Date post: | 18-Dec-2014 |
Category: |
Technology |
Upload: | regis-casteran |
View: | 145 times |
Download: | 1 times |
NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14
Diapositiv
e 2STRUCT-IT [email protected]
Agenda
Les objets connectés Incidences sur la santé publique Incidences sur la sécurité Incidences sur le traitement des
informations personnelles Incidences sur les architectures des
systèmes
NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14
Diapositiv
e 3STRUCT-IT [email protected]
Les objets connectés (1/4)
Définition : un objet connecté est un objet ayant une identité, utilisant des interfaces pour se connecter et communiquer dans des contextes d’usage variés
Quelques enjeux: Identification Transfert de données / Sécurité Interopérabilité Consommation d’énergie Services à valeur ajoutée
NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14
Diapositiv
e 4STRUCT-IT [email protected]
Les objets connectés (2/4)
Les objets connectés s’appuient principalement sur les protocoles radio:
PAN LAN MAN WAN
1 m 1 km 100 km
RFID
NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14
Diapositiv
e 5STRUCT-IT [email protected]
Les objets connectés (3/4)
NFC Bluetooth ZigBee WiFi GSM
Portée < 0.2 m 10 m 100 m 300 m 70000 m ( >= 2G)
Bande de fréquence
13.56 MHz
2.4 – 2.5 GHz
868 MHz, 902 – 928 MHz, 2.4 – 2.5
GHz
2.4 – 2.5 GHz (g/n)5.25, 5.6 et 5.8
GHz (a)
380.2 – 1910 MHz
Débit maximum 424 kbit/s 3 Mbit/s 250 Kbit/s 600 Mbit/s (n)54 Mbit/s (a/g)
1 Gbit/s (4G)
Temps de connexion
< 0.1 s < 20 s < 0.03 s < 35 s < 0.001 s
Connexions simultanées
actives maximum par
réseau
1 8 65000 Illimité en topologie ad-hoc
2007 en topologie infrastructure
132 par cellules (>= 2G)
Consommation en transmission
sur terminal mobile
(mesurée)
< 1 mW < 20 mW < 5 mW < 350 mW < 1400 mW
NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14
Diapositiv
e 6STRUCT-IT [email protected]
Les objets connectés (4/4)
Protocoles radio opérés vs non opérés : un écosystème à (re)créer Exemple : www.sigfox.com
Services : Enregistrement des
équipements en ligne Enregistrement de l’URL
vers laquelle les données doivent être redirigées
Licence : De 1 Eur à 14 Eur par
objet par an 140 messages de 12
bytes utiles par objet par jour
Sigfox
Portée 30-50 km (zone rurale)
3-10 km (zone urbaine)
Bande de fréquence 868 MHz
Débit maximum 100 bit/s
Temps de connexion Non communiqué
Connexions simultanées actives maximum par réseau
Non communiqué
Consommation < 840 mW
NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14
Diapositiv
e 7STRUCT-IT [email protected]
Agenda
Les objets connectés Incidences sur la santé publique Incidences sur la sécurité Incidences sur le traitement des
informations personnelles Incidences sur les architectures des
systèmes
NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14
Diapositiv
e 8STRUCT-IT [email protected]
Incidences sur la santé publique : cas des systèmes RFID (1/3)
Directive 2004/40/CE du parlement européen et du conseil du 29 avril 2004Prescriptions minimales de sécurité et de
santé relatives à l’exposition des travailleurs aux risques dus aux agents physiques (champs électromagnétiques).
Deux types de valeurs sont donnés : valeurs déclenchant l’action et valeurs limites d’exposition.
NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14
Diapositiv
e 9STRUCT-IT [email protected]
Exemple de valeurs correspondantes:
Extrait de la directive, article 5, §2 : « Lorsque les valeurs déclenchant l’action sont dépassées, à
moins qu’une évaluation ne démontre que l’exposition ne dépasse pas les valeurs limites et que tout risque pour la sécurité est exclu, l’employeur établit et met en œuvre un programme comportant des mesures techniques et/ou organisationnelles visant à empêcher que l’exposition ne dépasse les valeurs limites d’exposition. »
Incidences sur la santé publique : cas des systèmes RFID (2/3)
Fréquence (Mhz) Champ électrique
E (V/m)
Champ magnétique
H (A/m)
Induction magnétique B (µT)
Densité de puissance d’une
onde plane équivalente Seq
(W/m²)
865 40,4 0,108 0,136 4,325
NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14
Diapositiv
e 10STRUCT-IT [email protected]
Mesure de la puissance rayonnée et du champ électrique
Incidences sur la santé publique : cas des systèmes RFID (3/3)
NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14
Diapositiv
e 11STRUCT-IT [email protected]
Agenda
Les objets connectés Incidences sur la santé publique Incidences sur la sécurité Incidences sur le traitement des
informations personnelles Incidences sur les architectures des
systèmes
NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14
Diapositiv
e 12STRUCT-IT [email protected]
Incidences sur la sécurité : cas de l’occupation spectrale (1/3)
La bande des 2,4 – 2,5 GHz est occupée par trois protocoles radio: Bluetooth ZigBee Wi-Fi
Bluetooth est plus robuste que ZigBee et Wi-Fi Utilise le Frequency Hopping Spread Spectrum en
permettant un saut entre 79 canaux de 1 MHz 1600 fois par seconde
ZigBee est plus robuste que Wi-Fi Utilise le Direct Sequence Spread Spectrum et la Frequency
Division Multiple Access entre 16 canaux de 2 MHz, ce qui lui permet de choisir un canal non occupé par Bluetooth et Wi-Fi
NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14
Diapositiv
e 13STRUCT-IT [email protected]
Incidences sur la sécurité : cas de l’occupation spectrale (2/3)
NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14
Diapositiv
e 14STRUCT-IT [email protected]
Incidences sur la sécurité : cas de l’occupation spectrale (3/3)
Recommandations: ZigBee dans la bande des 868 MHz
Débit plus bas (20 kbit/s) Libère la bande des 2,4 – 2,5 GHz Exemple : acquisition de données terrain (« smart
metering ») Wi-Fi et Bluetooth dans la bande des 2,4 – 2,5 GHz
Pour des informations non sécuritaires Exemple : diffusion des temps d’attentes dans les
transports en commun Wi-Fi dans la bande des 5,8 GHz
Pour des informations sécuritaires Exemple : ordre de freinage d’urgence sur les funiculaires
NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14
Diapositiv
e 15STRUCT-IT [email protected]
Incidences sur la sécurité : cas de la transmission des données (1/4)
Les transmissions radio sont soumises aux menaces suivantes : Attaques physiques : ajout de jetons
d’authentification frauduleux (nouvelle clé cryptographique, nouvelle signature…), modification logicielle (installation de logiciels espions…)
Falsification d’accréditation : copie et réutilisation de jetons d’authentification
Modification de configuration compromettant les listes d’autorisation d’accès
Attaques protocolaires : interférence, surcharge réseau (Deny Of Service)
NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14
Diapositiv
e 16STRUCT-IT [email protected]
Incidences sur la sécurité : cas de la transmission des données (2/4)
Recommandations Privilégier les solutions d’authentification réparties,
mettant en place des solutions s’appuyant sur : Clés de chiffrement asymétriques Négociation de l’autorisation d’accès en deux temps
Fourniture d’un accès temporaire permettant de vérifier l’intégrité du module de l’objet connecté devant recevoir l’accréditation finale
Fourniture de l’accréditation finale après validation de l’intégrité dudit module
Exemple : Universal Integrated Circuit Card (UICC) et Subscriber Identity Module (SIM) pour les téléphones mobiles
NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14
Diapositiv
e 17STRUCT-IT [email protected]
Incidences sur la sécurité : cas de la transmission des données (3/4)
NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14
Diapositiv
e 18STRUCT-IT [email protected]
Incidences sur la sécurité : cas de la transmission des données (4/4)
Recommandations Privilégier les communications en mode
déconnecté à l’initiative du client Le serveur donnant accès aux services du système
central est par défaut en écoute (aucune émission) Le client recherche périodiquement la présence d’un
service accessible (service access point discovery) Une fois un service accessible découvert, le client initie
la connexion La connexion est interrompue dès la fin des traitements
(à l’initiative du client en mode nominal, à l’initiative du serveur en mode dégradé)
NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14
Diapositiv
e 19STRUCT-IT [email protected]
Agenda
Les objets connectés Incidences sur la santé publique Incidences sur la sécurité Incidences sur le traitement des
informations personnelles Incidences sur les architectures des
systèmes
NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14
Diapositiv
e 20STRUCT-IT [email protected]
Incidences sur le traitement des informations personnelles (1/3)
Directive 95/46/EC sur le recueil et le traitement des informations personnelles (création d’une CNIL pour chaque état membre)
Directive 2009/136/EC sur les NTIC et la fourniture de service Convention européenne 108 sur le traitement automatique des
informations personnes (http://conventions.coe.int/Treaty/en/Treaties/Html/108.htm) Article 5 – Quality of data
Personal data undergoing automatic processing shall be: obtained and processed fairly and lawfully; stored for specified and legitimate purposes and not used in a way
incompatible with those purposes; adequate, relevant and not excessive in relation to the purposes
for which they are stored; accurate and, where necessary, kept up to date; preserved in a form which permits identification of the data subjects for no
longer than is required for the purpose for which those data are stored.
NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14
Diapositiv
e 21STRUCT-IT [email protected]
Incidences sur le traitement des informations personnelles (2/3)
Quelques exemples de données personnelles En tant qu’individu
Ma religion Ma ville de naissance Le numéro de série de mon PC La MAC adresse de la carte Ethernet de mon PC …
En tant qu’utilisateur d’un service Mon numéro de contrat Mon identifiant Mon mot de passe Mes statistiques d’utilisation …
NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14
Diapositiv
e 22STRUCT-IT [email protected]
Incidences sur le traitement des informations personnelles (3/3)
Recommandations Définir la finalité du système traitant des
informations personnelles La fourniture d’une information personnelle détaillée doit
être justifiée par la fonction principale dudit système Casser le triptique « Qui », « Quand », « Quoi »
Anonymiser les informations Localiser de façon « macroscopique » Utiliser des catégories d’actions ou d’objets génériques
NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14
Diapositiv
e 23STRUCT-IT [email protected]
Agenda
Les objets connectés Incidences sur la santé publique Incidences sur la sécurité Incidences sur le traitement des
informations personnelles Incidences sur les architectures des
systèmes
NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14
Diapositiv
e 24STRUCT-IT [email protected]
Con
trai
nte
clie
nt
Con
trai
nte
ma
téri
elle
Enjeux de productivité
Incidences sur les architectures des systèmes (1/3)
Hardware Abstraction Layer
Services
Hardware 1
OS RunTime
Application Abstraction Layer
Application 1
OS Kernel 1
Intergiciel
Application n
Hardware n
OS Kernel n
…
…
NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14
Diapositiv
e 25STRUCT-IT [email protected]
Incidences sur les architectures des systèmes (2/3)
Favoriser la création de services à Valeur Ajoutée Open Data – Open Service :
permettre la réutilisation de ses données via des Application Programming Interface
Crowd sourcing : permettre la mise à jour / la correction de ses données via des API
Big Data : agréger des données issues de partenaires Open Data
Open Innovation : se concentrer sur son « core business » en créant un écosystème collaboratif
Crowd sourcing
BigData
Open Innovation
OpenData
-Open
Service
V.A.
NUMELINK Théma - Incidences technologiques des objets connectés - 20/02/14
Diapositiv
e 26STRUCT-IT [email protected]
Incidences sur les architectures des systèmes (3/3)
Recommandations Open Data – Open Service
A retenir : une interface publiée sur le WEB est une interface publique, quel que soit le niveau de protection mis en place…
Choisir sa licence de réutilisation (https://creativecommons.org/) Documenter ses API par des exemples d’utilisation
Crowd sourcing Choisir le type de partenaire pouvant mettre à jour ses données Concevoir un cycle de vie efficient de ses données
Big Data Choisir ses conventions de partenariat: marque blanche, marque
grise… Open Innovation
Ne pas réinventer la roue S’appuyer sur les communautés de développeur et les nouveaux
écosystèmes numériques