fotohansel - Fotolia

Internet des Objets : de la nécessité d’un réseau fiable - par Sébastien DEON

Si l’Internet des Objets est sur les lèvres de toutes les entreprises et éditeurs, sa capacité à proposer un réseau fiable pour acheminer les données et les faire transiter d’un objet à l’autre est une nécessité absolue. Au risque de ne pas livrer toutes ses promesses, explique notre expert Sébastien Déon.

L’Internet des objets (ou IoT pour Internet Of Things) désigne un ensemble d’outils et de technologies : des objets communicants et connectés, des réseaux de télécommunication, des transmissions de données, de l’hébergement et du stockage de données et enfin  - et surtout - de l’intelligence applicative permettant de donner de la valeur à la donnée collectée.

Le raz de marée numérique ne fait que commencer

En compilant toutes les études sur le marché de l’IoT, le raz de marée du numérique connecté a, en réalité, déjà déferlé, et les chiffres à eux seuls donnent le vertige :

  • 23% des français possèdent au moins un objet connecté (Sondage IPOF Novembre 2014)
  • En 2015 :
    • 23 millions de montres connectés dans le monde (source : Canalys)
    • 11 millions de bracelets connectés dans le monde (source : Canalys)
    • 4,2 millions d’Apple Watch vendues au 2e trimestre 2015 (source : Canalys)
    • Annonce en décembre 2015 de l’ouverture du siège IBM mondial Watson IoT à Munich composé de 1000 personnes
    • A horizon 2020 :
      • Plus de 250 millions de voitures seront connectées (source Forbes)
      • Plus de 50 milliards d’objets connectés en service sur la planète (Cisco – The Internet of Things – Cisco Visualization)
      • Un marché estimé à 1700 milliards de dollars (Source : IDC)

Tous les secteurs de l’économie sont touchés : la santé et le bien-être avec sa déclinaison numérique appelée e-santé, les transports avec la géolocalisation, les équipements des villes avec le phénomène des villes intelligentes, la maison avec son HAN (home area network), l’énergie, la mode, l’agriculture, …

L’explosion exponentielle des données

Les données générées par l’IoT sont en croissance exponentielles (source : Dirk Helbing & Evangelos Pournaras (2015) Share/bookmark Society: Build digital democracy) : en effet, un doublement toutes les 12 heures est attendu vers 2025 contre un doublement tous les 12 mois environ actuellement. Les réseaux et les cloud providers devront donc adapter leurs capacités d’absorption.

La fiabilité du réseau mais encore ?

Dans la mesure où les informations doivent emprunter des réseaux Internet publics ou privés, il se pose la question de la fiabilité du support de transmission. Revenons à la définition du Larousse pour bien comprendre ce qui se cache derrière ce terme :

Fiable : « Se dit d’un composant, d’un circuit, d’un appareillage, d’une installation industrielle capable de fonctionner sans défaillance pendant une période de temps déterminée ».

En d’autres termes, il faut s’assurer que le réseau est disponible selon des niveaux de services (Service Level Agreement), par exemple de 8h à 18h du lundi au vendredi. Mais pour être disponible, cela signifie de disposer d’autres éléments essentiels comme :

  • la couverture géographique du réseau
  • la sécurité avec ses multiples déclinaisons :
    • la gestion des accès (identification et authentification pour accéder au réseau, droits d’accès aux ressources d’hébergement)
    • la confidentialité (garantir que les données ne seront pas accédées et divulguées par des personnes non autorisées)
    • l’intégrité des données (garantir que les données partent du point de collecte et arrivent au point de destination dans le même état, sans avoir subi de compromission ou d’altération)
    • l’auditabilité (s’assurer que l’on peut mener des audits sur les accès aux données et ainsi savoir qui a pu y accéder)

Deux autres domaines liés à l’hébergement des données nécessitent également une attention accrue :

  • la sauvegarde et l’archivage des données collectées
  • la réversibilité, c’est-à-dire la possibilité pour tout un chacun de pouvoir récupérer et même effacer ses données collectées et analysées

La sécurisation, vers une normalisation

En fait, c’est toute la chaîne de communication qu’il faut rendre fiable et sécurisée : des objets avec leurs normes (CE, …) aux datacenters et fournisseurs de cloud avec leurs agréments spécifiques HADS, PCI-DSS, ISO27001, … en passant par les tuyaux privatifs (xDSL, fibre, Satellite, fréquence radio) et par les protocoles de communications basse énergie/bas débit (BLE/NFC, Zigbee, SigFox/LoRa). Comme dans tous les secteurs de l’économie, l’IoT n’échappera à une nécessaire normalisation.

A ce jour, des objets de toute nature, en grande quantité, transportent un volume impressionnant de données. Celles-ci transitent le plus souvent sur le réseau public non sécurisé Internet et vers les clouds américains appartenant aux Gafas, sans que cela ne semble gêner pour le moment les acteurs de l’écosystème, qu’ils soient constructeurs de devices, opérateurs de services, éditeurs de logiciels. Pire, le grand public qui est pourtant propriétaire des données n’a pas son mot à dire ! Cela dit, les risques sont réels et bien présents ; les industriels doivent fabriquer et rendre accessibles les autoroutes de l’information spécifiques à l’IoT à des prix compétitifs et les consommateurs-usagers se doivent de les utiliser.

Après la phase d’adoption massive des objets connectés au sein de la population mondiale d’ici 2018, le défi majeur de l’IoT sera sans conteste la protection des données. Selon une étude de HP (Internet of things Research study 2014), 80 % des appareils connectés à Internet présentent de potentielles failles de sécurité.

Les risques réels

Sans normalisation et régulation autour des questions de fiabilité de la chaîne de l’Internet des objets de bout en bout, l’avenir de ce domaine semble bien compromis ; à titre d’exemples, imaginons les cas suivants :

  • Dans le monde de la « Smart city », imaginons que les parcmètres de la ville de Paris soient intelligents. Ils sont donc connectés ; ce qui permet de savoir si une place a été payée, de connaître le temps restant autorisé pour prévenir l’usager, de connaître la disponibilité en termes de places via des applications mobiles. Si les parcmètres sont reliés au réseau Internet, ils disposent d’adresses IP publiques visibles de tout hacker potentiel, et si les parcmètres ne disposent pas de cartes d’identité numériques (certificats SSL par exemple), il n’est pas possible de s’assurer avec certitude de leur identité, s’ils ne sont pas protégés par des systèmes de firewall et d’anti-virus, ils sont tout simplement vulnérables.
  • Dans le monde de la santé, un glucomètre connecté envoie des données de patients dans un cloud public via Internet ; si les données sont altérées et fausses, le diagnostic du médecin sur son patient sera également faux.
  • Toujours dans le monde de la santé et du domaine futuriste mais proche de l’homme augmenté, imaginons qu’un pirate prenne le contrôle d’un dispositif médical comme un exosquelette ou un pacemaker afin de modifier le comportement initial de l’objet, c’est toute la santé du patient qui peut alors être compromise.
  • Dans le monde de la voiture connectée, là-encore, des prises de contrôle à distance ou l’envoi de données erronées peuvent se réaliser avec des conséquences catastrophiques : demande de rapatriement de certaines marques de voitures, modification de la pression des pneus.
  • Dans le monde de la communication via des réseaux bas débit, l’utilisation d’une même bande de fréquence peut être problématique s’il y a engorgement d’objets avec le risque de paralysie et de collision dans la transmission des données.
  • Dans le monde de l’agriculture, le manque de disponibilité de relais LoRa en campagne ne permettra pas de géo-localiser les troupeaux de bétails.

Sébastien Déon (@sebastien_deon sur Twitter) est directeur technique adjoint chez Pharmagest Interactive. Il est à la tête du service Architectures Techniques, Outils et Méthodes au sein de la Direction R&D de la société.  Il est également l’auteur de plusieurs ouvrages dédiés notamment aux technologies Open Source, comme OpenStack, dont nous nous faisions l’écho dans LeMagIT, Zimbra (messagerie collaborative) ou encore Asterisk (VoIP et ToIP pour entreprise).

Ce contenu a été publié pour la première fois en janvier 2016

PRO+

Contenu premium

Accéder à plus de contenu PRO+ ainsi qu'à d'autres offres réservées aux membres.

Approfondir

0 commentaire

Le plus ancien 

Mot de passe oublié ?

Pas de problème ! Merci d'entrer votre adresse e-mail ci-dessous. Nous vous enverrons un email contenant votre mot de passe.

Votre mot de passe a été envoyé à :

- ANNONCES GOOGLE

Close