2. NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 2
STRUCT-IT SASU
regis.casteran@struct-it.fr
Agenda
Les objets connectés
Incidences sur la santé publique
Incidences sur la sécurité
Incidences sur le traitement des informations
personnelles
Incidences sur les architectures des
systèmes
3. NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 3
STRUCT-IT SASU
regis.casteran@struct-it.fr
Les objets connectés (1/4)
Définition : un objet connecté est un objet ayant
une identité, utilisant des interfaces pour se
connecter et communiquer dans des contextes
d’usage variés
Quelques enjeux:
Identification
Transfert de données / Sécurité
Interopérabilité
Consommation d’énergie
Services à valeur ajoutée
4. NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 4
STRUCT-IT SASU
regis.casteran@struct-it.fr
Les objets connectés (2/4)
Les objets connectés s’appuient
principalement sur les protocoles radio:
PAN LAN MAN WAN
1 m 1 km 100 km
RFID
5. NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 5
STRUCT-IT SASU
regis.casteran@struct-it.fr
Les objets connectés (3/4)
NFC Bluetooth ZigBee WiFi GSM
Portée < 0.2 m 10 m 100 m 300 m 70000 m ( >= 2G)
Bande de
fréquence
13.56 MHz 2.4 – 2.5 GHz 868 MHz, 902 – 928
MHz, 2.4 – 2.5 GHz
2.4 – 2.5 GHz (g/n)
5.25, 5.6 et 5.8 GHz
(a)
380.2 – 1910
MHz
Débit maximum 424 kbit/s 3 Mbit/s 250 Kbit/s 600 Mbit/s (n)
54 Mbit/s (a/g)
1 Gbit/s (4G)
Temps de
connexion
< 0.1 s < 20 s < 0.03 s < 35 s < 0.001 s
Connexions
simultanées
actives maximum
par réseau
1 8 65000 Illimité en topologie
ad-hoc
2007 en topologie
infrastructure
132 par cellules
(>= 2G)
Consommation en
transmission
sur terminal
mobile
(mesurée)
< 1 mW < 20 mW < 5 mW < 350 mW < 1400 mW
6. NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 6
STRUCT-IT SASU
regis.casteran@struct-it.fr
Les objets connectés (4/4)
Protocoles radio opérés vs
non opérés : un
écosystème à (re)créer
Exemple : www.sigfox.com
Services :
Enregistrement des
équipements en ligne
Enregistrement de l’URL
vers laquelle les données
doivent être redirigées
Licence :
De 1 Eur à 14 Eur par
objet par an
140 messages de 12 bytes
utiles par objet par jour
Sigfox
Portée 30-50 km (zone
rurale)
3-10 km (zone
urbaine)
Bande de fréquence 868 MHz
Débit maximum 100 bit/s
Temps de connexion Non communiqué
Connexions simultanées
actives maximum par réseau
Non communiqué
Consommation < 840 mW
7. NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 7
STRUCT-IT SASU
regis.casteran@struct-it.fr
Agenda
Les objets connectés
Incidences sur la santé publique
Incidences sur la sécurité
Incidences sur le traitement des informations
personnelles
Incidences sur les architectures des
systèmes
8. NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 8
STRUCT-IT SASU
regis.casteran@struct-it.fr
Incidences sur la santé publique : cas
des systèmes RFID (1/3)
Directive 2004/40/CE du parlement
européen et du conseil du 29 avril 2004
Prescriptions minimales de sécurité et de santé
relatives à l’exposition des travailleurs aux
risques dus aux agents physiques (champs
électromagnétiques).
Deux types de valeurs sont donnés : valeurs
déclenchant l’action et valeurs limites
d’exposition.
9. NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 9
STRUCT-IT SASU
regis.casteran@struct-it.fr
Exemple de valeurs correspondantes:
Extrait de la directive, article 5, §2 :
« Lorsque les valeurs déclenchant l’action sont dépassées, à moins
qu’une évaluation ne démontre que l’exposition ne dépasse pas les
valeurs limites et que tout risque pour la sécurité est exclu,
l’employeur établit et met en œuvre un programme comportant des
mesures techniques et/ou organisationnelles visant à empêcher que
l’exposition ne dépasse les valeurs limites d’exposition. »
Incidences sur la santé publique : cas
des systèmes RFID (2/3)
Fréquence (Mhz) Champ
électrique
E (V/m)
Champ
magnétique H
(A/m)
Induction magnétique
B (µT)
Densité de puissance
d’une onde plane
équivalente Seq
(W/m²)
865 40,4 0,108 0,136 4,325
10. NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 10
STRUCT-IT SASU
regis.casteran@struct-it.fr
Mesure de la puissance rayonnée et du
champ électrique
Incidences sur la santé publique : cas
des systèmes RFID (3/3)
11. NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 11
STRUCT-IT SASU
regis.casteran@struct-it.fr
Agenda
Les objets connectés
Incidences sur la santé publique
Incidences sur la sécurité
Incidences sur le traitement des informations
personnelles
Incidences sur les architectures des
systèmes
12. NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 12
STRUCT-IT SASU
regis.casteran@struct-it.fr
Incidences sur la sécurité : cas de
l’occupation spectrale (1/3)
La bande des 2,4 – 2,5 GHz est occupée par trois
protocoles radio:
Bluetooth
ZigBee
Wi-Fi
Bluetooth est plus robuste que ZigBee et Wi-Fi
Utilise le Frequency Hopping Spread Spectrum en permettant un
saut entre 79 canaux de 1 MHz 1600 fois par seconde
ZigBee est plus robuste que Wi-Fi
Utilise le Direct Sequence Spread Spectrum et la Frequency
Division Multiple Access entre 16 canaux de 2 MHz, ce qui lui
permet de choisir un canal non occupé par Bluetooth et Wi-Fi
13. NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 13
STRUCT-IT SASU
regis.casteran@struct-it.fr
Incidences sur la sécurité : cas de
l’occupation spectrale (2/3)
14. NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 14
STRUCT-IT SASU
regis.casteran@struct-it.fr
Incidences sur la sécurité : cas de
l’occupation spectrale (3/3)
Recommandations:
ZigBee dans la bande des 868 MHz
Débit plus bas (20 kbit/s)
Libère la bande des 2,4 – 2,5 GHz
Exemple : acquisition de données terrain (« smart metering »)
Wi-Fi et Bluetooth dans la bande des 2,4 – 2,5 GHz
Pour des informations non sécuritaires
Exemple : diffusion des temps d’attentes dans les transports en
commun
Wi-Fi dans la bande des 5,8 GHz
Pour des informations sécuritaires
Exemple : ordre de freinage d’urgence sur les funiculaires
15. NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 15
STRUCT-IT SASU
regis.casteran@struct-it.fr
Incidences sur la sécurité : cas de la
transmission des données (1/4)
Les transmissions radio sont soumises aux
menaces suivantes :
Attaques physiques : ajout de jetons d’authentification
frauduleux (nouvelle clé cryptographique, nouvelle
signature…), modification logicielle (installation de
logiciels espions…)
Falsification d’accréditation : copie et réutilisation de
jetons d’authentification
Modification de configuration compromettant les listes
d’autorisation d’accès
Attaques protocolaires : interférence, surcharge réseau
(Deny Of Service)
16. NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 16
STRUCT-IT SASU
regis.casteran@struct-it.fr
Incidences sur la sécurité : cas de la
transmission des données (2/4)
Recommandations
Privilégier les solutions d’authentification réparties,
mettant en place des solutions s’appuyant sur :
Clés de chiffrement asymétriques
Négociation de l’autorisation d’accès en deux temps
Fourniture d’un accès temporaire permettant de vérifier l’intégrité du
module de l’objet connecté devant recevoir l’accréditation finale
Fourniture de l’accréditation finale après validation de l’intégrité
dudit module
Exemple : Universal Integrated Circuit Card (UICC) et
Subscriber Identity Module (SIM) pour les téléphones mobiles
17. NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 17
STRUCT-IT SASU
regis.casteran@struct-it.fr
Incidences sur la sécurité : cas de la
transmission des données (3/4)
18. NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 18
STRUCT-IT SASU
regis.casteran@struct-it.fr
Incidences sur la sécurité : cas de la
transmission des données (4/4)
Recommandations
Privilégier les communications en mode déconnecté à
l’initiative du client
Le serveur donnant accès aux services du système central est
par défaut en écoute (aucune émission)
Le client recherche périodiquement la présence d’un service
accessible (service access point discovery)
Une fois un service accessible découvert, le client initie la
connexion
La connexion est interrompue dès la fin des traitements (à
l’initiative du client en mode nominal, à l’initiative du serveur en
mode dégradé)
19. NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 19
STRUCT-IT SASU
regis.casteran@struct-it.fr
Agenda
Les objets connectés
Incidences sur la santé publique
Incidences sur la sécurité
Incidences sur le traitement des informations
personnelles
Incidences sur les architectures des
systèmes
20. NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 20
STRUCT-IT SASU
regis.casteran@struct-it.fr
Incidences sur le traitement des
informations personnelles (1/3)
Directive 95/46/EC sur le recueil et le traitement des informations
personnelles (création d’une CNIL pour chaque état membre)
Directive 2009/136/EC sur les NTIC et la fourniture de service
Convention européenne 108 sur le traitement automatique des
informations personnes (
http://conventions.coe.int/Treaty/en/Treaties/Html/108.htm)
Article 5 – Quality of data
Personal data undergoing automatic processing shall be:
obtained and processed fairly and lawfully;
stored for specified and legitimate purposes and not used in a way
incompatible with those purposes;
adequate, relevant and not excessive in relation to the purposes for
which they are stored;
accurate and, where necessary, kept up to date;
preserved in a form which permits identification of the data subjects for no longer than
is required for the purpose for which those data are stored.
21. NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 21
STRUCT-IT SASU
regis.casteran@struct-it.fr
Incidences sur le traitement des
informations personnelles (2/3)
Quelques exemples de données personnelles
En tant qu’individu
Ma religion
Ma ville de naissance
Le numéro de série de mon PC
La MAC adresse de la carte Ethernet de mon PC
…
En tant qu’utilisateur d’un service
Mon numéro de contrat
Mon identifiant
Mon mot de passe
Mes statistiques d’utilisation
…
22. NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 22
STRUCT-IT SASU
regis.casteran@struct-it.fr
Incidences sur le traitement des
informations personnelles (3/3)
Recommandations
Définir la finalité du système traitant des informations
personnelles
La fourniture d’une information personnelle détaillée doit être
justifiée par la fonction principale dudit système
Casser le triptique « Qui », « Quand », « Quoi »
Anonymiser les informations
Localiser de façon « macroscopique »
Utiliser des catégories d’actions ou d’objets génériques
23. NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 23
STRUCT-IT SASU
regis.casteran@struct-it.fr
Agenda
Les objets connectés
Incidences sur la santé publique
Incidences sur la sécurité
Incidences sur le traitement des informations
personnelles
Incidences sur les architectures des
systèmes
24. NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 24
STRUCT-IT SASU
regis.casteran@struct-it.fr
Contrainteclient
Contrainte
Enjeux de
productivité
Incidences sur les architectures des
systèmes (1/3)
Hardware Abstraction Layer
Services
Hardware 1
OS RunTime
Application Abstraction Layer
Application 1
OS Kernel 1
Intergiciel
Application n
Hardware n
OS Kernel n
…
…
25. NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 25
STRUCT-IT SASU
regis.casteran@struct-it.fr
Incidences sur les architectures des
systèmes (2/3)
Favoriser la création de services
à Valeur Ajoutée
Open Data – Open Service :
permettre la réutilisation de ses
données via des Application
Programming Interface
Crowd sourcing : permettre la
mise à jour / la correction de ses
données via des API
Big Data : agréger des données
issues de partenaires Open
Data
Open Innovation : se concentrer
sur son « core business » en
créant un écosystème
collaboratif
Crowd sourcing
Big
Data
Open Innovation
Open
Data
-
Open
Service
V.A.
26. NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 26
STRUCT-IT SASU
regis.casteran@struct-it.fr
Incidences sur les architectures des
systèmes (3/3)
Recommandations
Open Data – Open Service
A retenir : une interface publiée sur le WEB est une interface publique, quel que
soit le niveau de protection mis en place…
Choisir sa licence de réutilisation (https://creativecommons.org/)
Documenter ses API par des exemples d’utilisation
Crowd sourcing
Choisir le type de partenaire pouvant mettre à jour ses données
Concevoir un cycle de vie efficient de ses données
Big Data
Choisir ses conventions de partenariat: marque blanche, marque grise…
Open Innovation
Ne pas réinventer la roue
S’appuyer sur les communautés de développeur et les nouveaux écosystèmes
numériques