Objets communicants sécurisés
Applications, conceptions et concrétisation
Dominique Paret
Jean-Paul Huon
iSTE
Préface13
Pierre Crégo
Remerciements15
Les auteurs17
Avant-propos19
Préambule21
Partie 1. Le buzz IoT/IoE23
Chapitre 1. Introduction27
1.1. Définition des objets communicants ou connectés27
1.1.1. Objets connectés-Objets communicants27
1.1.2. Définition de l'IoT28
1.1.3. Internet of29
Chapitre 2. Le (trop) vaste monde de l'IoT33
2.1. 2011-2017, la folie du terme « Objet connecté »33
2.1.1. Le fourre-tout33
2.1.2. Mode buzz et de « bulle » : que dit la boule de cristal ?34
2.1.3. Courbe Hype des innovations35
2.2. But réel de cet ouvrage38
Chapitre 3. Pourquoi un Objet connectable ?39
3.1. Exemples d'Objets connectables39
3.1.1. Maintien à domicile des personnes âgées40
3.1.2. En automobile42
Partie 2. Contraintes autour d'un projet loT45
Chapitre 4. Aspects à prendre en considération49
4.1. Aspects financiers et marketing49
4.2. Aspects techniques et industriels50
4.3. Aspects réglementaires et normatifs50
4.4. Aspects sécuritaires50
4.5. Aspects afférents aux coûts50
Chapitre 5. Aspects financiers et marketing53
5.1. Aspects économiques53
5.1.1. Vendable/achetable53
5.2. Aspects ergonomiques55
5.2.1. Forme mécanique et design versus ergonomie55
5.2.2. Souplesse d'emploi pour l'utilisateur56
Chapitre 6. Aspects techniques et industriels57
6.1. Aspects techniques57
6.1.1. Cycle de vie d'un nouveau produit57
6.1.2. Faisabilité technico-économique57
6.1.3. Conception58
6.1.4. Industrialisation, processus de fabrication et qualité58
6.2. Aspects énergétiques58
6.2.1. Alimentation de l'Objet par le secteur 220V59
6.2.2. Présence d'une pile, batterie ou d'un accumulateur rechargeable (système dit battery-assisted)59
6.2.3. Récupération d'énergie (energy harvesting ou scavenging)59
6.2.4. Autonomie et durée de vie60
6.2.5. Petite revue des questions « idiotes » à résoudre60
6.2.6. Quantification de l'énergie61
6.2.7. Dualité coulomb-ampère/heure61
6.2.8. Quelques exemples62
6.3. Aspects industriels65
Chapitre 7. Aspects réglementaires et normatifs67
7.1. Aspects réglementaires et recommandations67
7.1.1. Réglementations des radiofréquences68
7.1.2. Recommandations sanitaires69
7.1.3. Réglementations sociétales et de libertés individuelles (privacy)70
7.2. Réglementations environnementales et recyclage79
7.2.1. Traitements des déchets électroniques80
7.2.2. Réglementation et organisation de la filière80
7.2.3. Marquage des équipements électriques et électroniques81
7.3. Aspects normatifs81
7.3.1. ISO/AFNOR82
7.3.2. IEEE82
7.3.3. ETSI82
7.3.4. En résumé83
Chapitre 8. Aspects sécuritaires85
8.1. Aspects sécuritaires85
8.1.1. Les maillons faibles86
8.1.2. Remèdes possibles88
8.1.3. Définition et choix de la cible de sécurité89
8.1.4. Notions de niveaux de sécurité appliqués en IoT90
8.1.5. La vraie sécurité : exemple de Secure Element92
8.1.6. Cryptographie96
8.1.7. Objets « grand public », IoT, sécurité... et Cloud101
8.1.8. Juge de paix de la qualité de la sécurité106
8.1.9. Quelques réflexions à propos de sécurité, privauté et IoT106
8.2. Vulnérabilités et attaques de la chaîne IoT108
8.2.1. Attaques au niveau des couches logicielles109
8.2.2. Attaques au niveau des cartes ou Objets109
8.2.3. Attaques au niveau des circuits intégrés110
8.3. Standards de sécurité110
Partie 3. Architecture globale de la chaîne IoT113
Chapitre 9. Modèles de communication en IoT117
9.1. Les modèles de communication en loT117
9.1.1. Le modèle OSI et sa description117
9.1.2. Modèle TCP/IP120
9.1.3. En guise de conclusion du chapitre127
Chapitre 10. Architecture globale d'un système loT129
10.1. Architecture globale d'une solution OC et IoT129
10.2. D'un point de vue plus technologique130
10.2.1. Architecture et synoptique d'une chaîne IoT130
10.3. Les très nombreux protocoles mis en jeu140
10.4. Les personnes concernées par toutes ces entités141
Partie 4. Description détaillée de la chaîne IoT143
Partie 4A. De l'utilisateur (du monde extérieur) à l'Objet147
Chapitre 11. Du monde extérieur à l'Objet149
11.1. Par des capteurs149
11.2. Par des liaisons filaires150
11.3. Par des liaisons RF150
11.4. Very Short Range (< à 10 cm)150
11.4.1. NFC en très courte distance (la dizaine de centimètres)150
11.4.2. RFID UHF en courte distance (quelques mètres)151
11.5. Short Range SR Wide Band (dizaines de mètres)152
11.5.1. Bluetooth Low Energy (BLE)153
11.5.2. ZigBee et autres154
Chapitre 12. L'Objet connecté sécurisé155
12.1. Les capteurs155
12.2. L'intelligence locale-microcontrôleur155
12.2.1. Exemple 1156
12.2.2. Exemple 2156
12.3. La sécurité (SE)156
12.4. Les moyens de communication157
12.4.1. Vers le monde environnant157
12.4.2. Vers les base stations157
Partie 4B. De l'Objet à la base station159
Chapitre 13. Communication pour accéder à une base station163
13.1. Technologies possibles de connectivités réseaux163
13.1.1. Réseaux RF non opérés à portée locale ou ultra-locale165
13.1.2. Réseaux RF opérés à déploiement étendu165
13.1.3. Y a-t-il la place pour toutes ces technologies ?166
13.2. Medium Range (MR) Wide Band (centaines de mètres)166
13.2.1. Wi-Fi166
13.2.2. ZigBee et autres168
13.3. Long Range (LR) (dizaines de kilomètres)168
13.3.1. NB, UNB, WB, UWB, FHSS, DSSS et les réglementations RF168
13.3.2. Les régulateurs et les réglementations170
13.3.3. Les bases RF177
13.3.4. Low Throughput Network (LTN)182
13.3.5. Long Range (LR-LTN)183
13.3.6. LR WB223
13.3.7. LR WB opérés227
Partie 4C. De la base station au serveur235
Chapitre 14. Couche accès réseaux-IP239
14.1. IPv4239
14.1.1. Fonctionnement240
14.1.2. Services délivrés240
14.1.3. Fiabilité240
14.2. IPv6241
14.2.1. Différences d'IPv6 par rapport à IPv4 ?241
14.2.2. Problèmes vie privée et/ou anonymat ?243
14.3. 6LoWPAN243
14.3.1. Description de la technologie244
Chapitre 15. Le serveur247
15.1. Fonctions conventionnelles d'un serveur IoT248
Chapitre 16. Protocoles de transport et de messagerie249
16.1. Le transport249
16.1.1. Fonctionnement250
16.1.2. Structure d'un segment TCP250
16.2. Les technologies d'IoT Messaging251
16.2.1. Paramètres principaux des protocoles251
16.3. Les protocoles255
16.3.1. Hyper Text Transfer Protocol (HTTP)256
16.3.2. HTTP/2257
16.3.3. Message Queuing Telemetry Transport (MQTT)257
16.3.4. Constrained Application Protocol (CoAP)259
16.3.5. Extensible Messaging and Presence Protocol (XMPP)260
16.3.6. Data Distribution Service (DDS)261
16.3.7. Advanced Message Queuing Protocol (AMQP)262
16.3.8. SMQ263
16.3.9. Java Message Service (JMS)263
16.3.10. Autres protocoles264
16.3.11. Le broker265
16.3.12. Les langages de programmation266
16.3.13. Les systèmes d'exploitation267
Partie 4D. Du serveur Cloud aux différents utilisateurs269
Chapitre 17. Cloud et Fog Computing273
17.1. Le Cloud Computing ?273
17.1.1. Quel est son mode de fonctionnement ?273
17.1.2. Avantages et bénéfices dans les applications IoT274
17.1.3. Types de Cloud Computing275
17.1.4. Produits et services du Cloud276
17.2. Exemple : la plateforme PaaS AWS IoT276
17.2.1. Comment est gérée la sécurité ?278
17.3. Le Fog Computing ?279
17.4. Big Data280
17.5. Interfaces naturelles281
Partie 5. Concrétisation d'une solution IoT - Exemples et coûts283
Chapitre 18. Exemples de concrétisation d'Objets connectés287
18.1. Sujet/application prise comme exemple287
18.1.1. Architecture du produit Objet communicant physique289
18.1.2. Etapes obligatoires de la concrétisation de l'Objet291
Chapitre 19. Les aspects des coûts295
19.1. Capex et Opex sont dans un bateau295
19.1.1. Capex296
19.1.2. Opex306
19.1.3. Conclusions very importantes309
Conclusion311
Bibliographie313
Index317