Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

IoT V2 ISIGK Spring2021

Download as pdf or txt
Download as pdf or txt
You are on page 1of 123

ics

PhD, The Abdus Salam International Centre for Theoretical Phys


Source : Introduction to the Internet of Things , Marco Zennaro,
Architectures, Protocoles et Sécurité 

Internet of Things-IoT
Internet des Objets


Maymouna BEN SAID


Version 2 - Septembre 2020

2
Abréviations
ABREVIATION DEFINITION ABREVIATION DEFINITION
3GPP 3rd Generation Partnership Project LAN Local Area Network
6LoWPAN IPv6 Low Power Wireless Personal Area Networks LoRa Long Range
ABP Activation By Personalization LoRaWAN Long Rang Wide Area Network
AMQP Advanced Message Queuing Protocol LPWAN Low power wide area network
BLE Bluetooth Low Energy LTE Long Term Evolution
BW BandWidth MQTT Message Queuing Telemetry Transport
CHIRP Compressed High Intensity Radar Pulse M2M Machine to Machine
CoAP Constrained Application Protocol MQTT Message Queuing Telemetry Transport
CR Coding Rate NB-IoT Narrow Band Internet of Things
CSS Chirp Spread Spectrum NFC Near Field Communication
DR Data Rate OTAA Over The Air Activation
ETSI European Telecommunications Standards Institute PAN Personal Area Network
FCC Federal Communications Commission QoS Quality of Service
GSM Global System for Mobile communications REST Representational State Transfer
HTTP HyperText Transfert Protocol RFID Radio Frequency Identification
IEEE Institute of Electrical and Electronics Engineers SF Spreading Factor
IETF Internet Engineering Task Force ToA Time over Air
IoE Internet of Everythings WAN Wide Area Network
IoT Internet of Things WiFi Wireless Fidelity
ISM Industriel, Scientific and Medical XMPP Extensible Messaging and Presence Protocol
ITU International Telecommunication Union

M. BEN SAID
3
Références

1. Sylvain MONTAGNY . Cours LoRa /LoRaWAN. Février 2019.


2. Caractérisation de l’interface radio LoRa d’un réseau de communication LoRaWAN.
Lycée Dorian-STS SN-EC.
3. LoRa /LoRaWAN Tutorial. mobilefish.com
4. Antonio Linan Colina, Alvaro Vives, Marco Zennaro, Antoine Bagula and Ermanno
Pietrosemoli. Internet of Things in 5 days-v1.1 2016
5. Marco Zennaro. “ Introduction to the Internet of Things”. Workshop on Rapid Prototyping
of IoT for Science (smr3268) – January 2019.
6. Ermanno Pietrosemoli. “ Wireless options for IoT”. Workshop on LPWAN Solutions for the
Internet of Things. February 2020.
7. Pietro Manzoni. Intro to MQTT. Workshop on Rapid Prototyping of IoT for Science
(smr3268) – January 2019.
8. Boussaid Nabil et Brahmi Rabah. “Privacy dans l’Internet des objets. Cas d’étude : la
localisation”. Mémoire de Master Recherche. université de Bejaia (2017).
9. Sigfox. Présentation technique de Sigfox. Juillet 2017.

M. BEN SAID
4
Agenda
1. Motivations et concepts de base
• Motivations
• Introduction à l’IoT : définitions, historique, applications, etc.
• Écosystème IoT
• Challenges IoT
2. Architectures IoT
• Les composants matériels de l’Internet des objets : IoT devices
• Architectures standards IoT
3. Technologies standards au niveau des couches basses (1 et 2)
• Aspects clés de la connectivité IoT
• Technologies de communication radio courte portée
• Technologies de communications radio mobiles longue portée : LPWANs
4. Protocoles IoT de la couche application
• Les services web RESTful
• Le protocole CoAP (Constrained Application Protocol)
• Le protocole MQTT (Message Queue Telemetry Transport)
5. Sécurité de l’IoT
• Exigences de sécurité IoT
• Vulnérabilités de l'IoT et attaques potentielles
• Contre-mesures de sécurité

M. BEN SAID
Source : Introduction to the Internet of Things , Marco Zennaro,
Internet of Things-IoT

Internet des Objets

Architectures, Protocoles et Sécurité 

Version 2 - Septembre 2020

Maymouna BEN SAID

PhD, The Abdus Salam International Centre for Theoretical Phys


01- Motivations et Concepts de base

ics
6
Agenda
1. Motivations et concepts de base
• Motivations
• Introduction à l’IoT : définitions, historique, applications, etc.
• Écosystème IoT
• Challenges IoT
2. Architectures IoT
• Les composants matériels de l’Internet des objets : IoT devices
• Architectures standards IoT
3. Technologies standards au niveau des couches basses (1 et 2)
• Aspects clés de la connectivité IoT
• Technologies de communication radio courte portée
• Technologies de communications radio mobiles longue portée : LPWANs
4. Protocoles IoT de la couche application
• Les services web RESTful
• Le protocole CoAP (Constrained Application Protocol)
• Le protocole MQTT (Message Queue Telemetry Transport)
5. Sécurité de l’IoT
• Exigences de sécurité IoT
• Vulnérabilités de l'IoT et attaques potentielles
• Contre-mesures de sécurité

M. BEN SAID
7
Motivations

• Connectivité omniprésente : diversité des solutions de connectivité sans fil,


possibilité de connecter “tout”.
• Disponibilité et adoption généralisée de IP (Internet Protocol).
• Miniaturization des composants électroniques.
• Progrès dans le domaine Cloud Computing : disponibilité des services qui
permettent de bénéficier de capacités de calcul avec les objets physiques.
• Progrès dans le domaine Big Data : une multitude d’algorithmes sont
disponibles pour collecter et analyser les données.

M. BEN SAID
8
Motivations

• Miniaturization des composants électroniques

RPi zero : 5$

M. BEN SAID
9
Internet of Things : Définitions

• Définition1— Internet des objets (IdO ) : “ (en anglais Internet of Things, ou IoT)
est l'interconnexion entre Internet et des objets, des lieux et des environnements
physiques. ”—Source : https://fr.wikipedia.org/wiki/Internet_des_objets

• Définition2— Ensemble d’objets physiques disposant des capteurs et identifiés de


manière unique (adresse IP par exemple) qui peuvent émettre /recevoir des
données via un réseau

• Définition3— “ Infrastructure mondiale pour la société de l'information, qui permet


de disposer de services évolués en interconnectant des objets physiques ou
virtuels grâce aux technologies de l'information et de la communication (TIC)
interopérables existantes ou en évolution”— Recommandation ITU-T Y.2060

M. BEN SAID
10
Objet connecté
• Selon l’ITU, un objet connecté est un équipement doté de capacités de
communication obligatoires et de capacités optionnelles de détection,
d’actionnement, de capture, de stockage et de traitement de données.

Device — ITU definition “A device is a piece of equipment with the mandatory


capabilities of communication and optional capabilities of sensing, actuation,
data capture, data storage and data processing. Some devices also execute
operations based on information received from the information and
communication networks.” — Recommendation ITU-T Y.2060

• ITU : International telecommunication Union : Union internationale des télécommunications (UIT) est l'agence des
Nations unies pour le développement spécialisé dans les technologies de l'information et de la communication.

M. BEN SAID
11
Caractéristiques d’un objet connecté

• Identité unique : chaque objet connecté possède une identité unique.

• Dynamique & Auto-adaptatif : les objets connectés peuvent avoir la capacité de


s’adapter aux changements de contexte et prendre des décisions basées sur les
conditions de fonctionnement. Exemple : changement automatique de résolution
de caméra de surveillance lors de détection de mouvement.

• Auto-configuration : les objets connectés peuvent avoir des capacités d’auto-


configuration pour permettre à un nombre large d’objets de fonctionner
ensemble afin de fournir un service. Ces objets ont la capacité d’établissement
de réseau, de mise à jour software, etc.

• Interopérabilité : les objets connectés sont des objets hétérogènes basés sur
des plateformes matérielles différentes et peuvent supporter un nombre de
protocoles de communication et communiquer ensemble et avec l’infrastructure.

M. BEN SAID
12
Internet of Things : Un peu d’Histoire

Source:Nokia Insight

M. BEN SAID
13
Internet of Things : Un peu d’Histoire

Source : Introduction to the Internet of Things, Marco Zennaro, PhD ICTP

M. BEN SAID
14
Internet of Things : Un peu d’Histoire

• 1999 : Kevin Ashton était le premier qui a utilisé le terme “Internet of Things”
comme titre de sa présentation au bureau de recherche et développement de
Procter & Gamble’s (P&G) afin de les convaincre de placer des étiquettes
d'identification par radiofréquence (RFID) et d'autres capteurs sur les produits de la
chaîne d’approvisionnement .

« I could be wrong, but I’m fairly sure the phrase ”Internet of Things” started life as the
title of a presentation I made at Procter & Gamble (P&G) in 1999. Linking the new
idea of RFID in P&G’s supply chain to the then-red-hot topic of the Internet was more
than just a good way to get executive attention. » ...Kevin Ashton, à propos de la
façon dont il a trouvé le nom « Internet of Things »

M. BEN SAID
15
Machine-to-Machine M2M

• “ M2M : Machine to Machine, échange de données entre deux machines sans


intervention humaine”

• M2M est une sous-classe de l’IoT.


• M2M fait référence à des technologies permettant aux systèmes sans fil et câblés
de communiquer avec d'autres périphériques du même type.
• M2M utilise un dispositif (capteur) pour capturer un événement (température,
niveau de pollution, etc.) transmis via un réseau (sans fil, câblé ou hybride) à une
application (logiciel) qui convertit l'événement capturé en données significatives.

M. BEN SAID
16
Internet of Everything IoE

Source : The Internet of Everything | Plutomen Technologies

M. BEN SAID
17
M2M Versus IoT Versus IoE

Un périphérique qui capture un événement et le transmet sur le réseau à


M2M une application. L'application traduit l'événement en informations
significatives.

Un réseau d'éléments identifiables de manière unique qui communiquent


IoT sans interaction humaine à l'aide de la connectivité IP.

Rassemble non
seulement l’Internet des Objets mais également les
IoE processus, les données et les personnes (via smartphones et réseaux
sociaux).

M. BEN SAID
18
Internet of Things : Prédictions

Source : https://connect-world.com/iot-predictions-for-2019/

M. BEN SAID
19
Internet of Things : Prédictions

M. BEN SAID
20
Internet of Things : Impact Economique

M. BEN SAID
21
Internet of Things : Domaines d’applications
•Eclairage intelligent
Domotique •Appareils intelligents
•Détection d’intrusion
•Détecteurs de Gaz /Fumée
IoT Villes Intelligentes
•Parking intelligent
•Routes intelligentes
En •Intervention d’urgence
vir •Surveillance de l'état des structures (SES)
on
ne
m en
t •Surveillance météorologique
•Surveillance pollution
En •Surveillance pollution sonore
er
gie •Détection des feux de foret
•Réseau électrique intelligent
•Systèmes d’énergie renouvelable
•Test diagnostique /pronostique
M. BEN SAID
22
Internet of Things : Domaines d’applications

•Surveillance santé et forme physique


Santé
•Dispositifs électroniques prêt à porter
•Création & planification d’itinéraire
Transport • Suivi de flotte de véhicules
IoT
•Suivi des chargements
•Télédiagnostic de véhicule
Industrie •Diagnostic et pronostic des machines
• Surveillance de la qualité d’air intérieur
• Irrigation intelligente
Agriculture
•Systèmes de contrôle de serres

•Gestion des stocks


Commerce • Payement intelligent
•Distributeur automatique intelligent

M. BEN SAID
23
Exemples d’applications IoT

Source: https://www.postscapes.com/what-exactly-is-the-internet-of-things-infographic/

M. BEN SAID
24
Exemples d’applications IoT

Source: https://www.postscapes.com/what-exactly-is-the-internet-of-things-infographic/

M. BEN SAID
25
Ecosystème IoT

Source: https://blog.engineering.publicissapient.fr/2018/04/16/internet-des-objets-quels-protocoles-applicatifs-utiliser-1-2/

M. BEN SAID
26
Caractéristiques du support de service IoT

• Certains services IoT avancés devront collecter, analyser et traiter des


segments de données brutes de capteur et les transformer en informations de
contrôle opérationnel.
• Certains types de données de capteur peuvent avoir des tailles énormes (en
raison du grand nombre de périphériques IoT).
• Des bases de données IoT seront nécessaires, qui seront prises en charge par
le cloud.
• Un support Big Data sera nécessaire pour l'analyse des données IoT.
• Les Réseaux sociaux et la gestion des appareils mobiles joueront également
un rôle dans la prise en charge de l’IoT.

Support : Hardware + Software + Protocoles de communications +


Technologies (Big Data, data analytics, Cloud /Edge /Fog computing)

M. BEN SAID
27
Technologies clés génériques

• L’IoT fonctionne avec le support de plusieurs technologies tels que les


réseaux de capteurs sans fil, le Cloud Computing, les analyses Big Data, les
protocoles de communication, les services web, etc.

1. Les réseaux de capteurs sans fil RCSF (Wireless Sensor Network, WSN)
Un RCSF se compose d’un nombre de Noeuds-Capteurs qui ont des
fonctionnalités de capturer et traiter/transmettre les données.
2. Cloud Computing
Le cloud fournit un espace de stockage de données IoT et offre des
services de visualisation, analyse et archivage des données.
3. Big Data
Big Data offre des outils d’analyse avancées pour les données massives
collectées par les objets IoT selon leurs caractéristiques : volume, vitesse,
variabilité (forme de données : texte, audio, video, image).

M. BEN SAID
28
Technologies clés génériques

4. Les protocoles de communication


Les protocoles de communication sont indispensables pour assurer la
connectivité entre objets et applications. Les protocoles de
communication définissent le format des données, taille paquets,
adressage, routage, etc.

5. Les systèmes embarqués


Les objets connectés sont formés essentiellement des cartes à
microcontrôleur intégrant un microprocesseur, une mémoire et des ports
d’ E/S pour la connexion des capteurs.

M. BEN SAID
29
Les 6 piliers de Cisco

• Selon Cisco, six technologies qui simplifient et accélèrent le déploiement


d’infrastructures pour l’Internet des Objets. Les 6 piliers sont :

1. Network Connectivity : connectivité réseau, avec des routeurs, switches et


produits sans fil.
2. Fog Computing : une infrastructure informatique délocalisée au niveau du
device.
3. Security.
4. Data Analytics.
5. Management and Automation : gestion et automatisation.
6. Application Enablement Platform : ensemble d’APIs qui permettra de créer
des applications tirant parti de l’IoT System.

M. BEN SAID
30
Challenges IoT

• Disponibilité et fiabilité : la méthode de collecte et de transmission des


informations influence fortement la qualité des données fournies.

• Interopérabilité : l’hétérogénéité et la diversité des environnements logiciels et


matériels des objets.

• Sécurité et confidentialité : nécessité de sécuriser et cloisonner les données


échangées.

• Evolutivité et passage à l’échelle (Scalabilité) : trouver des solutions flexibles


pour le passage à l’échelle dans un scénario d’objets dispersés et nombreux.

M. BEN SAID
Source : Introduction to the Internet of Things , Marco Zennaro,
Internet of Things-IoT

Internet des Objets

Architectures, Protocoles et Sécurité 

Version 2 - Septembre 2020

Maymouna BEN SAID

PhD, The Abdus Salam International Centre for Theoretical Phys


02- Architectures IoT

ics
32
Agenda
1. Motivations et concepts de base
• Motivations
• Introduction à l’IoT : définitions, historique, applications, etc.
• Écosystème IoT
• Challenges IoT
2. Architectures IoT
• Les composants matériels de l’Internet des objets : IoT devices
• Architectures standards IoT
3. Technologies standards au niveau des couches basses (1 et 2)
• Aspects clés de la connectivité IoT
• Technologies de communication radio courte portée
• Technologies de communications radio mobiles longue portée : LPWANs
4. Protocoles IoT de la couche application
• Les services web RESTful
• Le protocole CoAP (Constrained Application Protocol)
• Le protocole MQTT (Message Queue Telemetry Transport)
5. Sécurité de l’IoT
• Exigences de sécurité IoT
• Vulnérabilités de l'IoT et attaques potentielles
• Contre-mesures de sécurité

M. BEN SAID
33
Composants matériels de l’Internet des Objets : IoT devices

• l’infrastructure d’une solution connectée peut être perçue comme l’ensemble de


ressources nécessaires au fonctionnement du service associé à l’objet
connecté. Elle comprend en général :

• Noeud capteur / Objet connecté,

• Interface de communication courte ou longue distance,

• Passerelle de communication,

• Service d’appui (serveur hébergé dans le Cloud),

• Application dédiée pour l’utilisateur.

M. BEN SAID
34
Noeud-Capteur : “The Thing”

• Un noeud capteur est un composant électronique qui peut envoyer/recevoir des


données sur un réseau.

• Un noeud capteur doit contenir les modules suivants :


Carte à
micrôcontroleur
• Unité de détection : Capteurs / Actionneurs

• Unité de traitement : Contrôleur


Mémoire

• Unité de communication : Module RF

• Unité Alimentation Module Capteurs /


Contrôleur
Communication Actionneurs

Alimentation

M. BEN SAID
35
Noeud-Capteur : “The Thing”

Source: Course Guide. IoT cloud developer. IBM Corp. 2019, 2020

M. BEN SAID
36
Noeud-Capteur : “The Thing”—Capteur&Actionneurs

Source: https://www.postscapes.com/what-exactly-is-the-internet-of-

M. BEN SAID
37
Noeud-Capteur : “The Thing”—Capteurs&Actionneurs

• Capteur : dispositif utilisé pour détecter un événement ou une grandeur


physique, tels que luminosité, température, humidité du sol, pression, etc.
et qui fournit un signal électrique correspondant.

• Les signaux produits par un


capteur sont traités par un
micro-contrôleur pour
l’interprétation, l’analyse et
la prise de décision.

• Exemple : Microphones qui


convertissent les ondes
sonores (acoustiques) en
signaux électriques.

M. BEN SAID
38
Noeud-Capteur : “The Thing”—Capteurs&Actionneurs

• Exemples de Capteurs

Photorésistance

Interrupteur / Bouton poussoir

Source: Course Guide. IoT cloud developer. IBM Corp. 2019, 2020
Thermistance / Résistance thermique
M. BEN SAID
39
Noeud-Capteur : “The Thing”—Capteurs&Actionneurs

• Exemples de Capteurs

Résistance variable / Capteur de position


Microphone
(Potentiomètre, potard)

Source: Course Guide. IoT cloud developer. IBM Corp. 2019, 2020

M. BEN SAID
40
Noeud-Capteur : “The Thing”—Capteur&Actionneurs

Actionneur : une technologique


complémentaire aux capteurs, convertit
l'énergie électrique en mouvement ou
énergie mécanique.

• Les Actionneurs permettent de transformer


l’énergie reçue en un phénomène
physique (déplacement, dégagement de
chaleur, émission de lumière …).
• Exemple : Haut-parleurs qui convertissent
les signaux électriques correspondants
en sons ondes (acoustiques).l

M. BEN SAID
41
Noeud-Capteur : “The Thing”—Capteurs&Actionneurs

• Exemples d’actionneurs

Haut parleur / Vibreur sonore d’alerte


Haut parleur / Vibreur sonore d’alerte

Afficheurs : 7 segments /dot matrix


Source: Course Guide. IoT cloud developer. IBM Corp. 2019, 2020

M. BEN SAID
42
Noeud-Capteur : “The Thing”—Capteurs&Actionneurs

• Exemples d’actionneurs

Afficheurs à cristaux liquides (LCD)


Relais / Transisteur

Moteur pas-à-pas /Servo moteur

Source: Course Guide. IoT cloud developer. IBM Corp. 2019, 2020

M. BEN SAID
43
Noeud-Capteur : “The Thing”—Les cartes à microcontrôleur

• “Un microcontrôleur (en notation abrégée µc, ou uc ou encore MCU en


anglais) est un circuit intégré qui rassemble les éléments essentiels d'un
ordinateur : processeur, mémoires (mémoire morte et mémoire vive), unités
périphériques et interfaces d'entrées-sorties.
• Les microcontrôleurs se caractérisent par un plus haut degré d'intégration,
une plus faible consommation électrique, une vitesse de fonctionnement plus
faible (de quelques mégahertz jusqu'à plus d'un gigahertz1) et un coût réduit
par rapport aux microprocesseurs polyvalents utilisés dans les ordinateurs
personnels.”—Wikipedia
• Un MCU est conçu pour traiter les données brutes capturées par les capteurs et
extraire des informations utiles.

M. BEN SAID
44
Noeud-Capteur : “The Thing”—Les cartes à microcontrôleur

• Exemples de cartes à microcontroleur (Noeud capteur IoT)

Arduino STM32
• Basé sur un µc Atmega (Single core, 16MHz) • Basé sur un µc ARM 32 bits (24-400MHz)
• Connexion simple • Bon choix pour les capteurs
• Programmation facile • Bon choix pour le traitement local
• Bon choix pour les capteurs

Pycom Lopy4
NodeMCU

• Basé sur le µc ESP8266 (Single core, 80MHz) • Basé sur le µc ESP32(Dual core, 160-180MHZ)
• Programmation facile • Programmation facile
• Intègre WiFi • Connectivité : WiFi, Bluetooth, Sigfox, LoRa

M. BEN SAID
45
Passerelle Internet, Gateway
• Une passerelle (gateway) est une combinaison de composants matériels et logiciels
utilisés pour connecter un réseau à un autre.

• Les gateways permettent de relier les capteurs ou les nœuds de capteurs avec le
monde extérieur (Internet).

• Les gateways sont donc utilisées pour la communication de données en collectant


les mesures effectuées par les nœuds de capteurs et en les transmettant à
l'infrastructure Internet.

• La gateway peut faire des traitements locaux sur les données avant de les relayer au
Cloud.
• Exemples de Gateway IoT

Beaglebone Black
Raspberry Pi Intel Galileo

M. BEN SAID
46
Architecture d’une solution IoT
• Architecture standard d’une solution IoT : l’architecture d’une solution IoT
varie d’un système à l’autre en se basant sur le type de la solution à mettre en
place. Généralement, on distingue :

• Architecture à trois couches : architecture la plus élémentaire, basique,


d’une solution IoT

• L’architecture à trois couches n'est pas suffisante pour le


développement des aspects plus fins de l’IoT : architectures à quatre,
cinq niveaux

• Architecture à quatre niveaux


• Architecture à cinq couches

M. BEN SAID
47
Architecture d’une solution IoT—Architecture à trois couches

• Architecture à trois couches : les


trois couches suivantes sont
définies.

1. Couche perception : capteurs&


actionneurs

2. Couche réseau : systèmes


d’acquisition de données (DAS),
Gateway IoT.

Les DAS pend en charge la


numérisation, le traitement et la
transmission des données

3. Couche Application : Data center /


cloud

https://mpython.readthedocs.io/en/master/tutorials/advance/iot/

M. BEN SAID
48
Architecture d’une solution IoT—Architecture à trois couches

1. Couche Perception
• Appelée encore couche objets et représente les objets physiques (Capteurs & Actionneurs).
Les fonctions essentielles sont :

• intègre des fonctions de perception.

• collecte les données physiques (capteurs)

• permet le contrôle automatique (actionneurs)

• numérisation des données (capteurs numériques)

2. Couche Réseau
• Réalise principalement la connexion entre objets connectés, périphériques réseau et serveurs
cloud. Ses fonctionnalités sont également utilisées pour le traitement et la transmission et le
routage des informations produites par la couche perception à la couche de traitement des
données (Middleware) via des canaux sécurisés.

• Divisée en deux parties :

• La technologie de communication de l'Internet des objets : responsable de la liaison


physique des objets /Gateway.

• Le protocole de communication : responsable de l'établissement des règles de


communication et des formats unifiés.

• Les principales technologies de connectivité utilisées : RFID, ZigBee, Bluetooth, LoRa, etc.

M. BEN SAID
49
Architecture d’une solution IoT—Architecture à trois couches

3. Couche Application
• Prend en charge le stockage, l’analyse et la
visualisation des données et l’envoi des
commandes de contrôle à la couche perception.

• La couche application est chargée de fournir à


l'utilisateur des services spécifiques à
l’application.

• Définit diverses applications dans lesquelles l'IoT


peut être déployée, par exemple les maisons
intelligentes, les villes intelligentes et la santé
intelligente.

M. BEN SAID
50
Architecture d’une solution IoT—Architecture à quatre niveaux

https://www.marlabs.com/blog-stages-of-iot-architecture/
M. BEN SAID
51
Architecture d’une solution IoT—Architecture à quatre niveaux

Source : Four stage IoT Architecture @HPE

M. BEN SAID
52
Architecture d’une solution IoT—Architecture à quatre niveaux

1. Niveau1 : Capteurs& actionneurs sans fil

2. Niveau2 : Conversion des données analogiques/numériques et agrégation. (DAS,


Gateway IoT)

3. Niveau3 : Systèmes Edge IT pour le pré-traitement des données.

• Le niveau 3 est un choix technologique (optionnel) qui permet d’alléger la charge du


travail vers le Cloud et de faire des traitements locaux “on the Edge” (bordure ,
extrémité réseau).

• Deux solutions techniques sont possibles pour l’implémentation du troisième niveau :

• Fog Computing : permet un calcul décentralisé en traitant les données IoT au


niveau des noeuds locaux “Fog” avant de relayer l’information vers le cloud.

• Edge Computing : le traitement des données IoT se fait à l’extrémité du réseau


(Gateways ou des noeuds intermédiaires entre objets et gateways).

4. Niveau4 : Analyse et stockage des données

• Ce niveau réside dans les serveurs Cloud

• Permet d’appliquer des analyses approfondies sur les données

M. BEN SAID
53
Architecture d’une solution IoT—Architecture à quatre niveaux
Avantages du niveau Edge IT

• Le déploiement d’une architecture distribuée repose sur l’idée d’intégration de


l’intelligence près des nœuds capteurs, on the ‘’Edge’’, ce qui diminue par
conséquence la dépendance au cloud computing.

• L’idée est de rapprocher le plus possible le traitement des données et la prise de


décisions des nœuds capteurs et réduire ainsi les temps de latence résultant de
l’envoi des données au cloud.

• Le traitement ‘’Edge’’ des paquets de données brutes permet de renforcer la


sécurité localement avant de les relayer au cloud.

M. BEN SAID
Source : Introduction to the Internet of Things , Marco Zennaro,
Internet of Things-IoT

Internet des Objets

Architectures, Protocoles et Sécurité 

Version 2 - Septembre 2020

Maymouna BEN SAID

PhD, The Abdus Salam International Centre for Theoretical Phys


03- Technologies standards au niveau
des couches basses (1 et 2)

ics
55
Agenda
1. Motivations et concepts de base
• Motivations
• Introduction à l’IoT : définitions, historique, applications, etc.
• Écosystème IoT
• Challenges IoT
2. Architectures IoT
• Les composants matériels de l’Internet des objets : IoT devices
• Architectures standards IoT
3. Technologies standards au niveau des couches basses (1 et 2)
• Aspects clés de la connectivité IoT
• Technologies de communication radio courte portée
• Technologies de communications radio mobiles longue portée : LPWANs
4. Protocoles IoT de la couche application
• Les services web RESTful
• Le protocole CoAP (Constrained Application Protocol)
• Le protocole MQTT (Message Queue Telemetry Transport)
5. Sécurité de l’IoT
• Exigences de sécurité IoT
• Vulnérabilités de l'IoT et attaques potentielles
• Contre-mesures de sécurité

M. BEN SAID
56
Technologies de connectivité IoT

Source: https://www.postscapes.com/what-exactly-is-the-internet-of-things-infographic/

M. BEN SAID
57
Aspects clés de la connectivité IoT

• Portée : distance maximale qu’un signal peut atteindre

• Débit de transfert des données : mesure la quantité d’information qu’un canal


de peut transmettre pendant une seconde.

• Puissance : quantité d’énergie émise par unité de temps


• Fréquence : plusieurs fréquences sont disponibles. Chaque bande de fréquence
possède ses propres qualités et défauts.

Si la fréquence augmente, le débit augmente et la portée diminue

• Sécurité

M. BEN SAID
58
Bandes libres & Bandes licenciées

• L’utilisation de l’onde radioélectrique (onde hertzienne) pour faire transiter


des données dans l’espace est soumise à des réglementations.

• Deux catégories : bandes libres et bandes licenciées.

Bandes Libres Bandes Licenciées

- Autorisation individuelle préalable


- Pas de demande d’autorisation
- Redevance d’utilisation des fréquences
- Gratuité d’utilisation des fréquences
- Garantie de protection
- Droit collectif d’utilisation
- Droit exclusif d’utilisation
- Sans garantie de protection
- Garantie de protection

M. BEN SAID
59
Les Bandes libres ISM ( industriel, scientifique et médical)

Bandes de fréquences désignées par l’ITU.

Réservées pour des applications industrielles, scientifiques, médicales,


domestiques ou similaires.

Les utilisations les plus courantes des bandes ISM : WiFi, Bluetooth, Zigbee,
RFID, NFC.

M. BEN SAID
60
Choix de la topologie ?

M. BEN SAID
61
Choix de la topologie ?

1. Point-à-Point

• Un réseau point à point établit une connexion directe entre deux nœuds de
réseau : la communication ne peut avoir lieu qu'entre ces deux nœuds ou
périphériques.

• Avantages : simple et faible coût.

• Limitations : ne permet pas le passage à l’échelle (évolutivité, scalabilité) .


La portée du réseau est donc limitée à un saut.

M. BEN SAID
62
Choix de la topologie ?

2. Star (étoile)

• Un réseau étoile se compose d’un seul concentrateur auquel tous les noeuds
sont connectés.

• Ce concentrateur central agit comme un point de connexion commun à tous


les autres nœuds du réseau : tous les nœuds périphériques peuvent ainsi
communiquer avec tous les autres en transmettant et en recevant du
concentrateur central uniquement.

• Avantages : faible latence, haut débit, communications fiables.

• Limitations : la portée du réseau est limitée à un seul saut.

M. BEN SAID
63
Choix de la topologie ?

3. Mesh (maillée)

• Un réseau maillé se compose de trois types de nœuds : passerelle, routeur,


capteur.

• Les nœuds capteurs / routeurs doivent non seulement capturer et diffuser


leurs propres données, mais également servir de relais pour d'autres
nœuds : ils doivent collaborer avec les nœuds voisins pour propager les
données à travers le réseau.

• Les nœuds de réseau maillé sont déployés de sorte que chaque nœud se
trouve dans la plage de transmission d'au moins un autre nœud de capteur /
routeur.

• Avantages : longue portée, large couverture.

• Limitations : latence élevée, complexité.

M. BEN SAID
64
Courte et Longue Portée

• Il existe deux grandes catégories de réseaux qui permettent de transmettre des


informations entre plusieurs objets connectés avec une consommation
maîtrisée et minimale d’énergie :

• Les réseaux longue portée (Low-Power Wide-Area Network, LPWAN)

• Les réseaux à courte portée

• Au sein de chacune de ces catégories, plusieurs réseaux concurrentiels


existent.

M. BEN SAID
65
Technologies de connectivité IoT

PAN, LAN, WAN

• Les technologies de connectivités IoT


sont classifiées en trois classes selon
la portée :

• PAN(Personal Area Network)

• LAN(Local Area Network)

• WAN(Wide Area Network)

source:  IOT3x – IoT Networks and Protocols – T1 2020- Curtin University

M. BEN SAID
66
Technologies de connectivité IoT

Les Technologies Courte Portée

M. BEN SAID
67
Technologies de connectivité IoT

1. Les technologies de Connectivité de type PAN

source:  IOT3x – IoT Networks and Protocols – T1 2020- Curtin

M. BEN SAID
68
RFID (Radio Frequency Identification)
• La radio-identification ou les étiquettes (balises) RFID stockent les identifiants (UII
Unique Item Identifier or EPC, Electronic Product Code) et les données et elles
sont attachées aux objets.

• Exemple : les étiquettes autoadhésives, qui peuvent être collées ou incorporées


dans des objets ou produits et même implantées dans des organismes vivants
(animaux, corps humain2).

• Différences avec la technologie des codes à barres :

• utilise les fréquences radio et ne pas un laser optique,

• ne nécessite pas une communication directe (ligne de vue, verticale),

• peut s’identifier à distance sans opérateur humain

• Les radio-étiquettes comprennent une antenne


associée à une puce électronique qui leur
permet de recevoir et de répondre aux requêtes
radio émises depuis l’émetteur-récepteur.

M. BEN SAID
69
RFID (Radio Frequency Identification)

• L'étiquette RFID, qui est composée d'une puce reliée à une antenne
encapsulée dans un support, est lue par un lecteur qui capte puis transmet
l’information.

• Fréquences utilisées :

• Fréquence basse (Low Frequency) : 125-134 KHz

• Fréquence haute (High Frequency) : 13,56 MHz

• Fréquence ultra-haute(Ultra High Frequency) : 856 MHz-960 MHz

M. BEN SAID
70
RFID (Radio Frequency Identification)

• Les objets RFID sont lus par des lecteurs de carte (reader).

• Le lecteur passe le numéro à une application spécifique pour consulter les détails
depuis une base de données.

• Technologie prometteuse pour IoT : ouverte, évolutive.

• Supporte les exigences IoT : identifiant objet, découverte service.

• Applications : gestion de la chaine d’approvisionnement, contrôle d’accès, suivi des


animaux, etc.

M. BEN SAID
71
RFID (Radio Frequency Identification)

RFID
Balise /TAG RFID Active RFID passive
Semi-passive
Oui interne, sauf en cas de
Source Enérgie Non
interne communication

Dissipation énérgie Continue Sauf en cas de communication Sauf en cas de communication

Puissance nécessaire très faible très grande modérée

Lecture &
Mode de fonctionnement Sauf en cas de communication Sauf en cas de communication
monitoring continu

Durée de vie 10 ans illimitée illumitée

Portée (théorique) +100m 10m 100m

M. BEN SAID
72
NFC (Near Field Communication) : communication en champs proche
• Technologie basée sur la RFID

• Peut être utilisée pour la communication bidirectionnelle contrairement à la


RFID.

• Favorise des interactions bidirectionnelles simples et sûres entre deux


dispositifs électroniques (les smartphones en particulier), pour permettre aux
consommateurs d'effectuer des transactions par paiement sans contact,
d'accéder à des contenus numériques et de se connecter à des dispositifs
électroniques.

• Norme : ISO/CEI18000-3

• Fréquence : 13,56MHz (ISM) c’est la HF de la RFID

• Portée : 10 cm

• Vitesses de transmission : 100–420 Kbit/s

M. BEN SAID
73
Bluetooth : 802.15.1

• Technologie basée sur la norme IEEE 802.15.1.

• La technologie Bluetooth est un acteur incontournable pour les réseaux de


courte portée (WPAN). Low power, Low cost.

• Technologie évolutive : du Bluetooth classique vers le Smart Bluetooth.

• Fréquence : 2,4 GHz (ISM).

• Portée : 10 m (Téléphone mobile, écouteurs, équipement médical).

• Vitesses de transmission : 1 Mbit/s (version 1.2), 24Mbit/s (version 3.0).

M. BEN SAID
74
Bluetooth Low Energy (BLE) / Smart Bluetooth: 802.15.1

• Basée sur la norme IEEE 802.15.1

• Sous classe de la famille Bluetooth 4.0 mais issue d’une solution Nokia
indépendante.

• Commercialisée sous le nom Smart Bluetooth.

• La norme BLE offre une consommation réduite d’énergie (Tx 2.9mW, Rx


2.3mW).

• Prise en charge d'IOS, Android, Windows et GNU / Linux.

• Utilisée dans les smartphones, tablettes, montres intelligentes, appareils de


surveillance de la santé et de la condition physique.

• Les caractéristiques sont les suivantes :

• Portée : 50-150m (extérieur) avec des temps de latence 15 fois plus


courts que Bluetooth.

• Vitesses de transmission : 1 Mbit/s

• Utilisation : applications envoyant une volume réduit de données.

• BLE n’est pas compatible avec Bluetooth.

M. BEN SAID
75
Topologies Bluetooth

• La technologie Bluetooth a deux topologies : étoile et maillée.

• Topologie étoile (réseau piconet)

• C o n s i s t e d ’ u n n o e u d m a i t re
(master) et des noeuds esclaves
(slaves) sur un rayon de 10m.

• Les esclaves ne peuvent pas


communiquer entre eux.

• Topologie mesh (réseau sactternet)

• Consiste en des interconnexions de piconet.

• Ces réseaux sont formés par des réseaux piconets reliés ensembles ( les esclaves
peuvent avoir plusieurs maitres).

M. BEN SAID
76
Architecture Bluetooth

Source : Ermanno Pietrosemoli. “ Wireless options for IoT”. Workshop on LPWAN Solutions for the Internet of Things. February 2020

M. BEN SAID
77
Wearable IoT Network

• Objets prêt-à-porter (shoes,


glasses, belt, etc.) peuvent être
utilisés pour détecter les
information biométriques.

• Les objets communiquent avec


un centre de communication ou
un serveur médical.

M. BEN SAID
78
ZigBee : 802.15.4

• Crée par Zigbee Alliance et est basée sur la norme IEEE 802.15.4.

• Cible les applications nécessitant des échanges de données relativement


peu fréquents à de faibles vitesses de transmission sur un espace restreint
et dans une portée de 100 m (résidence ou bâtiment, par exemple).

• Les caractéristiques sont les suivantes :

• Fréquence : (2,4 GHz, 250 kbps), (868 MHz, 20 kbps), (915 GHz, 40 kbps)
(ISM).

• Portée : 10-100 m.

• Vitesses de transmission : 250 Kbit/s (low data rates).

M. BEN SAID
79
Topologies Zigbee
• Trois topologies sont possibles : étoile, maillée, cluster tree.

• Les objets connectés avec Zigbee prennent trois rôles : Coordinateur, routeur, client.

• Le coordinateur est responsable de la gestion des clients, la formation et la


maintenance du réseau.

• Chaque coordinateur peut se connecter à 8 objets (clients & routeurs).

• Les routeurs jouent le rôle d’un pont de données entre le client et le coordinateur.

M. BEN SAID
80
Z-Wave

• Z-Wave est une technologie télécoms RF à faible consommation, principalement


conçue pour la domotique et les produits tels que les contrôleurs de lampe ou
les capteurs.

• Les caractéristiques sont les suivantes :

• Norme: Z-Wave Alliance ZAD12837/ITU-T G.9959.

• Fréquence : 900MHz (ISM).

• Portée : 30 m.

• Débit : 9,6 / 40 / 100 Kbit/s.

• Topologie : Mesh.

M. BEN SAID
81

Technologies de connectivité IoT

2. Les technologies de Connectivité de type LAN

source:  IOT3x – IoT Networks and Protocols – T1 2020- Curtin

M. BEN SAID
82
WiFi : IEEE 802.11a/b/g/n

802.11 Année Bande de fréquence Débit théorique maximal Portée (intérieur) Portée(extérieur)

a 1999 5 GHz 54 Mbps 35 m 120 m

b 1999 2,4 GHz 11 Mbps 35 m 140 m

g 2003 2,4 GHz 54 Mbps 38 m 140 m

n 2009 2,4 GHz 72-600 Mbps 70 m 250 m

Source : Wikipedia

M. BEN SAID
83
Evolutions WiFi : WiFi HaLow, WiFi 6 (IEEE 802.11 ax)

• Versions spéciales à longue portée et faible consommation proposées par l’alliance


WiFi et dédiées aux équipements Internet des Objets.

• WiFi HaLow : repose sur la spécification WiFi 802.11.ah et opère dans les
bandes ISM avec 26 canaux autours des 900MHz avec une portée de 100m
(intérieur) et 1Km (extérieur).

• WiFi IEEE 802.11 ax (norme future) : opère sur les bandes de fréquences de 2,4
GHz et 5 GHz. La portée prévue est 30m (intérieur) et 300 m (extérieur).

M. BEN SAID
84
Technologies de connectivité IoT

Les Technologies Longue Portée

M. BEN SAID
85
Technologies de connectivité IoT

3. Les technologies de Connectivité de type WAN

source:  IOT3x – IoT Networks and Protocols – T1 2020- Curtin

M. BEN SAID
86
Technologies de connectivité IoT

Contraintes relatives à l’utilisation des réseaux cellulaires existants


dans les applications IoT

• 3G et 4G fournissent des hautes vitesses de transmission avec une haute


consommation d’énergie.

• L’appareil est en connexion continue avec la station de base.

• 2G n’est plus utilisée dans quelques pays.

• La tarification mensuelle d’une carte SIM coûte chère pour des applications
IoT qui comporte un nombre important d’objets qui génèrent un peu de
trafic.

M. BEN SAID
87
Les solutions LPWANs

• La plupart des applications IoT ont besoin de transmettre de faibles volumes de


données (faible débit) avec faible énergie : les technologies cellulaires existantes
(longue portée, consommateurs d’énergie, high cost) ne conviennent pas à
l’utilisation des applications IoT.

• Intérêt à des réseaux LPWAN, à longue portée et faible consommation d’énergie.

• Les réseaux LPWAN peuvent atteindre une couverture de 50Km avec une faible
consommation d’énergie (300 fois inférieure à celle d’une puce GSM)

• Les modules LPWAN sont en plus à faible coût.

M. BEN SAID
88
Les caractéristiques des solutions LPWANs

1. Portée
• Les technologies LPWAN permettent de couvrir une large zone : les
terminaux (objets) peuvent se connecter à des gateways à une distance de
dizaines de kilomètres en fonctionnement de l’environnement de
propagation (urbain, rural, etc.)

• A l’exception de quelques technologie, les solutions LPWANs utilisent les


fréquences sous 1 GHz. Ces fréquences offrent des une robustesse et une
fiabilité avec une basse consommation d’énergie.

2. Consommation
• Les technologies LPWANs assurent un fonctionnent à très faible énergie.

3. Faible Coût
4. Evolutivité :
• Permettent de connecter un grand nombre de terminaux

M. BEN SAID
89
Les solutions LPWANs

• Deux catégories principales :

• Technologies cellulaires standardisées par 3GPP (3rd Generation


Partnership Project).

• Technologies propriétaires ou basées sur des normes de facto (*)


LPWANs (Non 3GPP).

Notes

(*) Norme de facto : Norme qui n'a pas été définie ni entérinée par un organisme
officiel de normalisation comme l'ISO ou l'AFNOR, mais qui s'est imposée par la
force des choses, parce qu'elle fait consensus auprès des utilisateurs, d'un
groupe d'entreprises ou encore d'un consortium.
M. BEN SAID
90
Les standards LPWANs

Source : Aamir Riaz. IoT and IMT – Spectrum Issues. ITU CoE training on Monitoring RF Spectrum

M. BEN SAID
91
Technologies de connectivité IoT

Standards LPWANs Non Cellulaires : Non 3GPP

M. BEN SAID
92
Sigfox
• Sigfox est une norme propriétaire pour les LPWANs qui utilise 192 KHz
de la bande non licenciée ISM pour échanger des messages par
liaison radio.

• Fréquences : La bande utilisée varie en fonction des zones géographiques :

• Dans les pays suivant les normes ETSI, la bande utilisée est comprise entre
868 et 868,2 MHz.

• Dans le reste du monde, la bande utilisée est comprise entre 902 et 928
MHz.

• Portée : 30-50 KM (environnements ruraux) , 3-10Km (environnements urbains).

• Débits de données : 10-100bps (600bps pour les zones FCC).

Notes
• FCC (Federal Communications Commission)
• ETSI (European Telecommunications Standards Institute):

M. BEN SAID
93
Technologie LoRa

• LoRa (Long Range) a été développée en France par la société


Cycleo en 2009 et acquise en 2012 par Semtech.

• LoRa peut généralement se référer à deux couches distinctes:

• Une couche physique, LoRa utilisant la technique de


modulation à étalement de spectre «  Chirp Spread
Spectrum » (CSS).

• Un protocole ouvert de la couche MAC, LoRaWAN qui


spécifie l’architecture d’un réseau LoRa.

• Fréquences : LoRa utilise la bande ISM 868-870 MHz (EU) et 902-928MHz


(USA).

• Portée : 30-50 KM (environnements ruraux) , 3-10Km (environnements


urbains).

• Débits de données : 0.3-50kbps.

M. BEN SAID
94
LoRa & LoRaWAN

• LoRa est une couche strictement physique et est une technologie propriétaire.
Les fabricants exclusifs des puces LoRa incluent Semtech et Hope RF.

• LoRaWAN est un standard ouvert développé par les promoteurs de LoRa qui
se sont associés au sein du consortium LoRa Alliance (Cisco, IBM, Microship,
ST Microlectronics, Sagemcom, etc).

• Le consortium LoRa Alliance a pour objet de standardiser et assurer


l’interopérabilité des équipements et réseaux LoRa.

• LoRaWAN ajoute les spécifications des couches MAC, réseau et application et


qui fournissent les fonctionnalités requises comme la gestion d’accès au
canal, sécurité, etc.

M. BEN SAID
95
LoRa & LoRaWAN

M. BEN SAID
96
LoRa & LoRaWAN

Source : Caractérisation de l’interface radio LoRa d’un réseau de communication LoRaWAN. Lycée Dorian-STS SN-EC

M. BEN SAID
97
Technologies de connectivité IoT

La Couche liaison de LoRa : LoRaWAN

M. BEN SAID
98
Architecture LoRaWAN

Source : Semtech

M. BEN SAID
99
Architecture LoRaWAN

LoRaWAN L'architecture de base d'un réseau LoRaWAN comprend les


composants suivants :

• Terminaux : communiquent avec les passerelles à l'aide de LoRa avec LoRaWAN.

• Passerelles : transfèrent les trames LoRaWAN brutes des périphériques au


« Network serveur » via une interface de transport avec un débit supérieur,
généralement Ethernet ou 3G. Par conséquent, les passerelles ne sont que des
relais bidirectionnels, ou des convertisseurs de protocole,

• Serveur de réseau : étant responsable du décodage des paquets envoyés par les
périphériques et de la génération des paquets devant être renvoyés aux
périphériques. Le serveur réseau relaye les paquets reçus des noeuds capteurs
vers le serveur application associé.

• Serveur d’application : représente la partie application ou on peut analyser les


messages reçus d’un terminal.

M. BEN SAID
100
Sécurité LoRaWAN

• LoRaWAN garantit la sécurité et l’intégrité des messages entre le terminal et la


gateway et ce en utilisant les paramètres suivants :

• ID unique du terminal (DevEUI ) : adresse 64 bits équivalente à une adresse


MAC. Cette adresse est connue au niveau des serveurs.

• Adresse du terminal (Device Address : DevAddr) : équivalente à l’adresse IP


du terminal et est incluse dans chaque trame de données. Cette adresse est
partagée entre le terminal, le serveur réseau et le serveur d’application.

• La clé de session réseau (Network session key : NwkSKey)


elle est utilisée pour chiffrer la trame entière (en-têtes + charge utile
(payload)). Cette clé est partagée entre le terminal et le serveur réseau.

• La clé de session d’application ( Application Session Key : AppSKey)


elle est utilisée pour chiffrer la charge utile dans la trame et elle n’a pas
besoin d’être connue du serveur de réseau. Le serveur d’application déchiffre
l’information en utilisant la même clé. Cette clé est partagée entre le terminal
et le serveur application.

M. BEN SAID
101
Sécurité LoRaWAN

M. BEN SAID
102
Technologies de connectivité IoT

Positionnement des Différentes Technologies IoT

M. BEN SAID
103
Positionnement des différentes technologies IoT: Domaine d’application

Source : IoT for all

M. BEN SAID
104
Positionnement des différentes technologies IoT : Portée, Débit, Energie

Source : BEHRTECH

M. BEN SAID
105
Révision

Choix de la technologie ?
• La connectivité IoT exige l’utilisation des normes spécifiques.

• Les technologies cellulaires héritées (2G, 3G, 4G) ne sont pas efficaces.

• Les normes cellulaires basées sur la release 13 traitent la plupart des lacunes,
mais le coût est élevé et la disponibilité est limitée.

• WiFi, Zigbee et BLE ont une portée limitée.

• Plusieurs fournisseurs proposent des alternatives : LoRa et SigFox sont


largement utilisés dans le monde pour des longues distances mais avec un
débit de données limité.

• Les satellites pour l'IoT offriront des services dans des zones qui n'ont pas de
connectivité Internet.

M. BEN SAID
Source : Introduction to the Internet of Things , Marco Zennaro,
Internet of Things-IoT

Internet des Objets

Architectures, Protocoles et Sécurité 

Version 2 - Septembre 2020

Maymouna BEN SAID

PhD, The Abdus Salam International Centre for Theoretical Phys


04- Les protocoles de la couche application

ics
107
Agenda
1. Motivations et concepts de base
• Motivations
• Introduction à l’IoT : définitions, historique, applications, etc.
• Écosystème IoT
• Challenges IoT
2. Architectures IoT
• Les composants matériels de l’Internet des objets : IoT devices
• Architectures standards IoT
3. Technologies standards au niveau des couches basses (1 et 2)
• Aspects clés de la connectivité IoT
• Technologies de communication radio courte portée
• Technologies de communications radio mobiles longue portée : LPWANs
4. Protocoles IoT de la couche application
• Les services web RESTful
• Le protocole CoAP (Constrained Application Protocol)
• Le protocole MQTT (Message Queue Telemetry Transport)
5. Sécurité de l’IoT
• Exigences de sécurité IoT
• Vulnérabilités de l'IoT et attaques potentielles
• Contre-mesures de sécurité

M. BEN SAID
108
Protocoles IoT de la couche application

• Une application IoT permet aux objets connectés d’envoyer leurs données à
un serveur Web Internet ou une plateforme Cloud.

• Les protocoles de la couche application sont utilisés pour mettre à jour les
serveurs en ligne avec les dernières valeurs des données envoyées par les
objets.

• Les protocoles de la couche application permettent de transmettre des


commandes depuis les applications utilisateurs aux actionneurs des objets
connectés.

• L’infrastructure Web classique n’est pas adaptée à la majorité des applications


IoT qui sont dotées des équipements de faibles ressources : petits
microcontrôleurs, petites quantités de mémoire RAM, énergie limitée, etc.

• Un nombre de protocoles applicatifs qui utilisent un nombre limité de


messages de petites tailles sont utilisés pour les applications IoT tels que :

• Protocoles de messagerie : MQTT, XMPP et AMQP.

• Protocoles de transfert Web : CoAP, API REST.

M. BEN SAID
109
Services Web REST ( REpresentational State Transfert )

• REST, pour Representational State Transfert, n’est pas un protocole mais


plutôt un style d’architecture Web client-serveur permettant de gérer,
identifier et manipuler des ressources.

• L'abstraction clé d'un service Web RESTful est la ressource, pas un service.

• Les capteurs, les actionneurs et les systèmes de commande en général


peuvent être représentés comme des ressources et peuvent ainsi exposer
leurs services via un service Web RESTful.

• API REST est une interface de programmation d’application qui utilise des
requêtes HTTP avec les méthodes {GET, PUT, POST, DELETE} pour
demander un service Web.

• L’importance de REST découle de la simplicité de la communication et du fait


qu’il est complet : on peut réaliser n’importe quel service Web avec
l’architecture REST.

• En plus REST est supporté par toutes les plateformes M2M Cloud.

M. BEN SAID
110
Services Web REST ( REpresentational State Transfert )

• Chaque ressource est définie par un unique


URI (Uniform Resource Identifier).

• REST utilise plusieurs formats pour


représenter les ressources : Text, JSON,
XML. JSON est le format le plus utilisé.

• L’importance du REST découle de la


simplicité de la communication et du fait
qu’il est supporté par toutes les
plateformes M2M Cloud.

• Exemple : Source: Pietro Manzoni. Intro to MQTT. Workshop on Rapid Prototyping of IoT for Science
(smr3268) – January 2019
URI Méthode Signification
Effectuer un POST en spécifiant, pour l’objet :device,
/device/:device/temperature/:temperature POST
une nouvelle valeur de température :temperature en °C
Effectuer un GET pour obtenir la position GPS d’un objet
/device/:device/location/date/:date GET
:device à une date donnée :date

M. BEN SAID
111
Services Web REST ( REpresentational State Transfert )

• Le client envoie une requête

Source: https://blog.engineering.publicissapient.fr/2018/04/16/
internet-des-objets-quels-protocoles-applicatifs-utiliser-1-2/
POST pour indiquer au serveur
une nouvelle température de
21°C, pour l’objet X043UI.

• Le serveur lui répond avec un


code de 200 pour indiquer que
tout est OK.

• Le client envoie une requête GET


pour demander la localisation de
l’objet A012BE à la date du
01-02-2018.

• Le serveur répond en envoyant


les coordonnées.

M. BEN SAID
112
CoAP ( Constrained Application Protocol )

• CoAP, Constrained Application Protocol, est un protocole web basé sur une
architecture client/serveur.

• CoAP est une version légère de REST conçu pour des communications UDP.

• CoAP est destiné à l’utilisation sur des appareils électroniques à faible


consommation d’énergie : “use with constrained nodes and constrained (e.g.,
low-power, lossy) networks.” IETF

• CoAP utilise les URI pour identifier les ressources.

• HTTP est basé sur la suite TCP/IP alors que CoAP se base sur UDP/
IPv6/6LoWPAN.

M. BEN SAID
113
CoAP ( Constrained Application Protocol )

• Les requêtes CoAP sont équivalentes à celles de HTTP : un client envoie une
requête à un serveur pour demander un service d’une ressource, identifiée
par URI.

• CoAP utilise les méthodes HTTP {GET, PUT, POST, DELETE}.

• Les messages CoAP ont une taille (4 octets) allégée par rapport à celle des
messages HTTP (variable).

• CoAP utilise quatre types de messages :

• Confirmable (CON) : Message envoyé avec une demande d’accusé de


réception.

• Non-Confirmable (NON) : Message envoyé sans demande d’accusé de


réception.

• Acknowledgment (ACK) : Accusé de réception du message de type CON.

• Reset (RST) : Accusé de réception d’un message qui n’est pas


exploitable.

M. BEN SAID
114
CoAP ( Constrained Application Protocol )

• Le client (objet) envoie une requête CoAP, sur une ressource identifiée par une
URI, au serveur en spécifiant : le type de message (CON, NON), l’identifiant
du message et une action (POST, GET, PUT, DELETE)

Source: https://blog.engineering.publicissapient.fr/2018/04/16/internet-des-objets-quels-protocoles-applicatifs-utiliser-1-2/

M. BEN SAID
115
MQTT ( Message Qeuning Telemetry Transport )

• MQTT, Message Qeuning Telemetry Transport, est un protocole de


messagerie de publication et d’abonnement (publish/subscribe) basé sur le
protocole TCP/IP.

• L’approche publish/subscribe classifie les messages par catégories (topics)


auxquelles les destinataires s’abonnent (subscribe).

• Le client qui envoie un message (topic) est nommé publisher, celui qui reçoit le
message est nommé subscriber.

• Un élément du réseau
appelé broker, connu par le
publisher et le subscriber,
filtre les messages reçus et
les distribue.

Source : Antonio Linan Colina et al. Internet of Things in 5 days-v1.1 2016

M. BEN SAID
116
MQTT ( Message Qeuning Telemetry Transport )

M. BEN SAID
117
MQTT ( Message Qeuning Telemetry Transport )

Source: https://zoetrope.io/tech-blog/brief-practical-introduction-mqtt-protocol-and-its-application-iot/

M. BEN SAID
118
MQTT ( Message Qeuning Telemetry Transport )
• MQTT est caractérisé par :

• Faible consommation d’énergie

• Entêtes compressées

• MQTT topics sont structurées d’une façon hiérarchique.

• Les topics sont sensibles à la casse, codées en UTF-8 et doivent comporter au moins
un caractère.

• Les topics peuvent être génériques : possibilité de faire des souscriptions à des
topics qui ne sont pas encore définies.

• ‘+’ : correspond à tout à un niveau donné

• ‘#’ correspond à toute l’arborescence

topic level separator

myhome / groundfloor / livingroom /temperature

topic level topic level


Source : Antonio Linan Colina et al. Internet of Things in 5 days-v1.1 2016

M. BEN SAID
119
MQTT ( Message Qeuning Telemetry Transport )

Exemples :
• La souscription à la topic house# couvre :

• house/room1/main-light

• house/room1/alarm

• house/garage/main-light

• house/main-door

• La souscription à la topic house/+/main-light couvre :

• house/room1/main-light

• house/room2/main-light

• house/garage/main-light

M. BEN SAID
120
MQTT ( Message Qeuning Telemetry Transport )
MQTT & QoS
• Les messages MQTT sont publiés avec un niveau de qualité de service (QoS), qui
spécifie les exigences de livraison. Ainsi, les clients peuvent indiquer le niveau
de QoS souhaité.
• QoS 0 (fire and forget) : Le broker /
client envoie le message une seule
fois sans confirmation.

• QoS 1 (At Least Once) : Le broker /


client envoie le message au moins
une seule fois avec confirmation
requise.

• QoS 3 (Exactly once) : Le broker /


client envoie le message exactement
une seule fois en utilisant une
procédure de handshake à quatre
étapes. Source: https://www.slideshare.net/paolopat/mqtt-iot-protocols-comparison

M. BEN SAID
121
MQTT ( Message Qeuning Telemetry Transport )

Brokers
Les brokers les plus utilisés :
• http://mosquitto.org/

• http://www.hivemq.com

• https://www.rabbitmq.com/mqtt.html

Source: Pietro Manzoni. Intro to MQTT. Workshop on Rapid Prototyping of IoT for Science (smr3268) – January 2019

M. BEN SAID
122
MQTT & CoAP

Source: https:// electronicdesign.com/iot/mqtt-and-coap-underlying-protocols-iot

M. BEN SAID
123
RESTful Versus CoAP Versus MQTT

• Le choix du protocole dépend du scénario de l’utilisation.

• Le protocole CoAP est le seul qui utilise UDP et est ainsi le plus léger.

• Si la consommation d’énergie ne présente pas une contrainte pour les communications,


les services REST peuvent être implémentés facilement sous HTTP.

• MQTT est plus efficace pour les applications subissant des contraintes énergétiques et est
convenable à des scénarios de prise de mesures périodiques d’une façon massive.
Protocole MQTT CoAP API REST
Type Messagerie Transfert Web Transfert Web (HTTP)

Modèle de communication Publish/Subscribe Request/Response Request/Response

Transport TCP/IP UDP/IPv6/6LoWPAN TCP/IP


Sécurité TLS/SSL DTLS TLS/SSL
Format Binaire, Text(JSON,XML,CSV) Binaire, Text Binaire, Text

Contraintes sur les objets connectés Fortes Fortes Faibles

Mosquitto, HiveMQ, Eclipse Eclipse Californium, Django REST, Node.js


Principaux Framework
Paho nCoAP Apache Tomcat

M. BEN SAID

You might also like