![]() |
L'étude de l'internet des objets et contrôle d'accès aux données.( Télécharger le fichier original )par Jean Paul Khorez EZIKOLA MAZOBA Université Panafricaine - Licence en Génie Informatique 2015 |
IV.4. Principe et Schéma fonctionnelle du contrôle d'accès aux donnéesL'Internet des Objets est base sur deux types d'architecture du système d'Information déjà existantes qui sont : l'Architecture 2 tiers et l'architecture 3 tiers.
L'architecture à deux niveaux (aussi appelée architecture 2-tier, tier signifiant rangée en anglais) caractérise les systèmes clients/serveurs pour lesquels le client demande une ressource et le serveur la lui fournit directement, en utilisant ses propres ressources. Cela signifie que le serveur ne fait pas appel à une autre application afin de fournir une partie du service. Certains Objets connecté se connectent directement de données sans passe par un médiateur ou middleware.
Dans l'architecture à 3 niveaux (appelée architecture 3-tier), il existe un niveau intermédiaire, c'est-à-dire que l'on a généralement une architecture partagée entre : Ø Un client, c'est-à-dire l' ordinateur demandeur de ressources, équipée d'une interface utilisateur (généralement un navigateur web) chargée de la présentation ; Ø Le serveur d'application (appelé également middleware), chargé de fournir la ressource mais faisant appel à un autre serveur Ø Le serveur de données, fournissant au serveur d'application les données dont il a besoin. Etant donné l'emploi massif du terme d'architecture à 3 niveaux, celui-ci peut parfois désigner aussi les architectures suivantes : · Partage d'application entre client, serveur intermédiaire, et serveur d'entreprise ; · Partage d'application entre client, serveur d'application, et serveur de base de données d'entreprise. Beaucoup des objets connecte utilisent cette architecture car une application intermédiaire ou middleware, généralement au niveau du cloud permette la communication de ces objets connectés. IV.5. Politiques de Sécurité de l'Internet des ObjetsPour que l'internet des objets puisse développer son potentiel, il est nécessaire de renforcer la confiance des utilisateurs, avec des garanties de sécurité. Même si le risque zéro n'est jamais atteint, il est possible d'agir à différents niveaux : technique, juridique et pédagogique. a. Sécuriser les services webC'est bien entendu la 1ère solution à privilégier pour assurer la sécurité des objets connectés. L'encadrement légal c'est bien, mais il faut aussi s'assurer de la robustesse des applications qui gèrent les échanges de données entre les objets connectés et les serveurs. D'un point de vue technique, on peut sécuriser les 3 piliers suivants : Ø l'acquisition des données Ø le transport des données Ø l'analyse de l'information Plus les applications seront étanches face aux attaques des hackers, et plus les objets seront dignes de confiance. Après tout, il s'agit d'amélioration technique, comme dans chaque industrie naissante. Les premières voitures étaient nettement plus dangereuses que les modèles que nous conduisons aujourd'hui. |
|