et fournit les mécanismes pour acheminer les
données à bon port.
Certains ordinateurs des réseaux qui constituent
Internet, les « routeurs », ont pour fonction d'aiguiller
les données de l'expéditeur au destinataire. L'expéditeur
encapsule les informations dans un « paquet IP » qui
contient, outre les données à transférer, un certain
nombre d'informations, dont l'adresse de l'expéditeur. L'ordinateur
expéditeur transmet ce paquet à un routeur de son propre
réseau, qui à son tour le transmet à un autre routeur, et
ainsi de suite jusqu'à ce que le paquet parvienne au destinataire. Une
des spécificités d'Internet est d'être entièrement
décentralisé : il n'y a aucune machine centrale ayant une
vue globale de l'ensemble de sa structure. Les routeurs ne connaissent
d'Internet que les autres routeurs auxquels ils sont connectés. Un
routeur qui reçoit un paquet IP doit donc déterminer lequel des
routeurs auxquels il est connecté est le plus approprié pour
rapprocher le paquet IP de son destinataire. Cet aspect
décentralisé d'Internet est une de ses forces. Il existe toujours
plusieurs chemins possibles par lesquels faire transiter un paquet IP entre
deux ordinateurs. Et si, à la suite d'une panne par exemple, un chemin
venait à disparaître, un autre chemin serait disponible et
pourrait être utilisé. Cela fait d'Internet un réseau
extrêmement robuste.
b. Protocole TCP
TCP contrôle l'intégrité des
informations au départ et à l'arrivée et parfois
s'occupe de la demande de nouvel envoi si l'intégrité d'un ou de
plusieurs paquets n'est pas respectée.
La plupart des informations transitant sur Internet (courriers
électroniques, pages web) dépassent largement les tailles
maximales des paquets IP. Elles doivent donc être découpées
en plusieurs paquets de taille appropriée par l'ordinateur
expéditeur et reconstituées par l'ordinateur destinataire. Par
ailleurs, les informations sont échangées dans le cadre
d'interactions complexes nécessitant des transferts d'information dans
les deux sens.
Le rôle du protocole TCP est de composer des
échanges de paquets IP pour proposer des services plus adaptés
aux types d'échanges d'information se déroulant sur Internet. La
métaphore appropriée pour décrire le protocole TCP serait
celle du téléphone : une machine en contacte une autre pour
établir une connexion et, une fois que cette dernière a
accepté, elles disposent d'un canal, stable tant qu'aucune des deux
n'interrompt la connexion, par lequel des informations de taille arbitraire
peuvent transiter dans un sens comme dans l'autre.
Pour rendre cela possible, lorsqu'une machine souhaite
transmettre des données, le protocole TCP se charge de les
découper en un ensemble de paquets IP. Du côté de la
machine réceptrice, il va se charger de réordonner les paquets IP
reçus, d'en accuser la réception ou, au contraire, de redemander
ceux qui se seraient perdus et de les réassembler pour reconstituer les
données initiales.
c. Couplage TCP/IP
La technique principale du système TCP/IP repose sur
la commutation de paquets. Tout message va être
découpé en paquets de longueur fixe qui seront ensuite transmis
les uns après les autres en suivant le chemin le plus approprié
à l'instant. Ce qui revient à dire qu'un message important pourra
être transmis par plusieurs chemins différents car chacun des
paquets a sa vie propre puisqu'il est accompagné d'un message
d'identification précisant l'expéditeur, le destinataire, le
numéro du paquet dans la séquence, etc. Il est possible, quoique
rare, qu'un paquet n+1 arrive au destinataire avant le paquet n en raison d'un
cheminement par un itinéraire plus rapide, mais ce n'est pas une cause
d'erreur car ils sont numérotés et la machine destinatrice saura
les remettre en ordre.
I.4.2. Protocole du Web
En plus du TCP/IP qui est le Protocol de base de l'Internet et
du Web, d'autres Protocoles sont dédiées au Web, notamment :
le http, le WAP et autres.
a. Protocole http
Le Protocol de transfert utilisé pour le World Wide Web
est le http (Hyper Text Transfer Protocol). Il définit les messages que
les clients peuvent envoyer au serveur, et ceux que le serveur fait pour
transmettre en réponse. Chaque échange consiste en une
requête ASCII, suivie d'une réponse de type MIME au format RFC
822. Tous les clients et tous les serveurs doivent respecter les
spécifications de ce protocole3(*).
Bien que http ait été conçu pour
être employé sur le Web, ses propriétés ont
été intentionnellement créées pour être plus
génériques, avec un regard tourné vers le futur et les
applications orientées objet.
Pour cette raison, le protocole gère d'autres
opérations, appelées méthodes, que
simplement la requête de ressources.
b. Protocole WAP
Lorsque l'internet et les téléphones portables
sont devenus monnaie courante, il fallait s'attendre qu'une personne allait les
combiner en un téléphone portable doté d'un écran
permettant de consulter sa messagerie ou d'accéder au Web. Le terme
« personne » désigne ici un consortium initié
par Nokia, Ericson, Motorola et Phome.com (anciennement UnwiredPlanet), qui
regroupe aujourd'hui des centaines de membres. Le Protocol WAP (Wireless
Application Protocol) était né4(*).
Un équipement WAP peut être un
téléphone portable amélioré, un PDA, ou un
ordinateur portable sans aucune fonction de gestion de la voix. La
spécification prévoit tous ces types d'équipements et
d'avantages encore ; l'idée de base était d'utiliser
l'infrastructure de communication sans fil numérique existante. Les
utilisateurs peuvent appeler une passerelle WAP sur une liaison sans fil et lui
envoyer des requêtes de pages ; la passerelle vérifie dans sa
cache que la page demandée est présente. Si c'est le cas, elle
l'envoie, sinon, elle la récupère à partir de l'internet
filaire.
En substance, cela signifie que WAP 1.0 est un système
à commutation de circuits, avec des frais de communication par minutes
élevés. WAP n'a pas eu le succès escompté (et il y
a eu d'autres problèmes) ; toutes fois, WAP et son concurrent,
i-mode, semblent converger vers une technologie analogue.
I.5. Fonctionnement du
Web
Le fonctionnement du Web est extrêmement lié aux
différentes générations de son développement. Et
chacun génération du web déterminer les orientations
nouvelles pour ce service de l'Internet.
I.5.1. Web 1.0
Il fait parler les ordinateurs entre eux. On
réplique ce qui existe déjà au niveau des contenus et des
dynamiques, on reste dans la diffusion, d'une personne vers plusieurs. Ce peut
être la simple transposition d'un catalogue produit sur un site
marchand.
Le terme web 1.0 est apparu en 1999 dans l'article `Framented
Future' de Darcy Di Nucci, « le web que nous connaissons
actuellement, se chargeant dans un navigateur essentiellement static, est
l'embryon du web à venir » disait l'article.
I.5.2. Web 2.0
Le terme Web 2.0, mot à la mode lancé
par l'industrie, qui revient fréquemment. On l'emploie souvent pour
qualifier de nouvelles technologies ou comparer des produits ou services
nés sous l'ère précédente du Web pour survivre
à la mutation vécue par ce média. Cette expression
recouvrira les nouvelles technologies du Web permettant d'en rendre les
applications plus interactives ; on peut citer Google Maps ou Live.com. AJAX
(Asynchronous JavaScript and XML pour XML JavaScript synchrone), les
feuilles de style en cascade (CSS, pour Cascading Style Sheets),
Flash, XML, l'utilisation avancée des codes JavaScript existants, .Net
et ActiveX sont des technologies appartenant toutes à la famille du Web
2.0.5(*)
Le Web 2.0 fait parler les gens entre eux. Les
internautes sont participants. Ils sont à la fois acteurs et
consommateurs. Ils interagissent, ils apportent une valeur au réseau et
aux outils avec les données qu'ils publient et manipulent. Les termes
associés à toutes les applications facilitant sont le partage
interactif d'information,
interopérabilité, la
collaboration et un design axé
utilisateur.
I.5.3. Web 3.0
L'expression Web 3.0 est utilisée en futurologie
à court terme pour désigner ce qui, en 2008-2009,
constitué l'étage à venir du développement du
World Wide Web.
Cette expression est un développement sur le terme Web
2.0 désignant l'ensemble des transformations majeures dont le Web a fait
l'objet depuis son lancement.
Il fait parler les objets entre eux, avec
l'émergence en force du web mobile et du web
sémantique. On parle aussi de la conjonction du web sémantique et
de l'internet des objets. Bref, tout ce qui
peut tirer avantage à ne pas être uniquement du texte, et prendre
du sens (d'où l'adjectif sémantique). Le web est
prévu pour ces évolutions sémantiques avec des attributs
que les développeurs de page peuvent adjoindre, de type
« rel », « tag » qui visent à
enrichir l'information.
I.5.4. Web 4.0
Selon David Fayon, dans Web 2.0 et au-delà, il
s'agira de faire adapter les objets aux
comportements, habitudes et préférences de l'utilisateur en
laissant la place à l'implicite. Ce web-là n'est pas pour tout de
suite, car il nécessite des puissances de traitement
phénoménales, qui pourraient se heurter à la
barrière de l'évolution des composants informatiques, ou à
l'épuisement des ressources naturelles.
Conclusion
En somme, l'Internet est un réseau informatique
mondial, plus spécifiquement un réseau de réseaux
s'appuyant sur les technologies et des protocoles standardisés pour que
tous les ordinateurs connectés puissent communiquer entre eux. Une
nouvelle ère de la communication, foisonnante a ainsi pris place, dont
les enjeux et les apports sont encore à évoluer.
L'Internet n'est pas véritablement un réseau
mais un immense regroupement de différents réseaux qui ont en
commun certains protocoles et offrent certains services similaires. C'est un
système inhabituel en ce sens qu'il n'a été
planifié et n'est contrôlé par personne. L'Internet doit en
effet sa cohésion au modèle TCP/IP qui rendent possibles des
services universels.
Du fait que la communication pour les particuliers sur
Internet s'effectue essentiellement par le Web, l'un est souvent
assimilé à l'autre or Internet constitue le réseau
informatique mondial, alors que le Web en est simplement l'un des services, au
même titre que les courriels, la messagerie instantanée, les
échanges en P2P (Poste-à-poste), etc. de fait, la connexion
à Internet a couramment lieu en dehors de notre navigateurs sur le
web.
Nous sommes donc connectés à Internet de
multiples façons, et souvent sans le savoir. Il suffit pour s'en rendre
compte de faire la liste de ceux de nos équipements qui dépendent
aujourd'hui du réseau pour leur fonctionnement.
CHAPITRE II. PRESENTATION
DE L'INTERNET DES OBJETS
Introduction
L'Internet des Objets peut être comparable à un
réseau d'électricité ou à un système nerveux
planétaire, pour illustrer ce phénomène à la fois
omniprésent et invisible qui fera partie intégrante de notre
tissu social.
En général, l'expression « Internet
des Objets » désigne la mise en réseau d'objets
physiques au moyen d'Internet. L'Internet des Objets n'est pas un concept
nouveau puis que les appareils communiquent entre eux depuis bon nombre
d'années.
II.1. Définition de l'Internet des Objets
II.1.1. Définitions en
voie de stabilisation
L'Internet des Objets est une notion complexe. Entre les puces
RFID, les solutions de nommage ou middlewares, l'Internet des Objets est
composé de nombreux éléments complémentaires ayant
chacun leurs propres spécificités. Pour mieux appréhender
la notion, nous proposons de définir les grands principes de l'Internet
des Objets tels qu'ils apparaissent aujourd'hui à la lecture des
recherches et rapports réalisés sur la question. Deux approches
sont mise en évidence dans la construction de la définition de
l'Internet des Objets, notamment l'Approche Conceptuelle et l'Approche
Technique ou Fonctionnelle.
II.1.2. Conceptuellement
Certains définissent l'Internet des Objets comme des
« objets ayant des identités et des personnalités
virtuelles, opérant dans des espaces intelligents et utilisant des
interfaces intelligentes pour se connecter et communiquer au sein de contextes
d'usages variés 6(*)». D'autres font l'hypothèse que l'Internet
des Objets représente une révolution car il permet de connecter
les gens et les objets n'importe où, n'importe quand, par n'importe qui.
Ces définitions, qui mettent l'accent sur la dimension ubiquitaire de
l'Internet des Objets, personnifient les objets en leur attribuant intelligence
et capacité de communiquer. Elles ne reflètent pas encore la
dimension concrète liée aux usages de l'Internet des Objets.
II.1.3. Techniquement
L'Internet des Objets est une extension du système de
nommage Internet et traduit une convergence des identifiants numériques
au sens où il est possible d'identifier de manière unifié
des éléments d'information numérique (adresses URL de
sites web par exemple) et des éléments physiques (comme une
palette dans un entrepôt, ou encore un mouton dans un cheptel)7(*). Mais l'identification est
directe grâce à l'utilisation d'un système d'identification
électronique (puces RFID, processeur et communication Bluetooth, etc.).
Il n'y a pas besoin de saisir manuellement le code de l'objet. Le réseau
s'étend jusqu'à lui et permet ainsi de créer une forme de
passerelle entre les mondes physique et virtuel.
II.1.4. Proposition de
définition
Dans notre étude, nous proposons de croiser les
approches purement techniques et les approches centrées sur les usages
en définissant l'Internet des Objets comme de réseau de
réseaux qui permet, via des systèmes d'identification
normalisés et unifiés, et des dispositifs mobile sans fil,
d'identifier directement et sans ambiguïté des entités
numériques et des objets physique et ainsi de pouvoir
récupérer, stocker, transférer et traiter, sans
discontinuité entre les mondes physiques et virtuels, les données
s'y rattachant8(*).
II.2. Historique de
l'Internet des Objets
Le terme « Internet of Things » (en
Français Internet des Objets) est né en 1999 au centre MIT
(Massachusetts Institute of Technology), grâce à Kevin Ashton, un
chercheur britannique, pionnier dans son domaine (IDO). Son équipe
lança la promotion d'une connectivité ouverte de tous les objets
en utilisant les étiquettes RFID (Radio Frequency IDentification).
Grâce à l'apparition du nouveau protocole IPv6, des secteurs comme
l'aéronautique s'emparent rapidement du concept de l'Internet des
objets, et participent aux recherches. Ce concept de l'Internet des Objets
commence à connaitre une popularité en 2007. On a envisagé
alors de mettre en place un Internet des Objets Global, Ubiquitaire.
Les différentes applications des technologies de
l'Internet au monde des objets ont ainsi dépassé aujourd'hui le
stade de concept. L'ère de la généralisation s'ouvre, avec
des applications ciblées sur les entreprises, des produits. Les
relations de machine à machine est un domaine pionnier mais des
applications plus globales se développent comme celles visant à
assurer, par exemple, la traçabilité des produits de luxe. Le
déploiement d'applications est favorisé par les performances et
le faible coût, d'une part des technologies d'échanges
d'information issues de l'Internet ainsi que celles d'accès rapide aux
informations de masse : informatique des nuages et Big-Data (Cloud
Computing) et d'autre part des technologies optiques. Les experts et les
utilisateurs, notamment au sein des entreprises, envisagent, non pas un
Internet prolongé au monde physique, mais plutôt des applications
et des systèmes s'intéressant aux objets en utilisant les
technologies de l'Internet.
II.3. Domaines d'application de l'Internet des
Objets
Les domaines d'applications de l'Internet des Objets sont par
exemple : la gestion des déchets, la planification urbaine, la
détection environnementale, les gadgets d'interaction sociale,
l'environnement urbain durable, les services d'urgence, l'achat mobile, les
compteurs intelligents, la domotique...
L'émergence de l'Internet des Objets bouscule plusieurs
secteurs économiques de notre société, la Santé
connectée, la maison connectée et l'automobile connectée
sont les domaines les plus représentatifs de cette évolution.
a. La Santé Connectée
L'un des secteurs les plus concernés par la
révolution des objets connectés est celui de la santé. Ils
vont ainsi s'intéresser aux différentes maladies, à
l'observation du sommeil et de l'alimentation, mais surveillent
également la qualité de l'air de l'environnement. L'enjeu de
l'apparition de ces nouveaux appareils relève de la protection de
données personnelles qui sont collectées et qui présentent
souvent un caractère sensible.
Il existe de nombreux services qui permettent de s'assurer
d'une bonne gestion de la maladie. Ainsi le pilulier Imedipac est
destiné aux personnes âgées qui souvent suivre un
traitement médicamenteux. Celui-ci se recharge par un pharmacien pour la
semaine et les produits sont reconnus au travers de la technologie NFC. Le
pilulier émettra des sons et des signaux lumineux au moment de la prise
de médicaments. Google propose en outre un bracelet détecteur de
cellules cancéreuses, grâce à des marqueurs cellulaires, et
la société iHealt un glucomètre pour contrôler le
niveau d'insuline.
b. La Maison connectée
Autre secteur économique grandement concerné par
l'émergence des objets connectés, la smart home,
la maison connectée ou intelligente.
La maison intelligente est un paradigme qui se positionne en
successeur de la
domotique, bénéficiant des
avancées en Erreur ! Référence de lien
hypertexte non valide. que l'on dénomme aussi
l'Erreur ! Référence de lien hypertexte non
valide.. Outre la dimension dominante de l'informatique, la maison
intelligente se veut également plus centrée utilisateur, reniant
ainsi l'approche technophile caractéristique de la domotique des
années 1990.
Pour définir une maison intelligente, Ken Sakamura
énonce les critères d'exclusion suivants :
« Une maison sera disqualifiée au regard du classement
dans la catégorie des maisons intelligentes si :
Ø L'information ne peut pas circuler librement de
l'intérieur de la maison vers le monde extérieur, et
vice-versa ;
Ø Si la maison fonctionne avec des ordinateurs
intégrés qui ne peuvent pas se parler entre eux ;
Ø Si sa domotisation consiste en un
« patchwork » de
« gadgets » ;
Ø Si elle est équipée avec des
fonctions sophistiquées difficiles à
utiliser ».
c. Automobile connectée
Dernier domaine qui sera fortement impacté par
l'arrivée des objets connectés, l'automobile. Celle-ci existe bel
et bien, c'est une réalité technologique9(*). La plus connue, la Google Car,
est développée depuis quelques années aux Etats-Unis.
Cette automobile intègre ainsi un radar rotatif sur le toit, un radar
GPS placé sur les roues, une caméra vidéo placée au
niveau du rétroviseur central, et des multiples radars sensoriels
placés à différents espaces de la voiture. La voiture sans
chauffeur est également une réalité chez les constructeurs
traditionnels comme Renault, Volvo ou encore Audi.
De nombreux systèmes permettent dès à
présent de rendre une voiture connectée à l'image du
système mirror link. Comme l'indique son nom, il va reproduire, tel un
miroir, l'interface du smartphone directement sur un écran de la
voiture. L'utilisateur pourra ainsi bénéficier du GPS et de la
musique présente sur le smartphone. Il existe également des
interfaces adaptées aux voitures issues des constructeurs de
smartphones. Ici encore Apple avec son système Carplay et Google avec le
logiciel Android Auto rentrent en concurrence pour proposer des offres
incompatibles. Ces deux systèmes intégrés vont permettre
une connexion par voie filaire, USB, ou sans-fil, Bluetooth.
II.4. Importances et enjeux de l'Internet des
Objets
La montée en puissance des applications de l'Internet
des Objets peut s'observer dans plusieurs secteurs ou registres des
activités sociales : des personnelles aux plus industrielles. Le
large spectre des applications d'ores et déjà observables indique
que nous sommes aujourd'hui face à une tendance bien ancrée.
Le point et l'intérêt économiques de
certaines applications contribuent à stimuler les investissements de
recherche et développement et à installer durablement les
utilisations de l'Internet des Objets. Ensuite, par son caractère
très global, l'Internet des Objets est porté par des mouvements
profonds de la société : la convergence grandissante entre
la communication en réseau et les systèmes d'information, le
développement de la mobilité et la constitution d'environnements
socio-techniques autonomes et centrés sur l'individu, le renforcement de
la traçabilité et des processus de contrôle des
activités et des personnes.
Ainsi, l'Internet des objets sous-tend à la fois un
renforcement des outils de stimulation et de modélisation et
amélioration des performances dans la réalité physique,
grâce aux possibilités offertes dans la manipulation, le
traitement et l'enrichissement des objets identifiés.
Dans un cas, il construit des passerelles entre le monde de
l'Internet et le monde réel, en connectant les objets et les
informations qui les concernent. Dans le second cas, il prolonge les promesses
de l'Internet et les systèmes d'informations existants en
remplaçant l'observation et la saisie d'information par
l'intégration même des objets dans le réseau. Cette
convergence s'exprime aujourd'hui sous des appellations différentes
(réalité augmentée, machines communicantes ou
réseaux ubiquitaires) qui expriment la variété des
registres dans lesquels se déploie l'Internet futur.
Pour comprendre l'importance et les enjeux associés
à l'Internet des objets, il paraît utile de revenir sur certains
traits saillants qui marquent ce mouvement vers l'Internet du futur. Il est
important de garder à l'esprit que l'Internet du futur s'inscrit dans
une trajectoire socio-technique déjà ancienne. Les nouvelles
directions où il se déploie restent marquées par certaines
orientations initiales de l'Internet qui pèsent sur l'infrastructure et
les configurations actuelles. Les choix d'aujourd'hui guideront, pour plusieurs
années encore les trajectoires de développement, les structures
de gouvernance ainsi que les usages de l'Internet des Objets.
II.5. Protocoles de l'Internet des Objets
L'Internet des Objets utilise un certains nombres de
protocoles qui permettent d'assurer l'inter-opérabilités de
systèmes très différents.
II.5.1. Les Protocoles
classiques
a. Ethernet
Sous le concept d'Ethernet, on regroupe aussi bien la couche 1
physique qui correspond au média de transmission que la couche 2 de
liaison qui fait un contrôle de premier niveau sur la qualité des
données transmises. C'est la société Xerox qui a mis au
point Ethernet avec tous les protocoles qui le compose. Ethernet s'est peu
à peu propagé comme une norme de fait pour les réseaux
locaux, si bien que l'Institute of Electrical and Electronic Engineers (en
abrégé IEEE) s'est basé sur Ethernet pour définir
une norme officielle. Ainsi est apparue la norme IEEE 802.3, issue d'Ethernet
de Xerox. La norme IEEE 802.3 et l'Ethernet original de Xerox ne sont pas
totalement identiques, ils se différencient par quelques détails.
En toute rigueur on ne devrait pas parler d'Ethernet qui est un protocole
propriétaire mais de norme IEEE, dans les faits on entend plus souvent
parler d'Ethernet que d'IEEE 802.X. Ethernet utilise une transmission de type
bande de base, c'est à dire qu'il ne peut y avoir qu'un message à
la fois qui emprunte le support de communication, par opposition à la
transmission large bande où plusieurs messages peuvent emprunter le
support de communication en même temps.
Ethernet est utilisé pour les réseaux locaux, il
permet des communications à grand débit (10Mbits/s et de plus en
plus 100Mbits/s) en utilisant soit du coaxial (en perte de vitesse) entre des
ordinateurs situés dans un réseau à moyenne distance.
C'est l'Université d'Hawaï qui a effectué les premiers
essais d'Ethernet, il utilisait alors les ondes radio comme support de
transmission, le réseau était appelé Aloha du nom de
l'Université. Le rendement n'était pas terrible, le canal de
transmission n'étant utilisé qu'à hauteur de 18%. Depuis
le protocole a été un peu amélioré, il est connu
sous le nom de CSMA-CD (Carrier Sense Multiple Acces with Collision Detect).
La manière d'accéder au support de transmission
(protocole d'accès) est conforme à la norme IEEE 802.3. Les
ordinateurs sont connectés au réseau en utilisant un
contrôleur Ethernet qui gère les accès au support de
transmission. Chaque message à envoyer sur le réseau par un
ordinateur passe d'abord par le contrôleur. Avant de transmettre le
message, le contrôleur écoute le support de communication pour
voir si personne ne l'utilise. Si le bus est occupé la transmission est
reportée à la fin de celle en cours. Si plusieurs
contrôleurs essaient d'envoyer leur message en même temps sur le
support de transmission, à la fin d'une transmission en cours, il va y
avoir un mélange de messages sur le support de transmission et donc une
impossibilité d'exploiter quoi que ce soit, on parle aussi de collision.
Les contrôleurs sont munis d'un dispositif de détection de
collision. Dès la détection d'une collision, le contrôleur
cesse d'émettre. Par une procédure interne, chaque
contrôleur s'alloue un délai aléatoire avant de se mettre
à l'écoute support de transmission pour émettre à
nouveau. Le délai d'attente est fixé en fonction du nombre de
collisions subies par le message en cours de transmission (Algorithme de Back
off). Le nombre de collisions est limité à 16, passée
cette limite le message est rejeté par le contrôleur.
La technologie Ethernet se décline dans de nombreuses
variantes tel que :
- Deux topologies différentes qui sont bus et
étoile
- Multi supports permettant d'être capable de faire
usage de câbles coaxiaux, de fils en cuivre à paires
torsadées ou de fibres optiques.
- Une Offre d'une large gamme de débit avec 10 Mbps,
100 Mbps, 1 Gbps et 10 Gbps
L'Ethernet est basé sur un principe de dialogue sans
connexion et donc sans fiabilité. Les trames sont envoyées par
l'adaptateur sans aucune procédure de type « handshake » avec
l'adaptateur destinataire. Le service sans connexion d'Ethernet est
également non-fiable, ce qui signifie qu'aucun acquittement, positif ou
négatif, n'est émis lorsqu'une trame passe le contrôle CRC
avec succès ou lorsque celle-ci échoue. Cette absence de
fiabilité constitue sans doute la clé de la simplicité et
des coûts modérés des systèmes Ethernet. Ce service
de couche 2 du modèle OSI est similaire au service en mode datagramme de
couche 3 assuré par IP et au service sans connexion de couche 4
d'UDP.
b. Wifi
Le WiFi est une technologie de transmission Haut-Débit
sans fil qui utilise les ondes radio. Bien que désormais entré
dans le langage courant, le WiFi n'est pourtant qu'une
abréviation commerciale signifiant Wireless
Fidelity. De manière générale, il s'agit de la
dénomination de la norme IEEE 802.11 qui est le standard international
décrivant les caractéristiques d'un réseau local sans fil
(WLAN). Le protocole 802.11b autorise un débit de 11 Mbits à 22
Mbits par seconde, alors que le protocole 802.11g permet d'atteindre un
débit théorique de 54 Mbits/s. Certains matériels
(modems-routeurs) sont déjà compatibles pour supporter une
vitesse de 108 Mbits.
Le WiFi est un outil très pratique puisqu'il permet
à un internaute de se connecter à Internet sans
fil. Le WiFi permet de se connecter à Internet depuis n'importe
quelle pièce de votre foyer si vous êtes équipé du
matériel adéquat. Cette technologie facilite grandement
la création de réseaux locaux entre plusieurs
ordinateurs reliés sans fil à un seul et même
modem-routeur. Concrètement, le WiFi trouve son utilité dans la
liberté qu'il offre aux internautes. Les câbles gênants et
disgracieux ne sont plus nécessaires pour profiter des joies du
haut-débit. En pratique, le Wi-Fi répond aux besoins des
mobilités des internautes : il permet de relier des ordinateurs
portables, des PC de bureau, des assistants personnels (PDA) ainsi que des
périphériques mobiles à une liaison haut débit ou
à des appareils électroniques communiquant dans un rayon de
plusieurs dizaines de mètres en intérieur à plusieurs
centaines de mètres à l'extérieur.
Pour faire fonctionner un réseau WiFi, deux
éléments sont indispensables. D'une part, il faut posséder
un modem WiFi qui est relié à la prise
téléphonique. D'autre part, il convient de brancher sur son
ordinateur un adaptateur WiFi qui fera communiquer
la machine et le modem. Cet adaptateur peut prendre plusieurs formes : une
clé USB, une carte d'extension PCI - PCMIA, ou encore une carte
réseau.
A partir du moment où des données
numériques sont transmises via Internet sur un réseau sans fil,
il est possible qu'elles soient assez facilement interceptées. Plusieurs
méthodes de sécurisation du réseau WiFi sont applicables
pour que l'internaute puisse déterminer qui peut utiliser son
réseau, et qui ne peut pas. On distingue globalement 3 techniques :
Ø Le WEP (Wired Equivalent
Privacy) est une méthode de cryptage qui prend la forme d'une clé
secrète encodée en 64 ou 128 bits. Celle-ci doit être
déclarée sur le point d'accès WiFi, puis sur chaque
adaptateur sans fil. Largement utilisées, les clés WEP ne sont
néanmoins pas reconnues pour leur efficacité face aux tentatives
sérieuses de piratage.
Ø L'adresse MAC est un
identifiant unique donné à chaque carte réseau. Le
filtrage par adresse MAC permet ainsi au point d'accès de
vérifier l'identité d'un ordinateur qui se connecte au
réseau WiFi. L'internaute devra donc préalablement renseigner le
modem-routeur en rentrant les adresses MAC qu'ils souhaitent autoriser. Il est
fortement conseillé d'associer cette méthode à
l'encryptage via la clé WEP ou WPA
Ø Le WPA (Wi-Fi Protected
Access) est un autre protocole de sécurisation du WiFi offrant une
meilleure sécurité que le WEP. Le WPA utilise des clés
TKIP (Temporal Key Integrity Protocol) dynamiques pour authentifier
individuellement chaque appareil relié au réseau WiFi
(contrairement au WEP qui génère une seule clé pour tout
le réseau).
c. Bluetooth
C'est une technologie de réseau personnel sans fil
(noté WPAN pour Wireless Personal Area Network), c'est-à-dire une
technologie de réseaux sans fil à faible portée (quelques
dizaines de mètres). Elle permet de relier plusieurs appareils entre eux
sans liaison filaire, en utilisant les ondes radio comme support de
transmission (bande de fréquence des 2,4 GHz).
Pour remonter aux origines de la technologie Bluetooth, il
nous faut faire un lointain retour en arrière, aux années
60 : le port série. Le port série a été
inventé afin de relier des périphériques (clavier,
terminaux, matériels de mesure) à des ordinateurs ; c'est le
standard RS232. Son évolution sans fil est l'IrDA, un protocole qui
utilise les ondes lumineuses infrarouges pour la transmission de
données.
Cependant, tout comme le protocole RS232, il est possible de
relier un seul périphérique à la fois. C'est pourquoi a
été conçu l'USB (Universal Serial Bus qui permet de relier
plusieurs périphériques en série. Une évolution
sans fil de ce protocole a naturellement vu le jour : Bluetooth. Cette
technologie est donc une évolution lointaine sans fil du RS232.
La technologie Bluetooth a été l'origine mise au
point par Ericsson en 1994. En 1998, un groupe d'intérêt
baptisé Bluetooth SIG (Bluetooth Spécial Interest Group) a
été fondé par Ericsson, IBM, Intel, Toshiba et Nokia.
Aujourd'hui plus de 2500 entreprises ont rejoint le groupe. L'origine de
l'appellation Bluetooth fait référence à un roi Danois
Harald « Dent Bleue » (dû à son
goût immodéré pour les mûres) qui aurait
unifié les différents royaumes nordiques à la fin du Moyen
âge, de même que Bluetooth SIG s'est créé autour
d'intérêts communs.
Le but principal du Bluetooth SIG est de développer des
produits inter opérables. C'est ainsi qu'a été
créée une spécification sans licence pour ses membres afin
de développer des produits et logiciels utilisation Bluetooth (standard
IEEE 802.15). Bluetooth a pour objectif de remplacer les câbles. En
effet, les fils qui permettent de relier des périphériques
à des ordinateurs par exemple sont assez souvent contraignants, et ne
permettent pas une grande liberté de mouvement en plus d'être
encombrants. C'est pour cela que cette technologie supporte les
caractéristiques suivantes :
Ø Faible coût ;
Ø Faible puissance d'émission,
d'où :
- Courte distance d'émission (quelques dizaines de
mètres)
- Faible consommation d'énergie (donc adapté aux
produits portables)
Ø Performances modestes (1 Mbps) ;
Ø Topologie ad hoc ;
Ø Configuration dynamique ;
Ø Support des transferts voix et
données ;
Ø Destiné à un usage personnel
(PAN : Personal Area Network) ;
Ø Certification Bluetooth pour assurer la
compatibilité entre eux.
II.5.2. Les Protocoles
dédiées
a. ZigBee
Le protocole
ZigBee n'utilise que quatre couches
sur les sept du modèle OSI. Il comprend une couche Physique (PHY) qui
contient la fréquence radio (
RF) de
l'émetteur-récepteur ainsi que son mécanisme de
contrôle de bas niveau, et une sous couche MAC (Medium Access Control)
qui donne accès au canal physique pour tous les types de
transfert.10(*)
Les couches supérieures sont constituées d'une
couche réseau NWK (Network Layer), qui fournit la configuration du
réseau, la manipulation et le routage des messages, et d'une couche
application APL (Application Layer), qui est dotée de 2 sous couches APS
(Application support sub-layer), qui lui est chargé de gérer la
table de correspondance permettant d'associer les équipements entre eux
et l'entité ZDO (ZigBee Device Object) qui est chargée de
définir le rôle d'un objet dans le réseau et de
sécuriser les relations entre les équipements.
Le réseau
ZigBee est un réseau
maillé sans fil. Chaque noeud (module) doit s'identifier avant de
rejoindre le réseau.
La norme IEEE 802.15.4 met en place deux topologies :
· Topologie étoile :

Dans cette configuration, la pièce maîtresse,
celle par qui tous messages transitent, est le coordinateur (PAN coordinator).
Il joue en quelque sorte le rôle de passerelle. Si un dispositif A
souhaité dialoguer avec un dispositif B, la communication doit
impérativement passer par le coordinateur.
Dans cette topologie, les dispositifs sont très simples
et n'embarquent qu'une couche simplifiée du protocole
ZigBee. Le coordinateur
est en général fixe et alimenté pour garantir le
fonctionnement du réseau.
· Topologie Point à
Point :

Les dispositifs sont capables de dialoguer directement entre
eux s'ils sont à proximité ou bien d'utiliser le coordinateur
pour contacter un dispositif à plus longue distance. Dans cette
topologie, les dispositifs sont plus compliqués et intègrent
entièrement le protocole
ZigBee. Une
mécanique de tables de liaison permet également à chaque
dispositif de jouer le rôle de coordinateur, permettant à deux
dispositifs éloignés de dialoguer par l'intermédiaire d'un
élément à portée.
b. Z-Wave
Le Z-Wave est un protocole de communication
bidirectionnel en radio fréquence conçu spécifiquement
pour gérer des équipements domotiques : éclairage,
chauffage, sécurité, etc. Le protocole Z-Wave utilise une
technologie radio optimisée pour des échanges à faible
bande passante (9 à 100 kbps) et fonctionne en Europe sous
868.4 MHz, ce qui permet de garantir l'absence de toute
interférence les connexions Wi-Fi ou tout autre émetteur ou
récepteurs sans fil fonctionnant en 2,4 GHz tels le Bluetooth ou le
ZigBee.
La portée du signal radio Z-Wave est d'environ
50 m (davantage en extérieur, moins en intérieur).
Cependant, la technologie Z-Wave crée d'office et de manière
dynamique un réseau maillé entre les divers appareils
Z-Wave qui y sont associés et qui deviennent ainsi chacun un
répéteur afin d'augmenter la portée et la fiabilité
des signaux et de connecter au réseau Z-Wave des appareils qui ne sont
pas directement à portée les uns des autres.
Chaque réseau Z-Wave a son propre identifiant
(Home ID), ce qui permet à plusieurs réseaux Z-Wave de
fonctionner dans un même endroit sans interférer les uns avec les
autres
Le principal avantage du Z-Wave par rapport aux
protocoles radio concurrents comme le ZigBee est
l'interopérabilité complète entre les appareils
Z-Wave des divers fabricants. Cette interopérabilité est
garantie par une "Certification" effectuée par des firmes
agréées par Sigma Designs (créateur du Z-Wave) et par la
Z-Wave Alliance créée en 2005 pour regrouper les fabricants de
produits Z-Wave (barre des 250 membres franchie début 2014).
Les appareils Z-Wave peuvent être utilisés
soit de manière autonome et décentralisée (par exemple un
interrupteur sans fil ou une télécommande associé à
une seule prise) ou bien de manière centralisée à l'aide
d'un contrôleur central ou d'une passerelle IP intégrée,
ces dernières permettent d'ouvrir l'accès au réseau
Z-Wave à partir du monde extérieur.
Ce protocole a comme principales
caractéristique d'être :
Ø principalement destiné à la
domotique,
Ø relativement sécurisé,
Ø à double sens (chaque composant est à
la fois récepteur et émetteur),
Ø Utilisée dans un système de
réseau maillé.
Le Z-Wave est donc un protocole de communication sans
fil. Il utilise les radios fréquences pour établir les
communications. Il permet donc à 2 composants électroniques
Z-Wave de discuter ensemble pour échanger des informations. Ces
informations peuvent être des données (relevé de
température...), des ordres (ordre ON ou OFF...), des statuts
(« je suis allumé » ...) etc...
Comme tout signal RF sans fil, la portée d'un signal
Z-Wave est très fortement influencée par l'environnement dans
lequel il est émis. Les murs par exemple freinent sa progression dans
les airs. On a l'habitude de considérer que le signal Z-Wave dans
une résidence classique a une portée de 30 mètres en
intérieur et de plus de 100 mètres à l'extérieur en
plein air.
Dans un réseau Z-Wave classique on trouvera des
composants reliés au courant 230V et d'autres alimentés par
piles. Même si les éléments sur piles peuvent assurer le
relais du signal il est préférable pour des raisons de
consommations des batteries de laisser cette tâche à des
éléments branchés sur le secteur. En effet un
élément qui doit assurer le transfert du signal doit toujours
être à l'écoute des signaux éventuels à
relayer.
Les modules présents dans le réseau dont
appelés des noeuds du réseau. Chaque noeud a la
possibilité d'agir de manière indépendante sur ce
réseau maillé.

Comme un ordinateur, chaque module est reconnu sur le
réseau Z-Wave par un code unique attribué par le contrôleur
auquel il est associé. La sécurité ainsi mise en
place permet à plusieurs réseaux Z-Wave indépendants
de cohabiter sans se perturber. Cela permet de ne pas partager
involontairement son réseau Z-Wave avec celui de son voisin...
c. NFC
Identifier c'est bien mais communiquer c'est mieux, et c'est
dans cette optique qu'est née le NFC sous l'impulsion du NFC Forum en
2004, principalement conduit par Nokia. Il est basé sur le même
principe de fonctionnement que le RFID, en utilisant la fréquence
13,56MHz, et est donc compatible avec la majorité des tags et lecteurs
déployés. Il implique généralement un maître
(actif) et un esclave (passif), qui peuvent s'inverser au cours de la
communication. La distance de communication se veut extrêmement courte.
Le NFC repose sur les standards ECMA-340 et ISO/IEC 18092.
Le NFC opère suivant différents modes :
Ø Mode
lecture
Un appareil se contente de lire les informations d'une puce
NFC à proximité. Ces puces peuvent fournir des informations
simples comme des URLs, des codes promotionnels, ou toute autre information
partageable (similaire aux QR-Codes).
Ø Mode
émulation
L'appareil se fait passer pour une carte à puce sans
contact, on l'utilise généralement pour le paiement. Dans ce cas,
l'inclusion d'un module de sécurité est nécessaire voire
obligatoire. Des travaux d'Orange et SITA sur l'enregistrement en
aéroport utilisant la technologie NFC ouvrent d'autres horizons à
la technologie. Ce mode est indisponible sur Android par défaut, mais
peut être mis en place avec des ROMs alternatives.
Ø Mode
Peer 2 Peer
L'appareil lit et écrit sur un flux de données
partagé avec un autre appareil NFC capable lui aussi d'être dans
ce mode. Une utilisation courante est l'échange de photos ou
vidéos entre deux mobiles (= Android BEAM et Windows Phone 8 Tap
And Send).
Les messages sont échangés sous un format
nommés NDEF (NFC Data Exchange Format). Ce format binaire se veut
léger et peut encapsuler plusieurs enregistrements de taille
variée.
Le NFC est une technologie
plein d'atouts et fiable
On peut citer plusieurs avantages en comparaison des autres
technologies sans contact :
Ø C'est
facile
A tous les points de vue, le NFC est simple à utiliser
et à mettre en oeuvre, ce qui rend cette technologie très
attirante.
D'abord facile à mettre en place, il s'agit d'un
composant électronique que l'on peut retrouver dans les smartphones, les
bornes de paiements ou même sous formes de divers objets (montres,
verrous, ...).
Côté développement aussi, la mise en place
d'une écoute ou d'une interaction NFC sur une application mobile est
relativement triviale (notamment avec les API d'Android).
Ø
Relativement peu coûteux
Si le prix du tag NFC est supérieur à celui
d'une bande magnétique, les lecteurs sont moins chers. D'ailleurs, les
prix de ces tags vont diminuer au fur et à mesure que leur
déploiement va se généraliser.
Ø
Rapide
L'établissement de la connexion et la communication
sont quasi instantanées. C'est clairement un avantage face au
Bluetooth où la procédure d'appairage est relativement
longue et retarde ainsi son adoption auprès du grand public (pour un
même usage). Concernant les débits, ils peuvent atteindre les 103
ko/s (là où le Bluetooth peut monter jusqu'à 3 Mo/s)
mais cela est largement suffisant pour le type d'informations
transféré.
Ø Fiable
Si les QRCode nécessite aujourd'hui d'avoir son
téléphone allumé, l'ajout d'une puce NFC dans le
téléphone va permettre de stocker et extraire des informations
avec un téléphone hors tension. Cela rassurera les utilisateurs
inquiets de l'utilisation du QRCode, notamment dans le cadre d'e-billets.
Auprès du grand public, le smartphone est clairement le
porte-parole du NFC. À l'heure actuelle on le retrouve dans nombre
de nouveaux appareils sous Android ou Windows Phone 8, et la communication d'un
système à l'autre est tout à fait possible puisqu'elle
utilise la même standardisation de messages. Apple, par contre, n'a pas
jugé bon de l'inclure dans sa dernière génération
d'iPhone, probablement jugeant que les usages de la technologie
n'étaient pas encore suffisamment accessibles aux utilisateurs.
Cependant, Ingenico propose de transformer son iPhone en terminal de paiement,
notamment NFC, en ajoutant un boitier.
a. Thread
Reconnaissant la nécessité d'une nouvelle et
meilleure façon de connecter les produits à la maison, sept
sociétés ont annoncé qu'elles ont joint leurs forces
pour former le
Thread Group et développer
Thread, un nouveau standard sans fil basé sur le protocole IP. La
charte du
Thread Group est de guider
l'adoption du protocole Thread. Les membres fondateurs de ce groupe sont des
sociétés leaders de l'industrie :
YaleSecurity, Silicon
Labs,
Samsung Electronics,
Nest Labs, Freescale Semiconductor, Big Ass
Fans et ARM.
Bien que les technologies de réseaux 802.15.4
actuellement disponibles ont leurs propres avantages, chacune a aussi des
problèmes critiques qui empêchent la promesse de l'internet des
objets (IdO) d'être réalisé. Il s'agit notamment de
l'absence d'interopérabilité, l'incapacité d'effectuer des
communications IPv6, les exigences de consommation élevées qui
épuisent les batteries rapidement, et les modèles
« hub and spoke » dépendant d'un appareil (si ce
périphérique échoue, l'ensemble du réseau tombe en
panne).

Avec Thread, les développeurs de produits et les
consommateurs peuvent facilement et en toute sécurité relier plus
de 250 appareils avec une faible consommation d'énergie, un
réseau maillé sans fil, qui comprend également un
accès direct à Internet et au cloud pour chaque appareil.
d.6LowPan
6LoWPAN est l'acronyme d'IPv6 Low power
Wireless Personal Area Networks ou IPv6 LoW Power wireless Area
Networks.
C'est également le nom d'un groupe de travail de
l'Erreur ! Référence de lien hypertexte non
valide.. Le groupe 6LoWPAN a défini les mécanismes
d'encapsulation et de compression d'entêtes permettant aux paquets IPv6
d'être envoyés ou reçus via le protocole de communication
IEEE 802.15.4.
IPv4 et
IPv6 sont efficaces pour la délivrance
de données pour les Erreur ! Référence de
lien hypertexte non valide., les Erreur !
Référence de lien hypertexte non valide. et les
Erreur ! Référence de lien hypertexte non
valide. comme l'
internet. Cependant, ils sont difficiles
à mettre en oeuvre dans les capteurs en réseaux et autres
systèmes contraints en raison, notamment, de la taille importante des
en-têtes. 6LoWPAN devrait permettre à IPv6 d'intégrer ces
matériels informatiques contraints et les réseaux qui les
interconnectent11(*).
Plutôt que du M2M, ce protocole
concerne avant tout les échanges de données entre les objets
connectés et le
Cloud. De plus
en plus de plateformes permettent en effet de stocker les données issues
de vos accessoires afin de les stocker et de les restituer sous la forme de
graphiques au sein de votre
application
mobile ou sur ordinateur. Mais l'Internet Protocol (IP) n'est pas sans
défauts : on lui reproche notamment ses lourdeurs et sa consommation
d'énergie. Deux raisons qui ont poussées l'IETF à engager
en 2004 une refonte des standards de l'internet. Avec l'IPv6, certains
problèmes sont d'ores-et-déjà réglés mais
pas ceux de l'internet des objets. C'est pourquoi le 6LoWPAN a
été imaginé.
Cet acronyme désigne un nouveau schéma
d'identification des appareils connectés à internet permettant de
compter « 340 milliards de milliards de milliards de milliards
» d'objets. Cependant, supporter le système d'encodage
à 128 bits requis par IPv6 (32 bits pour l'IPv4) oblige
à posséder plus de puissance de calcul et de mémoire
que les capteurs ne possèdent pas encore tous. Si le
« 6 » fait référence
à l'IPv6, le « Lo » signifie
« Low Energy » pour désigner
l'attention portée à la faible consommation d'énergie,
le « WPAN » est l'acronyme
de Wireless Personal Area Network et fait référence au bouquet de
protocoles supportés par cette nouvelle technologie.
Les capteurs connectés utilisant le 6LoWPAN pourront
être de toutes sortes, et interagir au sein d'un réseau
connecté pour acheminer les images d'une caméra vidéo
ou les consignes d'une machine à laver connectée. Si la
norme est suffisamment souple, certains objets connectés pourraient
être en mesure de faire plus que simplement envoyer des informations,
tandis que d'autres seront paramètres pour être en sommeil et ne
s'éveiller que quelques secondes pour transmettre des données.
Conclusion
L'Internet des objets contient des éléments de
différents degrés de complexité, allant de simples
étiquettes d'identification à des communications complexes de
machine à machine. Les objets sont de plus en plus
dotés de capacités informatiques et de capacités de
communication qui permettent de reproduire et de remplacer les observations et
les sens humains dans le monde virtuel.
L'Internet des objets utilise plusieurs technologies,
notamment l'identification par radiofréquence (RFID),
les communications en champ proche, la communication de machine à
machine ainsi que les réseaux sans fil de capteurs et de positionneurs.
Compte tenu de la quantité phénoménale de données
présentes dans l'Internet des objets, il ne fait aucun doute que
l'Internet des objets, dans son ensemble, est de nature personnelle.
La surveillance à distance de la température et
de l'activité dans nos maisons est également de plus en plus
courante. Nous commençons à porter des accessoires qui permettent
de surveiller et de suivre notre niveau de forme physique et de produire un
bilan de notre condition physique. Les compteurs d'électricité
intelligents nous aident à suivre notre consommation à la maison.
Les automobiles branchées détectent elles-mêmes leurs
problèmes ; elles peuvent recevoir de l'information sur la congestion
routière et transmettre de l'information sur nos habitudes de conduite
aux compagnies d'assurance, ce qui peut avoir une incidence sur nos primes.
CHAPITRE III. ASPECTS
TECHNIQUES DE L'INTERNET DES OBJETS
Introduction
La manière dont l'Internet des Objets est
appréhendé aujourd'hui est largement structurée par les
infrastructures disponibles (réseaux et protocoles Internet), les
processus de suivi déjà existants (en particulier les
codes-barres) ainsi que les acteurs en place (développeurs, tiers de
confiance). Mais son développement ne saurait se limiter aux seules
questions techniques de la RFID. Il soulève des enjeux
économiques ; et sociaux, mais aussi politiques, philosophiques,
cognitifs, juridiques et éthiques dont la perception par le grand public
comme par les autorités, n'est pas exempte d'ignorance et d'amalgames.
III.1. L'Internet des
Objets comme système des systèmes
L'Internet des Objets ne se résume certainement pas
à une technologie spécifique. Il désigne plutôt
diverses solutions techniques (RFID, TCP/IP, technologies mobiles etc.) qui
permettent d'identifier des objets, de capter, stocker, traiter, et
transférer des données dans les environnements physique mais
aussi entre des contextes physiques et des univers virtuels. Actuellement
l'enjeu majeur n'est pas tant d'inventer de nouvelles technologies que de
perfectionner celles qui existent déjà, de les connecter, et de
les intégrer.
Nous listons ci-après les principales classes des
solutions nécessaires au fonctionnement de l'Internet des Objets.
Plutôt que d'en décrire tous les éléments, nous
focaliserons l'analyse sur trois considérées comme
critiques : les solutions RFID, les solutions logicielles
« Middlewares » et le réseau EPCglogal.
III.1.1. Les Solutions RFID
Les solutions RFID font partie de la classe des technologies
d'identification automatique. Elles sont en général
utilisées pour fournir une identité électronique à
un objet inanimé ou animé. Le sigle RFID recouvre un ensemble de
technologie et d'application très variées qui dépendent de
paramètres tels que la portée, la bande de fréquence
utilisée, le prix, l'encombrement, ou encore la consommation
d'énergie. Par ailleurs, au-delà des seules étiquettes
(tags ou puces), le système RFID est constitué de
marqueurs/capteurs, de lecteurs, et de logiciels pour traiter les informations
collectées.
Si le principe de fonctionnement est toujours le même,
quels que soient les contextes et la complexité d'utilisation des
systèmes, il faut néanmoins différencier les types de
système en place fermé ou ouvert et les types de puces
implémentées passives, actives ou semi-passives.
Le système RFID (Radio Frequency Identification) est
une technologie très attractive pour les entreprises qui offre la
possibilité d'une gestion automatique, du nombre conséquent
d'informations qu'elle doit traiter. Les équipements adaptés
à ce système permettent de synchroniser les flux physiques avec
les flux d'informations.
Le terme RFID englobe toutes les technologies qui utilisent
les ondes radio pour identifier automatiquement des objets ou des personnes.
Les systèmes RFID autrement dit l'Identification par
radio-fréquence est une technologie qui permet de mémoriser et de
récupérer des informations à distance grâce à
une étiquette qui émet des ondes radio. Le système RFID
fonctionne de la manière suivant :
- L'étiquette (ou transporteur ou tag) est
elle-même équipée d'une puce reliée à une
antenne, l'antenne permet à la puce de transmettre les informations qui
peuvent être lues grâces à un lecteur
émetteur-récepteur.
- Une fois les informations transmises au lecteur RFID
équipée d'une antenne intégrée ou externe, celui-ci
n'a plus qu'à convertir les ondes radios en données et celles-ci
pourront être lues par un logiciel RFID.
Pour s'équiper d'un système de
traçabilité RFID, il est exigé donc de mettre en place un
équipement de base spécifique composé de :
- Un support : étiquette, carte RFID ou badge RFID
composé d'une puce et d'une antenne RFID,
- Un lecteur avec antenne intégrée ou
externe,
- Une infrastructure informatique qui sert à collecter
et à exploiter les données,
- Une imprimante RFID.
Pour différencier les solutions RFID, il faut
également distinguer les fréquences. En résumé, il
existe quatre types de fréquence : base (125 KHz), haute (13,56
MHz), ultra-haute (800-930MHz) et hyper (2,45 et 5,8 GHz). Les puces passives
ne sont jamais utilisées avec les hyperfréquences. Par ailleurs,
il faut savoir que le débit de données a tendance à
augmenter avec l'augmentation des fréquences et qu'à l'inverse,
plus la fréquence est élevée, plus il est difficile de
traverser un milieu.
III.1.2. Les Middlewares
On appelle middleware (ou logiciel médiateur en
français ou encore intergiciel), littéralement
« élément du milieu », l'ensemble des couches
réseau et services logiciel qui permettent le dialogue entre
différents composants d'une application repartie.
Ce dialogue se base sur un protocole applicatif commun,
défini par l'API du middleware. Le Gartner Group défini le
middleware comme une interface de communication universelle entre
processus. Il représente véritablement la clé de
voûte de toute application client-serveur.
L'objectif principal du middleware est d'unifier les
applications, l'accès et la manipulation de l'ensemble des services
disponibles sur le réseau, afin de rendre l'utilisation de ces derniers
presque transparente.
Un middleware est susceptible de rendre les services
suivants :
- La Conversion : service utilisé
pour la communication entre machines mettant en oeuvre des formats de
données différents.
- L'Adressage : permet d'identifier la
machine serveur sur laquelle est localisé le service demandé afin
de déduire le chemin d'accès.
- La Sécurité : permet de
garantir la confidentialité et la sécurité des
données à l'aide de mécanismes d'authentification et de
cryptage des informations.
- La Communication : permet la
transmission des messages entre les deux systèmes alternatifs. Ce
service doit gérer la connexion au serveur ; la préparation
de l'exécution des requêtes, la récupération des
résultats
Ces logiciels ont un rôle critique dans les solutions
RFID car ils permettent de gérer d'interface entre les différents
systèmes. Dans le cas des solutions RFID, ils assurent l'extraction des
données RFID depuis les lecteurs. Ils permettent également de
filtrer les données, de les transmettre après distillation aux
systèmes d'information d'entreprise du type Entreprise Resource Planning
(ERP), Supply Chain Management (SCM), ou encore Customer Relationship
Management (CRM).
Exemples de Middlewares
- SQL* Net : interface
propriétaire permettant de faire dialogue une application cliente avec
une base de données Oracle. Ce dialogue peut aussi être le passage
de requêtes SQL que l'appel de procédures stockées.
- ODBC (Objet Bata Base Connectivity) :
interface standardisée isolant le client du serveur de
données.
- DCE (Distribution Computing
Environnement) : permet l'appel à des procédures
distantes depuis une application correspondant à RPC (Remote Procedure
Call) qui permet d'exécuter des procédures distantes.
Le choix d'un middleware est déterminant en
matière d'architecture, il joue un rôle dans la structuration du
système d'information. Pour certaines applications devant accéder
à des services hétérogènes, il est parfois
nécessaire de combiner plusieurs middlewares.
III.1.3. Le Standard
EPCglobal
EPCglobal est né d'un accord passé entre
l'AutoID Centre, EAN International et l'Uniform Code Council en juillet 2003.
EPCglobal Inc. est l'organisme de référence pour les industriels.
Il est piloté par GS1 qui est lui-même un organisme de
standardisation privé à but non lucratif, mandaté et
gouverné par les utilisateurs des standards qu'il définit et non
pas par les fournisseurs de solutions12(*). La mission d'EPCglobal est d'assurer le
déploiement du système EPC.
Ce système promeut différents standards dont un
système d'identification.Il a également défini plusieurs
générations de solutions. Actuellement, EPCglobal soutient le
développement de la Class 1 Gen-2 (certifiée ISO depuis 2006).
Avec ce type de solution, il est théoriquement possible de lire 1000
puces RFID par seconde et au moins 100 puces par seconde dans des
environnements hostiles. Ces puces sont inscriptibles à un rythme de 30
puces par secondes dans les conditions optimales et de 5 puces par seconde dans
un environnement hostile. La fréquence retenue est la bande 860-960 MHz.
EPCglobal a également mis en place un réseau qui s'appuie sur les
technologies Internet13(*).
Cette technologie ouverte basée sur des standards
mondiaux combine des tags de radiofréquence de valeur, l'infrastructure
de réseau de communication et l'Electronic Product Code.
III.1.4. Combinaison des
technologies
L'Internet des Objet n'est pas une technologie mais bien un
système de systèmes qui permet une modularité et une
certaine flexibilité. L'interopérabilité entre les
systèmes et l'intégration de tous les composants produisent une
complexité forte. La capacité à gérer les
interfaces sera déterminante pour que l'Internet des Objet devienne un
véritable réseau de réseaux. Le cas de la grande
distribution illustre parfaitement à la fois les potentialités de
l'Internet des Objets et toute la difficulté de mise en oeuvre d'un tel
système.
En effet, il faut dans un premier temps déployer une
solution au niveau local, dans chaque entrepôt et magasin du distributeur
(premier système), puis il est indispensable que les données
recueillies soient intégrées au système d'information de
l'entreprise pour être traitées et analysées par des outils
tels qu'un ERP (deuxième système). Il faut par ailleurs, pour
profiter pleinement d'une infrastructure de ce type, déployer des
dispositifs chez les fournisseurs qui soient interopérables avec la
solution du distributeur (troisième système). Enfin, il faut
également prévoir un dispositif technique qui puisse fonctionner
chez les consommateurs pour permettre des applications domotiques comme la
détection de produits périmés dans le
réfrigérateur qui assure automatiquement le lancement d'une
nouvelle commande auprès du distributeur (quatrième
système).
III.2. L'Internet d'Objets
comme Réseau des Réseaux
III.2.1. L'Informatique
Ubiquitaire
L'Informatique Ubiquitaire, appelée également
Informatique pervasive, a pour but de rendre accessible toutes
sortes de services, n'importe où, tout en masquant l'ordinateur. Cette
volonté d'affranchir l'utilisateur des contraintes actuelles
d'utilisation d'un ordinateur, lui rend sa liberté d'actions, notamment
sa liberté de mouvement. L'Ubiquité permet donc souvent la
mobilité.
Les avancées technologiques dans le domaine de
l'Information et de la Communications ont sans aucun doute modifié le
paysage de l'Informatique. Aujourd'hui, les systèmes informatiques ne
sont plus seulement constitués d'ordinateurs connectés à
des serveurs, ils intègrent également une grande
variété de dispositifs embarqués. Cette
nouvelle mission vision, où le traitement de l'information est
intégré aux objets, vient de la rencontre entre l'Informatique
traditionnelle et l'électronique, et conduit au concept de
Systèmes Informatiques Ubiquitaires.
Si l'Informatique Ubiquitaire est un concept récent,
l'Informatique Embarquée, c'est-à-dire l'informatique
logicielle ou matérielle se trouvant dans des équipements
physiques à quant à elle fait ses premiers pas au milieu du
siècle dernier. Les premiers systèmes industriels utilisant les
composants informatiques embarqués remontent aux années 1960,
mais les premières applications commerciales pour le grand public ne
démarrent que dans les années 1980.
L'Informatique embarqués a débuté avec
des systèmes de contrôle d'accès basiques, pour arriver
aujourd'hui à des voitures qui possèdent parfois une centaine
d'unités de commande électroniques, pour l'anti-patinage des
roues, l'anti-blocage des freins, la correction d'assiette en virage.
Aujourd'hui, les recherches sur Internet restent figées
aux documents (textes, images, sons, etc.) qui y circulent. Grâce aux
technologies des Discovery Services, l'Internet des Objets permettra
d'étendre le champ des recherches ; car, tout comme un site web
à son adressage unique (URL), chaque objet pourra être doté
d'une identification unique qu'il sera possible de lire et de transmettre via
un protocole dans le réseau Internet. L'Internet des Objets ne se limite
pas au monde en ligne et permet potentiellement d'attribuer à chaque
objet un double virtuel, copie simplifiée des caractéristiques de
l'objet présent dans un contexte physique. Ces caractéristiques
sont multiples et d'un point de vue purement théorique, elles pourraient
être presque infinies. Dans la plupart des cas, il s'agira cependant de
définir la nature de l'objet, ses fonctionnalités, les services
qu'il offre, sa position dans l'espace, l'historique de ses
déplacements, son âge, etc. pour effectuer ce lien entre physique
et virtuel, le dispositif technique doit donc modéliser des contextes
réels et les virtualiser. Certains utilisent la notion
d'Informatique Ubiquitaire pour désigner les solutions qui permettent ce
passage14(*).
L'Informatique embarquée est alors Ubiquitaire et,
réciproquement, l'Informatique Ubiquitaire repose principalement, mais
pas seulement sur des composants embarqués.
L'objectif des solutions Ubiquitaires est d'être en
mesure de détecter et de répondre à des changements de
contexte. Elles doivent permettre de capturer, stocker, et manipuler un
contexte pour rendre un service adapté dans une situation bien
précise et pour une personne particulière. Le terme
générique d'Informatiques Ubiquitaire reste encore assez vague et
désigne en fait la plupart des technologies, telles que : le Web
Sémantique, les solutions RFID, le Service Oriented Architecture,
etc15(*).
III.2.2. Le
Développement de l'EPCglobal
A ce jour, si plusieurs plateformes existent pour permettre de
créer cette nouvelle forme de réseau qui fait le lien entre le
physique et le virtuel, une seule solution, le réseau EPCglobal semble
être suffisamment normalisée et reconnue pour pouvoir être
utilisée au niveau mondial. L'architecture de ce réseau fut
conçue par l'Auto-ID Center et développée par l'EPCglobal.
Avec ce nouvel Internet, les données sont portées sur le
réseau ; pour ce faire, celui-ci mobilise les puces RFID qui ont
une identification unique non ambiguë, héritière enrichie du
code-barres, nommée Electronic Product Code
(EPC).
a. Principes du réseau EPCglobal
Cette technologie ouverte basée sur des standards
mondiaux combine des tags de radiofréquence de valeur, l'infrastructure
de réseau de communication et l'Electronic Product Code (EPC-un
numéro pour une identification univoque d'un produit) pour livrer des
informations correctes, économiques et en temps réel sur le
séjour des produits, l'histoire de leur fabrication et le nombre au sein
de la chaîne logistique.
b. Composant du réseau EPC
Tags et appareil de lecteur EPC
Le réseau EPC est un système basé sur
l'identification par radiofréquence des ondes
électromagnétiques pour la communication entre l'étiquete
et l'appareil de lecture. L'EPC (un numéro pour l'identification
univoque d'un produit) est enregistrée sur un tag spécial. Les
tags sont apposés pendant le processus de fabrication. A l'aide des
ondes radio, les tags signalent leur EPC à l'appareil de lecture qui
transmet ces informations aux systèmes ou aux ordinateurs locaux
connectées.
Objet Name Service (ONS)
La vision d'un réseau mondial ouvert pour la
traçabilité des marchandises implique une architecture de
réseaux spéciale. Etant donné que seul l'EPC est
enregistré sur les tags, les ordinateurs ont besoins d'une
possibilité de relier l'EPC avec les informations pertinentes sur le
produit. Ce rôle est assumé par l'Objet Name Service, un service
de réseau automatisé similaire au Domain Name
Service (DNS) qui dirige les ordinateurs vers les pages Internet
demandées (www).
Physical Markup Language (PML)
PML est un nouveau " langage standard" pour décrire des
objets physique. Ce langage est basé sur le eXtensible Markup
Language (XML) largement accepté au niveau mondial. Avec l'EPC
et l'ONS, le PML complète les composants fondamentaux nécessaires
au lien automatique entre l'objet physique et information. L'EPC identifie le
produit, le produit est décrit à l'aide du PML et l'ONS
établit le lien entre les deux. Si ces composants viennent seulement
d'être standardisés, ils assurent un lien universel entre les
objets et les monde physique.
Savant
Le savant est une technologie de logiciel
développée pour gérer et consulter des informations de
façon à ce que les réseaux publics et d'entreprise ne
soient pas surchargés. Savant utilise une architecture
décentralisé, c'est-à-dire qu'il fonctionne mieux sur
différents ordinateurs d'une organisation que sur un ordinateur central.
Les savants sont structurés en une hiérarchie et
représentent le système nerveux du nouveau réseau EPC qui
gère le flux d'information.
L'avantage du réseau EPCglobal sur d'autres solutions
est de permettre l'utilisation de puces peu onéreuses et une
architecture au périmètre ajustable. Il est important de noter
que pour tracer les objets RFID dans le réseau EPCglobal, une des
solutions proposées (Discovery Service) demande à ce que le
mouvement de ces objets soit publié de manière continue
auprès d'un ou plusieurs serveurs référence de mises
à jour.
L'Internet des Objets, par sa capacité à
élargir progressivement la notion de réseau de réseaux en
construisant un réseau de capteurs pour des objets, contribuera
également à structurer des types de réseaux inédits
en tissant entre objets et individus des formes de structuration aussi
nouvelles que celles qui ont constitué les communautés dans
l'Internet.
III.3. L'Internet des
Objets comme système socio-technique
Les processus d'appropriation en local seront
déterminants quant à la forme et aux modalités que
prendront les usages de l'Internet des Objets. Ils emprunteront certainement
d'autres formes que celles qui sont aujourd'hui imaginées par les
chercheurs et les entreprises. D'ores et déjà certaines
innovations dépassent la plupart de prévisions. Ainsi, pour ne
donner qu'un exemple, une société japonaise a
développé un système (Sekai camera) qui permet, via un
iPhone, de prendre connaissance du menu d'un restaurant, ou des
caractéristiques d'un produit en pointant le téléphone en
direction de la boutique ou de l'objet. Dès que le
téléphone capte les données, un petit film ou un message
apparaît sur l'écran de l'iPhone. Il n'est même plus
nécessaire de lancer une recherche pour accéder à
l'information, il suffit de pointer son téléphone vers la vitrine
d'un restaurant. Le défi est alors de définir des principes et
des cadres de régulation qui permettront d'orienter les usages, ou tout
au moins d'empêcher certains comportements dangereux pour les
libertés individuelles et les démocraties, tout en
préservant les capacité d'innovations issues de l'Internet des
Objets.
III.4.
Sécurité de l'Internet des Objets
L'Internet des Objets (IdO) est synonyme de nombreuses
fonctions innovantes porteuses de débouchés inédits, mais
ce marché draine d'énormes risques à gérer
liés à la sécurité et à la
confidentialité des données sur les réseaux.
Conséquences, les développeurs de l'Internet des Objets doivent
sécuriser leurs systèmes et les immuniser contre des
cyberattaques. La stratégie pour y parvenir consiste à s'appuyer
sur une plate-forme dotée de protections matérielles et
logicielles à la source16(*).
Contenus dans le terme Internet des Objets, les " Objets " ne
sont ni plus ni moins que des systèmes embarqués classiques, avec
en plus une connexion Internet, par voie directe ou bien via une passerelle.
Cette connectivité apporte de nombreuses fonctionnalités, mais
elle engendre dans le même temps des risques accrus pour la
sécurité en raison de la possibilité d'y accéder
à distance. Pour comprendre ces enjeux, on peut comparer les
systèmes embarqués classiques et les objets connectés.
Dans le premier cas, la plateforme architecturale est simple. C'est un
système d'exploitation embarqué implémenté sur un
circuit intégré électronique avec des BSP (Board Support
Package) ad hoc et des applications. Résidant au-dessus de l'OS, ces
applications utilisent son interface d'applications (API) pour exécuter
diverse fonctions localisées telle la communication interprocessus
(IPC).

Fig.5. Plate-forme architecturale typiqued'un système
embarqué
Par opposition, la plate-forme architecturale des objets
connectés a fréquemment recours à la virtualisation
à différents endroits de la pile logicielle. En haut de la pile,
l'existence du Web fait que bon nombre résidentes sont remplacées
par des applications distantes. Celles-ci sont invoquées par des appels
de procédure à distance (RPC, Remote Process Control) en lieu
etplace des communications interprocessus (IPC), et mettent à profit des
API Web en lieu et place des API du système d'application. En bas de la
pile, l'électronique elle-même est dotée de technologie de
virtualisation, autorisant les concepteurs à intervertir plus facilement
les systèmes d'exploitation ou à combiner plusieurs d'entre eux
au-dessus d'un même circuit.

Fig.6. Plate-forme architecturalevirtualisée
III.4.1. La Protection de
données
Pour la sécurité dans le nuage, l'une des
erreurs à éviter par les fournisseurs de solutions consister
à consacrer tous leurs investissements à fortifier le centre de
traitement des données bunkers souterrains, gardes armés,
contrôlés d'accès et dispositifs de sécurité
électroniques pour protéger le réseau en négligeant
de sécuriser les points d'accès, à distance au centre de
données.
Dans le monde de l'Internet des Objets, c'est la même
problématique, mais avec une multiplication exponentielle des points
d'accès dont le nombre peut atteindre plusieurs milliards. Or les
attaquants cherchent toujours un maillon faible dans les systèmes
informatiques et les objets non protégés vont devenir une cible
de choix pour ces derniers. Car une fois un objet sous leur contrôle, les
attaquants s'en servent pour accéder à l'intérieur des
centres de données, avec la possibilité de
récupération de données très sensibles liées
à la santé, aux activités sociales, à la vie
privée, etc.
A titre d'exemple, des chercheurs d'une Université
Américaine dans le domaine de la sécurité ont
identifié un réseau Zombie (botnet) constitué d'une
myriade d'appareils électroménagers intelligents
(réfrigérateurs, aspirateurs...) dont les microcontrôleurs
étaient contrôlés à l'insu de leurs utilisateurs par
un groupe de hackers.
Une autre erreur fondamentale commise dans l'informatique en
nuage selon certains experts en sécurité informatique, consiste
à croire qu'une liaison HTTPS entre le dispositif d'accès et le
nuage est suffisante pour protéger les informations traversant le Web.
Or, à mesure que l'Internet des Objets devient plus complexe, il est
impossible aux développeurs d'appréhender le nombre de
données qui circuleront sur le net et de savoir si les divers
systèmes sur le parcours sont dignes de confiance.

Fig.7.https et la protection des données
Il est en fait quasi impossible aux développeurs
d'applications embarqués dans les objets de s'assurer de la
qualité de contrôles de sécurité mis en place par
tous ces acteurs. Conséquence, il devient nécessaire d'adopter
une stratégie zéro confiance en estimant que le nuage est
intrinsèquement dangereux. Si le système sur lequel on travaille
génère des données reliées au nuage, alors il est
impératif de protéger ces données, qu'elles aient ou non
des chances de circuler sur le Web.
III.4.2. Internet des
Objets : une plate-forme sécurisée pour éviter les
attaques
Le principe d'une plate-forme architecturale
sécurisée est de procurer aux développeurs une boîte
à outils capable d'aider à la création de systèmes
embarqués connectés sécurisés.

Fig.8. Architecture sécuriséecontre les attaques
malveillantes avec Windows Embedded comme principal OS.
A noter également que les objets nécessitent une
protection matérielle à la source, située encore plus bas
que la protection logicielle assurée par l'hyperviseur. Cette protection
matérielle à la source, dans sa version la plus simple, est un
dispositif inviolable de stockage à base de clé, qui
sécurise le démarrage de l'hyperviseur et des composants à
sécurité critique associés. La séquence de
démarrage doit, dans ce cas, impérativement utiliser la
clé pour vérifier la signature de ces composants avant de les
lancer.
La protection matérielle à la source peut donc
également être utilisée pour obtenir des attestations
à distance et assurer une protection plus rigoureuse des clés
utilisées afin de sécuriser les données inactives (data at
rest) et les données en transit (data in transit). Si un attaquant tente
d'écraser la mémoire flash du micro logiciel avec le code
malveillant, le démarrage sécurisé (secure boot) le
détectera et lancera alors une action correctrice. Une fois la
procédure de sécurité démarrée l'hyperviseur
embarqué dans l'objet peut exécuter si nécessaire des
mesures et contrôles récurrents sur les autres composants, y
compris sur les noyaux du système d'exploitation.
Les aspects sécurité sont portées dans ce
modèle par la notion de « capacités de
sécurité », qui sont de deux ordres :
génériques ou spécifiques. Les capacités de
sécurité génériques sont indépendantes des
applications. Elles comprennent :
- au niveau de la couche application :
l'autorisation, l'authentification, la confidentialité des
données d'application et la protection de leur intégrité,
la protection de la sphère privée, les audits de
sécurité et les anti-virus ;
- au niveau de la couche réseau :
l'autorisation, l'authentification, la confidentialité des
données utiles et des données de signalisation et la protection
de l'intégrité de la signalisation ;
- au niveau de la couche dispositif :
l'authentification, l'autorisation, la validation de l'intégrité
du dispositif, le contrôle d'accès, la confidentialité des
données et la protection de l'intégrité.
Les capacités de sécurité
spécifiques sont étroitement liées aux besoins propres
à une application donnée, par exemple les exigences de
sécurité associées aux paiements sur mobile.
Conclusion
Pour un fonctionnement optimal, des méthodes de nommage
interopérables semblent nécessaires. Il serait utopique
d'imaginer qu'une seule façon de nommer les objets va s'imposer. Elles
seront multiples mais devront être interopérables, tout comme les
formats d'échange des données, afin de faciliter leur
interprétation. Les interconnexions de réseaux permettront de
soutenir un DNS digne de ce nom.
La réglementation, l'aspect légal doit aussi
jouer un rôle ; il ne faut pas s'attendre à ce que les
standards répondent à toutes les questions, notamment en termes
de gouvernance. La réglementation peut pousser les acteurs à
avoir recours aux préférences non propriétaires, à
mettre en place des bonnes pratiques.
Enfin, dans la mesure où il est question de support
principalement « sans fil » pour les objets, la gestion
électromagnétique représente un enjeu important. Il ne
faut pas non plus négliger le respect de la vie privée dans la
gestion des données à caractère personnel. Les acteurs de
la RFID ont dû répondre à certaines questions à
travers des mandats et une future norme.
Les objets connectés posent également la
question de l'exposition des personnes aux rayonnements
électromagnétiques, surtout si l'on fait la somme de toutes les
sources d'émission.
CHAPITRE IV. CONTROLE
D'ACCES AUX DONNEES
Introduction
Les contrôles d'accès furent de tout temps
utilisés (le contrôle d'accès physique avec les gardes, ou
l'accès administratif par la surveillance du passé d'un
employé), mais le développement des nouvelles technologies a
contraints à l'amélioration des techniques préexistantes.
Le contrôle d'accès logique fut donc développé
dès la création d'ARPANET. Ainsi, le DoD (Department of
Defence), développa le modèle Bell-La Padula pour
assurer la confidentialité des informations,
principalement dans ce contexte de guerre froide, ou encore Biba pour
l'intégrité. D'autres modèles furent
ensuite créés, ayant pour base certains principes de
sécurité, et étant plus ou moins adaptés à
certaines structures (gouvernementales ou économiques).

Le contrôle d'accès donne à une
entité l'autorisation d'accéder aux ressources demandées,
qu'elles soient physiques (accès à un bâtiment, une salle,
un coffre, etc.) ou logiques (accès à certains dossiers,
programmes, informations, etc.). Les deux principales entités
définies dans le contrôle d'accès sont le sujet et les
objets.

Le contrôle d'accès peut être
décomposé en quatre étapes:
L'identification : le sujet
désirant un accès à une ressource doit avant tout
s'identifier, c'est-à-dire qu'il doit annoncer qu'il est.
Authentification : après
l'identification, le sujet doit prouver son identité.
Droits d'accès : le sujet se
voit attribuer les permissions qui lui ont été accordées
vis-à-vis de la ressource sollicitée.
Traçabilité: après
l'authentification, les actions du sujet seront tracées et
conservées au sein d'une base de données ou d'un fichier de
log.
IV.1. Définition du
contrôle d'accès
Le contrôle d'accès est une technique qui
consiste à soumettre l'entrée d'un établissement ou, de
locaux à l'intérieur d'une entreprise, un système,
à une autorisation d'accès17(*).
Processus par lequel les données d'authentification
fournies par une personne, ou toute autre entité, pour avoir
accès à un centre ou à un système informatiques,
sont comparées avec des valeurs de référence
définies touchant cette entité, permettant ainsi l'autorisation
ou le refus de l'accès demandé, qu'il soit physique ou
logique.
Le contrôle d'accès est donc un
procédé qui consiste à reconnaître l'apparence des
individus à une collectivité puis à autoriser leur
accès en respect de conditions préétablies et à
refuser l'accès aux personnes n'appartenant pas à cette
collectivité ou ne respectant pas les conditions.
Le contrôle d'accès peut être
attribué à un local, site ou à une machine ou un outil.
Dans tous les cas un contrôle d'accès est différent d'un
système de sécurité empêchant l'accès. De
même une vérification n'est aucunement une identification.
Pour l'autorisation d'accès, il y a trois façons
de prouver son identité face à un système
informatique :
- de montrer ce que l'on sait (un mot de
passe ou code).
- de montrer ce que l'on possède (un objet, telle une
carte à puce, un badge).
- de prouver qui l'on est grâce à une
caractéristique physique propre (biométrie).
Le contrôle d'accès est donc un moyen de ne
laisser que les sujets autorisées à accéder à une
ressource spécifique. Ainsi l'entreprise utilisera une politique de
sécurité établie préalablement afin de
définir quels sujets auront accès à tel ou tel objet. On
pourrait prendre par exemple le cas de casiers privés (ou le
contrôle d'accès physique serait obtenu par l'utilisation d'une
clef) où la confidentialité des informations serait garantie.
L'accès à la salle serveur uniquement à l'administrateur
réseaux permet d'éviter une
indisponibilité du réseau de l'entreprise par l'altération
physique ou logique des équipements par d'éventuels attaquants,
ou encore l'accès aux ressources seulement pour les personnes
autorisées évite la modification des données par des
individus considérés comme malveillant et préserve ainsi
l'intégrité de ces dernières.
IV.2. Traitements de flux
dans le web
Dans le Web, les flux de syndication sont spécialement
conçus pour le suivi des modifications d'une ressource au cours du
temps. Le transport de flux par http est aujourd'hui très utilisé
sur le Web, aussi bien pour des flux multimédias haut débit que
pour des flux de notifications liés aux changements d'état d'une
ressource. Une approche couramment utilisé pour les flux haut
débit (nombre d'éléments par seconde élevé)
est http streaming, qui consiste à ne pas fermer la
connexion TCP à la fin d'un cycle requête-réponse http et
à transmettre régulièrement les nouveaux
éléments au fur et à mesure de leur production grâce
au mode de transfert par bloc (chunk) du protocole http.
Pour les flux dont le débit est moindre, une autre
technique est celle consistant à utiliser des Web
hooks. La principale différence avec http streaming
réside dans le fait que le producteur et le consommateur embarquent tous
les deux un client et un serveur http. Le consommateur utilise http pour
contacter le serveur du producteur et s'enregistrer à un flux de
donnée (requête d'accès au flux). Lors de cette
requête, le consommateur indique au producteur un URI de retour (callback
URI), qui sera invoqué par le producteur pour transmettre chaque nouvel
élément produit.
Il ressort que les solutions pour l'Internet des Objets sont
très hétérogènes, du fait des différentes
visions impliquées et qui se concentre d'un côté sur les
objets physiques (RFID et réseaux de capteurs) et de l'autre sur le
réseau Internet et le Web. Le cas du traitement des flux de
données lorsqu'il est abordé dans le cadre de l'Internet des
Objets, n'est pas géré de la même façon selon les
visions. Les visions qui se concentrent sur les objets physiques ont introduit
un ensemble de DSMS essentiellement relationnels là où la vision
Web introduit des approches basées sur des systèmes de traitement
des flux génériques. Cela peut s'expliquer notamment par la
hiérarchisation de l'Internet des Objets adopté pour la gestion
de la très grande échelle. Les approches orientées
Internet auront en effet tendance à se situer au niveau des services
tiers, tout particulièrement dans le cadre du Web des Objets. A
l'inverse, les approches orientées objet auront tendance à
privilégier des approches de type in-network
proccessing, où la logique de traitement et d'action est
répartie au sein du réseau d'objets.
A l'heure actuelle, l'étude du traitement continu et de
la conception d'applications orientées flux dans l'Internet des Objets
n'est que très marginalement représentée, notamment en ce
qui concerne la conception d'applications, leur déploiement et leur
distribution dans les réseaux d'objets18(*).
IV.3. Contrôle de
flux d'accès
La sécurité d'un système informatique a
pour but la protection des ressources, incluant les données et
programmes, contre la révélation, la modification ou la
destruction accidentelle ou malintentionnée, tout en garantissant
l'accès pour les utilisateurs légitimes. Pour assurer la
sécurité, plusieurs techniques sont employées dont le
contrôle d'accès, le chiffrement
et la cryptographie. Dans le cadre de notre travail, nous nous
intéressons au contrôle d'accès, qui est un processus
permettant de contrôler les tentatives d'accès afin de garantir
les propriétés de sécurité suivantes : la
confidentialité, l'intégrité et la disponibilité de
service.
Le contrôle d'accès, les sujets et les
objets
Les techniques de contrôle d'accès sont
utilisées dans des systèmes dont on veut protéger les
ressources. Plusieurs entités entrent alors en jeu :
Les objets sont des entités passives qui contiennent
des informations, ils représentent les éléments du
système qui doivent être protégés.
Les entités actives qui manipulent les objets sont
appelés sujets. Ces derniers possèdent des autorisations `droits
d'accès) sur les objets et demandent d'y accéder. Un sujet peut
être considéré en tant qu'objet puisqu'il est susceptible
d'être manipulé par un autre sujet19(*).
IV.3.1. Technique de
contrôle d'accès
Internet des Objets emploie deux techniques de contrôle
d'accès aux données, notamment : l'Authentification et
l'Identification.
Dans le contexte des systèmes de contrôle
d'accès des objets connectés, et en fonction de la technologie
choisie, la phase dite d'identification et authentification peut se
réduire à l'identification du badge, ou à l'identification
et l'authentification du badge seulement.
a. L'Authentification
L'authentification est le processus de confirmation d'une
identité, ou est le fait de prouver son identité par une
quelconque méthode, qu'elle soit choisie ou imposée. Cette
opération intervient juste après l'identification. Elle peut
utiliser plusieurs moyens, information que seuls nous connaissons (mot de
passe), une autorité tierce (carte d'identité), ou encore
des moyens biométriques.
L'authentification vise à prouver que toutes les
entités sont bel et bien ce qu'elles affirment être. Cela permet
de s'assurer que les communications sont uniquement transmises au destinataire
prévu ; l'authentification rassure complètement le
destinataire sur l'origine de la communication. Dans l'univers de l'Internet
des Objet, plusieurs scénarios sont possibles : authentification
des appareils sur les services cloud, des utilisateurs sur les appareils, des
objets sur des objets... en fait, toute entité sur n'importe quelle
autre.
L'Internet des Objets exige une approche
éprouvée et musclée pour maintenir la
sécurité, la confiance et la confidentialité des
données dans l'écosystème.Interopérable et
basée sur des standards, l'infrastructure PKI est une technologie
fondatrice qui a fait ses preuves. Elle propose des fonctions de
sécurité des données essentielles comme
l'authentification, la confidentialité et l'intégrité des
données. L'infrastructure PKI s'adapte facilement pour répondre
aux besoins de l'Internet des Objets en termes de vélocité, de
diversité et de volumes. Plusieurs modes d'implémentation sont
possibles pour intégrer une PKI à votre solution. Les plus
fiables incorporent cependant une PKI (Public Key
Infrastructure) basée dans le cloud avec un dispositif
cryptographique matériel côté équipement, tel une
puce TPM ou tout autre dispositif similaire.
L'activation d'identités fortes au niveau
matériel protège contre l'usurpation d'identité et la
compromission des clés qui mettraient en danger l'ensemble du
système interconnecté. Si un changement se produit, tout
l'écosystème en est avisé et les administrateurs peuvent
réagir en conséquence.
a.1. Mot de passe
A l'heure où l'Internet des Objets met en ligne des
milliards de nouveaux appareils, services et applications, la
possibilité de surveiller et d'authentifier les utilisateurs en continu
pendant qu'ils utilisent les services d'une entreprise deviendra un
véritable avantage commercial. Il est nécessaire d'utiliser une
plate-forme de gestion des identités qui applique l'identité
contextuelle, le risque adaptatif et l'authentification multifactorielle lors
de l'authentification, mais aussi à tout moment pendant une session. Ce
type d'approche sécuritaire continue sera largement adopté sur le
marché et deviendra la nouvelle norme, car il garantit
l'authenticité des utilisateurs, des appareils, des objets et des
services à tout moment et peut réduire les risques lors de la
détection d'une anomalie, même au cours de sessions existantes.
a.2. La Protection de Sécurité
Chip-To-Cloud
La plupart des chaînes de données
s'étalent à présent sur tout le spectre allant des puces
au cloud en passant par l'équipement et le réseau (ainsi que
toutes les autres étapes intermédiaires), et de nombreuses
organisations commencent à réaliser qu'une approche
fragmentée de la protection n'est tout simplement pas efficace. Ceci
encourage l'adoption de plus de stratégies de sécurité de
type "chip-to-cloud". Dans ce modèle, tous les objets pouvant être
connectés sont sécurisés dès l'instant où
ils arrivent en ligne, ce qui signifie que leur identité est
immédiatement authentifiée. Ce faisant, l'approche élimine
toutes les opportunités qu'ont des pirates pour usurper
l'identité d'objets non sécurisés, et de compromettre
ainsi l'ensemble de la chaîne de données via un seul point
d'entrée.
a.3. Délégation de Gestion aux
Utilisateurs
Des objets intelligents et connectés émergent
à un rythme rapide et davantage d'utilisateurs veulent profiter de
services qui leur simplifieront la vie. Mais pas au prix de leur vie
privée et de leur sécurité. Les organisations qui
réussissent savent qu'elles ont besoin de bâtir la confiance des
clients pour générer de nouvelles opportunités en donnant
aux utilisateurs le pouvoir de fusionner des données pour créer
de la valeur avec des flux de données précis à la minute
près, notamment en matière de santé, de foyer intelligent,
de géolocalisation et autres sources. Elles réfléchissent
aux moyens de bâtir des fonctionnalités de
délégation et de consentement assez vite pour satisfaire leurs
clients, les entreprises, et le paysage réglementaire en
évolution constante. Et elles savent qu'elles doivent réaliser
tout cela avec une architecture qui évolue pour prendre en charge des
millions de consommateurs et de collaborateurs pouvant gérer leurs
propres autorisations. L'accès géré par les utilisateurs
(UMA - User Managed Access) rend tout cela possible. Cette nouvelle norme
devient à présent disponible et ceux qui l'adoptent de
façon précoce pourront construire une relation bien plus solide
avec leurs clients, basée sur la confiance et sur les avantages
mutuels.
b. L'Identification
L'identification désigne le fait de donner son
identité. La réponse d'une demande d'accès à une
ressource non publique, un service, un secteur de l'entreprise nécessite
de connaitre l'identité du demandeur. L'identification est souvent
représentée par un nom d'utilisateur, un login, on peut donc
entrer l'identifiant de notre choix. L'identification ne prouve pas qu'on est
bien celui qu'on prétend être. Dans le cadre de l'Internet des
Objets l'Identification est l'un de notion fondamentale. En
général, c'est la puce RFID qui s'occupe de l'identification de
l'objet dans le réseau Internet. L'Internet des Objets est en effet
caractérisé par l'extrême
hétérogénéité et la grande quantité
des objets qu'il peut interconnecter, ainsi que par la nature spontanée
des interactions. Pour traiter l'énorme quantité d'informations
recueillies à partir de l'Internet des Objets, de nouvelles solutions
sont ainsi nécessaires pour extraire les informations utiles et
identifier les situations de contexte pertinentes pour l'application. La
pertinence de l'identification de situations réelles doit pouvoir
être mesurée et qualifiée en prenant compte la
qualité des données de contexte brutes analysées lors du
processus d'identification.
La RFID permet, à l'aide d'un identifiants contenu dans
une puce, d'adresser beaucoup plus d'objets que les codes à barre et les
codes OCR (Reconnaissance Optique de Caractères).
IV.3.2. Différentes
types de contrôle d'accès
L'Internet des Objets à deux types où
catégories de contrôle d'accès qui sont : le
Contrôle d'Accès Physique et Contrôle d'Accès
Logique.
a. Contrôle d'Accès Physique
Le Contrôle d'accès physique est un dispositif
permettant un accès à un lieu, un bâtiment, un local, une
machines ou des équipements spécifiques. Les solutions de
contrôle d'accès physique pour l'Internet des Objets
sont :
- Le lecteur de proximité : est
un dispositif technique de sécurité qui lit et gère
plusieurs badges de proximité et surveille l'accès qu'il
contrôle. Contrôle d'Accès Logique ;
- Un clavier à code : est un
clavier de sécurité pour saisir un code de
sécurité ;
- Labiométrie : signifie "mesure
+ vivant" ou "mesure du vivant", et désigne dans un sens très
large l'étude quantitative des êtres vivants.L'usage de ce terme
se rapporte de plus en plus à l'usage de ces techniques à des
fins de reconnaissance, d'authentification et d'identification, le sens premier
du mot biométrie étant alors repris par le terme
biostatistique.
b. Contrôle d'Accès Logique
Le contrôle d'accès logique est un système
de contrôle d'accès à un système d'information.
Le contrôle d'accès logique de l'Internet des
Objets comme tout autre système informatique à un système
d'information étudié suivant le protocole AAA (Authentication
Authorization Accounting).
- Authentification : Cette
première phase consiste à vérifier que l'utilisateur
correspond bien à l'identité qui cherche à se connecter.
Le plus simple ici consiste à vérifier une association entre un
mot de passe et un identifiant,
mais des mécanismes plus élaborés peuvent être
utilisés tel une
carte à puce,
- Autorisation : Cette phase consiste
à vérifier que l'utilisateur maintenant authentifié
dispose des
droits nécessaires,
est habilité, pour accéder au système. Elle est parfois
confondue avec la précédente sur de petits systèmes, mais
sur des systèmes plus importants, un utilisateur peut tout à fait
être authentifié mais ne pas avoir les privilèges
nécessaires pour accéder au système (ex : page
réservée aux gestionnaires). L'opération consistant
à donner les droits d'accès à l'utilisateur est l'
habilitation.
- Traçabilité : Pour
lutter contre les usurpations de
droits, il est souhaitable
de suivre les accès aux ressources informatiques sensibles (heure de
connexion, suivi des actions, ...).
IV.4. Principe et
Schéma fonctionnelle du contrôle d'accès aux
données
L'Internet des Objets est base sur deux types d'architecture
du système d'Information déjà existantes qui sont :
l'Architecture 2 tiers et l'architecture 3 tiers.
1. Architecture 2 tiers
L'architecture à deux niveaux (aussi
appelée architecture
2-tier, tier signifiant rangée en
anglais) caractérise les systèmes clients/serveurs pour lesquels
le client demande une ressource et le serveur la lui fournit directement, en
utilisant ses propres ressources.

Cela signifie que le serveur ne fait pas appel à une
autre application afin de fournir une partie du service. Certains Objets
connecté se connectent directement de données sans passe par un
médiateur ou middleware.
2. Architecture 3 tiers
Dans l'architecture à 3 niveaux
(appelée architecture 3-tier), il existe un niveau
intermédiaire, c'est-à-dire que l'on a généralement
une architecture partagée entre :
Ø Un client, c'est-à-dire l'
ordinateur demandeur
de ressources, équipée d'une interface utilisateur
(généralement un
navigateur
web) chargée de la présentation ;
Ø Le serveur d'application (appelé
également middleware), chargé de fournir la
ressource mais faisant appel à un autre serveur
Ø Le serveur de données, fournissant au serveur
d'application les données dont il a besoin.
Etant donné l'emploi massif du terme d'architecture
à 3 niveaux, celui-ci peut parfois désigner aussi les
architectures suivantes :
· Partage d'application entre client, serveur
intermédiaire, et serveur d'entreprise ;
· Partage d'application entre client, serveur d'application,
et serveur de
base
de données d'entreprise.

Beaucoup des objets connecte utilisent cette architecture car
une application intermédiaire ou middleware, généralement
au niveau du cloud permette la communication de ces objets connectés.
IV.5. Politiques de
Sécurité de l'Internet des Objets
Pour que l'internet des objets puisse développer son
potentiel, il est nécessaire de renforcer la confiance des utilisateurs,
avec des garanties de sécurité. Même si le risque
zéro n'est jamais atteint, il est possible d'agir à
différents niveaux : technique, juridique et pédagogique.
a. Sécuriser les services web
C'est bien entendu la 1ère solution à
privilégier pour assurer la sécurité des objets
connectés. L'encadrement légal c'est bien, mais il faut aussi
s'assurer de la robustesse des applications qui gèrent les
échanges de données entre les objets connectés et les
serveurs.
D'un point de vue technique, on peut sécuriser les 3
piliers suivants :
Ø l'acquisition des données
Ø le transport des données
Ø l'analyse de l'information
Plus les applications seront étanches face aux attaques
des hackers, et plus les objets seront dignes de confiance. Après tout,
il s'agit d'amélioration technique, comme dans chaque industrie
naissante. Les premières voitures étaient nettement plus
dangereuses que les modèles que nous conduisons aujourd'hui.
b. Ne pas tout stocker dans le cloud
Il s'agit peut-être d'une évolution pour
sécuriser les objets connectés : stocker les données sur
des systèmes internes, comme pour les intranets, afin de limiter leur
circulation. Pour le moment le cloud est privilégié pour des
raisons d'accessibilité, mais les objets collectant des données
sensibles pourraient nécessiter une approche différente.
b. Ne pas tout connecter à
internet
Certains objets connectés n'interagissent que par
bluetooth. Par ailleurs, ne pas connecter massivement tout type d'objet
à internet est sans doute un principe de précaution à ne
pas négliger. Ceci pourrait faire l'objet de règlementations.
D'autant que pour certains objets, la valeur ajoutée est bien plus
intéressante que pour d'autres.
c. Eduquer les utilisateurs
C'est un enjeu énorme car bien des objets peuvent
être configurés avec des paramètres de
sécurité plus ou moins avancés, et le niveau de
sécurité maximal n'est pas nécessairement le mode de
configuration par défaut. Les objets connectés peuvent selon les
cas être interrogés à distance ou envoyer par
eux-mêmes des informations. Il est important de bien définir qui a
le droit d'accéder aux informations mises à disposition.
Conclusion
L'Internet des Objets exige une approche
éprouvée et musclée pour maintenir la
sécurité, la confiance et la confidentialité des
données dans l'écosystème.
Interopérable et basée sur des standards,
l'infrastructure PKI est une technologie fondatrice qui a fait ses preuves.
Elle propose des fonctions de sécurité des données
essentielles comme l'authentification, la confidentialité et
l'intégrité des données.Dans le monde interconnecté
dans lequel nous vivons, les objets du quotidien deviennent des objets
intelligents qui rassemblent des données, interagissent entre eux et
génèrent des quantités énormes de données
essentiellement anonymes.
L'authentification forte est l'une des alternatives, apportant
à la fois sécurité et facilité d'utilisation. De la
même manière que nous créons un environnement sûr
pour notre vie quotidienne, nous devons désormais créer un
environnement digital sûr. L'authentification forte est une alternative
simple, pratique et fiable.
L'authentification forte utilise un mot de passe à
usage unique qui vous permet de se connecter aux comptes utilisateurs. Plus
besoin de se souvenir de ses mots de passe statiques. Ce mot de passe à
usage unique est généré facilement grâce à
une application mobile ou bien un petit terminal d'authentification.
Des plateformes d'authentification en ligne permettent de
gérer sa vie digitale de façon pratique et, surtout,
sécurisée, pour les utilisateurs comme pour les
développeurs d'applications. Ce type de plateformes permet aux
fournisseurs d'applications d'intégrer l'authentification forte à
leur site ou application en ligne, et de mettre un terme à l'utilisation
des mots passe statiques vulnérables.
Etant donné que la plupart de ces services sont
accessibles via le cloud, les fournisseurs d'applications n'ont plus besoin
d'investir dans des infrastructures coûteuses ou de se préoccuper
de la gestion des mots de passe. La sécurité n'est plus
vécue comme une contrainte et devient un outil pratique permettant de
protéger les données sur Internet des prédateurs.
L'implémentation de ce type de système de
sécurité dans la vie de tous les jours nécessite un
engagement des deux parties: de la part des fournisseurs d'applications et de
celle des utilisateurs finaux. Le monde connecté d'aujourd'hui n'est
plus le monde que nous avons connu au début de l'ère Internet, et
certainement pas le même que celui qui émerge. L'authentification
forte est une étape incontournable pour permettre au monde
connecté et aux usages digitaux de continuer à se
développer.
CONCLUSION GENERALE
Internet des Objets pour qui s'y arrête, l'association
des deux termes est loin d'être évidente. Avec l'émergence
d'Internet, nous avons en effet vu apparaître une nouvelle dimension de
notre présence au monde : nous nous informons, travaillons, jouons,
consommons, menons un grand nombre d'activités diverses sur le net.
Cette vie digitale se caractérise par son instantanéité,
sa densité d'informations, son omniprésence, en contraste avec le
monde des choses, le monde concret.
Pourtant, un phénomène impressionnant est en
train de réunir les deux univers en ajoutant aux objets la vitesse,
l'intelligence et l'ubiquité propres au numérique. La
multiplication des moyens de connexion, la baisse des coûts liés
à ces technologies, les nouvelles capacités de collecte et de
traitement de la donnée permettent de faire communiquer des
éléments de notre environnement jusqu'à présent
muets.
Objets connectés au réseau Internet qui, pour
une part sont des objets qui existent depuis longtemps déjà mais
qui désormais deviennent intelligents et sont capables d'interagir, et
qui pour une autre part, sont des objets plus récents en plein essor
grâce de la connectivité.
Tout objet connecté fera partie d'une
communauté : la voiture dialoguera avec les voitures environnantes,
mais également le conducteur, l'assureur, le garagiste ou les services
de secours.
Les plateformes joueront un rôle clef dans la
structuration du secteur, car chargées non seulement de gérer ces
échanges de données mais aussi de réunir les acteurs d'une
communauté d'objets connectés, développeurs, fournisseurs,
utilisateurs, gestionnaire de services, etc. Elles donneront ainsi
accès à des services qui pourront être
améliorés sur la base de retours des utilisateurs et des
données d'usage. C'est pourquoi des entreprises du numérique
comme Google cherchent déjà à développer la
plateforme de l'Internet des Objets : dans l'automobile avec Android Auto,
afin de permettre au conducteur d'accéder aux services de son
téléphone Android directement depuis son tableau de bord ;
dans la prêt-à-porter avec Android Wear pour proposer des services
numériques tels que mails, messages, réseaux sociaux ; ou
dans la santé avec Google Fit afin de consulter les données de
bien être mesurées par ses objets.
L'une des technologies clefs de l'Internet des Objets, la RFID
montre que l'émergence de nouvelles technologies opère parfois un
rapprochement entre des disciplines à première vue
éloignées, telles que l'Informatique, la Biologie et la
Médecine. Pour la plupart en cours d'élaboration, les
technologies de communication sans fil pourront s'incorporer aux usages
individuels.
L'Internet des Objets nécessite des dispositifs qui
gèrent les objets connectés et en analysent les usages.
L'arrivée à maturité du marché du smartphone va a
priori inciter les acteurs de l'Internet des Objets à se structurer
autour de ce dispositif. Il centralise déjà un nombre croissant
de données et de services liés aux usages numériques, et
son interface graphique permet de piloter des objets via des applications
dédiées.
La multiplication d'objets connectés
hétérogènes nécessitera une puissance de calcul de
plus en plus importante pour le traitement des données, et le recours
à des services distants de stockage et d'analyse de contenus. Les
technologies telles que l'Intelligence artificielle devraient ainsi
intégrer de façon croissante les systèmes d'information.
Autre impératif, garantir u temps de réponse acceptable pour les
objets qui échangent des données avec le Cloud afin
d'éviter les problèmes de congestion.
La forme exacte que prendra le secteur de l'Internet des
Objets est loin d'être dessinée. La convergence avec les
nanotechnologies, l'intelligence artificielle
et la robotique aura un impact non négligeable
sur son évolution.
Depuis leur apparition, les objets connectés ont
déjà envahis de nombreux domaines qui
vont de la maison intelligentes jusqu'aux nano robots dans la médecine.
L'innovation ne fait que s'accélérer et de nombreuses marques
sont passées du côté connecté de la force.
On peut facilement dire que ces petits objets technologiques
ont bouleversé notre manière de vivre aujourd'hui. Alors si
ceux-ci paraissent alléchants et pratiques, ils suscitent
certainesquestions éthiques de l'ordre de la
préservation de la vie privé.
Des informations médicales, à nos goûts
musicaux en passant par nos données bancaires, les datas deviennent
notre
identité
numérique. Celles-ci voyagent dans le monde entier entre
les serveurs des marques des objets connectés et notre maison,
smartphone ou ordinateur de bureau.
Régulièrement, reviennent dans les
actualités des scandales de piratages de
données, et de demandes de rançons contre la restitution
de données dans le domaine médical surtout. Ce sont là des
questions sensibles mais essentielles à garder en tête en ce qui
concerne l'Internet Des Objets.
Cela ne veut pas dire que l'utilisation des objets
connectés est dangereuse, simplement qu'il faut être averti et que
ce ne sont pas des objets anodins. C'est leur capacité à nous
connaitre qui en fait des assistants au quotidien, mais entre de mauvaises
mains, ils peuvent nuire.
Voici en quelques notes à quoi consistait notre apport
dabs cette oeuvre scientifique ; nous resterons ouvert à toute
critiques ou remarques pour l'amélioration de nos recherches.
BIBLIOGRAPHIE
I. Ouvrages et Notes
1. Anal HADDAD, Modélisation et Vérification
de Politiques de Sécurité,Master2Recherche Systèmes
d'Information, Université Joseph Fourier, Paris, 2005.
2. Andrew Tanenbaum, Réseaux, 4e
Edition, Ed. Nouveaux Horizons, Paris, 2009.
3. Benjamin Billet, Système de gestion de flux pour
l'Internet des Objets Intelligents, Thèse de Doctorat,
Université de Versailles Saint-Quentin-En-Yvelines, 9 mars 2015.
4. BONHOMIE BOPE, Sécurité
Informatique, Notes des Cours, Inédit, UPAC, L3 Génie
Informatique, Année Académique 2015-2016
5. M. Chékib Gharbi, Analyse et Perspective de
l'Internet des Objets horizons 2013-2020, Citc Watch, Paris, 2013
6. Magué Jean-Philippe, " Les Protocoles d'Internet
et du Web" in E. Sinatra, Pratiques de l'édition numérique,
Collection « Parcours Numériques », les Presses de
l'Université de Montréal, 2014.
7. MM. Koffi Fiawoo et Slim Touhami, Aspects Techniques de
l'Internet des Objets, Faculté de Droits et Sciences Politiques,
Mémoire II en Droits des Médias et
Télécommunications, Universités Aix Marseille,
2015-2015.
8. Philippe Gonzalez, L'Internet des Objets, mais en mieux,
Ed. AFNOR, 2011
9. Pierre-Jean Benghozi, Sylvain Bureau et Françoise
Massit-Follea ; L'Internet des Objets, Quels enjeux pour
l'Europe ?, Rapport de la Chaire Orange " Innovation and
Regulations", Ecole Polytechnique et Télécom Paris Tech, 2008.
10. Pierre-Jean Benghozi, Sylvain Bureau et Françoise
Massit-Follea ; L'Internet des Objets, Quels enjeux pour
l'Europe ?,Ed. EMSH, Paris, 2009.
11. Richcanning, Himanshu Dwivedi et Zane Lacky ;
Hacking sur le Web 2.0, Vulnérabilité et
Solutions ; Ed. Pearson, Paris, 2008.
II. Webographie et Encyclopédie
1. www.gs1.ch/epcglobal
2.
www.interstices.info/jcms/ni-79380/la-securite-des-systemes-informatiques-ubiquitaires
3. www.objetconnecte.net
4. Kiwix
TABLE DES MATIERES
Epigraphe
.................................................................................................i
Dedicace
................................................................................................ii
Remerciement
.........................................................................................iii
Sigle et Abréviation
..................................................................................iv
0. INTRODUCTION GENERALE
1
0.1. Choix et Intérêt du
Sujet
2
0.2. Problématique
2
0.3. Hypothèse
2
0.4. Méthodes et Techniques
Utilisées
3
0.5. Délimitation du Sujet
4
0.6. Canevas du travail
4
CHAPITRE I. GENERALITES SUR LE RESEAU INTERNET
5
Introduction
5
I.1. Historique de l'Internet
5
I.2. Services de l'Internet
7
I.2.1. Le World Wide Web
7
I.2.2. La Messagerie électronique
8
I.2.3. Forums
8
I.2.4. Le Transfert des Fichiers
10
I.2.5. Le Dialogue en direct (Chat)
11
I.3. Les Moyens d'accès à
l'Internet
12
I.3.1. Technologies fixes à bas
débit
12
I.3.2. Technologies à haut débit
13
I.3.3. Technologies Mobiles
13
I.4. Protocoles d'Internet et du Web
14
I.4.1. Protocoles d'Internet
14
I.4.2. Protocole du Web
17
I.5. Fonctionnement du Web
18
I.5.1. Web 1.0
19
I.5.2. Web 2.0
19
I.5.3. Web 3.0
20
I.5.4. Web 4.0
20
Conclusion
20
CHAPITRE II. PRESENTATION DE L'INTERNET DES
OBJETS
22
Introduction
22
II.1.1. Définitions en voie de
stabilisation
22
II.1.2. Conceptuellement
22
II.1.3. Techniquement
23
II.1.4. Proposition de définition
23
II.2. Historique de l'Internet des Objets
24
II.5.1. Les Protocoles classiques
28
II.5.2. Les Protocoles dédiées
34
Le NFC est une technologie plein d'atouts et
fiable
39
CHAPITRE III. ASPECTS TECHNIQUES DE L'INTERNET DES
OBJETS
44
Introduction
44
III.1. L'Internet des Objets comme système
des systèmes
44
III.1.1. Les Solutions RFID
44
III.1.2. Les Middlewares
46
III.1.3. Le Standard EPCglobal
48
III.1.4. Combinaison des technologies
49
III.2. L'Internet d'Objets comme Réseau des
Réseaux
49
III.2.1. L'Informatique Ubiquitaire
49
III.2.2. Le Développement de l'EPCglobal
51
III.3. L'Internet des Objets comme système
socio-technique
53
III.4. Sécurité de l'Internet des
Objets
54
III.4.1. La Protection de données
56
III.4.2. Internet des Objets : une plate-forme
sécurisée pour éviter les attaques
57
CHAPITRE IV. CONTROLE D'ACCES AUX DONNEES
61
Introduction
61
IV.1. Définition du contrôle
d'accès
62
IV.2. Traitements de flux dans le web
63
IV.3. Contrôle de flux d'accès
65
IV.3.1. Technique de contrôle
d'accès
65
IV.3.2. Différentes types de contrôle
d'accès
69
IV.4. Principe et Schéma fonctionnelle du
contrôle d'accès aux données
70
IV.5. Politiques de Sécurité de
l'Internet des Objets
72
Conclusion
74
CONCLUSION GENERALE
76
BIBLIOGRAPHIE
79

* 1Andrew Tanenbaum,
Réseaux, 4e Edition, Ed. Nouveaux Horizons, Paris,
2009, P.89
* 2Magué
Jean-Philippe, «Les protocoles d'Internet et du
web», in E. Sinatra, Pratiques de
l'édition numérique, collection « Parcours
Numériques », Les Presses de l'Université de
Montréal, Montréal, 2014, p. 129-144.
* 3 Andrew Tanenbaum,
Réseaux, 4e Edition, Ed. Nouveaux Horizons, Paris,
2009, P.697
* 4Andrew Tanenbaum,
Réseaux, 4e Edition, Ed. Nouveaux Horizons, Paris,
2009, P. 709
* 5RichCannings,
HimanshuDwivedi et Zane Lackey, Hacking sur le Web 2.0
Vulnérabilité du Web 2.0 et solutions, Ed. Pearson, Paris,
2008, P.2
* 6 M. Chékib Gharbi,
Analyse et Perspective de l'Internet des Objets horizons 2013-2020, Citc Watch,
Paris, 2013, P.8.
* 7M. Chékib Gharbi,
op.cit. P.8.
* 8 Pierre-Jean Benghozi,
Sylvain Bureau, Françoise Massit-Folea, L'Internet des objets. Quels
enjeux pour les Européens? Rapport de la chaire Orange
»innovation and regulation», Ecole polytechnique et TELECOM Paris
Tech. 2008, <hal-00405070>.
* 9 MM. KOFFI FIAWOO ET SLIM
TOUHAMI, Aspects Techniques de l'Internet des objets, Faculté
de Droits et Sciences Politiques, Mémoire II en Droits des Médias
et des Télécommunications, Université AIX Marseille,
2014-2015, P. 10-14.
* 10 Kiwix/ZigBee
* 11 Encyclopédie
Kiwix/6LOWPAN
* 12
www.gs1.ch/epcglobal
consulté le dimanche 05 juin 2016 à 18h30'
* 13Pierre-Jean Benghozi,
Sylvain Bureau, Françoise Massit-Folea, L'Internet des objets. Quels
enjeux pour les Européens ?, Rapport de la chaire Orange
»innovation and regulation», Ecole polytechnique et TELECOM Paris
Tech. 2008. <hal-00405070 >, P.13.
* 14
www.interstices.info/jcms/ni-79380/la-securité-des-systèmes-informatiques-ubiquitaires.
Consulté le 05 mai 2016 à 15h24'
* 15Pierre-Jean Benghozi,
Sylvain Bureau, Françoise Massit-Folea, Op. Cit, P.14
* 16 Philippe Gonzalez,
L'Internet des Objets, mais en mieux, Ed. AFNOR, 2011, P23
* 17BONHOMIE BOPE,
Sécurité Informatique, Notes des Cours, Inédit, UPAC, L3
Génie Informatique, Année Académique 2015-2016
* 18Benjamin Billet,
Système de gestion de flux pour l'Internet des Objets
Intelligents, Thèse de Doctorat, Université de Versailles
Saint-Quentin-En-Yvelines, 9 Mars 2015, P.63-64.
* 19 Anal HADDAD,
Modélisation et Vérification de Politiques de
Sécurité,Master2 Recherche Systèmes d'Information,
Université Joseph Fourier, Paris, 2005, P.2.
|