• Aide
  • Eurêkoi Eurêkoi

Livre

Objets communicants sécurisés : applications, conceptions et concrétisation

Résumé

Les auteurs abordent les aspects fondamentaux et les problèmes rencontrés dans la conception globale de la chaîne IoT (Internet des objets). Ensuite, ils proposent une solution technico-économique IoT à l'aide d'exemples et en présentant les coûts. ©Electre 2017


  • Autre(s) auteur(s)
  • Contributeur(s)
  • Éditeur(s)
  • Date
    • 2017
  • Notes
    • Bibliogr. Index
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (320 p.) : illustrations en noir et en couleur ; 24 x 16 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-1-78405-303-1
  • Indice
    • 621.52 Réseaux de télécommunications
  • Quatrième de couverture
    • Cet ouvrage traite des aspects quotidiens de l'IoT, et se concentre sur les conceptions, applications et concrétisation d'Objets connectés (IoT/IoE) sécurisés.

      Les auteurs, experts reconnus en technologies RFID et IoT, présentent de nombreux aspects (techniques, sécuritaires, ergonomiques, économiques, normatifs, réglementaires, etc.) afférents aux projets liés à ces Objets.

      Objets communicants sécurisés s'adresse aussi bien aux lecteurs désireux de cerner la complexité de mise en réseau des objets qu'à ceux qui les conçoivent.


  • Tables des matières
      • Objets communicants sécurisés

      • Applications, conceptions et concrétisation

      • Dominique Paret

      • Jean-Paul Huon

      • iSTE

      • Préface13
      • Pierre Crégo
      • Remerciements15
      • Les auteurs17
      • Avant-propos19
      • Préambule21
      • Partie 1. Le buzz IoT/IoE23
      • Chapitre 1. Introduction27
      • 1.1. Définition des objets communicants ou connectés27
      • 1.1.1. Objets connectés-Objets communicants27
      • 1.1.2. Définition de l'IoT28
      • 1.1.3. Internet of29
      • Chapitre 2. Le (trop) vaste monde de l'IoT33
      • 2.1. 2011-2017, la folie du terme « Objet connecté »33
      • 2.1.1. Le fourre-tout33
      • 2.1.2. Mode buzz et de « bulle » : que dit la boule de cristal ?34
      • 2.1.3. Courbe Hype des innovations35
      • 2.2. But réel de cet ouvrage38
      • Chapitre 3. Pourquoi un Objet connectable ?39
      • 3.1. Exemples d'Objets connectables39
      • 3.1.1. Maintien à domicile des personnes âgées40
      • 3.1.2. En automobile42
      • Partie 2. Contraintes autour d'un projet loT45
      • Chapitre 4. Aspects à prendre en considération49
      • 4.1. Aspects financiers et marketing49
      • 4.2. Aspects techniques et industriels50
      • 4.3. Aspects réglementaires et normatifs50
      • 4.4. Aspects sécuritaires50
      • 4.5. Aspects afférents aux coûts50
      • Chapitre 5. Aspects financiers et marketing53
      • 5.1. Aspects économiques53
      • 5.1.1. Vendable/achetable53
      • 5.2. Aspects ergonomiques55
      • 5.2.1. Forme mécanique et design versus ergonomie55
      • 5.2.2. Souplesse d'emploi pour l'utilisateur56
      • Chapitre 6. Aspects techniques et industriels57
      • 6.1. Aspects techniques57
      • 6.1.1. Cycle de vie d'un nouveau produit57
      • 6.1.2. Faisabilité technico-économique57
      • 6.1.3. Conception58
      • 6.1.4. Industrialisation, processus de fabrication et qualité58
      • 6.2. Aspects énergétiques58
      • 6.2.1. Alimentation de l'Objet par le secteur 220V59
      • 6.2.2. Présence d'une pile, batterie ou d'un accumulateur rechargeable (système dit battery-assisted)59
      • 6.2.3. Récupération d'énergie (energy harvesting ou scavenging)59
      • 6.2.4. Autonomie et durée de vie60
      • 6.2.5. Petite revue des questions « idiotes » à résoudre60
      • 6.2.6. Quantification de l'énergie61
      • 6.2.7. Dualité coulomb-ampère/heure61
      • 6.2.8. Quelques exemples62
      • 6.3. Aspects industriels65
      • Chapitre 7. Aspects réglementaires et normatifs67
      • 7.1. Aspects réglementaires et recommandations67
      • 7.1.1. Réglementations des radiofréquences68
      • 7.1.2. Recommandations sanitaires69
      • 7.1.3. Réglementations sociétales et de libertés individuelles (privacy)70
      • 7.2. Réglementations environnementales et recyclage79
      • 7.2.1. Traitements des déchets électroniques80
      • 7.2.2. Réglementation et organisation de la filière80
      • 7.2.3. Marquage des équipements électriques et électroniques81
      • 7.3. Aspects normatifs81
      • 7.3.1. ISO/AFNOR82
      • 7.3.2. IEEE82
      • 7.3.3. ETSI82
      • 7.3.4. En résumé83
      • Chapitre 8. Aspects sécuritaires85
      • 8.1. Aspects sécuritaires85
      • 8.1.1. Les maillons faibles86
      • 8.1.2. Remèdes possibles88
      • 8.1.3. Définition et choix de la cible de sécurité89
      • 8.1.4. Notions de niveaux de sécurité appliqués en IoT90
      • 8.1.5. La vraie sécurité : exemple de Secure Element92
      • 8.1.6. Cryptographie96
      • 8.1.7. Objets « grand public », IoT, sécurité... et Cloud101
      • 8.1.8. Juge de paix de la qualité de la sécurité106
      • 8.1.9. Quelques réflexions à propos de sécurité, privauté et IoT106
      • 8.2. Vulnérabilités et attaques de la chaîne IoT108
      • 8.2.1. Attaques au niveau des couches logicielles109
      • 8.2.2. Attaques au niveau des cartes ou Objets109
      • 8.2.3. Attaques au niveau des circuits intégrés110
      • 8.3. Standards de sécurité110
      • Partie 3. Architecture globale de la chaîne IoT113
      • Chapitre 9. Modèles de communication en IoT117
      • 9.1. Les modèles de communication en loT117
      • 9.1.1. Le modèle OSI et sa description117
      • 9.1.2. Modèle TCP/IP120
      • 9.1.3. En guise de conclusion du chapitre127
      • Chapitre 10. Architecture globale d'un système loT129
      • 10.1. Architecture globale d'une solution OC et IoT129
      • 10.2. D'un point de vue plus technologique130
      • 10.2.1. Architecture et synoptique d'une chaîne IoT130
      • 10.3. Les très nombreux protocoles mis en jeu140
      • 10.4. Les personnes concernées par toutes ces entités141
      • Partie 4. Description détaillée de la chaîne IoT143
      • Partie 4A. De l'utilisateur (du monde extérieur) à l'Objet147
      • Chapitre 11. Du monde extérieur à l'Objet149
      • 11.1. Par des capteurs149
      • 11.2. Par des liaisons filaires150
      • 11.3. Par des liaisons RF150
      • 11.4. Very Short Range (< à 10 cm)150
      • 11.4.1. NFC en très courte distance (la dizaine de centimètres)150
      • 11.4.2. RFID UHF en courte distance (quelques mètres)151
      • 11.5. Short Range SR Wide Band (dizaines de mètres)152
      • 11.5.1. Bluetooth Low Energy (BLE)153
      • 11.5.2. ZigBee et autres154
      • Chapitre 12. L'Objet connecté sécurisé155
      • 12.1. Les capteurs155
      • 12.2. L'intelligence locale-microcontrôleur155
      • 12.2.1. Exemple 1156
      • 12.2.2. Exemple 2156
      • 12.3. La sécurité (SE)156
      • 12.4. Les moyens de communication157
      • 12.4.1. Vers le monde environnant157
      • 12.4.2. Vers les base stations157
      • Partie 4B. De l'Objet à la base station159
      • Chapitre 13. Communication pour accéder à une base station163
      • 13.1. Technologies possibles de connectivités réseaux163
      • 13.1.1. Réseaux RF non opérés à portée locale ou ultra-locale165
      • 13.1.2. Réseaux RF opérés à déploiement étendu165
      • 13.1.3. Y a-t-il la place pour toutes ces technologies ?166
      • 13.2. Medium Range (MR) Wide Band (centaines de mètres)166
      • 13.2.1. Wi-Fi166
      • 13.2.2. ZigBee et autres168
      • 13.3. Long Range (LR) (dizaines de kilomètres)168
      • 13.3.1. NB, UNB, WB, UWB, FHSS, DSSS et les réglementations RF168
      • 13.3.2. Les régulateurs et les réglementations170
      • 13.3.3. Les bases RF177
      • 13.3.4. Low Throughput Network (LTN)182
      • 13.3.5. Long Range (LR-LTN)183
      • 13.3.6. LR WB223
      • 13.3.7. LR WB opérés227
      • Partie 4C. De la base station au serveur235
      • Chapitre 14. Couche accès réseaux-IP239
      • 14.1. IPv4239
      • 14.1.1. Fonctionnement240
      • 14.1.2. Services délivrés240
      • 14.1.3. Fiabilité240
      • 14.2. IPv6241
      • 14.2.1. Différences d'IPv6 par rapport à IPv4 ?241
      • 14.2.2. Problèmes vie privée et/ou anonymat ?243
      • 14.3. 6LoWPAN243
      • 14.3.1. Description de la technologie244
      • Chapitre 15. Le serveur247
      • 15.1. Fonctions conventionnelles d'un serveur IoT248
      • Chapitre 16. Protocoles de transport et de messagerie249
      • 16.1. Le transport249
      • 16.1.1. Fonctionnement250
      • 16.1.2. Structure d'un segment TCP250
      • 16.2. Les technologies d'IoT Messaging251
      • 16.2.1. Paramètres principaux des protocoles251
      • 16.3. Les protocoles255
      • 16.3.1. Hyper Text Transfer Protocol (HTTP)256
      • 16.3.2. HTTP/2257
      • 16.3.3. Message Queuing Telemetry Transport (MQTT)257
      • 16.3.4. Constrained Application Protocol (CoAP)259
      • 16.3.5. Extensible Messaging and Presence Protocol (XMPP)260
      • 16.3.6. Data Distribution Service (DDS)261
      • 16.3.7. Advanced Message Queuing Protocol (AMQP)262
      • 16.3.8. SMQ263
      • 16.3.9. Java Message Service (JMS)263
      • 16.3.10. Autres protocoles264
      • 16.3.11. Le broker265
      • 16.3.12. Les langages de programmation266
      • 16.3.13. Les systèmes d'exploitation267
      • Partie 4D. Du serveur Cloud aux différents utilisateurs269
      • Chapitre 17. Cloud et Fog Computing273
      • 17.1. Le Cloud Computing ?273
      • 17.1.1. Quel est son mode de fonctionnement ?273
      • 17.1.2. Avantages et bénéfices dans les applications IoT274
      • 17.1.3. Types de Cloud Computing275
      • 17.1.4. Produits et services du Cloud276
      • 17.2. Exemple : la plateforme PaaS AWS IoT276
      • 17.2.1. Comment est gérée la sécurité ?278
      • 17.3. Le Fog Computing ?279
      • 17.4. Big Data280
      • 17.5. Interfaces naturelles281
      • Partie 5. Concrétisation d'une solution IoT - Exemples et coûts283
      • Chapitre 18. Exemples de concrétisation d'Objets connectés287
      • 18.1. Sujet/application prise comme exemple287
      • 18.1.1. Architecture du produit Objet communicant physique289
      • 18.1.2. Etapes obligatoires de la concrétisation de l'Objet291
      • Chapitre 19. Les aspects des coûts295
      • 19.1. Capex et Opex sont dans un bateau295
      • 19.1.1. Capex296
      • 19.1.2. Opex306
      • 19.1.3. Conclusions very importantes309
      • Conclusion311
      • Bibliographie313
      • Index317

  • Origine de la notice:
    • Electre
  • Disponible - 621.52 PAR

    Niveau 3 - Techniques