L'embarqué > Marchés > Perspective > "Les technologies radio de l'IoT industriel sont plus complémentaires que concurrentes" (3e partie)

"Les technologies radio de l'IoT industriel sont plus complémentaires que concurrentes" (3e partie)

Publié le 27 avril 2017 à 07:30 par François Gauthier        Perspective

[TRIBUNE] Afin d’apporter un éclairage sur les protocoles radio utilisés dans l’Internet des objets industriel (RFID, 3G/4G, LPWAN, etc.), les capacités des différentes technologies sont analysées par trois PDG de sociétés fortement impliquées sur ce marché : Pierre Bonzom, PDG d’ELA Innovation, spécialiste des protocoles radio moyenne portée à très faible consommation (réseaux propriétaires, RFID active, Bluetooth Low Energy), Frédéric Salles, PDG de Matooma, spécialiste des protocoles de communication opérés en haut débit fondés sur les technologies GSM, GPRS, 3G, 4G, LTE-M et 5G, et Olivier Guilbaud, PDG d’Ineo-Sense, spécialiste des protocoles de communication bas débit à très longue portée (LPWAN LoRa, Sigfox). 

Première partie : portée - consommation - débit

Deuxième partie : réactivité et coût (produit + exploitation)

Troisième partie : maturité - interopérabilité - sécurité

Les réseaux Internet existent depuis plus de 25 ans. Comment peut-on caractériser la maturité des technologies radio pour l’IIoT ?

PIERRE BONZOM (photo ci-contre) Les systèmes radio à courte portée propriétaires sont commercialisés depuis plus de 30 ans. Ils bénéficient d’un retour d’expérience de terrain très long leur conférant une bonne qualité. Dans ces systèmes à courte portée, les systèmes utilisant du Bluetooth Low Energy voient leur part de marché en forte croissance. Ces systèmes sont les héritiers directs de la technologie Bluetooth et se sont développés à grande échelle depuis plus de 10 ans.

FREDERIC SALLES Au niveau européen, le GSM (Global System for Mobile Communications) a commencé à être déployé à partir de 1991. Il est, au début du 21e siècle, le standard de téléphonie mobile le plus utilisé en Europe. Ce standard de téléphonie est appelé “de seconde génération” (2G) pour se distinguer de la première génération et ainsi marquer le passage de la communication analogique à la communication numérique. Selon l’Arcep (Autorité de régulation des communications électroniques et des postes), le nombre de cartes SIM “Machine to Machine” utilisées par les objets communicants pour de multiples applications est en plein essor et avait atteint 10,6 millions d'unités en 2015. Attendue avec impatience, la 5G devrait être standardisée vers 2018 et déployée commercialement à partir de 2020. La technologie est mature et surtout déployée mondialement sur la même norme. L’arrivée de nouvelles technologies bas débit sur les réseaux GSM (NB-IoT, LTE-M) va permettre le déploiement plus important d’équipements et objets de l’IoT de par la normalisation internationale menée par le 3GPP (3rd Generation Partnership Project).

OLIVIER GUILBAUD Parmi les réseaux LPWAN, Sigfox présente une maturité plus importante notamment en Europe avec un réseau ayant une couverture plus aboutie. Toutefois la technologie LoRa emporte actuellement une adhésion très forte au niveau des opérateurs téléphoniques et crée une dynamique d’intégration importante avec un véritable écosystème qui se structure fournissant par là-même une garantie de stabilité et de pérennité.

Quelles sont à ce jour les possibilités d’interopérabilité entre ces différents réseaux ?

PIERRE BONZOM Dans le monde des technologies à longue portée, il existe deux catégories : les approches propriétaires, comme les systèmes RFID actifs, qui ne sont pas interopérables et nécessitent l’usage de passerelles propriétaires également, et d’un autre côté les objets connectés utilisant une technologie Bluetooth LE. Cette dernière présente un degré d’ouverture maximal et a l’avantage d’être interopérable avec la plupart des PC, smartphones, tablettes grand public et industrielles du marché.

FREDERIC SALLES (photo ci-contre) Sur le réseau GSM, l’interopérabilité n’est pas possible. Un équipement intégrant une carte SIM M2M de l’opérateur Orange ne pourra pas communiquer avec un autre équipement ou système intégrant une carte SIM M2M d’un autre opérateur (SFR, Bouygues...). La problématique est identique pour les réseaux bas débit et le GSM. La solution pour rendre interopérables les systèmes connectés entre eux est de créer une infrastructure interconnectée sur les différents réseaux (opérateur GSM, opérateur bas débit Sigfox, LoRa, Qowisio, Archos…) et de l’exploiter comme étant un réseau à part entière. La gestion de l’adressage au sein de cet environnement permettra de rendre interopérables des équipements GSM entre eux et avec les réseaux bas débit.

OLIVIER GUILBAUD Les technologies Sigfox et LoRa sont apparues sur le marché assez récemment. L’interaction avec l’électronique grand public n’est pas encore d’actualité et ces technologies restent donc assez fermées sur elles-mêmes. Bien que quelques initiatives émergent, l’interopérabilité n’est pas un des premiers critères de choix de ces technologies. Toutefois l’alllaince LoRa, avec le protocole LoRaWAN, est garante d’une certaine interopérabilité entre les différents acteurs et fournit donc plus de perspectives d’interopérabilité que Sigfox qui reste une technologie propriété d’un seul opérateur.

Pour l’utilisation de chacun de ces réseaux, la question de la sécurité est primordiale. Comment est-elle garantie aujourd’hui ?

PIERRE BONZOM Concernant les technologies à courte portée, les systèmes propriétaires diffusés à faible volume représentent un enjeu de “piratage” bien plus faible que les systèmes ouverts. C’est l’un des points forts des systèmes à courte portée propriétaires comme la RFID active, sachant par ailleurs que leur portée relativement faible est un système naturel de protection supplémentaire : il faut obligatoirement être dans l’environnement géographique proche du système pour opérer une tentative d’accès non autorisé.

FREDERIC SALLES Dans un contexte de multiplication des objets connectés et de transmission de volumes de données toujours plus conséquents, la question de la sécurité devient primordiale. En fonction des besoins, les équipements peuvent recevoir des adresses IP privées/dynamiques de l’opérateur, une approche à utiliser dans le cas où l’équipement doit se connecter sur son serveur pour envoyer des informations ou en récupérer. Cette configuration ne permet pas la prise en main à distance de l’équipement pour le maintenir ou faire une mise à jour du firmware. Mais en termes de sécurité, l’adresse IP étant ici propre à l’opérateur concerné, elle n’est pas visible depuis Internet donc compliquée à pirater. Autre solution, avoir à disposition des adresses IP publiques/dynamiques. Une solution à utiliser dans le cas où un serveur ou un humain veut se connecter à distance sur l’objet connecté (caméra vidéo, capteur…). Les adresses IP changeant de valeur à chaque connexion de l’objet au réseau de l’opérateur, il est recommandé de coupler cette configuration à un DYNDNS (DNS dynamique) en standard. Cette configuration est cependant très peu sécurisée car les adresses IP étant visibles sur Internet, il est aisé pour un spécialiste de les identifier et de faire des tentatives de connexion. Ce qui crée, soit un déni de service, soit une explosion des consommations de la carte SIM, non visibles par l’utilisateur car non issues du fonctionnement de l’objet. La solution pour sécuriser cette approche est la mise en place d’un APN (Access Point Name) privé mais qui peut se révéler coûteuse pour une entreprise avec des temps de mise en œuvre assez long (entre 3 mois et 6 mois). Une solution alternative est le MatooWan qui propose une infrastructure APN privée en mode cloud, peu coûteuse en exploitation, avec un délai de mise en place faible (5 jours ouvrés).

OLIVIER GUILBAUD (photo ci-contre) La sécurité des objets connectés est un souci majeur qu’il faut ne pas négliger en raison de l’impact possible de failles dans les milieux industriels pouvant générer des dégâts importants. L’utilisation de technologies LPWAN qui sont nativement pourvues de mécanismes de sécurisation ne doit pas être la seule approche pour sécuriser les équipements. Au niveau de l’application embarquée il faut prévoir les mécanismes de sécurisation reposant sur de l’authentification et du chiffrement mais également en utilisant des jeux de commandes tournantes avec un timing de péremption.

 

Sur le même sujet