1.1 L’écosystème de l’Internet des Objets
1.1.3 Caractéristiques des environnements et des objets
Ayant un aperçu un peu plus clair du fonctionnement de l’IoT et des
spécifi-cités, notamment des protocoles de communication, des objets et des
environne-6. https://fr.wikipedia.org/wiki/étalement_de_spectre_par_saut_de_fréquence
7. https://www.threadgroup.org/What-is-Thread/Overview
1.1. L’écosystème de l’Internet des Objets 19
Table 1.1 – Synthèse des protocoles présentés
Protocole Fréquence
Wi-Fi 2.4-2.5 GHz, 5 GHz
Zigbee 868 MHz, 915 MHz, 2.4-2.5 GHz
SigFox 868 MHZ, 902 MHz
Bluetooth 2.4-2.5 GHz
LoRaWAN 433 MHz, 868 MHz, 915 MHz
Protocoles cellulaires 800-900 MHz, 1.5 GHz, 1.8 GHz, 2.1 GHz, etc.
Protocoles divers UHF 433-434 MHz, 868-869 MHz
Bluetooth Low Energy (BLE) 2.4-2.5 GHz
ments connectés, nous sommes à présent en mesure d’en définir les caractéristiques.
Celles-ci nous seront utiles pour identifier les besoins et les problématiques de ces
environnements.
La première caractéristique est l’hétérogénéité des technologies utilisées au
sein d’un même environnement connecté. Comme décrit précédemment, les
pro-tocoles implémentés au niveau des couches, notamment basses, sont nombreux et
fonctionnent de manière très spécifique, ne serait-ce que dans leur utilisation du
medium de communication. Ainsi, un certain nombre de problématiques peuvent
se poser par la suite dans l’interconnexion des différents objets ou dans la
sur-veillance des communications. Ensuite, même si cela n’a pas été détaillé
précédem-ment, les architectures matérielles des objets utilisés dans un environnement sont
également fortement impactées par cette hétérogénéité. Chaque objet possède
sou-vent sa propre architecture, avec ses spécificités et ses composants. L’architecture
la plus utilisée aujourd’hui dans les objets connectés et les appareils mobiles est
sans aucun doute ARM
9. Cependant, celle-ci évolue rapidement, et les processeurs
qui l’implémentent sont nombreux. Nous voyons donc apparaître au sein des
en-vironnements des objets ayant des architectures très hétérogènes. Concernant les
composants, ils réalisent leurs objets à partir de composants sur étagère ou
Com-mercial Off-The-Shelf (COTS), c’est-à-dire à partir de produits fabriqués en série
plutôt que spécifiques à un projet. Un des avantages de ce concept est la limitation
des développements spécifiques et donc de l’hétérogénéité. Cependant, un grand
nombre de COTS différents sont développés puis proposés à la vente, et les objets
intègrent donc ces composants en fonction de leurs propres besoins.
La seconde caractéristique qui a déjà été légèrement discutée est la mobilité
des objets connectés, rendant les environnements connectés dynamiques. La
mo-bilité définie l’aspect portable, qui est une caractéristique intrinsèque des objets
connectés. En effet, l’intérêt de l’IoT étant d’interconnecter n’importe quels objets,
ces derniers peuvent être des appareils mobiles (smart-phones,smart-watches, etc.).
Les environnements doivent donc être en mesure d’adapter leurs architectures
ré-seaux rapidement pour prendre en compte la disparition ou l’apparition d’objets
désirant s’interconnecter, d’où le dynamismede ces environnements.
La caractéristique suivante est liée aux fonctions réalisées par les objets
connec-tés. Ces derniers réalisent pour la plupart une tâche unique et identifiable, et doivent
limiter leur consommation d’énergie pour être en mesure de fonctionner pendant
longtemps sur batterie. Par exemple, une fourchette connectée
10a une tâche précise,
celle de fournir des informations sur la vitesse de mise en bouche, et il ne paraît pas
intéressant d’avoir à constamment recharger celle-ci entre chaque repas pour réaliser
cette fonction. Le minimalisme dans la conception, la fabrication et l’usage est
donc une caractéristique essentielle au fonctionnement de ces objets connectés. Bien
entendu, dans des environnements plus industriels et parfois dans les domiciles, des
machines branchées au secteur peuvent être connectées, mais l’objectif de limitation
des frais d’énergie est toujours mis en avant.
Deux caractéristiques supplémentaires peuvent être directement déduites de
l’explosion du nombre d’objets connectés produits depuis quelques années. Tout
d’abord, ce nombre conséquent d’objetsest une caractéristique à part entière,
puisque contrairement à des environnements traditionnels avec un nombre de
sys-tèmes limité, des problématiques de scalabilité, c’est-à-dire d’adaptation à des
chan-gements d’ordre de grandeur, peuvent se poser. Ensuite, cette expansion rapide rend
le marché de l’IoT extrêmement concurrentiel. Les fabricants essayent donc d’être
les premiers à produire et vendre l’ajout de connectivité sur un objet. Cela a une
conséquence regrettable : l’hétérogénéité des technologies est accentuée, puisque la
conception d’un objet est limitée à ses fonctionnalités et à son ergonomie, en
dé-laissant les aspects d’interconnexion et d’intégration dans un environnement plus
global. En outre, une grande majorité des fabricants de ces objets n’étaient pas,
ou ne sont pas des experts en conception de produits informatiques ou connectés.
Ce manque d’expertise et de compétences des fabricants rend les objets peu fiables
sur beaucoup d’aspects, notamment en terme de sécurité comme nous le verrons.
Nous définissons donc cette cinquième caractéristique comme étant la conception
fragile des objets connectés.
Finalement, la sixième et dernière caractéristique concerne la fonctionnalité de
base de quasiment tous les objets connectés. L’objectif principal de ces derniers est
souvent présenté comme étant un moyen de rendre des services à ses utilisateurs via
l’interconnexion ou l’automatisation de certaines actions. Cependant, pour réaliser
cet objectif, les objets connectés collectent des informations, puis les échangent pour
agir sur leur environnement. Cette collecte exploite souvent des données révélant
des informations concernant les utilisateurs ou cet environnement, rendant les objets
connectés sensibles en terme de vie privée. Outre l’aspect protection de la vie
privée souvent peu respecté par les fabricants, cette caractéristique fait de ces objets
des cibles privilégiées pour des personnes malveillantes.
Dans le document
Détection d'intrusion dans des environnements connectés sans-fil par l'analyse des activités radio
(Page 31-34)