• Aucun résultat trouvé

Sécurité et confidentialité dans les SIP

2 Dimension de l’informatique pervasive

4.5 Sécurité et confidentialité dans les SIP

La sécurité est un enjeu prépondérant dans la construction d’environnement pervasif. En effet, ces systèmes très ouverts permettent l’accès au système informatique aux personnes présentes dans l’environnement [Bou08]. Cependant, l’accès à certains équipements ou aux données personnelles des utilisateurs doit être fortement sécurisé, [KB13b] Figure 4.7. La mise en place d’un système de sécurité en environnement collaboratif à caractère pervasif, nécessite de considérer les problèmes suivants :

L’authentification :Dans un système de sécurité, l’identification d’un utilisateur donné se fait à travers un processus d’authentification. Cependant, l’évolution technologique, dans sa diversité, offre différents niveaux de sécurité et une variété d’outils permettant de procéder à l’authentification. Ainsi, on peut dénombrer trois principales catégories : L’authentification utilisant ce que l’utilisateur connaît (le code PIN du portable, le login),

Figure IV.6Espace intelligent.

un objet possédé par l’utilisateur (carte bancaire, badge) et l’utilisateur lui-même (authentification biométrique : empreinte digitale, empreinte rétinienne, reconnaissance vocale).

Le Contrôle d’accès :Les environnements pervasifs ont été définis dans le but de s’ouvrir sur un monde dans lequel l’information est accessible n’importe où et n’importe quand. De ce fait, l’administration, l’intégration et la collaboration des différentes politiques de sécurité deviennent plus complexes dans la mesure où ces der-nières sont généralement hétérogènes d’un point de vue structurel (rôle, niveau d’accréditation) et sémantique (codification, langue).

La confidentialité et la protection de la vie privée :Le développement de nouvelles technologies contribue à l’évolution de l’informatique ubiquitaire. Cependant, utilisées à mauvais escient, celles-ci peuvent porter atteinte à la vie privée des usagers. En effet, un utilisateur a une perception très limitée des risques potentiels issus des différents équipements qu’il peut embarquer. Prenons l’exemple du passeport biométrique qui contient un tag RFID et qui peut communiquer l’identité de son propriétaire juste en le passant devant un lecteur. Une personne peut ainsi être reconnue à n’importe quel endroit, en passant par exemple par le centre commercial ou en prenant le train. Les informations stockées dans les RFID ou toutes autres informations échangées entre l’utilisateur(ou ses dispositifs) et l’environnement sont en général signées (ex : les certificats). Ces documents numériques sont la propriété de l’usager qui doit avoir le droit de disposer des différentes informations fournies par ces certificats de manière sélective et contextuelle.

5 Implémentation et Simulation

Dans cette thèse, nous proposons une approche visant à concevoir et développer les applications ubiquitaires avant leur déploiement en environnements réels et virtuels. Cette approche a donné lieu au développement d’une

Figure IV.7La sécurité dans les systémes pervasifs.

boite à outils dédiée à l’exécution des applications ubiquitaires [KB14a]. Les applications ubiquitaires sont testées dans un simulateur d’environnements ubiquitaires, appeléGeneric Architecture for Pervasive Computing Simu-lator :GA4PCSim[KB13b].

5.1 GA4PC

Sim

L’Environnement expérimental, appelé GA4PCSim est constitué de divers dispositifs, comme autant de services découvrables [KB14b]. Ces dispositifs peuvent être soit des dispositifs virtuels (objets d’une scène 2/3D dans laquelle l’utilisateur est immergé), soit des dispositifs réels portés par l’utilisateur ou présents dans son environnement, Figure 4.8. Tous les équipements de GA4PCSim, réels ou virtuels, sont donc basés sur une interface de type Web Service classique ou pour dispositifs. GA4PCSim mis en œuvre repose sur trois grandes classes d’équipements :

Environnement réel de l’utilisateur : des dispositifs sans-fil présents dans l’environnement, tels que des capteurs (luminosité, température, accéléromètre, ...) et actionneurs (télé-relais, ...),

Centré utilisateur :dispositifs d’interaction : joystick, téléphone portable, PDA,

Environnement simulé :sous forme d’une scène virtuelle 2/3D, des dispositifs virtuels UPnP associés à des objets de la scène.

Un tel environnement est un cadre idéal pour l’évaluation de nouvelles applications de l’informatique pervasive telles que les usages des ordinateurs portés. Cette plateforme est donc tout particulièrement adaptée à l’étude de l’informatique ubiquitaire sensible au contexte. GA4PCSim permet de gérer l’apparition et la disparition des Web Services pour Dispositifs ; il gère l’instanciation et la destruction automatiquement des dispositifs UPnP. Il gère les variations de l’infrastructure sans intervention directe de l’utilisateur. Le designer offre également la possibilité de manipuler ces dispositifs au travers de leur interface. L’architecture de la Toolbox repose sur [KB14b] :

Une approche à composantest adoptée à cause de la réutilisabilité. On peut remplacer un composant tout comme on installe ou on remplace une ampoule dans le monde réel ou un équipement électronique dans un

Figure IV.8Simulateur des espaces intelligents

espace intelligent.

Une approche à serviceest retenue pour la découverte et la disparition dynamiques d’entités. Un service peut être implémenté et fourni par un composant quelconque pour être utilisé par un autre composant. Autrement dit, dans un espace intelligent, un service est assuré par le composant.

Une communication événementielle est retenue par la nécessité de construire un système proactif au changement de contexte. un espace intelligent, qui est constitué d’une multitude de dispositifs computationnels, n’est pas un système centralisé. En réponse au requis de distribution (et d’hétérogénéité), les dispositifs de l’espace intelligent sont supposés répondre au protocole UPnP.

5.2 Simulation

Comme le montre le plan de la Figure 4.9, un appartement est équiper de capteurs et de dispositifs communicants natifs UPnP. C’est le cas par exemple des équipements audio, volets, Smartphones et les lumières.

La Figure 4.10 represente la simulation virtuelle d’une maison intelligente qui comprend une chambre, une salle de bain, une cuisine, une salle à manger et un salon. L’utlisateur est reconnue par des détecteurs de mouvements infrarouges, des capteurs RFID et des cameras installés dans la maison. Une fois l’interessé entre dans la maison, divers services sont invoqués sans son intervention :

– La lumiere est allumé dans sa chambre.

– Quand il se deplace vers le Hall, son portable se met en mode vibreur. – Enfin, une fois il entre dans la cuisine le dispositif se met à chauffer son café.

Figure IV.9Espace intelligent : Maison intelligente.

6 Conclusion

Dans ce chapitre, Notre contribution se résume en un modèle architectural générique qui tient en compte les éléments de base d’un environnement ubiquitaire. Nous avons identifié cinq grands domaines qui constituent un environnement pervasif : infrastructure, objets, interfaces, espaces intelligents et sécurité. La couche d’infrastructure intègre l’ensemble technologique utilisé pour la conception des systèmes pervasifs, La couche des objets intègre les dispositifs communicants, La couche interface permet aux usagers de contrôler et interagir avec des objets d’une manière intuitive, la couche espace intelligent repose sur des capacités de perception, d’action et de communication. Enfin, la couche sécurité pour garantir la confidentialité des informations. Selon cette architecture, Un individu peut interagir avec une application à travers un ou plusieurs objets intelligents. L’infrastructure offre le canal de communication, les capteurs sans fil Pour collecter les informations nécessaires pour ajuster le comportement du système, les interfaces pour offrir une bonne ergonomie et la sécurité pour la confidentialité et l’intégrité des donnés. Nous avons développé un simulateur pour tester le comportement des applications ubiquitaires à l’exécution. Notre approche permet de tester des applications dans des environnements hybrides constitués d’entités réels et simulés.

Modélisation du contexte pour