+ All Categories
Home > Technology > Présentation M2M - NUMELINK Them@

Présentation M2M - NUMELINK Them@

Date post: 18-Dec-2014
Category:
Upload: regis-casteran
View: 145 times
Download: 1 times
Share this document with a friend
Description:
Présentation sur les incidences technologiques des objets connectés - NUMELINK Them@
26
STRUCT-IT SASU regis.casteran@struct- it.fr NUMELINK Them@ Incidences technologiques des objets connectés
Transcript
Page 1: Présentation M2M - NUMELINK Them@

STRUCT-IT [email protected]

NUMELINK Them@

Incidences technologiques des objets connectés

Page 2: Présentation M2M - NUMELINK Them@

NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14

Diapositiv

e 2STRUCT-IT [email protected]

Agenda

Les objets connectés Incidences sur la santé publique Incidences sur la sécurité Incidences sur le traitement des

informations personnelles Incidences sur les architectures des

systèmes

Page 3: Présentation M2M - NUMELINK Them@

NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14

Diapositiv

e 3STRUCT-IT [email protected]

Les objets connectés (1/4)

Définition : un objet connecté est un objet ayant une identité, utilisant des interfaces pour se connecter et communiquer dans des contextes d’usage variés

Quelques enjeux: Identification Transfert de données / Sécurité Interopérabilité Consommation d’énergie Services à valeur ajoutée

Page 4: Présentation M2M - NUMELINK Them@

NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14

Diapositiv

e 4STRUCT-IT [email protected]

Les objets connectés (2/4)

Les objets connectés s’appuient principalement sur les protocoles radio:

PAN LAN MAN WAN

1 m 1 km 100 km

RFID

Page 5: Présentation M2M - NUMELINK Them@

NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14

Diapositiv

e 5STRUCT-IT [email protected]

Les objets connectés (3/4)

NFC Bluetooth ZigBee WiFi GSM

Portée < 0.2 m 10 m 100 m 300 m 70000 m ( >= 2G)

Bande de fréquence

13.56 MHz

2.4 – 2.5 GHz

868 MHz, 902 – 928 MHz, 2.4 – 2.5

GHz

2.4 – 2.5 GHz (g/n)5.25, 5.6 et 5.8

GHz (a)

380.2 – 1910 MHz

Débit maximum 424 kbit/s 3 Mbit/s 250 Kbit/s 600 Mbit/s (n)54 Mbit/s (a/g)

1 Gbit/s (4G)

Temps de connexion

< 0.1 s < 20 s < 0.03 s < 35 s < 0.001 s

Connexions simultanées

actives maximum par

réseau

1 8 65000 Illimité en topologie ad-hoc

2007 en topologie infrastructure

132 par cellules (>= 2G)

Consommation en transmission

sur terminal mobile

(mesurée)

< 1 mW < 20 mW < 5 mW < 350 mW < 1400 mW

Page 6: Présentation M2M - NUMELINK Them@

NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14

Diapositiv

e 6STRUCT-IT [email protected]

Les objets connectés (4/4)

Protocoles radio opérés vs non opérés : un écosystème à (re)créer Exemple : www.sigfox.com

Services : Enregistrement des

équipements en ligne Enregistrement de l’URL

vers laquelle les données doivent être redirigées

Licence : De 1 Eur à 14 Eur par

objet par an 140 messages de 12

bytes utiles par objet par jour

Sigfox

Portée 30-50 km (zone rurale)

3-10 km (zone urbaine)

Bande de fréquence 868 MHz

Débit maximum 100 bit/s

Temps de connexion Non communiqué

Connexions simultanées actives maximum par réseau

Non communiqué

Consommation < 840 mW

Page 7: Présentation M2M - NUMELINK Them@

NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14

Diapositiv

e 7STRUCT-IT [email protected]

Agenda

Les objets connectés Incidences sur la santé publique Incidences sur la sécurité Incidences sur le traitement des

informations personnelles Incidences sur les architectures des

systèmes

Page 8: Présentation M2M - NUMELINK Them@

NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14

Diapositiv

e 8STRUCT-IT [email protected]

Incidences sur la santé publique : cas des systèmes RFID (1/3)

Directive 2004/40/CE du parlement européen et du conseil du 29 avril 2004Prescriptions minimales de sécurité et de

santé relatives à l’exposition des travailleurs aux risques dus aux agents physiques (champs électromagnétiques).

Deux types de valeurs sont donnés : valeurs déclenchant l’action et valeurs limites d’exposition.

Page 9: Présentation M2M - NUMELINK Them@

NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14

Diapositiv

e 9STRUCT-IT [email protected]

Exemple de valeurs correspondantes:

Extrait de la directive, article 5, §2 : « Lorsque les valeurs déclenchant l’action sont dépassées, à

moins qu’une évaluation ne démontre que l’exposition ne dépasse pas les valeurs limites et que tout risque pour la sécurité est exclu, l’employeur établit et met en œuvre un programme comportant des mesures techniques et/ou organisationnelles visant à empêcher que l’exposition ne dépasse les valeurs limites d’exposition. »

Incidences sur la santé publique : cas des systèmes RFID (2/3)

Fréquence (Mhz) Champ électrique

E (V/m)

Champ magnétique

H (A/m)

Induction magnétique B (µT)

Densité de puissance d’une

onde plane équivalente Seq

(W/m²)

865 40,4 0,108 0,136 4,325

Page 10: Présentation M2M - NUMELINK Them@

NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14

Diapositiv

e 10STRUCT-IT [email protected]

Mesure de la puissance rayonnée et du champ électrique

Incidences sur la santé publique : cas des systèmes RFID (3/3)

Page 11: Présentation M2M - NUMELINK Them@

NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14

Diapositiv

e 11STRUCT-IT [email protected]

Agenda

Les objets connectés Incidences sur la santé publique Incidences sur la sécurité Incidences sur le traitement des

informations personnelles Incidences sur les architectures des

systèmes

Page 12: Présentation M2M - NUMELINK Them@

NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14

Diapositiv

e 12STRUCT-IT [email protected]

Incidences sur la sécurité : cas de l’occupation spectrale (1/3)

La bande des 2,4 – 2,5 GHz est occupée par trois protocoles radio: Bluetooth ZigBee Wi-Fi

Bluetooth est plus robuste que ZigBee et Wi-Fi Utilise le Frequency Hopping Spread Spectrum en

permettant un saut entre 79 canaux de 1 MHz 1600 fois par seconde

ZigBee est plus robuste que Wi-Fi Utilise le Direct Sequence Spread Spectrum et la Frequency

Division Multiple Access entre 16 canaux de 2 MHz, ce qui lui permet de choisir un canal non occupé par Bluetooth et Wi-Fi

Page 13: Présentation M2M - NUMELINK Them@

NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14

Diapositiv

e 13STRUCT-IT [email protected]

Incidences sur la sécurité : cas de l’occupation spectrale (2/3)

Page 14: Présentation M2M - NUMELINK Them@

NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14

Diapositiv

e 14STRUCT-IT [email protected]

Incidences sur la sécurité : cas de l’occupation spectrale (3/3)

Recommandations: ZigBee dans la bande des 868 MHz

Débit plus bas (20 kbit/s) Libère la bande des 2,4 – 2,5 GHz Exemple : acquisition de données terrain (« smart

metering ») Wi-Fi et Bluetooth dans la bande des 2,4 – 2,5 GHz

Pour des informations non sécuritaires Exemple : diffusion des temps d’attentes dans les

transports en commun Wi-Fi dans la bande des 5,8 GHz

Pour des informations sécuritaires Exemple : ordre de freinage d’urgence sur les funiculaires

Page 15: Présentation M2M - NUMELINK Them@

NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14

Diapositiv

e 15STRUCT-IT [email protected]

Incidences sur la sécurité : cas de la transmission des données (1/4)

Les transmissions radio sont soumises aux menaces suivantes : Attaques physiques : ajout de jetons

d’authentification frauduleux (nouvelle clé cryptographique, nouvelle signature…), modification logicielle (installation de logiciels espions…)

Falsification d’accréditation : copie et réutilisation de jetons d’authentification

Modification de configuration compromettant les listes d’autorisation d’accès

Attaques protocolaires : interférence, surcharge réseau (Deny Of Service)

Page 16: Présentation M2M - NUMELINK Them@

NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14

Diapositiv

e 16STRUCT-IT [email protected]

Incidences sur la sécurité : cas de la transmission des données (2/4)

Recommandations Privilégier les solutions d’authentification réparties,

mettant en place des solutions s’appuyant sur : Clés de chiffrement asymétriques Négociation de l’autorisation d’accès en deux temps

Fourniture d’un accès temporaire permettant de vérifier l’intégrité du module de l’objet connecté devant recevoir l’accréditation finale

Fourniture de l’accréditation finale après validation de l’intégrité dudit module

Exemple : Universal Integrated Circuit Card (UICC) et Subscriber Identity Module (SIM) pour les téléphones mobiles

Page 17: Présentation M2M - NUMELINK Them@

NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14

Diapositiv

e 17STRUCT-IT [email protected]

Incidences sur la sécurité : cas de la transmission des données (3/4)

Page 18: Présentation M2M - NUMELINK Them@

NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14

Diapositiv

e 18STRUCT-IT [email protected]

Incidences sur la sécurité : cas de la transmission des données (4/4)

Recommandations Privilégier les communications en mode

déconnecté à l’initiative du client Le serveur donnant accès aux services du système

central est par défaut en écoute (aucune émission) Le client recherche périodiquement la présence d’un

service accessible (service access point discovery) Une fois un service accessible découvert, le client initie

la connexion La connexion est interrompue dès la fin des traitements

(à l’initiative du client en mode nominal, à l’initiative du serveur en mode dégradé)

Page 19: Présentation M2M - NUMELINK Them@

NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14

Diapositiv

e 19STRUCT-IT [email protected]

Agenda

Les objets connectés Incidences sur la santé publique Incidences sur la sécurité Incidences sur le traitement des

informations personnelles Incidences sur les architectures des

systèmes

Page 20: Présentation M2M - NUMELINK Them@

NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14

Diapositiv

e 20STRUCT-IT [email protected]

Incidences sur le traitement des informations personnelles (1/3)

Directive 95/46/EC sur le recueil et le traitement des informations personnelles (création d’une CNIL pour chaque état membre)

Directive 2009/136/EC sur les NTIC et la fourniture de service Convention européenne 108 sur le traitement automatique des

informations personnes (http://conventions.coe.int/Treaty/en/Treaties/Html/108.htm) Article 5 – Quality of data

Personal data undergoing automatic processing shall be: obtained and processed fairly and lawfully; stored for specified and legitimate purposes and not used in a way

incompatible with those purposes; adequate, relevant and not excessive in relation to the purposes

for which they are stored; accurate and, where necessary, kept up to date; preserved in a form which permits identification of the data subjects for no

longer than is required for the purpose for which those data are stored.

Page 21: Présentation M2M - NUMELINK Them@

NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14

Diapositiv

e 21STRUCT-IT [email protected]

Incidences sur le traitement des informations personnelles (2/3)

Quelques exemples de données personnelles En tant qu’individu

Ma religion Ma ville de naissance Le numéro de série de mon PC La MAC adresse de la carte Ethernet de mon PC …

En tant qu’utilisateur d’un service Mon numéro de contrat Mon identifiant Mon mot de passe Mes statistiques d’utilisation …

Page 22: Présentation M2M - NUMELINK Them@

NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14

Diapositiv

e 22STRUCT-IT [email protected]

Incidences sur le traitement des informations personnelles (3/3)

Recommandations Définir la finalité du système traitant des

informations personnelles La fourniture d’une information personnelle détaillée doit

être justifiée par la fonction principale dudit système Casser le triptique « Qui », « Quand », « Quoi »

Anonymiser les informations Localiser de façon « macroscopique » Utiliser des catégories d’actions ou d’objets génériques

Page 23: Présentation M2M - NUMELINK Them@

NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14

Diapositiv

e 23STRUCT-IT [email protected]

Agenda

Les objets connectés Incidences sur la santé publique Incidences sur la sécurité Incidences sur le traitement des

informations personnelles Incidences sur les architectures des

systèmes

Page 24: Présentation M2M - NUMELINK Them@

NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14

Diapositiv

e 24STRUCT-IT [email protected]

Con

trai

nte

clie

nt

Con

trai

nte

ma

téri

elle

Enjeux de productivité

Incidences sur les architectures des systèmes (1/3)

Hardware Abstraction Layer

Services

Hardware 1

OS RunTime

Application Abstraction Layer

Application 1

OS Kernel 1

Intergiciel

Application n

Hardware n

OS Kernel n

Page 25: Présentation M2M - NUMELINK Them@

NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14

Diapositiv

e 25STRUCT-IT [email protected]

Incidences sur les architectures des systèmes (2/3)

Favoriser la création de services à Valeur Ajoutée Open Data – Open Service :

permettre la réutilisation de ses données via des Application Programming Interface

Crowd sourcing : permettre la mise à jour / la correction de ses données via des API

Big Data : agréger des données issues de partenaires Open Data

Open Innovation : se concentrer sur son « core business » en créant un écosystème collaboratif

Crowd sourcing

BigData

Open Innovation

OpenData

-Open

Service

V.A.

Page 26: Présentation M2M - NUMELINK Them@

NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14

Diapositiv

e 26STRUCT-IT [email protected]

Incidences sur les architectures des systèmes (3/3)

Recommandations Open Data – Open Service

A retenir : une interface publiée sur le WEB est une interface publique, quel que soit le niveau de protection mis en place…

Choisir sa licence de réutilisation (https://creativecommons.org/) Documenter ses API par des exemples d’utilisation

Crowd sourcing Choisir le type de partenaire pouvant mettre à jour ses données Concevoir un cycle de vie efficient de ses données

Big Data Choisir ses conventions de partenariat: marque blanche, marque

grise… Open Innovation

Ne pas réinventer la roue S’appuyer sur les communautés de développeur et les nouveaux

écosystèmes numériques


Recommended