SlideShare ist ein Scribd-Unternehmen logo
1 von 26
STRUCT-IT SASU
regis.casteran@struct-it.fr
NUMELINK Them@
Incidences technologiques des objets
connectés
NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 2
STRUCT-IT SASU
regis.casteran@struct-it.fr
Agenda
 Les objets connectés
 Incidences sur la santé publique
 Incidences sur la sécurité
 Incidences sur le traitement des informations
personnelles
 Incidences sur les architectures des
systèmes
NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 3
STRUCT-IT SASU
regis.casteran@struct-it.fr
Les objets connectés (1/4)
 Définition : un objet connecté est un objet ayant
une identité, utilisant des interfaces pour se
connecter et communiquer dans des contextes
d’usage variés
 Quelques enjeux:
 Identification
 Transfert de données / Sécurité
 Interopérabilité
 Consommation d’énergie
 Services à valeur ajoutée
NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 4
STRUCT-IT SASU
regis.casteran@struct-it.fr
Les objets connectés (2/4)
 Les objets connectés s’appuient
principalement sur les protocoles radio:
PAN LAN MAN WAN
1 m 1 km 100 km
RFID
NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 5
STRUCT-IT SASU
regis.casteran@struct-it.fr
Les objets connectés (3/4)
NFC Bluetooth ZigBee WiFi GSM
Portée < 0.2 m 10 m 100 m 300 m 70000 m ( >= 2G)
Bande de
fréquence
13.56 MHz 2.4 – 2.5 GHz 868 MHz, 902 – 928
MHz, 2.4 – 2.5 GHz
2.4 – 2.5 GHz (g/n)
5.25, 5.6 et 5.8 GHz
(a)
380.2 – 1910
MHz
Débit maximum 424 kbit/s 3 Mbit/s 250 Kbit/s 600 Mbit/s (n)
54 Mbit/s (a/g)
1 Gbit/s (4G)
Temps de
connexion
< 0.1 s < 20 s < 0.03 s < 35 s < 0.001 s
Connexions
simultanées
actives maximum
par réseau
1 8 65000 Illimité en topologie
ad-hoc
2007 en topologie
infrastructure
132 par cellules
(>= 2G)
Consommation en
transmission
sur terminal
mobile
(mesurée)
< 1 mW < 20 mW < 5 mW < 350 mW < 1400 mW
NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 6
STRUCT-IT SASU
regis.casteran@struct-it.fr
Les objets connectés (4/4)
 Protocoles radio opérés vs
non opérés : un
écosystème à (re)créer
 Exemple : www.sigfox.com
 Services :
 Enregistrement des
équipements en ligne
 Enregistrement de l’URL
vers laquelle les données
doivent être redirigées
 Licence :
 De 1 Eur à 14 Eur par
objet par an
 140 messages de 12 bytes
utiles par objet par jour
Sigfox
Portée 30-50 km (zone
rurale)
3-10 km (zone
urbaine)
Bande de fréquence 868 MHz
Débit maximum 100 bit/s
Temps de connexion Non communiqué
Connexions simultanées
actives maximum par réseau
Non communiqué
Consommation < 840 mW
NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 7
STRUCT-IT SASU
regis.casteran@struct-it.fr
Agenda
 Les objets connectés
 Incidences sur la santé publique
 Incidences sur la sécurité
 Incidences sur le traitement des informations
personnelles
 Incidences sur les architectures des
systèmes
NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 8
STRUCT-IT SASU
regis.casteran@struct-it.fr
Incidences sur la santé publique : cas
des systèmes RFID (1/3)
 Directive 2004/40/CE du parlement
européen et du conseil du 29 avril 2004
Prescriptions minimales de sécurité et de santé
relatives à l’exposition des travailleurs aux
risques dus aux agents physiques (champs
électromagnétiques).
Deux types de valeurs sont donnés : valeurs
déclenchant l’action et valeurs limites
d’exposition.
NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 9
STRUCT-IT SASU
regis.casteran@struct-it.fr
 Exemple de valeurs correspondantes:
 Extrait de la directive, article 5, §2 :
 « Lorsque les valeurs déclenchant l’action sont dépassées, à moins
qu’une évaluation ne démontre que l’exposition ne dépasse pas les
valeurs limites et que tout risque pour la sécurité est exclu,
l’employeur établit et met en œuvre un programme comportant des
mesures techniques et/ou organisationnelles visant à empêcher que
l’exposition ne dépasse les valeurs limites d’exposition. »
Incidences sur la santé publique : cas
des systèmes RFID (2/3)
Fréquence (Mhz) Champ
électrique
E (V/m)
Champ
magnétique H
(A/m)
Induction magnétique
B (µT)
Densité de puissance
d’une onde plane
équivalente Seq
(W/m²)
865 40,4 0,108 0,136 4,325
NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 10
STRUCT-IT SASU
regis.casteran@struct-it.fr
 Mesure de la puissance rayonnée et du
champ électrique
Incidences sur la santé publique : cas
des systèmes RFID (3/3)
NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 11
STRUCT-IT SASU
regis.casteran@struct-it.fr
Agenda
 Les objets connectés
 Incidences sur la santé publique
 Incidences sur la sécurité
 Incidences sur le traitement des informations
personnelles
 Incidences sur les architectures des
systèmes
NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 12
STRUCT-IT SASU
regis.casteran@struct-it.fr
Incidences sur la sécurité : cas de
l’occupation spectrale (1/3)
 La bande des 2,4 – 2,5 GHz est occupée par trois
protocoles radio:
 Bluetooth
 ZigBee
 Wi-Fi
 Bluetooth est plus robuste que ZigBee et Wi-Fi
 Utilise le Frequency Hopping Spread Spectrum en permettant un
saut entre 79 canaux de 1 MHz 1600 fois par seconde
 ZigBee est plus robuste que Wi-Fi
 Utilise le Direct Sequence Spread Spectrum et la Frequency
Division Multiple Access entre 16 canaux de 2 MHz, ce qui lui
permet de choisir un canal non occupé par Bluetooth et Wi-Fi
NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 13
STRUCT-IT SASU
regis.casteran@struct-it.fr
Incidences sur la sécurité : cas de
l’occupation spectrale (2/3)
NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 14
STRUCT-IT SASU
regis.casteran@struct-it.fr
Incidences sur la sécurité : cas de
l’occupation spectrale (3/3)
 Recommandations:
 ZigBee dans la bande des 868 MHz
 Débit plus bas (20 kbit/s)
 Libère la bande des 2,4 – 2,5 GHz
 Exemple : acquisition de données terrain (« smart metering »)
 Wi-Fi et Bluetooth dans la bande des 2,4 – 2,5 GHz
 Pour des informations non sécuritaires
 Exemple : diffusion des temps d’attentes dans les transports en
commun
 Wi-Fi dans la bande des 5,8 GHz
 Pour des informations sécuritaires
 Exemple : ordre de freinage d’urgence sur les funiculaires
NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 15
STRUCT-IT SASU
regis.casteran@struct-it.fr
Incidences sur la sécurité : cas de la
transmission des données (1/4)
 Les transmissions radio sont soumises aux
menaces suivantes :
 Attaques physiques : ajout de jetons d’authentification
frauduleux (nouvelle clé cryptographique, nouvelle
signature…), modification logicielle (installation de
logiciels espions…)
 Falsification d’accréditation : copie et réutilisation de
jetons d’authentification
 Modification de configuration compromettant les listes
d’autorisation d’accès
 Attaques protocolaires : interférence, surcharge réseau
(Deny Of Service)
NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 16
STRUCT-IT SASU
regis.casteran@struct-it.fr
Incidences sur la sécurité : cas de la
transmission des données (2/4)
 Recommandations
 Privilégier les solutions d’authentification réparties,
mettant en place des solutions s’appuyant sur :
 Clés de chiffrement asymétriques
 Négociation de l’autorisation d’accès en deux temps
 Fourniture d’un accès temporaire permettant de vérifier l’intégrité du
module de l’objet connecté devant recevoir l’accréditation finale
 Fourniture de l’accréditation finale après validation de l’intégrité
dudit module
 Exemple : Universal Integrated Circuit Card (UICC) et
Subscriber Identity Module (SIM) pour les téléphones mobiles
NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 17
STRUCT-IT SASU
regis.casteran@struct-it.fr
Incidences sur la sécurité : cas de la
transmission des données (3/4)
NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 18
STRUCT-IT SASU
regis.casteran@struct-it.fr
Incidences sur la sécurité : cas de la
transmission des données (4/4)
 Recommandations
 Privilégier les communications en mode déconnecté à
l’initiative du client
 Le serveur donnant accès aux services du système central est
par défaut en écoute (aucune émission)
 Le client recherche périodiquement la présence d’un service
accessible (service access point discovery)
 Une fois un service accessible découvert, le client initie la
connexion
 La connexion est interrompue dès la fin des traitements (à
l’initiative du client en mode nominal, à l’initiative du serveur en
mode dégradé)
NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 19
STRUCT-IT SASU
regis.casteran@struct-it.fr
Agenda
 Les objets connectés
 Incidences sur la santé publique
 Incidences sur la sécurité
 Incidences sur le traitement des informations
personnelles
 Incidences sur les architectures des
systèmes
NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 20
STRUCT-IT SASU
regis.casteran@struct-it.fr
Incidences sur le traitement des
informations personnelles (1/3)
 Directive 95/46/EC sur le recueil et le traitement des informations
personnelles (création d’une CNIL pour chaque état membre)
 Directive 2009/136/EC sur les NTIC et la fourniture de service
 Convention européenne 108 sur le traitement automatique des
informations personnes (
http://conventions.coe.int/Treaty/en/Treaties/Html/108.htm)
 Article 5 – Quality of data
 Personal data undergoing automatic processing shall be:
 obtained and processed fairly and lawfully;
 stored for specified and legitimate purposes and not used in a way
incompatible with those purposes;
 adequate, relevant and not excessive in relation to the purposes for
which they are stored;
 accurate and, where necessary, kept up to date;
 preserved in a form which permits identification of the data subjects for no longer than
is required for the purpose for which those data are stored.
NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 21
STRUCT-IT SASU
regis.casteran@struct-it.fr
Incidences sur le traitement des
informations personnelles (2/3)
 Quelques exemples de données personnelles
 En tant qu’individu
 Ma religion
 Ma ville de naissance
 Le numéro de série de mon PC
 La MAC adresse de la carte Ethernet de mon PC
 …
 En tant qu’utilisateur d’un service
 Mon numéro de contrat
 Mon identifiant
 Mon mot de passe
 Mes statistiques d’utilisation
 …
NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 22
STRUCT-IT SASU
regis.casteran@struct-it.fr
Incidences sur le traitement des
informations personnelles (3/3)
 Recommandations
 Définir la finalité du système traitant des informations
personnelles
 La fourniture d’une information personnelle détaillée doit être
justifiée par la fonction principale dudit système
 Casser le triptique « Qui », « Quand », « Quoi »
 Anonymiser les informations
 Localiser de façon « macroscopique »
 Utiliser des catégories d’actions ou d’objets génériques
NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 23
STRUCT-IT SASU
regis.casteran@struct-it.fr
Agenda
 Les objets connectés
 Incidences sur la santé publique
 Incidences sur la sécurité
 Incidences sur le traitement des informations
personnelles
 Incidences sur les architectures des
systèmes
NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 24
STRUCT-IT SASU
regis.casteran@struct-it.fr
Contrainteclient
Contrainte
Enjeux de
productivité
Incidences sur les architectures des
systèmes (1/3)
Hardware Abstraction Layer
Services
Hardware 1
OS RunTime
Application Abstraction Layer
Application 1
OS Kernel 1
Intergiciel
Application n
Hardware n
OS Kernel n
…
…
NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 25
STRUCT-IT SASU
regis.casteran@struct-it.fr
Incidences sur les architectures des
systèmes (2/3)
 Favoriser la création de services
à Valeur Ajoutée
 Open Data – Open Service :
permettre la réutilisation de ses
données via des Application
Programming Interface
 Crowd sourcing : permettre la
mise à jour / la correction de ses
données via des API
 Big Data : agréger des données
issues de partenaires Open
Data
 Open Innovation : se concentrer
sur son « core business » en
créant un écosystème
collaboratif
Crowd sourcing
Big
Data
Open Innovation
Open
Data
-
Open
Service
V.A.
NUMELINK Théma - Incidences technologiques des objets con
Diaposi
tive 26
STRUCT-IT SASU
regis.casteran@struct-it.fr
Incidences sur les architectures des
systèmes (3/3)
 Recommandations
 Open Data – Open Service
 A retenir : une interface publiée sur le WEB est une interface publique, quel que
soit le niveau de protection mis en place…
 Choisir sa licence de réutilisation (https://creativecommons.org/)
 Documenter ses API par des exemples d’utilisation
 Crowd sourcing
 Choisir le type de partenaire pouvant mettre à jour ses données
 Concevoir un cycle de vie efficient de ses données
 Big Data
 Choisir ses conventions de partenariat: marque blanche, marque grise…
 Open Innovation
 Ne pas réinventer la roue
 S’appuyer sur les communautés de développeur et les nouveaux écosystèmes
numériques

Weitere ähnliche Inhalte

Andere mochten auch

Présentation Dropbox- C2I
Présentation Dropbox- C2IPrésentation Dropbox- C2I
Présentation Dropbox- C2IOddElegy
 
Cm6.04 part2 gestion_multiculturalite ing
Cm6.04 part2 gestion_multiculturalite ingCm6.04 part2 gestion_multiculturalite ing
Cm6.04 part2 gestion_multiculturalite ingidigroupe6
 
Offre Eventeam Tournoi des 6 nations 2013 : Irlande - France
Offre Eventeam Tournoi des 6 nations 2013 : Irlande - FranceOffre Eventeam Tournoi des 6 nations 2013 : Irlande - France
Offre Eventeam Tournoi des 6 nations 2013 : Irlande - FranceEventeam
 
Cm6.05 part1 liste_financementsexterieurs ing
Cm6.05 part1 liste_financementsexterieurs ingCm6.05 part1 liste_financementsexterieurs ing
Cm6.05 part1 liste_financementsexterieurs ingidigroupe6
 
WiFi'car, le WiFi " légal '' embarqué dans les cars
WiFi'car, le WiFi " légal '' embarqué dans les carsWiFi'car, le WiFi " légal '' embarqué dans les cars
WiFi'car, le WiFi " légal '' embarqué dans les carsYves-Alain STORY
 
Cm6.04 part1 diversite_culturelle manag
Cm6.04 part1 diversite_culturelle managCm6.04 part1 diversite_culturelle manag
Cm6.04 part1 diversite_culturelle managidigroupe6
 
Cm6.06 part2 identification_etcapitalisation_ing
Cm6.06 part2 identification_etcapitalisation_ingCm6.06 part2 identification_etcapitalisation_ing
Cm6.06 part2 identification_etcapitalisation_ingidigroupe6
 
Elaboration et mise en œuvre d’un plan d’actions portant sur les métiers et l...
Elaboration et mise en œuvre d’un plan d’actions portant sur les métiers et l...Elaboration et mise en œuvre d’un plan d’actions portant sur les métiers et l...
Elaboration et mise en œuvre d’un plan d’actions portant sur les métiers et l...Réseau Tepos
 
Projet carrières
Projet carrièresProjet carrières
Projet carrièresjdheb96
 
Cifrh 2015 06_25_c-campus_afdas
Cifrh 2015 06_25_c-campus_afdasCifrh 2015 06_25_c-campus_afdas
Cifrh 2015 06_25_c-campus_afdasMarc Dennery
 
Atelier Twitter_13ème rencontre des Tisserands_7 avril 2013_CHarles-Edouard G...
Atelier Twitter_13ème rencontre des Tisserands_7 avril 2013_CHarles-Edouard G...Atelier Twitter_13ème rencontre des Tisserands_7 avril 2013_CHarles-Edouard G...
Atelier Twitter_13ème rencontre des Tisserands_7 avril 2013_CHarles-Edouard G...UADF_CEF
 
Planification du développement des EnR dans le Pays Seine et Tilles
Planification du développement des EnR dans le Pays Seine et TillesPlanification du développement des EnR dans le Pays Seine et Tilles
Planification du développement des EnR dans le Pays Seine et TillesRéseau Tepos
 
Point d'étape Chantier "Animation d'un réseau diocésain de présence sur inter...
Point d'étape Chantier "Animation d'un réseau diocésain de présence sur inter...Point d'étape Chantier "Animation d'un réseau diocésain de présence sur inter...
Point d'étape Chantier "Animation d'un réseau diocésain de présence sur inter...UADF_CEF
 
Reydet et Barbot - LA PRESENCE DES BANQUES DE DETAIL DANS LES MEDIAS SOCIAUX ...
Reydet et Barbot - LA PRESENCE DES BANQUES DE DETAIL DANS LES MEDIAS SOCIAUX ...Reydet et Barbot - LA PRESENCE DES BANQUES DE DETAIL DANS LES MEDIAS SOCIAUX ...
Reydet et Barbot - LA PRESENCE DES BANQUES DE DETAIL DANS LES MEDIAS SOCIAUX ...Consommation Digitale
 
Cm6.02 part3 influence_ing
Cm6.02 part3 influence_ingCm6.02 part3 influence_ing
Cm6.02 part3 influence_ingidigroupe6
 
Projet de loi - décembre 2013 - éducation à domicile
Projet de loi - décembre 2013 - éducation à domicileProjet de loi - décembre 2013 - éducation à domicile
Projet de loi - décembre 2013 - éducation à domicileDenis Verloes
 

Andere mochten auch (20)

Présentation Dropbox- C2I
Présentation Dropbox- C2IPrésentation Dropbox- C2I
Présentation Dropbox- C2I
 
Cm6.04 part2 gestion_multiculturalite ing
Cm6.04 part2 gestion_multiculturalite ingCm6.04 part2 gestion_multiculturalite ing
Cm6.04 part2 gestion_multiculturalite ing
 
Offre Eventeam Tournoi des 6 nations 2013 : Irlande - France
Offre Eventeam Tournoi des 6 nations 2013 : Irlande - FranceOffre Eventeam Tournoi des 6 nations 2013 : Irlande - France
Offre Eventeam Tournoi des 6 nations 2013 : Irlande - France
 
Microsoft 2012
Microsoft 2012Microsoft 2012
Microsoft 2012
 
Cm6.05 part1 liste_financementsexterieurs ing
Cm6.05 part1 liste_financementsexterieurs ingCm6.05 part1 liste_financementsexterieurs ing
Cm6.05 part1 liste_financementsexterieurs ing
 
WiFi'car, le WiFi " légal '' embarqué dans les cars
WiFi'car, le WiFi " légal '' embarqué dans les carsWiFi'car, le WiFi " légal '' embarqué dans les cars
WiFi'car, le WiFi " légal '' embarqué dans les cars
 
Cm6.04 part1 diversite_culturelle manag
Cm6.04 part1 diversite_culturelle managCm6.04 part1 diversite_culturelle manag
Cm6.04 part1 diversite_culturelle manag
 
Cm6.06 part2 identification_etcapitalisation_ing
Cm6.06 part2 identification_etcapitalisation_ingCm6.06 part2 identification_etcapitalisation_ing
Cm6.06 part2 identification_etcapitalisation_ing
 
Elaboration et mise en œuvre d’un plan d’actions portant sur les métiers et l...
Elaboration et mise en œuvre d’un plan d’actions portant sur les métiers et l...Elaboration et mise en œuvre d’un plan d’actions portant sur les métiers et l...
Elaboration et mise en œuvre d’un plan d’actions portant sur les métiers et l...
 
Projet carrières
Projet carrièresProjet carrières
Projet carrières
 
A papp
A pappA papp
A papp
 
Décret permis de conduire
Décret permis de conduireDécret permis de conduire
Décret permis de conduire
 
Cifrh 2015 06_25_c-campus_afdas
Cifrh 2015 06_25_c-campus_afdasCifrh 2015 06_25_c-campus_afdas
Cifrh 2015 06_25_c-campus_afdas
 
Atelier Twitter_13ème rencontre des Tisserands_7 avril 2013_CHarles-Edouard G...
Atelier Twitter_13ème rencontre des Tisserands_7 avril 2013_CHarles-Edouard G...Atelier Twitter_13ème rencontre des Tisserands_7 avril 2013_CHarles-Edouard G...
Atelier Twitter_13ème rencontre des Tisserands_7 avril 2013_CHarles-Edouard G...
 
Planification du développement des EnR dans le Pays Seine et Tilles
Planification du développement des EnR dans le Pays Seine et TillesPlanification du développement des EnR dans le Pays Seine et Tilles
Planification du développement des EnR dans le Pays Seine et Tilles
 
Révolution tunisienne
Révolution tunisienneRévolution tunisienne
Révolution tunisienne
 
Point d'étape Chantier "Animation d'un réseau diocésain de présence sur inter...
Point d'étape Chantier "Animation d'un réseau diocésain de présence sur inter...Point d'étape Chantier "Animation d'un réseau diocésain de présence sur inter...
Point d'étape Chantier "Animation d'un réseau diocésain de présence sur inter...
 
Reydet et Barbot - LA PRESENCE DES BANQUES DE DETAIL DANS LES MEDIAS SOCIAUX ...
Reydet et Barbot - LA PRESENCE DES BANQUES DE DETAIL DANS LES MEDIAS SOCIAUX ...Reydet et Barbot - LA PRESENCE DES BANQUES DE DETAIL DANS LES MEDIAS SOCIAUX ...
Reydet et Barbot - LA PRESENCE DES BANQUES DE DETAIL DANS LES MEDIAS SOCIAUX ...
 
Cm6.02 part3 influence_ing
Cm6.02 part3 influence_ingCm6.02 part3 influence_ing
Cm6.02 part3 influence_ing
 
Projet de loi - décembre 2013 - éducation à domicile
Projet de loi - décembre 2013 - éducation à domicileProjet de loi - décembre 2013 - éducation à domicile
Projet de loi - décembre 2013 - éducation à domicile
 

Ähnlich wie Présentation M2M - NUMELINK Them@

CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17Dig-IT
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industriellePatrice Bock
 
Ree cybersecurite
Ree cybersecuriteRee cybersecurite
Ree cybersecuritesidomanel
 
2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competiticCOMPETITIC
 
Sécuriser l'IoT - Un challenge bien compliqué
Sécuriser l'IoT - Un challenge bien compliquéSécuriser l'IoT - Un challenge bien compliqué
Sécuriser l'IoT - Un challenge bien compliquéLény Bueno
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCAntoine Vigneron
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de CryptographieAlghajati
 
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...Identity Days
 
présentation Internet of Things IUT GEII
présentation Internet of Things  IUT GEII présentation Internet of Things  IUT GEII
présentation Internet of Things IUT GEII Jl Salvat
 
Club SI & digital les objets connectés 20150227 v1.1
Club SI & digital les objets connectés 20150227 v1.1Club SI & digital les objets connectés 20150227 v1.1
Club SI & digital les objets connectés 20150227 v1.1Hubert Herberstein
 
Reseaux sans fil_fev2009-2010-00112-01-e
Reseaux sans fil_fev2009-2010-00112-01-eReseaux sans fil_fev2009-2010-00112-01-e
Reseaux sans fil_fev2009-2010-00112-01-eGimélec
 
IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?Antoine Vigneron
 
Les technologies Open Source pour les objets connectés
Les technologies Open Source pour les objets connectésLes technologies Open Source pour les objets connectés
Les technologies Open Source pour les objets connectésAlexandre LAHAYE
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.DjibyMbaye1
 
IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité
IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & SécuritéIBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité
IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & SécuritéIBM France Lab
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 

Ähnlich wie Présentation M2M - NUMELINK Them@ (20)

Sécurité des IoT
Sécurité des IoTSécurité des IoT
Sécurité des IoT
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielle
 
3767-diaporama-adec.pdf
3767-diaporama-adec.pdf3767-diaporama-adec.pdf
3767-diaporama-adec.pdf
 
technotic
technotictechnotic
technotic
 
Conférence EXTREME NETWORKS ACSS 2018
Conférence EXTREME NETWORKS ACSS 2018Conférence EXTREME NETWORKS ACSS 2018
Conférence EXTREME NETWORKS ACSS 2018
 
Ree cybersecurite
Ree cybersecuriteRee cybersecurite
Ree cybersecurite
 
2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic
 
Sécuriser l'IoT - Un challenge bien compliqué
Sécuriser l'IoT - Un challenge bien compliquéSécuriser l'IoT - Un challenge bien compliqué
Sécuriser l'IoT - Un challenge bien compliqué
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de Cryptographie
 
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
 
présentation Internet of Things IUT GEII
présentation Internet of Things  IUT GEII présentation Internet of Things  IUT GEII
présentation Internet of Things IUT GEII
 
Club SI & digital les objets connectés 20150227 v1.1
Club SI & digital les objets connectés 20150227 v1.1Club SI & digital les objets connectés 20150227 v1.1
Club SI & digital les objets connectés 20150227 v1.1
 
Reseaux sans fil_fev2009-2010-00112-01-e
Reseaux sans fil_fev2009-2010-00112-01-eReseaux sans fil_fev2009-2010-00112-01-e
Reseaux sans fil_fev2009-2010-00112-01-e
 
IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?
 
Les technologies Open Source pour les objets connectés
Les technologies Open Source pour les objets connectésLes technologies Open Source pour les objets connectés
Les technologies Open Source pour les objets connectés
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
 
IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité
IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & SécuritéIBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité
IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 

Présentation M2M - NUMELINK Them@

  • 2. NUMELINK Théma - Incidences technologiques des objets con Diaposi tive 2 STRUCT-IT SASU regis.casteran@struct-it.fr Agenda  Les objets connectés  Incidences sur la santé publique  Incidences sur la sécurité  Incidences sur le traitement des informations personnelles  Incidences sur les architectures des systèmes
  • 3. NUMELINK Théma - Incidences technologiques des objets con Diaposi tive 3 STRUCT-IT SASU regis.casteran@struct-it.fr Les objets connectés (1/4)  Définition : un objet connecté est un objet ayant une identité, utilisant des interfaces pour se connecter et communiquer dans des contextes d’usage variés  Quelques enjeux:  Identification  Transfert de données / Sécurité  Interopérabilité  Consommation d’énergie  Services à valeur ajoutée
  • 4. NUMELINK Théma - Incidences technologiques des objets con Diaposi tive 4 STRUCT-IT SASU regis.casteran@struct-it.fr Les objets connectés (2/4)  Les objets connectés s’appuient principalement sur les protocoles radio: PAN LAN MAN WAN 1 m 1 km 100 km RFID
  • 5. NUMELINK Théma - Incidences technologiques des objets con Diaposi tive 5 STRUCT-IT SASU regis.casteran@struct-it.fr Les objets connectés (3/4) NFC Bluetooth ZigBee WiFi GSM Portée < 0.2 m 10 m 100 m 300 m 70000 m ( >= 2G) Bande de fréquence 13.56 MHz 2.4 – 2.5 GHz 868 MHz, 902 – 928 MHz, 2.4 – 2.5 GHz 2.4 – 2.5 GHz (g/n) 5.25, 5.6 et 5.8 GHz (a) 380.2 – 1910 MHz Débit maximum 424 kbit/s 3 Mbit/s 250 Kbit/s 600 Mbit/s (n) 54 Mbit/s (a/g) 1 Gbit/s (4G) Temps de connexion < 0.1 s < 20 s < 0.03 s < 35 s < 0.001 s Connexions simultanées actives maximum par réseau 1 8 65000 Illimité en topologie ad-hoc 2007 en topologie infrastructure 132 par cellules (>= 2G) Consommation en transmission sur terminal mobile (mesurée) < 1 mW < 20 mW < 5 mW < 350 mW < 1400 mW
  • 6. NUMELINK Théma - Incidences technologiques des objets con Diaposi tive 6 STRUCT-IT SASU regis.casteran@struct-it.fr Les objets connectés (4/4)  Protocoles radio opérés vs non opérés : un écosystème à (re)créer  Exemple : www.sigfox.com  Services :  Enregistrement des équipements en ligne  Enregistrement de l’URL vers laquelle les données doivent être redirigées  Licence :  De 1 Eur à 14 Eur par objet par an  140 messages de 12 bytes utiles par objet par jour Sigfox Portée 30-50 km (zone rurale) 3-10 km (zone urbaine) Bande de fréquence 868 MHz Débit maximum 100 bit/s Temps de connexion Non communiqué Connexions simultanées actives maximum par réseau Non communiqué Consommation < 840 mW
  • 7. NUMELINK Théma - Incidences technologiques des objets con Diaposi tive 7 STRUCT-IT SASU regis.casteran@struct-it.fr Agenda  Les objets connectés  Incidences sur la santé publique  Incidences sur la sécurité  Incidences sur le traitement des informations personnelles  Incidences sur les architectures des systèmes
  • 8. NUMELINK Théma - Incidences technologiques des objets con Diaposi tive 8 STRUCT-IT SASU regis.casteran@struct-it.fr Incidences sur la santé publique : cas des systèmes RFID (1/3)  Directive 2004/40/CE du parlement européen et du conseil du 29 avril 2004 Prescriptions minimales de sécurité et de santé relatives à l’exposition des travailleurs aux risques dus aux agents physiques (champs électromagnétiques). Deux types de valeurs sont donnés : valeurs déclenchant l’action et valeurs limites d’exposition.
  • 9. NUMELINK Théma - Incidences technologiques des objets con Diaposi tive 9 STRUCT-IT SASU regis.casteran@struct-it.fr  Exemple de valeurs correspondantes:  Extrait de la directive, article 5, §2 :  « Lorsque les valeurs déclenchant l’action sont dépassées, à moins qu’une évaluation ne démontre que l’exposition ne dépasse pas les valeurs limites et que tout risque pour la sécurité est exclu, l’employeur établit et met en œuvre un programme comportant des mesures techniques et/ou organisationnelles visant à empêcher que l’exposition ne dépasse les valeurs limites d’exposition. » Incidences sur la santé publique : cas des systèmes RFID (2/3) Fréquence (Mhz) Champ électrique E (V/m) Champ magnétique H (A/m) Induction magnétique B (µT) Densité de puissance d’une onde plane équivalente Seq (W/m²) 865 40,4 0,108 0,136 4,325
  • 10. NUMELINK Théma - Incidences technologiques des objets con Diaposi tive 10 STRUCT-IT SASU regis.casteran@struct-it.fr  Mesure de la puissance rayonnée et du champ électrique Incidences sur la santé publique : cas des systèmes RFID (3/3)
  • 11. NUMELINK Théma - Incidences technologiques des objets con Diaposi tive 11 STRUCT-IT SASU regis.casteran@struct-it.fr Agenda  Les objets connectés  Incidences sur la santé publique  Incidences sur la sécurité  Incidences sur le traitement des informations personnelles  Incidences sur les architectures des systèmes
  • 12. NUMELINK Théma - Incidences technologiques des objets con Diaposi tive 12 STRUCT-IT SASU regis.casteran@struct-it.fr Incidences sur la sécurité : cas de l’occupation spectrale (1/3)  La bande des 2,4 – 2,5 GHz est occupée par trois protocoles radio:  Bluetooth  ZigBee  Wi-Fi  Bluetooth est plus robuste que ZigBee et Wi-Fi  Utilise le Frequency Hopping Spread Spectrum en permettant un saut entre 79 canaux de 1 MHz 1600 fois par seconde  ZigBee est plus robuste que Wi-Fi  Utilise le Direct Sequence Spread Spectrum et la Frequency Division Multiple Access entre 16 canaux de 2 MHz, ce qui lui permet de choisir un canal non occupé par Bluetooth et Wi-Fi
  • 13. NUMELINK Théma - Incidences technologiques des objets con Diaposi tive 13 STRUCT-IT SASU regis.casteran@struct-it.fr Incidences sur la sécurité : cas de l’occupation spectrale (2/3)
  • 14. NUMELINK Théma - Incidences technologiques des objets con Diaposi tive 14 STRUCT-IT SASU regis.casteran@struct-it.fr Incidences sur la sécurité : cas de l’occupation spectrale (3/3)  Recommandations:  ZigBee dans la bande des 868 MHz  Débit plus bas (20 kbit/s)  Libère la bande des 2,4 – 2,5 GHz  Exemple : acquisition de données terrain (« smart metering »)  Wi-Fi et Bluetooth dans la bande des 2,4 – 2,5 GHz  Pour des informations non sécuritaires  Exemple : diffusion des temps d’attentes dans les transports en commun  Wi-Fi dans la bande des 5,8 GHz  Pour des informations sécuritaires  Exemple : ordre de freinage d’urgence sur les funiculaires
  • 15. NUMELINK Théma - Incidences technologiques des objets con Diaposi tive 15 STRUCT-IT SASU regis.casteran@struct-it.fr Incidences sur la sécurité : cas de la transmission des données (1/4)  Les transmissions radio sont soumises aux menaces suivantes :  Attaques physiques : ajout de jetons d’authentification frauduleux (nouvelle clé cryptographique, nouvelle signature…), modification logicielle (installation de logiciels espions…)  Falsification d’accréditation : copie et réutilisation de jetons d’authentification  Modification de configuration compromettant les listes d’autorisation d’accès  Attaques protocolaires : interférence, surcharge réseau (Deny Of Service)
  • 16. NUMELINK Théma - Incidences technologiques des objets con Diaposi tive 16 STRUCT-IT SASU regis.casteran@struct-it.fr Incidences sur la sécurité : cas de la transmission des données (2/4)  Recommandations  Privilégier les solutions d’authentification réparties, mettant en place des solutions s’appuyant sur :  Clés de chiffrement asymétriques  Négociation de l’autorisation d’accès en deux temps  Fourniture d’un accès temporaire permettant de vérifier l’intégrité du module de l’objet connecté devant recevoir l’accréditation finale  Fourniture de l’accréditation finale après validation de l’intégrité dudit module  Exemple : Universal Integrated Circuit Card (UICC) et Subscriber Identity Module (SIM) pour les téléphones mobiles
  • 17. NUMELINK Théma - Incidences technologiques des objets con Diaposi tive 17 STRUCT-IT SASU regis.casteran@struct-it.fr Incidences sur la sécurité : cas de la transmission des données (3/4)
  • 18. NUMELINK Théma - Incidences technologiques des objets con Diaposi tive 18 STRUCT-IT SASU regis.casteran@struct-it.fr Incidences sur la sécurité : cas de la transmission des données (4/4)  Recommandations  Privilégier les communications en mode déconnecté à l’initiative du client  Le serveur donnant accès aux services du système central est par défaut en écoute (aucune émission)  Le client recherche périodiquement la présence d’un service accessible (service access point discovery)  Une fois un service accessible découvert, le client initie la connexion  La connexion est interrompue dès la fin des traitements (à l’initiative du client en mode nominal, à l’initiative du serveur en mode dégradé)
  • 19. NUMELINK Théma - Incidences technologiques des objets con Diaposi tive 19 STRUCT-IT SASU regis.casteran@struct-it.fr Agenda  Les objets connectés  Incidences sur la santé publique  Incidences sur la sécurité  Incidences sur le traitement des informations personnelles  Incidences sur les architectures des systèmes
  • 20. NUMELINK Théma - Incidences technologiques des objets con Diaposi tive 20 STRUCT-IT SASU regis.casteran@struct-it.fr Incidences sur le traitement des informations personnelles (1/3)  Directive 95/46/EC sur le recueil et le traitement des informations personnelles (création d’une CNIL pour chaque état membre)  Directive 2009/136/EC sur les NTIC et la fourniture de service  Convention européenne 108 sur le traitement automatique des informations personnes ( http://conventions.coe.int/Treaty/en/Treaties/Html/108.htm)  Article 5 – Quality of data  Personal data undergoing automatic processing shall be:  obtained and processed fairly and lawfully;  stored for specified and legitimate purposes and not used in a way incompatible with those purposes;  adequate, relevant and not excessive in relation to the purposes for which they are stored;  accurate and, where necessary, kept up to date;  preserved in a form which permits identification of the data subjects for no longer than is required for the purpose for which those data are stored.
  • 21. NUMELINK Théma - Incidences technologiques des objets con Diaposi tive 21 STRUCT-IT SASU regis.casteran@struct-it.fr Incidences sur le traitement des informations personnelles (2/3)  Quelques exemples de données personnelles  En tant qu’individu  Ma religion  Ma ville de naissance  Le numéro de série de mon PC  La MAC adresse de la carte Ethernet de mon PC  …  En tant qu’utilisateur d’un service  Mon numéro de contrat  Mon identifiant  Mon mot de passe  Mes statistiques d’utilisation  …
  • 22. NUMELINK Théma - Incidences technologiques des objets con Diaposi tive 22 STRUCT-IT SASU regis.casteran@struct-it.fr Incidences sur le traitement des informations personnelles (3/3)  Recommandations  Définir la finalité du système traitant des informations personnelles  La fourniture d’une information personnelle détaillée doit être justifiée par la fonction principale dudit système  Casser le triptique « Qui », « Quand », « Quoi »  Anonymiser les informations  Localiser de façon « macroscopique »  Utiliser des catégories d’actions ou d’objets génériques
  • 23. NUMELINK Théma - Incidences technologiques des objets con Diaposi tive 23 STRUCT-IT SASU regis.casteran@struct-it.fr Agenda  Les objets connectés  Incidences sur la santé publique  Incidences sur la sécurité  Incidences sur le traitement des informations personnelles  Incidences sur les architectures des systèmes
  • 24. NUMELINK Théma - Incidences technologiques des objets con Diaposi tive 24 STRUCT-IT SASU regis.casteran@struct-it.fr Contrainteclient Contrainte Enjeux de productivité Incidences sur les architectures des systèmes (1/3) Hardware Abstraction Layer Services Hardware 1 OS RunTime Application Abstraction Layer Application 1 OS Kernel 1 Intergiciel Application n Hardware n OS Kernel n … …
  • 25. NUMELINK Théma - Incidences technologiques des objets con Diaposi tive 25 STRUCT-IT SASU regis.casteran@struct-it.fr Incidences sur les architectures des systèmes (2/3)  Favoriser la création de services à Valeur Ajoutée  Open Data – Open Service : permettre la réutilisation de ses données via des Application Programming Interface  Crowd sourcing : permettre la mise à jour / la correction de ses données via des API  Big Data : agréger des données issues de partenaires Open Data  Open Innovation : se concentrer sur son « core business » en créant un écosystème collaboratif Crowd sourcing Big Data Open Innovation Open Data - Open Service V.A.
  • 26. NUMELINK Théma - Incidences technologiques des objets con Diaposi tive 26 STRUCT-IT SASU regis.casteran@struct-it.fr Incidences sur les architectures des systèmes (3/3)  Recommandations  Open Data – Open Service  A retenir : une interface publiée sur le WEB est une interface publique, quel que soit le niveau de protection mis en place…  Choisir sa licence de réutilisation (https://creativecommons.org/)  Documenter ses API par des exemples d’utilisation  Crowd sourcing  Choisir le type de partenaire pouvant mettre à jour ses données  Concevoir un cycle de vie efficient de ses données  Big Data  Choisir ses conventions de partenariat: marque blanche, marque grise…  Open Innovation  Ne pas réinventer la roue  S’appuyer sur les communautés de développeur et les nouveaux écosystèmes numériques