WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'étude de l'internet des objets et contrôle d'accès aux données.

( Télécharger le fichier original )
par Jean Paul Khorez EZIKOLA MAZOBA
Université Panafricaine - Licence en Génie Informatique 2015
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

REPUBLIQUE DEMOCRATIQUE DU CONGO

MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE

UNIVERSITE PANAFRICAINE DU CONGO

(UPAC)

FACULTE DES SCIENCES ET TECHNIQUES

Kinshasa /Mont-Ngafula

ETUDE DE L'INTERNET DES OBJETS ET CONTRÔLE D'ACCES AUX DONNEEES

251663360

Par :

EZIKOLA MAZOBA Jean Paul

Travail de fin d'étude présenté en vue de l'obtention du titre de licencié en Génie Informatique.

Directeur: C.T. Bonhomie BOPE

Ingénieur en Informatique Appliquée

ANNEE ACADEMIQUE: 2015-2016

251664384

EPIGRAPHE

« Vivons heureux, restons connectés »

EZIKOLA MAZOBA Jean Paul

DEDICACE

A mes parents, MAZOBA EZIKOLA Ndondo et KAVIRA MBAFUMOYA Espérance de qui je reste infiniment très reconnaissant pour leurs sens de responsabilité très élevée manifesté à mon égard, que le bon Dieu leur accorde une longue vie.

REMERCIEMENT

La réalisation de ce travail est une confrontation du savoir théorique et pratique ainsi qu'une preuve tangible d'assimilation des connaissances acquises.

Ce travail est le fruit de beaucoup d'années de scolarité, d'expériences, des sacrifices et des peines.

Nous rendons grâce à Dieu pour sa fidélité et son amour infini. Nous adressons nos remerciements à tout le corps professionnel de l'Université Panafricaine du Congo de Kinshasa pour leur grande contribution à notre formation universitaire.

Nous citons particulièrement le Chef de Travaux BONHOMIE BOPE pour avoir accepté de diriger ce travail de fin cycle malgré ses multiples occupations.

Mes remerciementsle plus sincère s'adressent à l'Ingénieur Emmanuel Gontcho, l'Ingénieur Assistant Fanon Kibombi et l'Ingénieur Assistant Herve KANKU pour leur contribution dans la lecture et échange fructueux sur notre sujet d'étude.

A mes Oncles et Tantes tant maternelles que paternelles ; particulièrement Oncle Gilbert KILOLA, Oncle Pablo VISAMALYA, Oncle Damien MUHERYA, Oncle LENGI KOMBI, Oncle Pierrot MBONZO, Oncle KASEREKA Roger, Oncle Justin MAZOBA, Tante Annie MBAFUMOYA, Tante Louise KAKEVIRE qui se sontsacrifié jour et nuit pour mes études. A ma grande soeur Stella et son mari KAMBALE Michel, pour leur contribution tant morale que matériels.

A vous, chers frère, soeurs, nièces, neveux, notamment Ir Chadrac EZIKOLA, Félix EZIKOLA, Elonga EZIKOLA, Hélène KAVIRA, Patrick KAMBALE, Michel KIKUKU, Gislain MAKWERA, Huguet MAKWERA, Kevine MAKWERA, Lisette MAKWERA, Jérémie EZIKOLA, Moise EZIKOLA, Tychique EZIKOLA, Dina EZIKOLA, Stella EZIKOLA, Espe MBAFU, Ir Djafar DEBY, Leticia KAKEVIRE, ChetireneKAKEVIRE, Voldi KAMATE et tous les autres, que le vrai amour règnent parmi vous en fin que la bénédiction et la prospérité demeurent en vous à jamais.

A mes amis et connaissances, Ir Gaspard GISASHI, Ir Espoir DIAMBAKA, Ir Moise MBUAKA, Réalisateur Physton OKOKO, Gaston IKATI, Patrick BEMBIDE, Junior WEMBA et tous les autres pour vos aidés et conseils.

Que tous trouvent ici nos sentiments de gratitude.

Jean Paul EZIKOLA MAZOBA

SIGLES ET ABREVIATIONS

NCP : Network Control Protocol

NSF : National Science Foundation

TCP/IP : Transmission Control Protocol / Internet Protocol

IETF : Internet Engineering Task Force

RFC: Requests For Comment

CERN: Conseil Européen pour la Recherche Nucléaire

NCSA : National Center for Supercomputing Application

HTTP : HyperText Transfer Protocol

URL: Uniform Resource Locator

SMTP: Simple Mail Transfer Protocol

POP: Post Office Protocol

IMAP : Internet Message Access Protocol

NNTP: Network News Transfer Protocol

FTP : File Transfer Protocol

P2P: Peer-to-Peer

IRC : Internet Relay Chat

RTC: Réseau Téléphonique Commuté

RNIS : Réseau Numérique à Intégration de Services

DSL : Digital Subscriber Line

PDA: Personal Digital Assistant

WAP : Wireless Application Protocol

UMTS: Universal Mobile Telecommunications System

GSM: Global System for Mobile Communications

GPRS : General Packet Radio Service

WIFI: Wireless Fidelity

XML: Extensible Markup Language

IdO: Internet des Objets

RFID : Radio Frequency IDentification

MIT : Massachusetts Institute of Technology

NFC : Near Field Communication

GPS : Global Positioning System

IEEE: Institute of Electrical and Electronics Engineers

CSMA-CD: Carrier Sense Multiple Access/Collision Detection

OSI: Open Systems Interconnection

UDP: User Datagram Protocol

WEP: Wired Equivalent Privacy

WPA : Wireless Application Protocol

TKIP: Temporal Key Integrity Protocol

APL: European association for standardizing information and communication systems

IEC: International Electrotechnical Commission

M2M: Machine to Machine

EPC : Electronic Product code

SCM : Supply Chain management

DCE : DistributedComputingEnvironment

EAN : European Article Numbering

DNS: Domain Name System

ONS: Object Name Service

BSP: Board Support Package

IPC:Communications Inter Processus

RPC : Remote Procedure Call

6LowPan: IPv6 Low power Wireless Personal Area Networks

DSMS: Data Stream Management System

INTRODUCTION GENERALE

C'est un anniversaire un peu particulier que nous célébrerons en 2019 : ce sera les 50 ans de l'Internet. Son embryon est en effet né en 1969 au DARPA sous l'appellation «Arpanet», premier réseau à faire transiter l'information sous la forme de paquets de données. L'Internet est entré dans l'âge adulte à 21 ans, en 1990, avec l'invention du Web, qu'il n'est qu'une application de l'Internet (de même que l'e-mail, par exemple), et non pas l'Internet à lui tout seul. Pour ceux que cela pourrait étonner, voire agacer, précisons tout de suite que nous choisirons de parler dans ce travail de «l'Internet» avec un article et une majuscule, pour bien montrer qu'il s'agit d'une réalité unique, à savoir l'interconnexion de tous les réseaux de terminaux émetteurs de données à travers le monde.

À l'aube de ses 50 ans, il était temps que l'Internet fasse sa révolution, sous peine de rejoindre à court terme la radio ou la télévision dans le club du troisième âge des technologies. Cette révolution, elle est en train de se produire: c'est l'Internet des Objets. De quoi s'agit-il ? D'une généralisation du concept de l'Internet à une grande variété d'objets, au-delà de tout ce qui ressemble de près ou de loin à un ordinateur, y compris les smartphones (lointains descendants des handheld computers) et autres tablettes.

L'Internet est devenu en quelques années le vecteur principal de diffusion de l'information. Il s'est imposé dans de nombreux domaines comme une infrastructure essentielle pour les individus, les entreprises et les institutions. Toutefois, ses capacités d'extension, au-delà des seuls ordinateurs et terminaux mobiles, sont encore considérables car il devrait permettre l'interaction d'un nombre croissant d'objets entre eux ou avec nous-mêmes. Internet transforme progressivement en un réseau étendu, appelé « Internet des Objets », reliant plusieurs milliards d'êtres humains mais aussi des dizaines de milliards d'objets.

Aujourd'hui, en effet, une foultitude d'objets sont des « terminaux émetteurs de données » : capteurs industriels sur des chaînes de production en usines, sondes de température dans des colis devant rester à climat contrôlé, objets du quotidien (montres, bracelets), robots domestiques en train d'apparaître, etc.

0.1. Choix et Intérêt du Sujet

Nos recherches portent sur : « L'Etude de l'Internet des Objets et Contrôle d'accès aux données».

L'intérêt de ce sujet repose sur le bouleversement qu'apportera l'Internet des Objets dans la vie quotidienne, et que tous les domaines sera touche par cette mutations technologique, notamment : la santé, le transport, etc.

0.2. Problématique

L'Internet a transformé et continue à transforme notre manière de communiquer et de partagé les informations en toute liberté et indépendance. Le Web est l'élément qui permet cette révolution quasi-quotidienne, mais le développement de ce dernier à l'Internet des Objets soulevé bien de questions qui doit trouver des réponses sérieuses sur sa mise en place et son développement, notamment :

- Qu'est-ce l'Internet des Objets ?

- Quels protocoles utilise-t-il ?

- Comment sécuriser cette Internet des Objets ?

- Comment accéder aux données par l'Internet des Objets

0.3. Hypothèse

L'hypothèse est un ensemble d'idées conductrices formulé au début d'une recherche scientifique. Donc une réponse provisoire aux questions posées à la problématique.

Nous estimons que l'Internet des Objets est une évolution de paradigme générale de l'Internet, doit héritées des fondamentaux de l'Internet, tout en intégrant de spécificité propre à sa nature d'objets.

0.4. Méthodes et Techniques Utilisées

a. Méthode

Par définition une méthode est un ensemble d'opérations intellectuelles par lesquelles une discipline cherche à atteindre les vérités qu'elle poursuit en les démontrant et en les vérifiant.

Au sens large, elle désigne un ensemble d'opérations, de procédures logiques l'liées à la démarche scientifique.

b. Techniques

Les techniques sont des procédés opératoires, vigoureux, bien définis, susceptibles d'être appliqués à nouveau dans les mêmes conditions adaptées au genre des problèmes ou des phénomènes en cause.

Dans le cas de notre étude, nous avons utilisé les techniques ci-après :

· Technique d'interview ;

· Technique documentaire ;

b.1. Technique d'interview

Cette technique est un jeu de question réponse. Elle nous a permis de dialoguer et de poser des questions à certains spécialistes dans les domaines de Réseaux Informatique en générale et particulièrement du Web, mais aussi des chercheurs dans les technologies innovants s'intéressant à cette nouvelle technologie qui est bien sûr l'Internet des Objets.

b.2. Technique documentaire

Elle est une technique qui nous permet de consulter et d'analyser les différents ouvrages, documents et brochures en rapport avec l'objet de notre travail.

0.5. Délimitation du Sujet

Toute démarche scientifique procède fatalement par un découpage de sa réalité. Il n'est pas possible d'étudier, de parcourir tous les éléments influents jusqu'aux extrêmes limites de la terre et jusqu'au début de temps. Nous nous limiterons dans cet exercice intellectuel à la présentation générale de cette nouvelle technologie du point de vue fonctionnalité et manipulation.Notre étude couvre la période allant de Janvier à Juillet 2016.

0.6. Canevas du travail

En dehors de l'Introduction Générale et de la Conclusion Générale, le présent travail comporte quatre chapitres :

- Le Premier chapitre traite de concepts générales sur le Réseau Internet ;

- Le Deuxième présente l'Internet des Objets dans sa conceptualisation ;

- Le Troisième lui décrit les aspects techniques de l'Internet des Objets ;

- Et le dernier traite du contrôle de flux et l'accès de données.

CHAPITRE I. GENERALITES SUR LE RESEAU INTERNET

Introduction

Encore inconnu du grand public il y a une vingtaine d'années, l'Internet s'est progressivement intégré dans la société afin de devenir aujourd'hui un outil communément utilisé pour communiquer et échanger tout type d'information. Chaque jour, dans le monde entier, des millions de personnes se connectent pour consulter leurs courriers électroniques, pour chercher des informations pratiques, pour enrichir leurs connaissances ou plus simplement pour discuter avec d'autres internautes.

L'Internet constitue également une plateforme d'enseignement pour la poursuite de la formation initiale grâce aux journaux électroniques ou aux sites issus des sociétés savantes. Il permet également de communiquer de façon individuelle ou collective avec d'autres professionnels afin d'échanger des avis ou des données. Si l'utilisation de l'Internet à titre personnel ne diffère pas du reste de la population, il est en revanche plus difficile de savoir si les utilisateurs se servent du net dans le cadre de leur activité professionnelle.

Nous décrirons dans ce chapitre du travail les aspects généraux de l'Internet en nous intéressant successivement à la genèse du réseau, à ses différentes fonctionnalités et à ses moyens d'accès.

I.1. Historique de l'Internet

A la fin des années cinquante, le Département de la Défense Américaine met au point l'Advanced Research Project Agency (ARPA) en vue d'établir une suprématie technologique sur le concurrent Russe qui vient de lancer le premier satellite artificiel. En 1962, l'US Air Force demande à l'ingénieur Paul Baran de réfléchir à un système qui pourrait aider les militaires à continuer de transmettre les données informatiques en cas d'attaque nucléaire. Baran met au point la division des données en paquets (ou datagrammes) avec pour chaque paquet la possibilité de retrouver son chemin en cas de coupure du réseau. En 1968, des ingénieurs vont réaliser la première connexion réseau entre trois universités (Los Angeles, Santa Barbara, Utah) et le Stanford Research Institute, créant ainsi le premier réseau de réseaux nommé ARPA-Net. Le protocole utilisé est alors le Network Control Protocol (NCP). Alors que les connexions entre les Etats Unis et l'Europe commencent à apparaître, Ray Tomlinson met au point en 1972 le premier programme de courriel tandis que Vint Cerf et Bob Kahn développent le protocole TCP/IP basé sur les travaux d'un Français Louis Pouzin. Ce protocole sera amené à remplacer NCP dix ans plus tard. En 1979, le réseau Usenet, support des forums de discussion est élaboré à l'université de Duke. En 1981, la National Science Foundation (NSF) met au point un nouveau réseau CSNet que Vint Cerf propose de relier avec ARPA-Net. La connexion devient effective deux ans plus tard avec l'adoption universelle de TCP/IP. En 1984, détachement de la branche militaire d'ARPA-Net qui forme son propre réseau (MIL-Net) et mise en place de lignes à haut débit (1.5 Mbits/s) pour le nouveau réseau de la NSF (NSF-Net). En 1986, création de l'Internet Engineering Task Force (IETF), organisme chargé d'établir les standards de communication et de maintenir la documentation technique sous la forme des Request For Comments (RFC)1(*).

En 1989, alors qu'une centaine de milliers de machines sont connectées entre elles, Tim Berners Lee, un ingénieur du Centre Européen de Recherche Nucléaire (CERN) de Genève met au point une interface basée sur la notion d'hyper texte, le World Wide Web (WWW). En 1990, NSF-Net englobe ARPA-Net et augmente son débit (45 Mbits/s). En 1993, Mark Andreesen et Eric Bina, deux chercheurs du NCSA (National Center for Supercomputing Applications) élaborent le programme Mosaic qui permet de naviguer facilement sur le Web. Mosaic adopte par la suite une interface multimédia et devient le logiciel de navigation de référence : Netscape Navigator. L'année 1993 voit également la création en France du premier grand Réseau National de Télécommunications pour la Technologie, l'Enseignement et la Recherche (Renater) qui relie entre elles toutes les universités du pays. L'an 1995 marque la dissolution de NSF-Net et l'ouverture commerciale du réseau aux différents fournisseurs d'accès.

I.2. Services de l'Internet

Comme de nombreux réseaux locaux (Intranets), l'architecture logicielle du réseau Internet fonctionne sur le mode client/serveur, c'est-à-dire qu'un ordinateur relié au réseau Internet peut demander des informations à un ordinateur serveur, envoyer des informations à un ordinateur client ou encore faire les deux à la fois. Le type de service délivré par un serveur à un client est différent selon le protocole de communication établi entre les deux ordinateurs. Dans les prochains paragraphes, nous allons décrire les principaux services utilisables par l'internaute en débutant par le plus médiatisé d'entre eux : le World Wide Web.

I.2.1. Le World Wide Web

Le concept du Web (« la toile » en français) repose sur la notion d'hypermédia, c'est à dire la réunion de documents multimédia (texte, son, image...) par l'intermédiaire de liens pré-établis. Le protocole utilisé est le Hyper Text Transfer Protocol (HTTP) qui permet de transférer à partir d'un serveur web des pages écrites dans le langage de programmation Hyper Text Mark-up Language (HTML). Pour exploiter l'hypertexte et ainsi passer facilement de pages en pages situées sur des serveurs répartis dans le monde, l'utilisateur doit disposer dans sa machine d'un logiciel dit « navigateur », le plus souvent gratuit et déjà intégré au système d'exploitation de l'ordinateur. Ce logiciel permet de localiser les pages web et par extension toute ressource disponible sur Internet grâce à son adresse textuelle nommée Uniform Ressource Locator (URL). De nombreux logiciels de navigation sont ainsi capables d'accéder non seulement à la toile mais également aux autres services de l'Internet ; ainsi, certains serveurs web peuvent proposer une fonction « messagerie électronique » au sein de leurs pages (webmail) ou une fonction « groupe de discussion ». Cette diversité est bien souvent à l'origine de la confusion commune entre la toile et l'Internet.

I.2.2. La Messagerie électronique

Comparé au développement récent du Web, la messagerie électronique qui n'a presque pas évolué depuis sa conception en 1971 fait office de parent pauvre; pourtant sa simplicité et ses indéniables avantages sur la messagerie postale en font le service de l'Internet le plus utilisé encore aujourd'hui. Le courrier électronique ou courriel (e-mail en Anglais) a supplanté peu à peu le fax grâce à son séduisant aspect « tout numérique ». Ses autres atouts sont le délai de transmission très court, l'économie générale réalisée notamment lors de l'envoi instantané à plusieurs correspondants ou encore la possibilité de joindre à son courrier différents types de documents comme des images, du son ou de la vidéo; de plus, il est possible de relever son courrier manuellement ou bien de décider d'une levée automatique.

Le courrier électronique s'appuie sur deux protocoles pour fonctionner : un protocole sortant qui est utilisé lorsqu'on envoie un courriel vers le serveur de courrier, il s'agit du Simple Mail Transfert Protocol (SMTP) et un protocole entrant qui est sollicité pour récupérer son courrier sur le serveur de courrier distant ; il s'agit généralement du Post Office Procol (POP) ou Internet Message Acces Protocol (IMAP). Pour relever sa messagerie électronique, on utilise la plupart du temps une logicielle multifonction qui permet également d'accéder à d'autres services comme les forums de discussion ; mais pour profiter pleinement des nombreuses fonctionnalités du courriel, il est recommandé d'utiliser un logiciel spécialisé. Cette fonction de la messagerie électronique a connu depuis quelques années un essor considérable avec les lettres d'informations (newsletters) envoyés régulièrement dans les boites aux lettres électroniques. Cependant, ce procédé dénommé « push » peut quelques fois devenir gênant en remplissant la boite aux lettres de courriers non désirés (le « spam »).

I.2.3. Forums

L'ensemble des services permettant le rassemblement d'opinions sur un sujet particulier est regroupé sous la dénomination commune de forums, le but étant de constituer une communauté virtuelle où chaque participant peut être lecteur (passif) et rédacteur (actif).

a. Les Groupes de discussion (news groups)

Service hérité du réseau Usenet et crée en 1979. Il permet de rassembler et de classer selon une arborescence de thèmes les messages des internautes du monde entier. Ces messages sont stockés et dupliqués dans des serveurs de news et envoyés aux internautes qui en font la demande. Le logiciel spécialisé permettant de sélectionner les thèmes puis de poster ou lire des messages s'appelle un lecteur de news ; néanmoins, la structure du message très proche d'un courriel classique explique que beaucoup de logiciels de messagerie électronique intègrent également une fonction « lecture de news ». Le protocole utilisé est le Network News Transfer Protocol (NNTP). Il existe plus de 350 forums uniquement pour la branche francophone de la hiérarchie globale et près de 35000 forums au total, générant pour certains jusqu'à plusieurs centaines de messages par jour. Il est toutefois possible de retrouver un message spécifique par l'intermédiaire d'un site d'archives qui permet également d'accéder aux messages en cours.

b. Les listes de diffusion (Mailing list)

Elles reposent sur le même principe que les groupes de discussions mais en diffèrent par leur aspect privé nécessitant une inscription préalable, la présence d'un modérateur (optionnel dans les groupes de discussion) et par le mode de distribution des messages. Ici, chaque message posté par un des membres de la liste n'est plus stocké sur un serveur mais est directement diffusé à l'ensemble des boîtes aux lettres des participants. Le nombre de messages à lire chaque jour peut ainsi devenir considérable, d'où l'intérêt d'évaluer l'utilité de chaque liste avant de s'abonner.

Le mode de diffusion des messages rappelle également le publipostage déjà évoqué pour les lettres d'informations mais ici, les internautes peuvent répondre aux messages reçus et former ainsi un fil de discussion archivable. Les listes de diffusion étant par définition une extension de la messagerie électronique, les protocoles en vigueur et les logiciels utilisés pour y accéder sont identiques. Le caractère semi privé et décentralisé des listes rend difficile leur recensement ; mais certains sites avancent le nombre de 4000 uniquement pour l'espace francophone.

I.2.4. Le Transfert des Fichiers

L'envoi et le rapatriement de fichiers, rassemblés sous le terme « téléchargement », représentent une des activités les plus anciennes des utilisateurs d'Internet. Initialement utilisé par les informaticiens pour échanger leurs programmes, ce principe a été peu à peu détourné pour favoriser le partage de fichiers illégaux, expliquant son succès actuel et la polémique qui entoure cet usage.

a. Transfert de Serveur à Client

Le protocole FTP (File Transfer Protocol) permet d'établir une connexion permanente entre un client et un serveur pendant laquelle le client va pouvoir télécharger, modifier ou supprimer des fichiers de différents types et de différentes tailles. L'accès à un serveur FTP requiert le plus souvent une authentification (identifiant et mot de passe) mais certains serveurs publics autorisent un accès anonyme ; dans ce cas, la règle est d'utiliser « anonymous » comme identifiant et son adresse de messagerie électronique comme mot de passe. Quand le service est apparu au grand public en 1975, il fallait taper à la main les commandes permettant le transfert. Aujourd'hui, de nombreux logiciels fournissent une interface graphique beaucoup plus conviviale où l'utilisateur se contente de faire glisser les fichiers à transférer. Malgré tout, le transfert client/serveur reste peu utilisé car d'une part, le téléchargement peut se faire de manière transparente sur le Web sans passer par FTP, d'autre part, il existe un nouveau procédé de transfert beaucoup plus ingénieux : le peer to peer.

b. Transfert de Client à Client

Pour certains le P2P est l'aboutissement de la philosophie de partage sur Internet ; pour d'autres, il n'est qu'un moyen rapide et facile de récupérer des fichiers pirates. Sans prendre partie pour les uns ou les autres, il faut reconnaître que d'un point de vue technique le P2P a transformé les bases de la communication sur Internet en modifiant le concept de client/serveur que nous avions introduit à propos des services. Ici, chaque ordinateur peut se comporter en même temps comme un client et comme un serveur ; chacun peut envoyer et recevoir des données ; la communication se fait donc sur un plan égalitaire (pair à pair). Il existe deux modèles de fonctionnement du P2P : le premier, le plus ancien, est basé sur une architecture centralisée où les informations sur les fichiers échangés sont gérées par des serveurs ; le deuxième, plus récent, permet à chaque internaute d'être relié aux autres sans intermédiaire, réalisant ainsi une architecture décentralisée, potentiellement insensible à une attaque, ce qui résume assez bien les objectifs initiaux des créateurs du réseau Internet. Pour utiliser ce procédé, il faut installer sur son ordinateur un logiciel spécifique appelé communément « client de partage de fichiers ». Après avoir défini les fichiers locaux à échanger, il suffit de se connecter pour les mettre à disposition de millions d'utilisateurs. Le logiciel comporte également un moteur de recherche intégré qui permet de localiser les fichiers à récupérer.

I.2.5. Le Dialogue en direct (Chat)

Réservé il y a une quinzaine d'années à quelques privilégiés, le dialogue en direct (tchatche) s'est vu démocratisé par le développement de connexions Internet permanentes.

a. La Communication Instantanée

Ce service basé sur le protocole IRC (Internet Relay Chat) a vu le jour en 1988. Il permet, une fois le réseau choisi, de discuter publiquement ou en privé avec d'autres utilisateurs au sein de salons virtuels appelés canaux. Pour participer aux discussions, il faut installer sur son ordinateur un logiciel client qui va connecter l'utilisateur à un serveur où sont regroupés les salons.

On notera que l'IRC ne se résume pas simplement au « bavardage » en ligne mais présente d'autres avantages comme la possibilité de transférer des fichiers.

b. La Messagerie Instantanée

Alors que l'IRC, les forums et les listes de diffusion privilégient la discussion publique, la messagerie instantanée ainsi que le courrier électronique reposent avant tout sur le dialogue privé. Son fonctionnement ressemble d'ailleurs à une succession rapide de courriels échangés entre deux contacts. Les arguments marketing « téléphone du futur », l'interface graphique séduisante et la pré-installation du logiciel d'accès dans les ordinateurs récents ont certainement contribué à son succès, il ne s'agit pourtant que d'un simple dérivé du service précédent.

I.3. Les Moyens d'accès à l'Internet

Contrairement aux lignes spécialisées réservées aux entreprises ou aux universités, le particulier peut choisir entre trois modes de connexion qui diffèrent selon la portabilité et le débit souhaité. Nous rappelons brièvement que le débit où bande passante correspond au transit d'un volume de données par unité de temps. On utilise le bits/seconde et plus souvent le Kbits/sec, voire le Mbits/sec sachant qu'un Kilobits est équivalent à 1024 Bits et un Mégabits à 1024 Kilobits. Il faut distinguer le débit montant émis par l'ordinateur vers le réseau et le débit descendant reçu par l'ordinateur. Pour avoir un ordre d'idée, le minitel avait un débit de 75 bits/sec en montée et 1 Kbits/sec en descente.

I.3.1. Technologies fixes à bas débit

La plus ancienne des connexions utilise le Réseau Téléphonique Commuté (RTC). La transmission des données transite par les fils de cuivre du réseau téléphonique analogique à la vitesse maximale de 56 Kbits/sec. Un appareil appelé Modem est nécessaire pour MOduler le signal numérique en analogique et le DEModuler dans le sens inverse. Le Modem peut être un appareil externe ou bien une carte interne dans l'ordinateur. Le Réseau Numérique à Intégration de Services (RNIS) dont le Numéris en est le nom commercial représente une alternative « tout numérique » au RTC. Dans ce cas, le modem n'est pas nécessaire mais il faut un adaptateur spécial. La vitesse de transmission quant à elle, peut aller jusqu'à 64 Kbits/sec garantis, c'est-à-dire sans perte de données.

I.3.2. Technologies à haut débit

Avec la démocratisation de l'accès Internet et la volonté des fournisseurs d'accès de toucher tous les publics, les connexions dites « haut débit » sont progressivement devenues des connexions dites « permanentes » ; néanmoins, nous conservons la dénomination haut débit pour des raisons de simplicité. Les fournisseurs de la télévision par câble proposent dans certaines villes un accès Internet dont le débit peut varier de 64 Kbits/sec à 10 Mbits/sec en réception et de 64 à 512 Kbits/sec en émission. L'appareil nécessaire pour relier son ordinateur au réseau est appelé par convention un « modem câble » mais il n'y a aucune transformation analogique des données.

Le DSL (Digital Subscriber Line ou ligne d'abonné numérique) regroupe les technologies permettant de transférer des données numériques sur une simple ligne téléphonique. En effet, en filtrant certaines fréquences, il est possible de faire transiter des informations à des vitesses pouvant atteindre 8 Mbits/sec en descente et 768 Kbits/sec en montée (Asymmetric DSL). Ici, contrairement au RTC, la ligne téléphonique reste libre pendant que la connexion Internet est active.

I.3.3. Technologies Mobiles

Il faut distinguer les connexions par téléphone portable ou par assistant personnel (PDA) et les technologies de réseaux sans fil. La téléphonie mobile permet depuis peu un accès à l'Internet qui se développe en parallèle avec l'augmentation des débits. Le Wireless Application Protocol (WAP) est un protocole d'accès simplifié à l'Internet qui se satisfait de débits peu rapides comme celui de la norme GSM (9.6 Kbits/sec) ou GPRS (40 Kbits/sec) ; cependant, pour profiter pleinement du Web sur son portable ou son PDA, il faudra attendre les technologies de troisième génération comme l'UMTS avec des vitesses moyennes annoncées à 384 Kbits/sec. Nous terminons ce tour d'horizon des différents moyens d'accès à l'Internet en citant ceux qui joueront probablement un rôle important dans les années à venir. Il s'agit des réseaux reliés par ondes radio, notamment par Wi-Fi (Wireless Fidelity) permettant des débits de 54 Mbits/sec sur une centaine de mètres ou encore la boucle locale radio avec ses 10 Mbits/sec sur une portée de plusieurs kilomètres.

I.4. Protocoles d'Internet et du Web

I.4.1. Protocoles d'Internet

Pour permettre à deux ordinateurs d'échanger des informations entre eux, il faut un lien physique entre ces deux ordinateurs (éventuellement sans fil). Si on relie non pas deux, mais plusieurs ordinateurs qui vont pouvoir s'échanger des informations, on construit un réseau informatique.

Internet est un réseau de réseaux, c'est-à-dire un ensemble de technologies qui permettent à plusieurs réseaux de s'interconnecter de manière à permettre l'échange d'informations entre ordinateurs connectés non seulement au même réseau, mais aussi sur des réseaux différents.

Pour gérer la transmission de données sur ce réseau de réseaux, deux protocoles sont utilisés et constituent le fondement d'Internet : IP, pour Internet Protocol, et TCP, pour Transfert Control Protocol2(*).

a. Le protocole IP

Internet Protocol s'occupe de la transmission des informations tout au long du réseau.

La métaphore postale permet de saisir le rôle du protocole IP : les deux éléments indispensables pour permettre l'envoi d'une lettre d'un expéditeur à un destinataire sont l'adresse du destinataire et un service postal qui acheminera la lettre jusqu'au destinataire. Il en va de même de la transmission de données sur Internet : le protocole IP permet d'attribuer une adresse unique à chaque ordinateur (nommée « adresse IP ») et fournit les mécanismes pour acheminer les données à bon port.

Certains ordinateurs des réseaux qui constituent Internet, les « routeurs », ont pour fonction d'aiguiller les données de l'expéditeur au destinataire. L'expéditeur encapsule les informations dans un « paquet IP » qui contient, outre les données à transférer, un certain nombre d'informations, dont l'adresse de l'expéditeur. L'ordinateur expéditeur transmet ce paquet à un routeur de son propre réseau, qui à son tour le transmet à un autre routeur, et ainsi de suite jusqu'à ce que le paquet parvienne au destinataire. Une des spécificités d'Internet est d'être entièrement décentralisé : il n'y a aucune machine centrale ayant une vue globale de l'ensemble de sa structure. Les routeurs ne connaissent d'Internet que les autres routeurs auxquels ils sont connectés. Un routeur qui reçoit un paquet IP doit donc déterminer lequel des routeurs auxquels il est connecté est le plus approprié pour rapprocher le paquet IP de son destinataire. Cet aspect décentralisé d'Internet est une de ses forces. Il existe toujours plusieurs chemins possibles par lesquels faire transiter un paquet IP entre deux ordinateurs. Et si, à la suite d'une panne par exemple, un chemin venait à disparaître, un autre chemin serait disponible et pourrait être utilisé. Cela fait d'Internet un réseau extrêmement robuste.

b. Protocole TCP

TCP contrôle l'intégrité des informations au départ et à l'arrivée et parfois s'occupe de la demande de nouvel envoi si l'intégrité d'un ou de plusieurs paquets n'est pas respectée.

La plupart des informations transitant sur Internet (courriers électroniques, pages web) dépassent largement les tailles maximales des paquets IP. Elles doivent donc être découpées en plusieurs paquets de taille appropriée par l'ordinateur expéditeur et reconstituées par l'ordinateur destinataire. Par ailleurs, les informations sont échangées dans le cadre d'interactions complexes nécessitant des transferts d'information dans les deux sens.

Le rôle du protocole TCP est de composer des échanges de paquets IP pour proposer des services plus adaptés aux types d'échanges d'information se déroulant sur Internet. La métaphore appropriée pour décrire le protocole TCP serait celle du téléphone : une machine en contacte une autre pour établir une connexion et, une fois que cette dernière a accepté, elles disposent d'un canal, stable tant qu'aucune des deux n'interrompt la connexion, par lequel des informations de taille arbitraire peuvent transiter dans un sens comme dans l'autre.

Pour rendre cela possible, lorsqu'une machine souhaite transmettre des données, le protocole TCP se charge de les découper en un ensemble de paquets IP. Du côté de la machine réceptrice, il va se charger de réordonner les paquets IP reçus, d'en accuser la réception ou, au contraire, de redemander ceux qui se seraient perdus et de les réassembler pour reconstituer les données initiales.

c. Couplage TCP/IP

La technique principale du système TCP/IP repose sur la commutation de paquets. Tout message va être découpé en paquets de longueur fixe qui seront ensuite transmis les uns après les autres en suivant le chemin le plus approprié à l'instant. Ce qui revient à dire qu'un message important pourra être transmis par plusieurs chemins différents car chacun des paquets a sa vie propre puisqu'il est accompagné d'un message d'identification précisant l'expéditeur, le destinataire, le numéro du paquet dans la séquence, etc. Il est possible, quoique rare, qu'un paquet n+1 arrive au destinataire avant le paquet n en raison d'un cheminement par un itinéraire plus rapide, mais ce n'est pas une cause d'erreur car ils sont numérotés et la machine destinatrice saura les remettre en ordre.

I.4.2. Protocole du Web

En plus du TCP/IP qui est le Protocol de base de l'Internet et du Web, d'autres Protocoles sont dédiées au Web, notamment : le http, le WAP et autres.

a. Protocole http

Le Protocol de transfert utilisé pour le World Wide Web est le http (Hyper Text Transfer Protocol). Il définit les messages que les clients peuvent envoyer au serveur, et ceux que le serveur fait pour transmettre en réponse. Chaque échange consiste en une requête ASCII, suivie d'une réponse de type MIME au format RFC 822. Tous les clients et tous les serveurs doivent respecter les spécifications de ce protocole3(*).

Bien que http ait été conçu pour être employé sur le Web, ses propriétés ont été intentionnellement créées pour être plus génériques, avec un regard tourné vers le futur et les applications orientées objet.

Pour cette raison, le protocole gère d'autres opérations, appelées méthodes, que simplement la requête de ressources.

b. Protocole WAP

Lorsque l'internet et les téléphones portables sont devenus monnaie courante, il fallait s'attendre qu'une personne allait les combiner en un téléphone portable doté d'un écran permettant de consulter sa messagerie ou d'accéder au Web. Le terme « personne » désigne ici un consortium initié par Nokia, Ericson, Motorola et Phome.com (anciennement UnwiredPlanet), qui regroupe aujourd'hui des centaines de membres. Le Protocol WAP (Wireless Application Protocol) était né4(*).

Un équipement WAP peut être un téléphone portable amélioré, un PDA, ou un ordinateur portable sans aucune fonction de gestion de la voix. La spécification prévoit tous ces types d'équipements et d'avantages encore ; l'idée de base était d'utiliser l'infrastructure de communication sans fil numérique existante. Les utilisateurs peuvent appeler une passerelle WAP sur une liaison sans fil et lui envoyer des requêtes de pages ; la passerelle vérifie dans sa cache que la page demandée est présente. Si c'est le cas, elle l'envoie, sinon, elle la récupère à partir de l'internet filaire.

En substance, cela signifie que WAP 1.0 est un système à commutation de circuits, avec des frais de communication par minutes élevés. WAP n'a pas eu le succès escompté (et il y a eu d'autres problèmes) ; toutes fois, WAP et son concurrent, i-mode, semblent converger vers une technologie analogue.

I.5. Fonctionnement du Web

Le fonctionnement du Web est extrêmement lié aux différentes générations de son développement. Et chacun génération du web déterminer les orientations nouvelles pour ce service de l'Internet.

I.5.1. Web 1.0

Il fait parler les ordinateurs entre eux. On réplique ce qui existe déjà au niveau des contenus et des dynamiques, on reste dans la diffusion, d'une personne vers plusieurs. Ce peut être la simple transposition d'un catalogue produit sur un site marchand.

Le terme web 1.0 est apparu en 1999 dans l'article `Framented Future' de Darcy Di Nucci, « le web que nous connaissons actuellement, se chargeant dans un navigateur essentiellement static, est l'embryon du web à venir » disait l'article.

I.5.2. Web 2.0

Le terme Web 2.0, mot à la mode lancé par l'industrie, qui revient fréquemment. On l'emploie souvent pour qualifier de nouvelles technologies ou comparer des produits ou services nés sous l'ère précédente du Web pour survivre à la mutation vécue par ce média. Cette expression recouvrira les nouvelles technologies du Web permettant d'en rendre les applications plus interactives ; on peut citer Google Maps ou Live.com. AJAX (Asynchronous JavaScript and XML pour XML JavaScript synchrone), les feuilles de style en cascade (CSS, pour Cascading Style Sheets), Flash, XML, l'utilisation avancée des codes JavaScript existants, .Net et ActiveX sont des technologies appartenant toutes à la famille du Web 2.0.5(*)

Le Web 2.0 fait parler les gens entre eux. Les internautes sont participants. Ils sont à la fois acteurs et consommateurs. Ils interagissent, ils apportent une valeur au réseau et aux outils avec les données qu'ils publient et manipulent. Les termes associés à toutes les applications facilitant sont le partage interactif d'information, interopérabilité, la collaboration et un design axé utilisateur.

I.5.3. Web 3.0

L'expression Web 3.0 est utilisée en futurologie à court terme pour désigner ce qui, en 2008-2009, constitué l'étage à venir du développement du World Wide Web.

Cette expression est un développement sur le terme Web 2.0 désignant l'ensemble des transformations majeures dont le Web a fait l'objet depuis son lancement.

Il fait parler les objets entre eux, avec l'émergence en force du web mobile et du web sémantique. On parle aussi de la conjonction du web sémantique et de l'internet des objets. Bref, tout ce qui peut tirer avantage à ne pas être uniquement du texte, et prendre du sens (d'où l'adjectif sémantique). Le web est prévu pour ces évolutions sémantiques avec des attributs que les développeurs de page peuvent adjoindre, de type « rel », « tag » qui visent à enrichir l'information.

I.5.4. Web 4.0

Selon David Fayon, dans Web 2.0 et au-delà, il s'agira de faire adapter les objets aux comportements, habitudes et préférences de l'utilisateur en laissant la place à l'implicite. Ce web-là n'est pas pour tout de suite, car il nécessite des puissances de traitement phénoménales, qui pourraient se heurter à la barrière de l'évolution des composants informatiques, ou à l'épuisement des ressources naturelles.

Conclusion

En somme, l'Internet est un réseau informatique mondial, plus spécifiquement un réseau de réseaux s'appuyant sur les technologies et des protocoles standardisés pour que tous les ordinateurs connectés puissent communiquer entre eux. Une nouvelle ère de la communication, foisonnante a ainsi pris place, dont les enjeux et les apports sont encore à évoluer.

L'Internet n'est pas véritablement un réseau mais un immense regroupement de différents réseaux qui ont en commun certains protocoles et offrent certains services similaires. C'est un système inhabituel en ce sens qu'il n'a été planifié et n'est contrôlé par personne. L'Internet doit en effet sa cohésion au modèle TCP/IP qui rendent possibles des services universels.

Du fait que la communication pour les particuliers sur Internet s'effectue essentiellement par le Web, l'un est souvent assimilé à l'autre or Internet constitue le réseau informatique mondial, alors que le Web en est simplement l'un des services, au même titre que les courriels, la messagerie instantanée, les échanges en P2P (Poste-à-poste), etc. de fait, la connexion à Internet a couramment lieu en dehors de notre navigateurs sur le web.

Nous sommes donc connectés à Internet de multiples façons, et souvent sans le savoir. Il suffit pour s'en rendre compte de faire la liste de ceux de nos équipements qui dépendent aujourd'hui du réseau pour leur fonctionnement.


CHAPITRE II. PRESENTATION DE L'INTERNET DES OBJETS

Introduction

L'Internet des Objets peut être comparable à un réseau d'électricité ou à un système nerveux planétaire, pour illustrer ce phénomène à la fois omniprésent et invisible qui fera partie intégrante de notre tissu social.

En général, l'expression « Internet des Objets » désigne la mise en réseau d'objets physiques au moyen d'Internet. L'Internet des Objets n'est pas un concept nouveau puis que les appareils communiquent entre eux depuis bon nombre d'années.

II.1. Définition de l'Internet des Objets

II.1.1. Définitions en voie de stabilisation

L'Internet des Objets est une notion complexe. Entre les puces RFID, les solutions de nommage ou middlewares, l'Internet des Objets est composé de nombreux éléments complémentaires ayant chacun leurs propres spécificités. Pour mieux appréhender la notion, nous proposons de définir les grands principes de l'Internet des Objets tels qu'ils apparaissent aujourd'hui à la lecture des recherches et rapports réalisés sur la question. Deux approches sont mise en évidence dans la construction de la définition de l'Internet des Objets, notamment l'Approche Conceptuelle et l'Approche Technique ou Fonctionnelle.

II.1.2. Conceptuellement

Certains définissent l'Internet des Objets comme des « objets ayant des identités et des personnalités virtuelles, opérant dans des espaces intelligents et utilisant des interfaces intelligentes pour se connecter et communiquer au sein de contextes d'usages variés 6(*)». D'autres font l'hypothèse que l'Internet des Objets représente une révolution car il permet de connecter les gens et les objets n'importe où, n'importe quand, par n'importe qui. Ces définitions, qui mettent l'accent sur la dimension ubiquitaire de l'Internet des Objets, personnifient les objets en leur attribuant intelligence et capacité de communiquer. Elles ne reflètent pas encore la dimension concrète liée aux usages de l'Internet des Objets.

II.1.3. Techniquement

L'Internet des Objets est une extension du système de nommage Internet et traduit une convergence des identifiants numériques au sens où il est possible d'identifier de manière unifié des éléments d'information numérique (adresses URL de sites web par exemple) et des éléments physiques (comme une palette dans un entrepôt, ou encore un mouton dans un cheptel)7(*). Mais l'identification est directe grâce à l'utilisation d'un système d'identification électronique (puces RFID, processeur et communication Bluetooth, etc.). Il n'y a pas besoin de saisir manuellement le code de l'objet. Le réseau s'étend jusqu'à lui et permet ainsi de créer une forme de passerelle entre les mondes physique et virtuel.

II.1.4. Proposition de définition

Dans notre étude, nous proposons de croiser les approches purement techniques et les approches centrées sur les usages en définissant l'Internet des Objets comme de réseau de réseaux qui permet, via des systèmes d'identification normalisés et unifiés, et des dispositifs mobile sans fil, d'identifier directement et sans ambiguïté des entités numériques et des objets physique et ainsi de pouvoir récupérer, stocker, transférer et traiter, sans discontinuité entre les mondes physiques et virtuels, les données s'y rattachant8(*).

II.2. Historique de l'Internet des Objets

Le terme « Internet of Things » (en Français Internet des Objets) est né en 1999 au centre MIT (Massachusetts Institute of Technology), grâce à Kevin Ashton, un chercheur britannique, pionnier dans son domaine (IDO). Son équipe lança la promotion d'une connectivité ouverte de tous les objets en utilisant les étiquettes RFID (Radio Frequency IDentification). Grâce à l'apparition du nouveau protocole IPv6, des secteurs comme l'aéronautique s'emparent rapidement du concept de l'Internet des objets, et participent aux recherches. Ce concept de l'Internet des Objets commence à connaitre une popularité en 2007. On a envisagé alors de mettre en place un Internet des Objets Global, Ubiquitaire.   

Les différentes applications des technologies de l'Internet au monde des objets ont ainsi dépassé aujourd'hui le stade de concept. L'ère de la généralisation s'ouvre, avec des applications ciblées sur les entreprises, des produits. Les relations de machine à machine est un domaine pionnier mais des applications plus globales se développent comme celles visant à assurer, par exemple, la traçabilité des produits de luxe. Le déploiement d'applications est favorisé par les performances et le faible coût, d'une part des technologies d'échanges d'information issues de l'Internet ainsi que celles d'accès rapide aux informations de masse : informatique des nuages et Big-Data (Cloud Computing) et d'autre part des technologies optiques. Les experts et les utilisateurs, notamment au sein des entreprises, envisagent, non pas un Internet prolongé au monde physique, mais plutôt des applications et des systèmes s'intéressant aux objets en utilisant les technologies de l'Internet.

II.3. Domaines d'application de l'Internet des Objets

Les domaines d'applications de l'Internet des Objets sont par exemple : la gestion des déchets, la planification urbaine, la détection environnementale, les gadgets d'interaction sociale, l'environnement urbain durable, les services d'urgence, l'achat mobile, les compteurs intelligents, la domotique...

L'émergence de l'Internet des Objets bouscule plusieurs secteurs économiques de notre société, la Santé connectée, la maison connectée et l'automobile connectée sont les domaines les plus représentatifs de cette évolution.

a. La Santé Connectée

L'un des secteurs les plus concernés par la révolution des objets connectés est celui de la santé. Ils vont ainsi s'intéresser aux différentes maladies, à l'observation du sommeil et de l'alimentation, mais surveillent également la qualité de l'air de l'environnement. L'enjeu de l'apparition de ces nouveaux appareils relève de la protection de données personnelles qui sont collectées et qui présentent souvent un caractère sensible.

Il existe de nombreux services qui permettent de s'assurer d'une bonne gestion de la maladie. Ainsi le pilulier Imedipac est destiné aux personnes âgées qui souvent suivre un traitement médicamenteux. Celui-ci se recharge par un pharmacien pour la semaine et les produits sont reconnus au travers de la technologie NFC. Le pilulier émettra des sons et des signaux lumineux au moment de la prise de médicaments. Google propose en outre un bracelet détecteur de cellules cancéreuses, grâce à des marqueurs cellulaires, et la société iHealt un glucomètre pour contrôler le niveau d'insuline.

b. La Maison connectée

Autre secteur économique grandement concerné par l'émergence des objets connectés, la smart home, la maison connectée ou intelligente.

La maison intelligente est un paradigme qui se positionne en successeur de la domotique, bénéficiant des avancées en Erreur ! Référence de lien hypertexte non valide. que l'on dénomme aussi l'Erreur ! Référence de lien hypertexte non valide.. Outre la dimension dominante de l'informatique, la maison intelligente se veut également plus centrée utilisateur, reniant ainsi l'approche technophile caractéristique de la domotique des années 1990.

Pour définir une maison intelligente, Ken Sakamura énonce les critères d'exclusion suivants : « Une maison sera disqualifiée au regard du classement dans la catégorie des maisons intelligentes si :

Ø L'information ne peut pas circuler librement de l'intérieur de la maison vers le monde extérieur, et vice-versa ;

Ø Si la maison fonctionne avec des ordinateurs intégrés qui ne peuvent pas se parler entre eux ;

Ø Si sa domotisation consiste en un « patchwork » de « gadgets » ;

Ø Si elle est équipée avec des fonctions sophistiquées difficiles à utiliser ».

c. Automobile connectée

Dernier domaine qui sera fortement impacté par l'arrivée des objets connectés, l'automobile. Celle-ci existe bel et bien, c'est une réalité technologique9(*). La plus connue, la Google Car, est développée depuis quelques années aux Etats-Unis. Cette automobile intègre ainsi un radar rotatif sur le toit, un radar GPS placé sur les roues, une caméra vidéo placée au niveau du rétroviseur central, et des multiples radars sensoriels placés à différents espaces de la voiture. La voiture sans chauffeur est également une réalité chez les constructeurs traditionnels comme Renault, Volvo ou encore Audi.

De nombreux systèmes permettent dès à présent de rendre une voiture connectée à l'image du système mirror link. Comme l'indique son nom, il va reproduire, tel un miroir, l'interface du smartphone directement sur un écran de la voiture. L'utilisateur pourra ainsi bénéficier du GPS et de la musique présente sur le smartphone. Il existe également des interfaces adaptées aux voitures issues des constructeurs de smartphones. Ici encore Apple avec son système Carplay et Google avec le logiciel Android Auto rentrent en concurrence pour proposer des offres incompatibles. Ces deux systèmes intégrés vont permettre une connexion par voie filaire, USB, ou sans-fil, Bluetooth.

II.4. Importances et enjeux de l'Internet des Objets

La montée en puissance des applications de l'Internet des Objets peut s'observer dans plusieurs secteurs ou registres des activités sociales : des personnelles aux plus industrielles. Le large spectre des applications d'ores et déjà observables indique que nous sommes aujourd'hui face à une tendance bien ancrée.

Le point et l'intérêt économiques de certaines applications contribuent à stimuler les investissements de recherche et développement et à installer durablement les utilisations de l'Internet des Objets. Ensuite, par son caractère très global, l'Internet des Objets est porté par des mouvements profonds de la société : la convergence grandissante entre la communication en réseau et les systèmes d'information, le développement de la mobilité et la constitution d'environnements socio-techniques autonomes et centrés sur l'individu, le renforcement de la traçabilité et des processus de contrôle des activités et des personnes.

Ainsi, l'Internet des objets sous-tend à la fois un renforcement des outils de stimulation et de modélisation et amélioration des performances dans la réalité physique, grâce aux possibilités offertes dans la manipulation, le traitement et l'enrichissement des objets identifiés.

Dans un cas, il construit des passerelles entre le monde de l'Internet et le monde réel, en connectant les objets et les informations qui les concernent. Dans le second cas, il prolonge les promesses de l'Internet et les systèmes d'informations existants en remplaçant l'observation et la saisie d'information par l'intégration même des objets dans le réseau. Cette convergence s'exprime aujourd'hui sous des appellations différentes (réalité augmentée, machines communicantes ou réseaux ubiquitaires) qui expriment la variété des registres dans lesquels se déploie l'Internet futur.

Pour comprendre l'importance et les enjeux associés à l'Internet des objets, il paraît utile de revenir sur certains traits saillants qui marquent ce mouvement vers l'Internet du futur. Il est important de garder à l'esprit que l'Internet du futur s'inscrit dans une trajectoire socio-technique déjà ancienne. Les nouvelles directions où il se déploie restent marquées par certaines orientations initiales de l'Internet qui pèsent sur l'infrastructure et les configurations actuelles. Les choix d'aujourd'hui guideront, pour plusieurs années encore les trajectoires de développement, les structures de gouvernance ainsi que les usages de l'Internet des Objets.

II.5. Protocoles de l'Internet des Objets

L'Internet des Objets utilise un certains nombres de protocoles qui permettent d'assurer l'inter-opérabilités de systèmes très différents.

II.5.1. Les Protocoles classiques

a. Ethernet

Sous le concept d'Ethernet, on regroupe aussi bien la couche 1 physique qui correspond au média de transmission que la couche 2 de liaison qui fait un contrôle de premier niveau sur la qualité des données transmises. C'est la société Xerox qui a mis au point Ethernet avec tous les protocoles qui le compose. Ethernet s'est peu à peu propagé comme une norme de fait pour les réseaux locaux, si bien que l'Institute of Electrical and Electronic Engineers (en abrégé IEEE) s'est basé sur Ethernet pour définir une norme officielle. Ainsi est apparue la norme IEEE 802.3, issue d'Ethernet de Xerox. La norme IEEE 802.3 et l'Ethernet original de Xerox ne sont pas totalement identiques, ils se différencient par quelques détails. En toute rigueur on ne devrait pas parler d'Ethernet qui est un protocole propriétaire mais de norme IEEE, dans les faits on entend plus souvent parler d'Ethernet que d'IEEE 802.X. Ethernet utilise une transmission de type bande de base, c'est à dire qu'il ne peut y avoir qu'un message à la fois qui emprunte le support de communication, par opposition à la transmission large bande où plusieurs messages peuvent emprunter le support de communication en même temps.

Ethernet est utilisé pour les réseaux locaux, il permet des communications à grand débit (10Mbits/s et de plus en plus 100Mbits/s) en utilisant soit du coaxial (en perte de vitesse) entre des ordinateurs situés dans un réseau à moyenne distance. C'est l'Université d'Hawaï qui a effectué les premiers essais d'Ethernet, il utilisait alors les ondes radio comme support de transmission, le réseau était appelé Aloha du nom de l'Université. Le rendement n'était pas terrible, le canal de transmission n'étant utilisé qu'à hauteur de 18%. Depuis le protocole a été un peu amélioré, il est connu sous le nom de CSMA-CD (Carrier Sense Multiple Acces with Collision Detect).

La manière d'accéder au support de transmission (protocole d'accès) est conforme à la norme IEEE 802.3. Les ordinateurs sont connectés au réseau en utilisant un contrôleur Ethernet qui gère les accès au support de transmission. Chaque message à envoyer sur le réseau par un ordinateur passe d'abord par le contrôleur. Avant de transmettre le message, le contrôleur écoute le support de communication pour voir si personne ne l'utilise. Si le bus est occupé la transmission est reportée à la fin de celle en cours. Si plusieurs contrôleurs essaient d'envoyer leur message en même temps sur le support de transmission, à la fin d'une transmission en cours, il va y avoir un mélange de messages sur le support de transmission et donc une impossibilité d'exploiter quoi que ce soit, on parle aussi de collision. Les contrôleurs sont munis d'un dispositif de détection de collision. Dès la détection d'une collision, le contrôleur cesse d'émettre. Par une procédure interne, chaque contrôleur s'alloue un délai aléatoire avant de se mettre à l'écoute support de transmission pour émettre à nouveau. Le délai d'attente est fixé en fonction du nombre de collisions subies par le message en cours de transmission (Algorithme de Back off). Le nombre de collisions est limité à 16, passée cette limite le message est rejeté par le contrôleur.

La technologie Ethernet se décline dans de nombreuses variantes tel que :

- Deux topologies différentes qui sont bus et étoile

- Multi supports permettant d'être capable de faire usage de câbles coaxiaux, de fils en cuivre à paires torsadées ou de fibres optiques.

- Une Offre d'une large gamme de débit avec 10 Mbps, 100 Mbps, 1 Gbps et 10 Gbps

L'Ethernet est basé sur un principe de dialogue sans connexion et donc sans fiabilité. Les trames sont envoyées par l'adaptateur sans aucune procédure de type « handshake » avec l'adaptateur destinataire. Le service sans connexion d'Ethernet est également non-fiable, ce qui signifie qu'aucun acquittement, positif ou négatif, n'est émis lorsqu'une trame passe le contrôle CRC avec succès ou lorsque celle-ci échoue. Cette absence de fiabilité constitue sans doute la clé de la simplicité et des coûts modérés des systèmes Ethernet. Ce service de couche 2 du modèle OSI est similaire au service en mode datagramme de couche 3 assuré par IP et au service sans connexion de couche 4 d'UDP.

b. Wifi

Le WiFi est une technologie de transmission Haut-Débit sans fil qui utilise les ondes radio. Bien que désormais entré dans le langage courant, le WiFi n'est pourtant qu'une abréviation commerciale signifiant Wireless Fidelity. De manière générale, il s'agit de la dénomination de la norme IEEE 802.11 qui est le standard international décrivant les caractéristiques d'un réseau local sans fil (WLAN). Le protocole 802.11b autorise un débit de 11 Mbits à 22 Mbits par seconde, alors que le protocole 802.11g permet d'atteindre un débit théorique de 54 Mbits/s. Certains matériels (modems-routeurs) sont déjà compatibles pour supporter une vitesse de 108 Mbits.

Le WiFi est un outil très pratique puisqu'il permet à un internaute de se connecter à Internet sans fil. Le WiFi permet de se connecter à Internet depuis n'importe quelle pièce de votre foyer si vous êtes équipé du matériel adéquat. Cette technologie facilite grandement la création de réseaux locaux entre plusieurs ordinateurs reliés sans fil à un seul et même modem-routeur. Concrètement, le WiFi trouve son utilité dans la liberté qu'il offre aux internautes. Les câbles gênants et disgracieux ne sont plus nécessaires pour profiter des joies du haut-débit. En pratique, le Wi-Fi répond aux besoins des mobilités des internautes : il permet de relier des ordinateurs portables, des PC de bureau, des assistants personnels (PDA) ainsi que des périphériques mobiles à une liaison haut débit ou à des appareils électroniques communiquant dans un rayon de plusieurs dizaines de mètres en intérieur à plusieurs centaines de mètres à l'extérieur.

Pour faire fonctionner un réseau WiFi, deux éléments sont indispensables. D'une part, il faut posséder un modem WiFi qui est relié à la prise téléphonique. D'autre part, il convient de brancher sur son ordinateur un adaptateur WiFi qui fera communiquer la machine et le modem. Cet adaptateur peut prendre plusieurs formes : une clé USB, une carte d'extension PCI - PCMIA, ou encore une carte réseau.

A partir du moment où des données numériques sont transmises via Internet sur un réseau sans fil, il est possible qu'elles soient assez facilement interceptées. Plusieurs méthodes de sécurisation du réseau WiFi sont applicables pour que l'internaute puisse déterminer qui peut utiliser son réseau, et qui ne peut pas. On distingue globalement 3 techniques :

Ø Le WEP (Wired Equivalent Privacy) est une méthode de cryptage qui prend la forme d'une clé secrète encodée en 64 ou 128 bits. Celle-ci doit être déclarée sur le point d'accès WiFi, puis sur chaque adaptateur sans fil. Largement utilisées, les clés WEP ne sont néanmoins pas reconnues pour leur efficacité face aux tentatives sérieuses de piratage.

Ø L'adresse MAC est un identifiant unique donné à chaque carte réseau. Le filtrage par adresse MAC permet ainsi au point d'accès de vérifier l'identité d'un ordinateur qui se connecte au réseau WiFi. L'internaute devra donc préalablement renseigner le modem-routeur en rentrant les adresses MAC qu'ils souhaitent autoriser. Il est fortement conseillé d'associer cette méthode à l'encryptage via la clé WEP ou WPA

Ø Le WPA (Wi-Fi Protected Access) est un autre protocole de sécurisation du WiFi offrant une meilleure sécurité que le WEP. Le WPA utilise des clés TKIP (Temporal Key Integrity Protocol) dynamiques pour authentifier individuellement chaque appareil relié au réseau WiFi (contrairement au WEP qui génère une seule clé pour tout le réseau).

c. Bluetooth

C'est une technologie de réseau personnel sans fil (noté WPAN pour Wireless Personal Area Network), c'est-à-dire une technologie de réseaux sans fil à faible portée (quelques dizaines de mètres). Elle permet de relier plusieurs appareils entre eux sans liaison filaire, en utilisant les ondes radio comme support de transmission (bande de fréquence des 2,4 GHz).

Pour remonter aux origines de la technologie Bluetooth, il nous faut faire un lointain retour en arrière, aux années 60 : le port série. Le port série a été inventé afin de relier des périphériques (clavier, terminaux, matériels de mesure) à des ordinateurs ; c'est le standard RS232. Son évolution sans fil est l'IrDA, un protocole qui utilise les ondes lumineuses infrarouges pour la transmission de données.

Cependant, tout comme le protocole RS232, il est possible de relier un seul périphérique à la fois. C'est pourquoi a été conçu l'USB (Universal Serial Bus qui permet de relier plusieurs périphériques en série. Une évolution sans fil de ce protocole a naturellement vu le jour : Bluetooth. Cette technologie est donc une évolution lointaine sans fil du RS232.

La technologie Bluetooth a été l'origine mise au point par Ericsson en 1994. En 1998, un groupe d'intérêt baptisé Bluetooth SIG (Bluetooth Spécial Interest Group) a été fondé par Ericsson, IBM, Intel, Toshiba et Nokia. Aujourd'hui plus de 2500 entreprises ont rejoint le groupe. L'origine de l'appellation Bluetooth fait référence à un roi Danois Harald « Dent Bleue » (dû à son goût immodéré pour les mûres) qui aurait unifié les différents royaumes nordiques à la fin du Moyen âge, de même que Bluetooth SIG s'est créé autour d'intérêts communs.

Le but principal du Bluetooth SIG est de développer des produits inter opérables. C'est ainsi qu'a été créée une spécification sans licence pour ses membres afin de développer des produits et logiciels utilisation Bluetooth (standard IEEE 802.15). Bluetooth a pour objectif de remplacer les câbles. En effet, les fils qui permettent de relier des périphériques à des ordinateurs par exemple sont assez souvent contraignants, et ne permettent pas une grande liberté de mouvement en plus d'être encombrants. C'est pour cela que cette technologie supporte les caractéristiques suivantes :

Ø Faible coût ;

Ø Faible puissance d'émission, d'où :

- Courte distance d'émission (quelques dizaines de mètres)

- Faible consommation d'énergie (donc adapté aux produits portables)

Ø Performances modestes (1 Mbps) ;

Ø Topologie ad hoc ;

Ø Configuration dynamique ;

Ø Support des transferts voix et données ;

Ø Destiné à un usage personnel (PAN : Personal Area Network) ;

Ø Certification Bluetooth pour assurer la compatibilité entre eux.

II.5.2. Les Protocoles dédiées

a. ZigBee

Le protocole  ZigBee n'utilise que quatre couches sur les sept du modèle OSI. Il comprend une couche Physique (PHY) qui contient la fréquence radio ( RF) de l'émetteur-récepteur ainsi que son mécanisme de contrôle de bas niveau, et une sous couche MAC (Medium Access Control) qui donne accès au canal physique pour tous les types de transfert.10(*)

Les couches supérieures sont constituées d'une couche réseau NWK (Network Layer), qui fournit la configuration du réseau, la manipulation et le routage des messages, et d'une couche application APL (Application Layer), qui est dotée de 2 sous couches APS (Application support sub-layer), qui lui est chargé de gérer la table de correspondance permettant d'associer les équipements entre eux et l'entité ZDO (ZigBee Device Object) qui est chargée de définir le rôle d'un objet dans le réseau et de sécuriser les relations entre les équipements.

Le réseau  ZigBee est un réseau maillé sans fil. Chaque noeud (module) doit s'identifier avant de rejoindre le réseau.

La norme IEEE 802.15.4 met en place deux topologies :

· Topologie étoile :

Dans cette configuration, la pièce maîtresse, celle par qui tous messages transitent, est le coordinateur (PAN coordinator). Il joue en quelque sorte le rôle de passerelle. Si un dispositif A souhaité dialoguer avec un dispositif B, la communication doit impérativement passer par le coordinateur.

Dans cette topologie, les dispositifs sont très simples et n'embarquent qu'une couche simplifiée du protocole  ZigBee. Le coordinateur est en général fixe et alimenté pour garantir le fonctionnement du réseau.

· Topologie Point à Point :

Les dispositifs sont capables de dialoguer directement entre eux s'ils sont à proximité ou bien d'utiliser le coordinateur pour contacter un dispositif à plus longue distance. Dans cette topologie, les dispositifs sont plus compliqués et intègrent entièrement le protocole  ZigBee. Une mécanique de tables de liaison permet également à chaque dispositif de jouer le rôle de coordinateur, permettant à deux dispositifs éloignés de dialoguer par l'intermédiaire d'un élément à portée.

b. Z-Wave

Le Z-Wave est un protocole de communication bidirectionnel en radio fréquence conçu spécifiquement pour gérer des équipements domotiques : éclairage, chauffage, sécurité, etc. Le protocole Z-Wave utilise une technologie radio optimisée pour des échanges à faible bande passante (9 à 100 kbps) et fonctionne en Europe sous 868.4 MHz, ce qui permet de garantir l'absence de toute interférence les connexions Wi-Fi ou tout autre émetteur ou récepteurs sans fil fonctionnant en 2,4 GHz tels le Bluetooth ou le ZigBee.

La portée du signal radio Z-Wave est d'environ 50 m (davantage en extérieur, moins en intérieur). Cependant, la technologie Z-Wave crée d'office et de manière dynamique un réseau maillé entre les divers appareils Z-Wave qui y sont associés et qui deviennent ainsi chacun un répéteur afin d'augmenter la portée et la fiabilité des signaux et de connecter au réseau Z-Wave des appareils qui ne sont pas directement à portée les uns des autres.

Chaque réseau Z-Wave a son propre identifiant (Home ID), ce qui permet à plusieurs réseaux Z-Wave de fonctionner dans un même endroit sans interférer les uns avec les autres

Le principal avantage du Z-Wave par rapport aux protocoles radio concurrents comme le ZigBee est l'interopérabilité complète entre les appareils Z-Wave des divers fabricants. Cette interopérabilité est garantie par une "Certification" effectuée par des firmes agréées par Sigma Designs (créateur du Z-Wave) et par la Z-Wave Alliance créée en 2005 pour regrouper les fabricants de produits Z-Wave (barre des 250 membres franchie début 2014).

Les appareils Z-Wave peuvent être utilisés soit de manière autonome et décentralisée (par exemple un interrupteur sans fil ou une télécommande associé à une seule prise) ou bien de manière centralisée à l'aide d'un contrôleur central ou d'une passerelle IP intégrée, ces dernières permettent d'ouvrir l'accès au réseau Z-Wave à partir du monde extérieur.

Ce protocole a comme principales caractéristique d'être :

Ø principalement destiné à la domotique,

Ø relativement sécurisé,

Ø à double sens (chaque composant est à la fois récepteur et émetteur),

Ø Utilisée dans un système de réseau maillé.

Le Z-Wave est donc un protocole de communication sans fil.  Il utilise les radios fréquences pour établir les communications. Il permet donc à 2 composants électroniques Z-Wave de discuter ensemble pour échanger des informations.  Ces informations peuvent être des données (relevé de température...), des ordres (ordre ON ou OFF...), des statuts (« je suis allumé » ...) etc...

Comme tout signal RF sans fil, la portée d'un signal Z-Wave est très fortement influencée par l'environnement dans lequel il est émis. Les murs par exemple freinent sa progression dans les airs.  On a l'habitude de considérer que le signal Z-Wave dans une résidence classique a une portée de 30 mètres en intérieur et de plus de 100 mètres à l'extérieur en plein air.

Dans un réseau Z-Wave classique on trouvera des composants reliés au courant 230V et d'autres alimentés par piles. Même si les éléments sur piles peuvent assurer le relais du signal il est préférable pour des raisons de consommations des batteries de laisser cette tâche à des éléments branchés sur le secteur.  En effet un élément qui doit assurer le transfert du signal doit toujours être à l'écoute des signaux éventuels à relayer.

Les modules présents dans le réseau dont appelés des noeuds du réseau. Chaque noeud a la possibilité d'agir de manière indépendante sur ce réseau maillé.

Comme un ordinateur, chaque module est reconnu sur le réseau Z-Wave par un code unique attribué par le contrôleur auquel il est associé. La sécurité ainsi mise en place permet à plusieurs réseaux Z-Wave indépendants de cohabiter sans se perturber.  Cela permet de ne pas partager involontairement son réseau Z-Wave avec celui de son voisin...

c. NFC

Identifier c'est bien mais communiquer c'est mieux, et c'est dans cette optique qu'est née le NFC sous l'impulsion du NFC Forum en 2004, principalement conduit par Nokia. Il est basé sur le même principe de fonctionnement que le RFID, en utilisant la fréquence 13,56MHz, et est donc compatible avec la majorité des tags et lecteurs déployés. Il implique généralement un maître (actif) et un esclave (passif), qui peuvent s'inverser au cours de la communication. La distance de communication se veut extrêmement courte. Le NFC repose sur les standards ECMA-340 et ISO/IEC 18092.

Le NFC opère suivant différents modes :

Ø Mode lecture

Un appareil se contente de lire les informations d'une puce NFC à proximité. Ces puces peuvent fournir des informations simples comme des URLs, des codes promotionnels, ou toute autre information partageable (similaire aux QR-Codes).

Ø Mode émulation

L'appareil se fait passer pour une carte à puce sans contact, on l'utilise généralement pour le paiement. Dans ce cas, l'inclusion d'un module de sécurité est nécessaire voire obligatoire. Des travaux d'Orange et SITA sur l'enregistrement en aéroport utilisant la technologie NFC ouvrent d'autres horizons à la technologie. Ce mode est indisponible sur Android par défaut, mais peut être mis en place avec des ROMs alternatives.

Ø Mode Peer 2 Peer

L'appareil lit et écrit sur un flux de données partagé avec un autre appareil NFC capable lui aussi d'être dans ce mode. Une utilisation courante est l'échange de photos ou vidéos entre deux mobiles (= Android BEAM™ et Windows Phone 8 Tap And Send).

Les messages sont échangés sous un format nommés NDEF (NFC Data Exchange Format). Ce format binaire se veut léger et peut encapsuler plusieurs enregistrements de taille variée.

Le NFC est une technologie plein d'atouts et fiable

On peut citer plusieurs avantages en comparaison des autres technologies sans contact :

Ø C'est facile

A tous les points de vue, le NFC est simple à utiliser et à mettre en oeuvre, ce qui rend cette technologie très attirante.

D'abord facile à mettre en place, il s'agit d'un composant électronique que l'on peut retrouver dans les smartphones, les bornes de paiements ou même sous formes de divers objets (montres, verrous, ...).

Côté développement aussi, la mise en place d'une écoute ou d'une interaction NFC sur une application mobile est relativement triviale (notamment avec les API d'Android).

Ø Relativement peu coûteux

Si le prix du tag NFC est supérieur à celui d'une bande magnétique, les lecteurs sont moins chers. D'ailleurs, les prix de ces tags vont diminuer au fur et à mesure que leur déploiement va se généraliser.

Ø Rapide

L'établissement de la connexion et la communication sont quasi instantanées. C'est clairement un avantage face au Bluetooth où la procédure d'appairage est relativement longue et retarde ainsi son adoption auprès du grand public (pour un même usage). Concernant les débits, ils peuvent atteindre les 103 ko/s (là où le Bluetooth peut monter jusqu'à 3 Mo/s) mais cela est largement suffisant pour le type d'informations transféré.

Ø Fiable

Si les QRCode nécessite aujourd'hui d'avoir son téléphone allumé, l'ajout d'une puce NFC dans le téléphone va permettre de stocker et extraire des informations avec un téléphone hors tension. Cela rassurera les utilisateurs inquiets de l'utilisation du QRCode, notamment dans le cadre d'e-billets.

Auprès du grand public, le smartphone est clairement le porte-parole du NFC. À l'heure actuelle on le retrouve dans nombre de nouveaux appareils sous Android ou Windows Phone 8, et la communication d'un système à l'autre est tout à fait possible puisqu'elle utilise la même standardisation de messages. Apple, par contre, n'a pas jugé bon de l'inclure dans sa dernière génération d'iPhone, probablement jugeant que les usages de la technologie n'étaient pas encore suffisamment accessibles aux utilisateurs. Cependant, Ingenico propose de transformer son iPhone en terminal de paiement, notamment NFC, en ajoutant un boitier.

a. Thread

Reconnaissant la nécessité d'une nouvelle et meilleure façon de connecter les produits à la maison, sept sociétés ont annoncé qu'elles ont joint leurs forces pour former le  Thread Group et développer Thread, un nouveau standard sans fil basé sur le protocole IP. La charte du  Thread Group est de guider l'adoption du protocole Thread. Les membres fondateurs de ce groupe sont des sociétés leaders de l'industrie :  YaleSecurity, Silicon Labs,  Samsung Electronics,  Nest Labs, Freescale Semiconductor, Big Ass Fans et ARM.

Bien que les technologies de réseaux 802.15.4 actuellement disponibles ont leurs propres avantages, chacune a aussi des problèmes critiques qui empêchent la promesse de l'internet des objets (IdO) d'être réalisé. Il s'agit notamment de l'absence d'interopérabilité, l'incapacité d'effectuer des communications IPv6, les exigences de consommation élevées qui épuisent les batteries rapidement, et les modèles « hub and spoke » dépendant d'un appareil (si ce périphérique échoue, l'ensemble du réseau tombe en panne).

Avec Thread, les développeurs de produits et les consommateurs peuvent facilement et en toute sécurité relier plus de 250 appareils avec une faible consommation d'énergie, un réseau maillé sans fil, qui comprend également un accès direct à Internet et au cloud pour chaque appareil.

d.6LowPan

6LoWPAN est l'acronyme d'IPv6 Low power Wireless Personal Area Networks ou IPv6 LoW Power wireless Area Networks.

C'est également le nom d'un groupe de travail de l'Erreur ! Référence de lien hypertexte non valide.. Le groupe 6LoWPAN a défini les mécanismes d'encapsulation et de compression d'entêtes permettant aux paquets IPv6 d'être envoyés ou reçus via le protocole de communication IEEE 802.15.4. IPv4 et IPv6 sont efficaces pour la délivrance de données pour les Erreur ! Référence de lien hypertexte non valide., les Erreur ! Référence de lien hypertexte non valide. et les Erreur ! Référence de lien hypertexte non valide. comme l' internet. Cependant, ils sont difficiles à mettre en oeuvre dans les capteurs en réseaux et autres systèmes contraints en raison, notamment, de la taille importante des en-têtes. 6LoWPAN devrait permettre à IPv6 d'intégrer ces matériels informatiques contraints et les réseaux qui les interconnectent11(*).

Plutôt que du M2M, ce protocole concerne avant tout les échanges de données entre les objets connectés et le  Cloud. De plus en plus de plateformes permettent en effet de stocker les données issues de vos accessoires afin de les stocker et de les restituer sous la forme de graphiques au sein de votre  application mobile ou sur ordinateur. Mais l'Internet Protocol (IP) n'est pas sans défauts : on lui reproche notamment ses lourdeurs et sa consommation d'énergie. Deux raisons qui ont poussées l'IETF à engager en 2004 une refonte des standards de l'internet. Avec l'IPv6, certains problèmes sont d'ores-et-déjà réglés mais pas ceux de l'internet des objets. C'est pourquoi le 6LoWPAN a été imaginé.

Cet acronyme désigne un nouveau schéma d'identification des appareils connectés à internet permettant de compter « 340 milliards de milliards de milliards de milliards » d'objets. Cependant, supporter le système d'encodage à 128 bits requis par IPv6 (32 bits pour l'IPv4) oblige à posséder plus de puissance de calcul et de mémoire que les capteurs ne possèdent pas encore tous. Si le « 6 » fait référence à l'IPv6, le « Lo » signifie « Low Energy » pour désigner l'attention portée à la faible consommation d'énergie, le « WPAN » est l'acronyme de Wireless Personal Area Network et fait référence au bouquet de protocoles supportés par cette nouvelle technologie.

Les capteurs connectés utilisant le 6LoWPAN pourront être de toutes sortes, et interagir au sein d'un réseau connecté pour acheminer les images d'une caméra vidéo ou les consignes d'une machine à laver connectée. Si la norme est suffisamment souple, certains objets connectés pourraient être en mesure de faire plus que simplement envoyer des informations, tandis que d'autres seront paramètres pour être en sommeil et ne s'éveiller que quelques secondes pour transmettre des données.

Conclusion

L'Internet des objets contient des éléments de différents degrés de complexité, allant de simples étiquettes d'identification à des communications complexes de machine à machine. Les objets sont de plus en plus dotés de capacités informatiques et de capacités de communication qui permettent de reproduire et de remplacer les observations et les sens humains dans le monde virtuel.

L'Internet des objets utilise plusieurs technologies, notamment l'identification par radiofréquence (RFID), les communications en champ proche, la communication de machine à machine ainsi que les réseaux sans fil de capteurs et de positionneurs. Compte tenu de la quantité phénoménale de données présentes dans l'Internet des objets, il ne fait aucun doute que l'Internet des objets, dans son ensemble, est de nature personnelle.

La surveillance à distance de la température et de l'activité dans nos maisons est également de plus en plus courante. Nous commençons à porter des accessoires qui permettent de surveiller et de suivre notre niveau de forme physique et de produire un bilan de notre condition physique. Les compteurs d'électricité intelligents nous aident à suivre notre consommation à la maison. Les automobiles branchées détectent elles-mêmes leurs problèmes ; elles peuvent recevoir de l'information sur la congestion routière et transmettre de l'information sur nos habitudes de conduite aux compagnies d'assurance, ce qui peut avoir une incidence sur nos primes.

CHAPITRE III. ASPECTS TECHNIQUES DE L'INTERNET DES OBJETS

Introduction

La manière dont l'Internet des Objets est appréhendé aujourd'hui est largement structurée par les infrastructures disponibles (réseaux et protocoles Internet), les processus de suivi déjà existants (en particulier les codes-barres) ainsi que les acteurs en place (développeurs, tiers de confiance). Mais son développement ne saurait se limiter aux seules questions techniques de la RFID. Il soulève des enjeux économiques ; et sociaux, mais aussi politiques, philosophiques, cognitifs, juridiques et éthiques dont la perception par le grand public comme par les autorités, n'est pas exempte d'ignorance et d'amalgames.

III.1. L'Internet des Objets comme système des systèmes

L'Internet des Objets ne se résume certainement pas à une technologie spécifique. Il désigne plutôt diverses solutions techniques (RFID, TCP/IP, technologies mobiles etc.) qui permettent d'identifier des objets, de capter, stocker, traiter, et transférer des données dans les environnements physique mais aussi entre des contextes physiques et des univers virtuels. Actuellement l'enjeu majeur n'est pas tant d'inventer de nouvelles technologies que de perfectionner celles qui existent déjà, de les connecter, et de les intégrer.

Nous listons ci-après les principales classes des solutions nécessaires au fonctionnement de l'Internet des Objets. Plutôt que d'en décrire tous les éléments, nous focaliserons l'analyse sur trois considérées comme critiques : les solutions RFID, les solutions logicielles « Middlewares » et le réseau EPCglogal.

III.1.1. Les Solutions RFID

Les solutions RFID font partie de la classe des technologies d'identification automatique. Elles sont en général utilisées pour fournir une identité électronique à un objet inanimé ou animé. Le sigle RFID recouvre un ensemble de technologie et d'application très variées qui dépendent de paramètres tels que la portée, la bande de fréquence utilisée, le prix, l'encombrement, ou encore la consommation d'énergie. Par ailleurs, au-delà des seules étiquettes (tags ou puces), le système RFID est constitué de marqueurs/capteurs, de lecteurs, et de logiciels pour traiter les informations collectées.

Si le principe de fonctionnement est toujours le même, quels que soient les contextes et la complexité d'utilisation des systèmes, il faut néanmoins différencier les types de système en place fermé ou ouvert et les types de puces implémentées passives, actives ou semi-passives.

Le système RFID (Radio Frequency Identification) est une technologie très attractive pour les entreprises qui offre la possibilité d'une gestion automatique, du nombre conséquent d'informations qu'elle doit traiter. Les équipements adaptés à ce système permettent de synchroniser les flux physiques avec les flux d'informations.

Le terme RFID englobe toutes les technologies qui utilisent les ondes radio pour identifier automatiquement des objets ou des personnes.

Les systèmes RFID autrement dit l'Identification par radio-fréquence est une technologie qui permet de mémoriser et de récupérer des informations à distance grâce à une étiquette qui émet des ondes radio. Le système RFID fonctionne de la manière suivant :

- L'étiquette (ou transporteur ou tag) est elle-même équipée d'une puce reliée à une antenne, l'antenne permet à la puce de transmettre les informations qui peuvent être lues grâces à un lecteur émetteur-récepteur.

- Une fois les informations transmises au lecteur RFID équipée d'une antenne intégrée ou externe, celui-ci n'a plus qu'à convertir les ondes radios en données et celles-ci pourront être lues par un logiciel RFID.

Pour s'équiper d'un système de traçabilité RFID, il est exigé donc de mettre en place un équipement de base spécifique composé de :

- Un support : étiquette, carte RFID ou badge RFID composé d'une puce et d'une antenne RFID,

- Un lecteur avec antenne intégrée ou externe,

- Une infrastructure informatique qui sert à collecter et à exploiter les données,

- Une imprimante RFID.

Pour différencier les solutions RFID, il faut également distinguer les fréquences. En résumé, il existe quatre types de fréquence : base (125 KHz), haute (13,56 MHz), ultra-haute (800-930MHz) et hyper (2,45 et 5,8 GHz). Les puces passives ne sont jamais utilisées avec les hyperfréquences. Par ailleurs, il faut savoir que le débit de données a tendance à augmenter avec l'augmentation des fréquences et qu'à l'inverse, plus la fréquence est élevée, plus il est difficile de traverser un milieu.

III.1.2. Les Middlewares

On appelle middleware (ou logiciel médiateur en français ou encore intergiciel), littéralement « élément du milieu », l'ensemble des couches réseau et services logiciel qui permettent le dialogue entre différents composants d'une application repartie.

Ce dialogue se base sur un protocole applicatif commun, défini par l'API du middleware. Le Gartner Group défini le middleware comme une interface de communication universelle entre processus. Il représente véritablement la clé de voûte de toute application client-serveur.

L'objectif principal du middleware est d'unifier les applications, l'accès et la manipulation de l'ensemble des services disponibles sur le réseau, afin de rendre l'utilisation de ces derniers presque transparente.

Un middleware est susceptible de rendre les services suivants :

- La Conversion : service utilisé pour la communication entre machines mettant en oeuvre des formats de données différents.

- L'Adressage : permet d'identifier la machine serveur sur laquelle est localisé le service demandé afin de déduire le chemin d'accès.

- La Sécurité : permet de garantir la confidentialité et la sécurité des données à l'aide de mécanismes d'authentification et de cryptage des informations.

- La Communication : permet la transmission des messages entre les deux systèmes alternatifs. Ce service doit gérer la connexion au serveur ; la préparation de l'exécution des requêtes, la récupération des résultats

Ces logiciels ont un rôle critique dans les solutions RFID car ils permettent de gérer d'interface entre les différents systèmes. Dans le cas des solutions RFID, ils assurent l'extraction des données RFID depuis les lecteurs. Ils permettent également de filtrer les données, de les transmettre après distillation aux systèmes d'information d'entreprise du type Entreprise Resource Planning (ERP), Supply Chain Management (SCM), ou encore Customer Relationship Management (CRM).

Exemples de Middlewares

- SQL* Net : interface propriétaire permettant de faire dialogue une application cliente avec une base de données Oracle. Ce dialogue peut aussi être le passage de requêtes SQL que l'appel de procédures stockées.

- ODBC (Objet Bata Base Connectivity) : interface standardisée isolant le client du serveur de données.

- DCE (Distribution Computing Environnement) : permet l'appel à des procédures distantes depuis une application correspondant à RPC (Remote Procedure Call) qui permet d'exécuter des procédures distantes.

Le choix d'un middleware est déterminant en matière d'architecture, il joue un rôle dans la structuration du système d'information. Pour certaines applications devant accéder à des services hétérogènes, il est parfois nécessaire de combiner plusieurs middlewares.

III.1.3. Le Standard EPCglobal

EPCglobal est né d'un accord passé entre l'AutoID Centre, EAN International et l'Uniform Code Council en juillet 2003. EPCglobal Inc. est l'organisme de référence pour les industriels. Il est piloté par GS1 qui est lui-même un organisme de standardisation privé à but non lucratif, mandaté et gouverné par les utilisateurs des standards qu'il définit et non pas par les fournisseurs de solutions12(*). La mission d'EPCglobal est d'assurer le déploiement du système EPC.

Ce système promeut différents standards dont un système d'identification.Il a également défini plusieurs générations de solutions. Actuellement, EPCglobal soutient le développement de la Class 1 Gen-2 (certifiée ISO depuis 2006). Avec ce type de solution, il est théoriquement possible de lire 1000 puces RFID par seconde et au moins 100 puces par seconde dans des environnements hostiles. Ces puces sont inscriptibles à un rythme de 30 puces par secondes dans les conditions optimales et de 5 puces par seconde dans un environnement hostile. La fréquence retenue est la bande 860-960 MHz. EPCglobal a également mis en place un réseau qui s'appuie sur les technologies Internet13(*).

Cette technologie ouverte basée sur des standards mondiaux combine des tags de radiofréquence de valeur, l'infrastructure de réseau de communication et l'Electronic Product Code.

III.1.4. Combinaison des technologies

L'Internet des Objet n'est pas une technologie mais bien un système de systèmes qui permet une modularité et une certaine flexibilité. L'interopérabilité entre les systèmes et l'intégration de tous les composants produisent une complexité forte. La capacité à gérer les interfaces sera déterminante pour que l'Internet des Objet devienne un véritable réseau de réseaux. Le cas de la grande distribution illustre parfaitement à la fois les potentialités de l'Internet des Objets et toute la difficulté de mise en oeuvre d'un tel système.

En effet, il faut dans un premier temps déployer une solution au niveau local, dans chaque entrepôt et magasin du distributeur (premier système), puis il est indispensable que les données recueillies soient intégrées au système d'information de l'entreprise pour être traitées et analysées par des outils tels qu'un ERP (deuxième système). Il faut par ailleurs, pour profiter pleinement d'une infrastructure de ce type, déployer des dispositifs chez les fournisseurs qui soient interopérables avec la solution du distributeur (troisième système). Enfin, il faut également prévoir un dispositif technique qui puisse fonctionner chez les consommateurs pour permettre des applications domotiques comme la détection de produits périmés dans le réfrigérateur qui assure automatiquement le lancement d'une nouvelle commande auprès du distributeur (quatrième système).

III.2. L'Internet d'Objets comme Réseau des Réseaux

III.2.1. L'Informatique Ubiquitaire

L'Informatique Ubiquitaire, appelée également Informatique pervasive, a pour but de rendre accessible toutes sortes de services, n'importe où, tout en masquant l'ordinateur. Cette volonté d'affranchir l'utilisateur des contraintes actuelles d'utilisation d'un ordinateur, lui rend sa liberté d'actions, notamment sa liberté de mouvement. L'Ubiquité permet donc souvent la mobilité.

Les avancées technologiques dans le domaine de l'Information et de la Communications ont sans aucun doute modifié le paysage de l'Informatique. Aujourd'hui, les systèmes informatiques ne sont plus seulement constitués d'ordinateurs connectés à des serveurs, ils intègrent également une grande variété de dispositifs embarqués. Cette nouvelle mission vision, où le traitement de l'information est intégré aux objets, vient de la rencontre entre l'Informatique traditionnelle et l'électronique, et conduit au concept de Systèmes Informatiques Ubiquitaires.

Si l'Informatique Ubiquitaire est un concept récent, l'Informatique Embarquée, c'est-à-dire l'informatique logicielle ou matérielle se trouvant dans des équipements physiques à quant à elle fait ses premiers pas au milieu du siècle dernier. Les premiers systèmes industriels utilisant les composants informatiques embarqués remontent aux années 1960, mais les premières applications commerciales pour le grand public ne démarrent que dans les années 1980.

L'Informatique embarqués a débuté avec des systèmes de contrôle d'accès basiques, pour arriver aujourd'hui à des voitures qui possèdent parfois une centaine d'unités de commande électroniques, pour l'anti-patinage des roues, l'anti-blocage des freins, la correction d'assiette en virage.

Aujourd'hui, les recherches sur Internet restent figées aux documents (textes, images, sons, etc.) qui y circulent. Grâce aux technologies des Discovery Services, l'Internet des Objets permettra d'étendre le champ des recherches ; car, tout comme un site web à son adressage unique (URL), chaque objet pourra être doté d'une identification unique qu'il sera possible de lire et de transmettre via un protocole dans le réseau Internet. L'Internet des Objets ne se limite pas au monde en ligne et permet potentiellement d'attribuer à chaque objet un double virtuel, copie simplifiée des caractéristiques de l'objet présent dans un contexte physique. Ces caractéristiques sont multiples et d'un point de vue purement théorique, elles pourraient être presque infinies. Dans la plupart des cas, il s'agira cependant de définir la nature de l'objet, ses fonctionnalités, les services qu'il offre, sa position dans l'espace, l'historique de ses déplacements, son âge, etc. pour effectuer ce lien entre physique et virtuel, le dispositif technique doit donc modéliser des contextes réels et les virtualiser. Certains utilisent la notion d'Informatique Ubiquitaire pour désigner les solutions qui permettent ce passage14(*).

L'Informatique embarquée est alors Ubiquitaire et, réciproquement, l'Informatique Ubiquitaire repose principalement, mais pas seulement sur des composants embarqués.

L'objectif des solutions Ubiquitaires est d'être en mesure de détecter et de répondre à des changements de contexte. Elles doivent permettre de capturer, stocker, et manipuler un contexte pour rendre un service adapté dans une situation bien précise et pour une personne particulière. Le terme générique d'Informatiques Ubiquitaire reste encore assez vague et désigne en fait la plupart des technologies, telles que : le Web Sémantique, les solutions RFID, le Service Oriented Architecture, etc15(*).

III.2.2. Le Développement de l'EPCglobal

A ce jour, si plusieurs plateformes existent pour permettre de créer cette nouvelle forme de réseau qui fait le lien entre le physique et le virtuel, une seule solution, le réseau EPCglobal semble être suffisamment normalisée et reconnue pour pouvoir être utilisée au niveau mondial. L'architecture de ce réseau fut conçue par l'Auto-ID Center et développée par l'EPCglobal. Avec ce nouvel Internet, les données sont portées sur le réseau ; pour ce faire, celui-ci mobilise les puces RFID qui ont une identification unique non ambiguë, héritière enrichie du code-barres, nommée Electronic Product Code (EPC).

a. Principes du réseau EPCglobal

Cette technologie ouverte basée sur des standards mondiaux combine des tags de radiofréquence de valeur, l'infrastructure de réseau de communication et l'Electronic Product Code (EPC-un numéro pour une identification univoque d'un produit) pour livrer des informations correctes, économiques et en temps réel sur le séjour des produits, l'histoire de leur fabrication et le nombre au sein de la chaîne logistique.

b. Composant du réseau EPC

Tags et appareil de lecteur EPC

Le réseau EPC est un système basé sur l'identification par radiofréquence des ondes électromagnétiques pour la communication entre l'étiquete et l'appareil de lecture. L'EPC (un numéro pour l'identification univoque d'un produit) est enregistrée sur un tag spécial. Les tags sont apposés pendant le processus de fabrication. A l'aide des ondes radio, les tags signalent leur EPC à l'appareil de lecture qui transmet ces informations aux systèmes ou aux ordinateurs locaux connectées.

Objet Name Service (ONS)

La vision d'un réseau mondial ouvert pour la traçabilité des marchandises implique une architecture de réseaux spéciale. Etant donné que seul l'EPC est enregistré sur les tags, les ordinateurs ont besoins d'une possibilité de relier l'EPC avec les informations pertinentes sur le produit. Ce rôle est assumé par l'Objet Name Service, un service de réseau automatisé similaire au Domain Name Service (DNS) qui dirige les ordinateurs vers les pages Internet demandées (www).

Physical Markup Language (PML)

PML est un nouveau " langage standard" pour décrire des objets physique. Ce langage est basé sur le eXtensible Markup Language (XML) largement accepté au niveau mondial. Avec l'EPC et l'ONS, le PML complète les composants fondamentaux nécessaires au lien automatique entre l'objet physique et information. L'EPC identifie le produit, le produit est décrit à l'aide du PML et l'ONS établit le lien entre les deux. Si ces composants viennent seulement d'être standardisés, ils assurent un lien universel entre les objets et les monde physique.

Savant

Le savant est une technologie de logiciel développée pour gérer et consulter des informations de façon à ce que les réseaux publics et d'entreprise ne soient pas surchargés. Savant utilise une architecture décentralisé, c'est-à-dire qu'il fonctionne mieux sur différents ordinateurs d'une organisation que sur un ordinateur central. Les savants sont structurés en une hiérarchie et représentent le système nerveux du nouveau réseau EPC qui gère le flux d'information.

L'avantage du réseau EPCglobal sur d'autres solutions est de permettre l'utilisation de puces peu onéreuses et une architecture au périmètre ajustable. Il est important de noter que pour tracer les objets RFID dans le réseau EPCglobal, une des solutions proposées (Discovery Service) demande à ce que le mouvement de ces objets soit publié de manière continue auprès d'un ou plusieurs serveurs référence de mises à jour.

L'Internet des Objets, par sa capacité à élargir progressivement la notion de réseau de réseaux en construisant un réseau de capteurs pour des objets, contribuera également à structurer des types de réseaux inédits en tissant entre objets et individus des formes de structuration aussi nouvelles que celles qui ont constitué les communautés dans l'Internet.

III.3. L'Internet des Objets comme système socio-technique

Les processus d'appropriation en local seront déterminants quant à la forme et aux modalités que prendront les usages de l'Internet des Objets. Ils emprunteront certainement d'autres formes que celles qui sont aujourd'hui imaginées par les chercheurs et les entreprises. D'ores et déjà certaines innovations dépassent la plupart de prévisions. Ainsi, pour ne donner qu'un exemple, une société japonaise a développé un système (Sekai camera) qui permet, via un iPhone, de prendre connaissance du menu d'un restaurant, ou des caractéristiques d'un produit en pointant le téléphone en direction de la boutique ou de l'objet. Dès que le téléphone capte les données, un petit film ou un message apparaît sur l'écran de l'iPhone. Il n'est même plus nécessaire de lancer une recherche pour accéder à l'information, il suffit de pointer son téléphone vers la vitrine d'un restaurant. Le défi est alors de définir des principes et des cadres de régulation qui permettront d'orienter les usages, ou tout au moins d'empêcher certains comportements dangereux pour les libertés individuelles et les démocraties, tout en préservant les capacité d'innovations issues de l'Internet des Objets.

III.4. Sécurité de l'Internet des Objets

L'Internet des Objets (IdO) est synonyme de nombreuses fonctions innovantes porteuses de débouchés inédits, mais ce marché draine d'énormes risques à gérer liés à la sécurité et à la confidentialité des données sur les réseaux. Conséquences, les développeurs de l'Internet des Objets doivent sécuriser leurs systèmes et les immuniser contre des cyberattaques. La stratégie pour y parvenir consiste à s'appuyer sur une plate-forme dotée de protections matérielles et logicielles à la source16(*).

Contenus dans le terme Internet des Objets, les " Objets " ne sont ni plus ni moins que des systèmes embarqués classiques, avec en plus une connexion Internet, par voie directe ou bien via une passerelle. Cette connectivité apporte de nombreuses fonctionnalités, mais elle engendre dans le même temps des risques accrus pour la sécurité en raison de la possibilité d'y accéder à distance. Pour comprendre ces enjeux, on peut comparer les systèmes embarqués classiques et les objets connectés. Dans le premier cas, la plateforme architecturale est simple. C'est un système d'exploitation embarqué implémenté sur un circuit intégré électronique avec des BSP (Board Support Package) ad hoc et des applications. Résidant au-dessus de l'OS, ces applications utilisent son interface d'applications (API) pour exécuter diverse fonctions localisées telle la communication interprocessus (IPC).

Fig.5. Plate-forme architecturale typiqued'un système embarqué

Par opposition, la plate-forme architecturale des objets connectés a fréquemment recours à la virtualisation à différents endroits de la pile logicielle. En haut de la pile, l'existence du Web fait que bon nombre résidentes sont remplacées par des applications distantes. Celles-ci sont invoquées par des appels de procédure à distance (RPC, Remote Process Control) en lieu etplace des communications interprocessus (IPC), et mettent à profit des API Web en lieu et place des API du système d'application. En bas de la pile, l'électronique elle-même est dotée de technologie de virtualisation, autorisant les concepteurs à intervertir plus facilement les systèmes d'exploitation ou à combiner plusieurs d'entre eux au-dessus d'un même circuit.

Fig.6. Plate-forme architecturalevirtualisée

III.4.1. La Protection de données

Pour la sécurité dans le nuage, l'une des erreurs à éviter par les fournisseurs de solutions consister à consacrer tous leurs investissements à fortifier le centre de traitement des données bunkers souterrains, gardes armés, contrôlés d'accès et dispositifs de sécurité électroniques pour protéger le réseau en négligeant de sécuriser les points d'accès, à distance au centre de données.

Dans le monde de l'Internet des Objets, c'est la même problématique, mais avec une multiplication exponentielle des points d'accès dont le nombre peut atteindre plusieurs milliards. Or les attaquants cherchent toujours un maillon faible dans les systèmes informatiques et les objets non protégés vont devenir une cible de choix pour ces derniers. Car une fois un objet sous leur contrôle, les attaquants s'en servent pour accéder à l'intérieur des centres de données, avec la possibilité de récupération de données très sensibles liées à la santé, aux activités sociales, à la vie privée, etc.

A titre d'exemple, des chercheurs d'une Université Américaine dans le domaine de la sécurité ont identifié un réseau Zombie (botnet) constitué d'une myriade d'appareils électroménagers intelligents (réfrigérateurs, aspirateurs...) dont les microcontrôleurs étaient contrôlés à l'insu de leurs utilisateurs par un groupe de hackers.

Une autre erreur fondamentale commise dans l'informatique en nuage selon certains experts en sécurité informatique, consiste à croire qu'une liaison HTTPS entre le dispositif d'accès et le nuage est suffisante pour protéger les informations traversant le Web. Or, à mesure que l'Internet des Objets devient plus complexe, il est impossible aux développeurs d'appréhender le nombre de données qui circuleront sur le net et de savoir si les divers systèmes sur le parcours sont dignes de confiance.

Fig.7.https et la protection des données

Il est en fait quasi impossible aux développeurs d'applications embarqués dans les objets de s'assurer de la qualité de contrôles de sécurité mis en place par tous ces acteurs. Conséquence, il devient nécessaire d'adopter une stratégie zéro confiance en estimant que le nuage est intrinsèquement dangereux. Si le système sur lequel on travaille génère des données reliées au nuage, alors il est impératif de protéger ces données, qu'elles aient ou non des chances de circuler sur le Web.

III.4.2. Internet des Objets : une plate-forme sécurisée pour éviter les attaques

Le principe d'une plate-forme architecturale sécurisée est de procurer aux développeurs une boîte à outils capable d'aider à la création de systèmes embarqués connectés sécurisés.

Fig.8. Architecture sécuriséecontre les attaques malveillantes avec Windows Embedded comme principal OS.

A noter également que les objets nécessitent une protection matérielle à la source, située encore plus bas que la protection logicielle assurée par l'hyperviseur. Cette protection matérielle à la source, dans sa version la plus simple, est un dispositif inviolable de stockage à base de clé, qui sécurise le démarrage de l'hyperviseur et des composants à sécurité critique associés. La séquence de démarrage doit, dans ce cas, impérativement utiliser la clé pour vérifier la signature de ces composants avant de les lancer.

La protection matérielle à la source peut donc également être utilisée pour obtenir des attestations à distance et assurer une protection plus rigoureuse des clés utilisées afin de sécuriser les données inactives (data at rest) et les données en transit (data in transit). Si un attaquant tente d'écraser la mémoire flash du micro logiciel avec le code malveillant, le démarrage sécurisé (secure boot) le détectera et lancera alors une action correctrice. Une fois la procédure de sécurité démarrée l'hyperviseur embarqué dans l'objet peut exécuter si nécessaire des mesures et contrôles récurrents sur les autres composants, y compris sur les noyaux du système d'exploitation.

Les aspects sécurité sont portées dans ce modèle par la notion de « capacités de sécurité », qui sont de deux ordres : génériques ou spécifiques. Les capacités de sécurité génériques sont indépendantes des applications. Elles comprennent :

- au niveau de la couche application : l'autorisation, l'authentification, la confidentialité des données d'application et la protection de leur intégrité, la protection de la sphère privée, les audits de sécurité et les anti-virus ;

- au niveau de la couche réseau : l'autorisation, l'authentification, la confidentialité des données utiles et des données de signalisation et la protection de l'intégrité de la signalisation ;

- au niveau de la couche dispositif : l'authentification, l'autorisation, la validation de l'intégrité du dispositif, le contrôle d'accès, la confidentialité des données et la protection de l'intégrité.

Les capacités de sécurité spécifiques sont étroitement liées aux besoins propres à une application donnée, par exemple les exigences de sécurité associées aux paiements sur mobile.

Conclusion

Pour un fonctionnement optimal, des méthodes de nommage interopérables semblent nécessaires. Il serait utopique d'imaginer qu'une seule façon de nommer les objets va s'imposer. Elles seront multiples mais devront être interopérables, tout comme les formats d'échange des données, afin de faciliter leur interprétation. Les interconnexions de réseaux permettront de soutenir un DNS digne de ce nom.

La réglementation, l'aspect légal doit aussi jouer un rôle ; il ne faut pas s'attendre à ce que les standards répondent à toutes les questions, notamment en termes de gouvernance. La réglementation peut pousser les acteurs à avoir recours aux préférences non propriétaires, à mettre en place des bonnes pratiques.

Enfin, dans la mesure où il est question de support principalement « sans fil » pour les objets, la gestion électromagnétique représente un enjeu important. Il ne faut pas non plus négliger le respect de la vie privée dans la gestion des données à caractère personnel. Les acteurs de la RFID ont dû répondre à certaines questions à travers des mandats et une future norme.

Les objets connectés posent également la question de l'exposition des personnes aux rayonnements électromagnétiques, surtout si l'on fait la somme de toutes les sources d'émission.

CHAPITRE IV. CONTROLE D'ACCES AUX DONNEES

Introduction

Les contrôles d'accès furent de tout temps utilisés (le contrôle d'accès physique avec les gardes, ou l'accès administratif par la surveillance du passé d'un employé), mais le développement des nouvelles technologies a contraints à l'amélioration des techniques préexistantes. Le contrôle d'accès logique fut donc développé dès la création d'ARPANET. Ainsi, le DoD (Department of Defence),  développa le modèle Bell-La Padula pour assurer la confidentialité des informations, principalement dans ce contexte de guerre froide, ou encore Biba pour l'intégrité. D'autres modèles furent ensuite créés, ayant pour base certains principes de sécurité, et étant plus ou moins adaptés à certaines structures (gouvernementales ou économiques).

Le contrôle d'accès donne à une entité l'autorisation d'accéder aux ressources demandées, qu'elles soient physiques (accès à un bâtiment, une salle, un coffre, etc.) ou logiques (accès à certains dossiers, programmes, informations, etc.). Les deux principales entités définies dans le contrôle d'accès sont le sujet et les objets.

Le contrôle d'accès peut être décomposé en quatre étapes:

L'identification : le sujet désirant un accès à une ressource doit avant tout s'identifier, c'est-à-dire qu'il doit annoncer qu'il est.

Authentification : après l'identification, le sujet doit prouver son identité.

Droits d'accès : le sujet se voit attribuer les permissions qui lui ont été accordées vis-à-vis de la ressource sollicitée.

Traçabilité: après l'authentification, les actions du sujet seront tracées et conservées au sein d'une base de données ou d'un fichier de log.

IV.1. Définition du contrôle d'accès

Le contrôle d'accès est une technique qui consiste à soumettre l'entrée d'un établissement ou, de locaux à l'intérieur d'une entreprise, un système, à une autorisation d'accès17(*).

Processus par lequel les données d'authentification fournies par une personne, ou toute autre entité, pour avoir accès à un centre ou à un système informatiques, sont comparées avec des valeurs de référence définies touchant cette entité, permettant ainsi l'autorisation ou le refus de l'accès demandé, qu'il soit physique ou logique. 

Le contrôle d'accès est donc un procédé qui consiste à reconnaître l'apparence des individus à une collectivité puis à autoriser leur accès en respect de conditions préétablies et à refuser l'accès aux personnes n'appartenant pas à cette collectivité ou ne respectant pas les conditions.

Le contrôle d'accès peut être attribué à un local, site ou à une machine ou un outil. Dans tous les cas un contrôle d'accès est différent d'un système de sécurité empêchant l'accès. De même une vérification n'est aucunement une identification.

Pour l'autorisation d'accès, il y a trois façons de prouver son identité face à un système informatique :

- de montrer ce que l'on sait (un mot de passe ou code).

- de montrer ce que l'on possède (un objet, telle une carte à puce, un badge).

- de prouver qui l'on est grâce à une caractéristique physique propre (biométrie).

Le contrôle d'accès est donc un moyen de ne laisser que les sujets autorisées à accéder à une ressource spécifique. Ainsi l'entreprise utilisera une politique de sécurité établie préalablement afin de définir quels sujets auront accès à tel ou tel objet. On pourrait prendre par exemple le cas de casiers privés (ou le contrôle d'accès physique serait obtenu par l'utilisation d'une clef) où la confidentialité des informations serait garantie. L'accès à la salle serveur uniquement à l'administrateur réseaux permet  d'éviter  une indisponibilité du réseau de l'entreprise par l'altération physique ou logique des équipements par d'éventuels attaquants, ou encore l'accès aux ressources seulement pour les personnes autorisées évite la modification des données par des individus considérés comme malveillant et préserve ainsi l'intégrité de ces dernières.

IV.2. Traitements de flux dans le web

Dans le Web, les flux de syndication sont spécialement conçus pour le suivi des modifications d'une ressource au cours du temps. Le transport de flux par http est aujourd'hui très utilisé sur le Web, aussi bien pour des flux multimédias haut débit que pour des flux de notifications liés aux changements d'état d'une ressource. Une approche couramment utilisé pour les flux haut débit (nombre d'éléments par seconde élevé) est http streaming, qui consiste à ne pas fermer la connexion TCP à la fin d'un cycle requête-réponse http et à transmettre régulièrement les nouveaux éléments au fur et à mesure de leur production grâce au mode de transfert par bloc (chunk) du protocole http.

Pour les flux dont le débit est moindre, une autre technique est celle consistant à utiliser des Web hooks. La principale différence avec http streaming réside dans le fait que le producteur et le consommateur embarquent tous les deux un client et un serveur http. Le consommateur utilise http pour contacter le serveur du producteur et s'enregistrer à un flux de donnée (requête d'accès au flux). Lors de cette requête, le consommateur indique au producteur un URI de retour (callback URI), qui sera invoqué par le producteur pour transmettre chaque nouvel élément produit.

Il ressort que les solutions pour l'Internet des Objets sont très hétérogènes, du fait des différentes visions impliquées et qui se concentre d'un côté sur les objets physiques (RFID et réseaux de capteurs) et de l'autre sur le réseau Internet et le Web. Le cas du traitement des flux de données lorsqu'il est abordé dans le cadre de l'Internet des Objets, n'est pas géré de la même façon selon les visions. Les visions qui se concentrent sur les objets physiques ont introduit un ensemble de DSMS essentiellement relationnels là où la vision Web introduit des approches basées sur des systèmes de traitement des flux génériques. Cela peut s'expliquer notamment par la hiérarchisation de l'Internet des Objets adopté pour la gestion de la très grande échelle. Les approches orientées Internet auront en effet tendance à se situer au niveau des services tiers, tout particulièrement dans le cadre du Web des Objets. A l'inverse, les approches orientées objet auront tendance à privilégier des approches de type in-network proccessing, où la logique de traitement et d'action est répartie au sein du réseau d'objets.

A l'heure actuelle, l'étude du traitement continu et de la conception d'applications orientées flux dans l'Internet des Objets n'est que très marginalement représentée, notamment en ce qui concerne la conception d'applications, leur déploiement et leur distribution dans les réseaux d'objets18(*).

IV.3. Contrôle de flux d'accès

La sécurité d'un système informatique a pour but la protection des ressources, incluant les données et programmes, contre la révélation, la modification ou la destruction accidentelle ou malintentionnée, tout en garantissant l'accès pour les utilisateurs légitimes. Pour assurer la sécurité, plusieurs techniques sont employées dont le contrôle d'accès, le chiffrement et la cryptographie. Dans le cadre de notre travail, nous nous intéressons au contrôle d'accès, qui est un processus permettant de contrôler les tentatives d'accès afin de garantir les propriétés de sécurité suivantes : la confidentialité, l'intégrité et la disponibilité de service.

Le contrôle d'accès, les sujets et les objets

Les techniques de contrôle d'accès sont utilisées dans des systèmes dont on veut protéger les ressources. Plusieurs entités entrent alors en jeu :

Les objets sont des entités passives qui contiennent des informations, ils représentent les éléments du système qui doivent être protégés.

Les entités actives qui manipulent les objets sont appelés sujets. Ces derniers possèdent des autorisations `droits d'accès) sur les objets et demandent d'y accéder. Un sujet peut être considéré en tant qu'objet puisqu'il est susceptible d'être manipulé par un autre sujet19(*).

IV.3.1. Technique de contrôle d'accès

Internet des Objets emploie deux techniques de contrôle d'accès aux données, notamment : l'Authentification et l'Identification.

Dans le contexte des systèmes de contrôle d'accès des objets connectés, et en fonction de la technologie choisie, la phase dite d'identification et authentification peut se réduire à l'identification du badge, ou à l'identification et l'authentification du badge seulement.

a. L'Authentification

L'authentification est le processus de confirmation d'une identité, ou est le fait de prouver son identité par une quelconque méthode, qu'elle soit choisie ou imposée. Cette opération intervient juste après l'identification. Elle peut utiliser plusieurs moyens, information que seuls nous connaissons (mot de passe), une autorité tierce (carte d'identité), ou encore des moyens biométriques.

L'authentification vise à prouver que toutes les entités sont bel et bien ce qu'elles affirment être. Cela permet de s'assurer que les communications sont uniquement transmises au destinataire prévu ; l'authentification rassure complètement le destinataire sur l'origine de la communication. Dans l'univers de l'Internet des Objet, plusieurs scénarios sont possibles : authentification des appareils sur les services cloud, des utilisateurs sur les appareils, des objets sur des objets... en fait, toute entité sur n'importe quelle autre.

L'Internet des Objets exige une approche éprouvée et musclée pour maintenir la sécurité, la confiance et la confidentialité des données dans l'écosystème.Interopérable et basée sur des standards, l'infrastructure PKI est une technologie fondatrice qui a fait ses preuves. Elle propose des fonctions de sécurité des données essentielles comme l'authentification, la confidentialité et l'intégrité des données. L'infrastructure PKI s'adapte facilement pour répondre aux besoins de l'Internet des Objets en termes de vélocité, de diversité et de volumes. Plusieurs modes d'implémentation sont possibles pour intégrer une PKI à votre solution. Les plus fiables incorporent cependant une PKI (Public Key Infrastructure) basée dans le cloud avec un dispositif cryptographique matériel côté équipement, tel une puce TPM ou tout autre dispositif similaire.

L'activation d'identités fortes au niveau matériel protège contre l'usurpation d'identité et la compromission des clés qui mettraient en danger l'ensemble du système interconnecté. Si un changement se produit, tout l'écosystème en est avisé et les administrateurs peuvent réagir en conséquence.

a.1. Mot de passe

A l'heure où l'Internet des Objets met en ligne des milliards de nouveaux appareils, services et applications, la possibilité de surveiller et d'authentifier les utilisateurs en continu pendant qu'ils utilisent les services d'une entreprise deviendra un véritable avantage commercial. Il est nécessaire d'utiliser une plate-forme de gestion des identités qui applique l'identité contextuelle, le risque adaptatif et l'authentification multifactorielle lors de l'authentification, mais aussi à tout moment pendant une session. Ce type d'approche sécuritaire continue sera largement adopté sur le marché et deviendra la nouvelle norme, car il garantit l'authenticité des utilisateurs, des appareils, des objets et des services à tout moment et peut réduire les risques lors de la détection d'une anomalie, même au cours de sessions existantes.

a.2. La Protection de Sécurité Chip-To-Cloud

La plupart des chaînes de données s'étalent à présent sur tout le spectre allant des puces au cloud en passant par l'équipement et le réseau (ainsi que toutes les autres étapes intermédiaires), et de nombreuses organisations commencent à réaliser qu'une approche fragmentée de la protection n'est tout simplement pas efficace. Ceci encourage l'adoption de plus de stratégies de sécurité de type "chip-to-cloud". Dans ce modèle, tous les objets pouvant être connectés sont sécurisés dès l'instant où ils arrivent en ligne, ce qui signifie que leur identité est immédiatement authentifiée. Ce faisant, l'approche élimine toutes les opportunités qu'ont des pirates pour usurper l'identité d'objets non sécurisés, et de compromettre ainsi l'ensemble de la chaîne de données via un seul point d'entrée.

a.3. Délégation de Gestion aux Utilisateurs

Des objets intelligents et connectés émergent à un rythme rapide et davantage d'utilisateurs veulent profiter de services qui leur simplifieront la vie. Mais pas au prix de leur vie privée et de leur sécurité. Les organisations qui réussissent savent qu'elles ont besoin de bâtir la confiance des clients pour générer de nouvelles opportunités en donnant aux utilisateurs le pouvoir de fusionner des données pour créer de la valeur avec des flux de données précis à la minute près, notamment en matière de santé, de foyer intelligent, de géolocalisation et autres sources. Elles réfléchissent aux moyens de bâtir des fonctionnalités de délégation et de consentement assez vite pour satisfaire leurs clients, les entreprises, et le paysage réglementaire en évolution constante. Et elles savent qu'elles doivent réaliser tout cela avec une architecture qui évolue pour prendre en charge des millions de consommateurs et de collaborateurs pouvant gérer leurs propres autorisations. L'accès géré par les utilisateurs (UMA - User Managed Access) rend tout cela possible. Cette nouvelle norme devient à présent disponible et ceux qui l'adoptent de façon précoce pourront construire une relation bien plus solide avec leurs clients, basée sur la confiance et sur les avantages mutuels.

b. L'Identification

L'identification désigne le fait de donner son identité. La réponse d'une demande d'accès à une ressource non publique, un service, un secteur de l'entreprise nécessite de connaitre l'identité du demandeur. L'identification est souvent représentée par un nom d'utilisateur, un login, on peut donc entrer l'identifiant de notre choix. L'identification ne prouve pas qu'on est bien celui qu'on prétend être. Dans le cadre de l'Internet des Objets l'Identification est l'un de notion fondamentale. En général, c'est la puce RFID qui s'occupe de l'identification de l'objet dans le réseau Internet. L'Internet des Objets est en effet caractérisé par l'extrême hétérogénéité et la grande quantité des objets qu'il peut interconnecter, ainsi que par la nature spontanée des interactions. Pour traiter l'énorme quantité d'informations recueillies à partir de l'Internet des Objets, de nouvelles solutions sont ainsi nécessaires pour extraire les informations utiles et identifier les situations de contexte pertinentes pour l'application. La pertinence de l'identification de situations réelles doit pouvoir être mesurée et qualifiée en prenant compte la qualité des données de contexte brutes analysées lors du processus d'identification.

La RFID permet, à l'aide d'un identifiants contenu dans une puce, d'adresser beaucoup plus d'objets que les codes à barre et les codes OCR (Reconnaissance Optique de Caractères).

IV.3.2. Différentes types de contrôle d'accès

L'Internet des Objets à deux types où catégories de contrôle d'accès qui sont : le Contrôle d'Accès Physique et Contrôle d'Accès Logique.

a. Contrôle d'Accès Physique

Le Contrôle d'accès physique est un dispositif permettant un accès à un lieu, un bâtiment, un local, une machines ou des équipements spécifiques. Les solutions de contrôle d'accès physique pour l'Internet des Objets sont :

- Le lecteur de proximité : est un dispositif technique de sécurité qui lit et gère plusieurs badges de proximité et surveille l'accès qu'il contrôle. Contrôle d'Accès Logique ;

- Un clavier à code : est un clavier de sécurité pour saisir un code de sécurité ;

- Labiométrie : signifie "mesure + vivant" ou "mesure du vivant", et désigne dans un sens très large l'étude quantitative des êtres vivants.L'usage de ce terme se rapporte de plus en plus à l'usage de ces techniques à des fins de reconnaissance, d'authentification et d'identification, le sens premier du mot biométrie étant alors repris par le terme biostatistique.

b. Contrôle d'Accès Logique

Le contrôle d'accès logique est un système de contrôle d'accès à un système d'information.

Le contrôle d'accès logique de l'Internet des Objets comme tout autre système informatique à un système d'information étudié suivant le protocole AAA (Authentication Authorization Accounting).

- Authentification : Cette première phase consiste à vérifier que l'utilisateur correspond bien à l'identité qui cherche à se connecter. Le plus simple ici consiste à vérifier une association entre un mot de passe et un identifiant, mais des mécanismes plus élaborés peuvent être utilisés tel une carte à puce,

- Autorisation : Cette phase consiste à vérifier que l'utilisateur maintenant authentifié dispose des droits nécessaires, est habilité, pour accéder au système. Elle est parfois confondue avec la précédente sur de petits systèmes, mais sur des systèmes plus importants, un utilisateur peut tout à fait être authentifié mais ne pas avoir les privilèges nécessaires pour accéder au système (ex : page réservée aux gestionnaires). L'opération consistant à donner les droits d'accès à l'utilisateur est l' habilitation.

- Traçabilité : Pour lutter contre les usurpations de droits, il est souhaitable de suivre les accès aux ressources informatiques sensibles (heure de connexion, suivi des actions, ...).

IV.4. Principe et Schéma fonctionnelle du contrôle d'accès aux données

L'Internet des Objets est base sur deux types d'architecture du système d'Information déjà existantes qui sont : l'Architecture 2 tiers et l'architecture 3 tiers.

1. Architecture 2 tiers

L'architecture à deux niveaux (aussi appelée architecture 2-tiertier signifiant rangée en anglais) caractérise les systèmes clients/serveurs pour lesquels le client demande une ressource et le serveur la lui fournit directement, en utilisant ses propres ressources.

Cela signifie que le serveur ne fait pas appel à une autre application afin de fournir une partie du service. Certains Objets connecté se connectent directement de données sans passe par un médiateur ou middleware.

2. Architecture 3 tiers

Dans l'architecture à 3 niveaux (appelée architecture 3-tier), il existe un niveau intermédiaire, c'est-à-dire que l'on a généralement une architecture partagée entre :

Ø Un client, c'est-à-dire l' ordinateur demandeur de ressources, équipée d'une interface utilisateur (généralement un  navigateur web) chargée de la présentation ;

Ø Le serveur d'application (appelé également middleware), chargé de fournir la ressource mais faisant appel à un autre serveur

Ø Le serveur de données, fournissant au serveur d'application les données dont il a besoin.

Etant donné l'emploi massif du terme d'architecture à 3 niveaux, celui-ci peut parfois désigner aussi les architectures suivantes :

· Partage d'application entre client, serveur intermédiaire, et serveur d'entreprise ;

· Partage d'application entre client, serveur d'application, et serveur de  base de données d'entreprise.

Beaucoup des objets connecte utilisent cette architecture car une application intermédiaire ou middleware, généralement au niveau du cloud permette la communication de ces objets connectés.

IV.5. Politiques de Sécurité de l'Internet des Objets

Pour que l'internet des objets puisse développer son potentiel, il est nécessaire de renforcer la confiance des utilisateurs, avec des garanties de sécurité. Même si le risque zéro n'est jamais atteint, il est possible d'agir à différents niveaux : technique, juridique et pédagogique.

a. Sécuriser les services web

C'est bien entendu la 1ère solution à privilégier pour assurer la sécurité des objets connectés. L'encadrement légal c'est bien, mais il faut aussi s'assurer de la robustesse des applications qui gèrent les échanges de données entre les objets connectés et les serveurs.

D'un point de vue technique, on peut sécuriser les 3 piliers suivants :

Ø l'acquisition des données

Ø le transport des données

Ø l'analyse de l'information

Plus les applications seront étanches face aux attaques des hackers, et plus les objets seront dignes de confiance. Après tout, il s'agit d'amélioration technique, comme dans chaque industrie naissante. Les premières voitures étaient nettement plus dangereuses que les modèles que nous conduisons aujourd'hui.

b. Ne pas tout stocker dans le cloud

Il s'agit peut-être d'une évolution pour sécuriser les objets connectés : stocker les données sur des systèmes internes, comme pour les intranets, afin de limiter leur circulation. Pour le moment le cloud est privilégié pour des raisons d'accessibilité, mais les objets collectant des données sensibles pourraient nécessiter une approche différente.

b. Ne pas tout connecter à internet

Certains objets connectés n'interagissent que par bluetooth. Par ailleurs, ne pas connecter massivement tout type d'objet à internet est sans doute un principe de précaution à ne pas négliger. Ceci pourrait faire l'objet de règlementations. D'autant que pour certains objets, la valeur ajoutée est bien plus intéressante que pour d'autres.

c. Eduquer les utilisateurs

C'est un enjeu énorme car bien des objets peuvent être configurés avec des paramètres de sécurité plus ou moins avancés, et le niveau de sécurité maximal n'est pas nécessairement le mode de configuration par défaut. Les objets connectés peuvent selon les cas être interrogés à distance ou envoyer par eux-mêmes des informations. Il est important de bien définir qui a le droit d'accéder aux informations mises à disposition.

Conclusion

L'Internet des Objets exige une approche éprouvée et musclée pour maintenir la sécurité, la confiance et la confidentialité des données dans l'écosystème.

Interopérable et basée sur des standards, l'infrastructure PKI est une technologie fondatrice qui a fait ses preuves. Elle propose des fonctions de sécurité des données essentielles comme l'authentification, la confidentialité et l'intégrité des données.Dans le monde interconnecté dans lequel nous vivons, les objets du quotidien deviennent des objets intelligents qui rassemblent des données, interagissent entre eux et génèrent des quantités énormes de données essentiellement anonymes.

L'authentification forte est l'une des alternatives, apportant à la fois sécurité et facilité d'utilisation. De la même manière que nous créons un environnement sûr pour notre vie quotidienne, nous devons désormais créer un environnement digital sûr. L'authentification forte est une alternative simple, pratique et fiable.

L'authentification forte utilise un mot de passe à usage unique qui vous permet de se connecter aux comptes utilisateurs. Plus besoin de se souvenir de ses mots de passe statiques. Ce mot de passe à usage unique est généré facilement grâce à une application mobile ou bien un petit terminal d'authentification.

Des plateformes d'authentification en ligne permettent de gérer sa vie digitale de façon pratique et, surtout, sécurisée, pour les utilisateurs comme pour les développeurs d'applications. Ce type de plateformes permet aux fournisseurs d'applications d'intégrer l'authentification forte à leur site ou application en ligne, et de mettre un terme à l'utilisation des mots passe statiques vulnérables.

Etant donné que la plupart de ces services sont accessibles via le cloud, les fournisseurs d'applications n'ont plus besoin d'investir dans des infrastructures coûteuses ou de se préoccuper de la gestion des mots de passe. La sécurité n'est plus vécue comme une contrainte et devient un outil pratique permettant de protéger les données sur Internet des prédateurs.

L'implémentation de ce type de système de sécurité dans la vie de tous les jours nécessite un engagement des deux parties: de la part des fournisseurs d'applications et de celle des utilisateurs finaux. Le monde connecté d'aujourd'hui n'est plus le monde que nous avons connu au début de l'ère Internet, et certainement pas le même que celui qui émerge. L'authentification forte est une étape incontournable pour permettre au monde connecté et aux usages digitaux de continuer à se développer.

CONCLUSION GENERALE

Internet des Objets pour qui s'y arrête, l'association des deux termes est loin d'être évidente. Avec l'émergence d'Internet, nous avons en effet vu apparaître une nouvelle dimension de notre présence au monde : nous nous informons, travaillons, jouons, consommons, menons un grand nombre d'activités diverses sur le net. Cette vie digitale se caractérise par son instantanéité, sa densité d'informations, son omniprésence, en contraste avec le monde des choses, le monde concret.

Pourtant, un phénomène impressionnant est en train de réunir les deux univers en ajoutant aux objets la vitesse, l'intelligence et l'ubiquité propres au numérique. La multiplication des moyens de connexion, la baisse des coûts liés à ces technologies, les nouvelles capacités de collecte et de traitement de la donnée permettent de faire communiquer des éléments de notre environnement jusqu'à présent muets.

Objets connectés au réseau Internet qui, pour une part sont des objets qui existent depuis longtemps déjà mais qui désormais deviennent intelligents et sont capables d'interagir, et qui pour une autre part, sont des objets plus récents en plein essor grâce de la connectivité.

Tout objet connecté fera partie d'une communauté : la voiture dialoguera avec les voitures environnantes, mais également le conducteur, l'assureur, le garagiste ou les services de secours.

Les plateformes joueront un rôle clef dans la structuration du secteur, car chargées non seulement de gérer ces échanges de données mais aussi de réunir les acteurs d'une communauté d'objets connectés, développeurs, fournisseurs, utilisateurs, gestionnaire de services, etc. Elles donneront ainsi accès à des services qui pourront être améliorés sur la base de retours des utilisateurs et des données d'usage. C'est pourquoi des entreprises du numérique comme Google cherchent déjà à développer la plateforme de l'Internet des Objets : dans l'automobile avec Android Auto, afin de permettre au conducteur d'accéder aux services de son téléphone Android directement depuis son tableau de bord ; dans la prêt-à-porter avec Android Wear pour proposer des services numériques tels que mails, messages, réseaux sociaux ; ou dans la santé avec Google Fit afin de consulter les données de bien être mesurées par ses objets.

L'une des technologies clefs de l'Internet des Objets, la RFID montre que l'émergence de nouvelles technologies opère parfois un rapprochement entre des disciplines à première vue éloignées, telles que l'Informatique, la Biologie et la Médecine. Pour la plupart en cours d'élaboration, les technologies de communication sans fil pourront s'incorporer aux usages individuels.

L'Internet des Objets nécessite des dispositifs qui gèrent les objets connectés et en analysent les usages. L'arrivée à maturité du marché du smartphone va a priori inciter les acteurs de l'Internet des Objets à se structurer autour de ce dispositif. Il centralise déjà un nombre croissant de données et de services liés aux usages numériques, et son interface graphique permet de piloter des objets via des applications dédiées.

La multiplication d'objets connectés hétérogènes nécessitera une puissance de calcul de plus en plus importante pour le traitement des données, et le recours à des services distants de stockage et d'analyse de contenus. Les technologies telles que l'Intelligence artificielle devraient ainsi intégrer de façon croissante les systèmes d'information. Autre impératif, garantir u temps de réponse acceptable pour les objets qui échangent des données avec le Cloud afin d'éviter les problèmes de congestion.

La forme exacte que prendra le secteur de l'Internet des Objets est loin d'être dessinée. La convergence avec les nanotechnologies, l'intelligence artificielle et la robotique aura un impact non négligeable sur son évolution.

Depuis leur apparition, les objets connectés ont déjà envahis de nombreux domaines qui vont de la maison intelligentes jusqu'aux nano robots dans la médecine. L'innovation ne fait que s'accélérer et de nombreuses marques sont passées du côté connecté de la force.

On peut facilement dire que ces petits objets technologiques ont bouleversé notre manière de vivre aujourd'hui. Alors si ceux-ci paraissent alléchants et pratiques, ils suscitent certainesquestions éthiques de l'ordre de la préservation de la vie privé.

Des informations médicales, à nos goûts musicaux en passant par nos données bancaires, les datas deviennent notre  identité numérique. Celles-ci voyagent dans le monde entier entre les serveurs des marques des objets connectés et notre maison, smartphone ou ordinateur de bureau.

Régulièrement, reviennent dans les actualités des scandales de piratages de données, et de demandes de rançons contre la restitution de données dans le domaine médical surtout. Ce sont là des questions sensibles mais essentielles à garder en tête en ce qui concerne l'Internet Des Objets.

Cela ne veut pas dire que l'utilisation des objets connectés est dangereuse, simplement qu'il faut être averti et que ce ne sont pas des objets anodins. C'est leur capacité à nous connaitre qui en fait des assistants au quotidien, mais entre de mauvaises mains, ils peuvent nuire.

Voici en quelques notes à quoi consistait notre apport dabs cette oeuvre scientifique ; nous resterons ouvert à toute critiques ou remarques pour l'amélioration de nos recherches.

BIBLIOGRAPHIE

I. Ouvrages et Notes

1. Anal HADDAD, Modélisation et Vérification de Politiques de Sécurité,Master2Recherche Systèmes d'Information, Université Joseph Fourier, Paris, 2005.

2. Andrew Tanenbaum, Réseaux, 4e Edition, Ed. Nouveaux Horizons, Paris, 2009.

3. Benjamin Billet, Système de gestion de flux pour l'Internet des Objets Intelligents, Thèse de Doctorat, Université de Versailles Saint-Quentin-En-Yvelines, 9 mars 2015.

4. BONHOMIE BOPE, Sécurité Informatique, Notes des Cours, Inédit, UPAC, L3 Génie Informatique, Année Académique 2015-2016

5. M. Chékib Gharbi, Analyse et Perspective de l'Internet des Objets horizons 2013-2020, Citc Watch, Paris, 2013

6. Magué Jean-Philippe, " Les Protocoles d'Internet et du Web" in E. Sinatra, Pratiques de l'édition numérique, Collection « Parcours Numériques », les Presses de l'Université de Montréal, 2014.

7. MM. Koffi Fiawoo et Slim Touhami, Aspects Techniques de l'Internet des Objets, Faculté de Droits et Sciences Politiques, Mémoire II en Droits des Médias et Télécommunications, Universités Aix Marseille, 2015-2015.

8. Philippe Gonzalez, L'Internet des Objets, mais en mieux, Ed. AFNOR, 2011

9. Pierre-Jean Benghozi, Sylvain Bureau et Françoise Massit-Follea ; L'Internet des Objets, Quels enjeux pour l'Europe ?, Rapport de la Chaire Orange " Innovation and Regulations", Ecole Polytechnique et Télécom Paris Tech, 2008.

10. Pierre-Jean Benghozi, Sylvain Bureau et Françoise Massit-Follea ; L'Internet des Objets, Quels enjeux pour l'Europe ?,Ed. EMSH, Paris, 2009.

11. Richcanning, Himanshu Dwivedi et Zane Lacky ; Hacking sur le Web 2.0, Vulnérabilité et Solutions ; Ed. Pearson, Paris, 2008.

II. Webographie et Encyclopédie

1. www.gs1.ch/epcglobal

2. www.interstices.info/jcms/ni-79380/la-securite-des-systemes-informatiques-ubiquitaires

3. www.objetconnecte.net

4. Kiwix

TABLE DES MATIERES

Epigraphe .................................................................................................i

Dedicace ................................................................................................ii

Remerciement .........................................................................................iii

Sigle et Abréviation ..................................................................................iv

0. INTRODUCTION GENERALE 1

0.1. Choix et Intérêt du Sujet 2

0.2. Problématique 2

0.3. Hypothèse 2

0.4. Méthodes et Techniques Utilisées 3

0.5. Délimitation du Sujet 4

0.6. Canevas du travail 4

CHAPITRE I. GENERALITES SUR LE RESEAU INTERNET 5

Introduction 5

I.1. Historique de l'Internet 5

I.2. Services de l'Internet 7

I.2.1. Le World Wide Web 7

I.2.2. La Messagerie électronique 8

I.2.3. Forums 8

I.2.4. Le Transfert des Fichiers 10

I.2.5. Le Dialogue en direct (Chat) 11

I.3. Les Moyens d'accès à l'Internet 12

I.3.1. Technologies fixes à bas débit 12

I.3.2. Technologies à haut débit 13

I.3.3. Technologies Mobiles 13

I.4. Protocoles d'Internet et du Web 14

I.4.1. Protocoles d'Internet 14

I.4.2. Protocole du Web 17

I.5. Fonctionnement du Web 18

I.5.1. Web 1.0 19

I.5.2. Web 2.0 19

I.5.3. Web 3.0 20

I.5.4. Web 4.0 20

Conclusion 20

CHAPITRE II. PRESENTATION DE L'INTERNET DES OBJETS 22

Introduction 22

II.1.1. Définitions en voie de stabilisation 22

II.1.2. Conceptuellement 22

II.1.3. Techniquement 23

II.1.4. Proposition de définition 23

II.2. Historique de l'Internet des Objets 24

II.5.1. Les Protocoles classiques 28

II.5.2. Les Protocoles dédiées 34

Le NFC est une technologie plein d'atouts et fiable 39

CHAPITRE III. ASPECTS TECHNIQUES DE L'INTERNET DES OBJETS 44

Introduction 44

III.1. L'Internet des Objets comme système des systèmes 44

III.1.1. Les Solutions RFID 44

III.1.2. Les Middlewares 46

III.1.3. Le Standard EPCglobal 48

III.1.4. Combinaison des technologies 49

III.2. L'Internet d'Objets comme Réseau des Réseaux 49

III.2.1. L'Informatique Ubiquitaire 49

III.2.2. Le Développement de l'EPCglobal 51

III.3. L'Internet des Objets comme système socio-technique 53

III.4. Sécurité de l'Internet des Objets 54

III.4.1. La Protection de données 56

III.4.2. Internet des Objets : une plate-forme sécurisée pour éviter les attaques 57

CHAPITRE IV. CONTROLE D'ACCES AUX DONNEES 61

Introduction 61

IV.1. Définition du contrôle d'accès 62

IV.2. Traitements de flux dans le web 63

IV.3. Contrôle de flux d'accès 65

IV.3.1. Technique de contrôle d'accès 65

IV.3.2. Différentes types de contrôle d'accès 69

IV.4. Principe et Schéma fonctionnelle du contrôle d'accès aux données 70

IV.5. Politiques de Sécurité de l'Internet des Objets 72

Conclusion 74

CONCLUSION GENERALE 76

BIBLIOGRAPHIE 79

* 1Andrew Tanenbaum, Réseaux, 4e Edition, Ed. Nouveaux Horizons, Paris, 2009, P.89

* 2Magué Jean-Philippe, «Les protocoles d'Internet et du web», in E. Sinatra, Pratiques de l'édition numérique, collection « Parcours Numériques », Les Presses de l'Université de Montréal, Montréal, 2014, p. 129-144.

* 3 Andrew Tanenbaum, Réseaux, 4e Edition, Ed. Nouveaux Horizons, Paris, 2009, P.697

* 4Andrew Tanenbaum, Réseaux, 4e Edition, Ed. Nouveaux Horizons, Paris, 2009, P. 709

* 5RichCannings, HimanshuDwivedi et Zane Lackey, Hacking sur le Web 2.0 Vulnérabilité du Web 2.0 et solutions, Ed. Pearson, Paris, 2008, P.2

* 6 M. Chékib Gharbi, Analyse et Perspective de l'Internet des Objets horizons 2013-2020, Citc Watch, Paris, 2013, P.8.

* 7M. Chékib Gharbi, op.cit. P.8.

* 8 Pierre-Jean Benghozi, Sylvain Bureau, Françoise Massit-Folea, L'Internet des objets. Quels enjeux pour les Européens? Rapport de la chaire Orange »innovation and regulation», Ecole polytechnique et TELECOM Paris Tech. 2008, <hal-00405070>.

* 9 MM. KOFFI FIAWOO ET SLIM TOUHAMI, Aspects Techniques de l'Internet des objets, Faculté de Droits et Sciences Politiques, Mémoire II en Droits des Médias et des Télécommunications, Université AIX Marseille, 2014-2015, P. 10-14.

* 10 Kiwix/ZigBee

* 11 Encyclopédie Kiwix/6LOWPAN

* 12 www.gs1.ch/epcglobal consulté le dimanche 05 juin 2016 à 18h30'

* 13Pierre-Jean Benghozi, Sylvain Bureau, Françoise Massit-Folea, L'Internet des objets. Quels enjeux pour les Européens ?, Rapport de la chaire Orange »innovation and regulation», Ecole polytechnique et TELECOM Paris Tech. 2008. <hal-00405070 >, P.13.

* 14 www.interstices.info/jcms/ni-79380/la-securité-des-systèmes-informatiques-ubiquitaires. Consulté le 05 mai 2016 à 15h24'

* 15Pierre-Jean Benghozi, Sylvain Bureau, Françoise Massit-Folea, Op. Cit, P.14

* 16 Philippe Gonzalez, L'Internet des Objets, mais en mieux, Ed. AFNOR, 2011, P23

* 17BONHOMIE BOPE, Sécurité Informatique, Notes des Cours, Inédit, UPAC, L3 Génie Informatique, Année Académique 2015-2016

* 18Benjamin Billet, Système de gestion de flux pour l'Internet des Objets Intelligents, Thèse de Doctorat, Université de Versailles Saint-Quentin-En-Yvelines, 9 Mars 2015, P.63-64.

* 19 Anal HADDAD, Modélisation et Vérification de Politiques de Sécurité,Master2 Recherche Systèmes d'Information, Université Joseph Fourier, Paris, 2005, P.2.






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle