116 research outputs found

    L'Internet des objets. Quels enjeux pour les Européens ?

    Get PDF
    L'Internet accueille aujourd'hui des milliards de connexions et d'échanges qui en font l'outil le plus puissant jamais inventé pour le partage de l'information. En quelques décennies, il est devenu le moteur de profondes transformations dans la vie des entreprises, des individus et des institutions. Cet élan n'est pas près de cesser et dans tous les pays ingénieurs et techniciens, industriels et sociétés de services, chercheurs de toutes disciplines et responsables politiques sont déjà en train de dessiner l'Internet du Futur1. La perspective est celle d'un monde de connexion encore plus dense, entre les hommes mais aussi avec les objets - une connexion permanente et de plus en plus invisible, qui engendre autant de craintes qu'elle est porteuse de promesses. Elle pose sous de nouvelles formes la question des relations entre innovation et marché, entre ressources techniques et applications de services, mais aussi entre sécurité et liberté. Elle perpétue et renforce le besoin d'une gouvernance « transparente, multilatérale et démocratique » qui a irrigué les débats du Sommet mondial sur la société de l'information2. L'enjeu est de répondre aux incertitudes tant industrielles que réglementaires et aux préoccupations éthiques d'accessibilité, de diversité culturelle et de protection des libertés. Entre avancées technologiques et méconnaissance des usages, entre harmonisation des standards et aléas de la compétition économique, l'Union européenne est confrontée à trois défis majeurs : - Comment articuler de manière partagée, durable et à moindre coût, des réseaux et des applications diversifiés ? - Comment guider l'innovation et favoriser la croissance économique ? Comment faire en sorte qu'un réseau de réseaux conçu comme « ubiquitaire » ne soit pas excessivement intrusif ? Le 7ème programme-cadre européen de recherche sur les technologies de l'information et de la communication marque une étape importante. Il est largement consacré aux réseaux et services du futur3. Quatre aspects essentiels y sont abordés : - les nouvelles infrastructures de réseaux (très haut débit, sans fil, mobile), - le développement des logiciels et des plateformes de services, - l'exploration des technologies 3D Media, l'intégration des puces RFID (Radio Frequency Identification systems) et des adresses IP conduisant à ce qu'on appelle « l'Internet des Objets4 ». En fonction des acteurs, et de leurs intérêts parfois divergents, il est difficile de trancher entre « révolution » ou « évolution » technique. Le web sémantique, les nanotechnologies, les Next. Generation Networks vont renouveler dans un proche avenir la physionomie de l'Internet. Mais la présente étude a choisi de partir des usages, avérés ou émergents, pour questionner ces mutations. C'est pourquoi elle est consacrée à l'Internet des Objets qui a largement entamé son déploiement, qui focalise un très grand nombre de recherches en cours, aussi bien en sciences et techniques qu'en sciences sociales et, surtout, qui suscite les interrogations les plus pressantes dans le débat public. La manière dont l'IdO est appréhendé aujourd'hui est très largement structurée par les infrastructures disponibles (réseaux et protocoles Internet), les processus de suivi déjà existants (en particulier les codes-barres) ainsi que les acteurs en place (développeurs, tiers de confiance). Mais son développement ne saurait se limiter aux seules questions techniques de la RFID5. Il soulève des enjeux économiques et sociaux, mais aussi politiques, philosophiques, cognitifs, juridiques et éthiques dont la perception, par le grand public comme par les autorités, n'est pas exempte d'ignorance et d'amalgames. Le panorama que nous proposons s'inscrit de plain-pied dans une perspective pluridisciplinaire, pour permettre de porter en parallèle l'ensemble de ces questionnements. Il se situe également dans une perspective d'action, pour concevoir et promouvoir une gouvernance équilibrée et ainsi réussir le développement de l'IdO en Europe. Après avoir défini l'Internet des Objets (chapitre 1), nous tenterons de comprendre en quoi ses enjeux sont cruciaux (chapitre 2), puis d'évaluer son stade de développement (chapitre 3), en insistant sur la construction de la standardisation. Nous nous interrogerons sur les conditions d'émergence et de succès du marché de l'IdO (chapitre 4) et nous analyserons les représentations qui conditionnent sa mise en oeuvre, à la fois pour les industriels, les citoyens et les gouvernements, en mettant en relief la problématique de la protection de la vie privée « privacy » (chapitre 5). Le dernier chapitre (6) s'attachera aux principales questions qui doivent être gérées politiquement, en Europe et au delà, pour construire un Internet des Objets profitable, acceptable et « gouvernable ».

    Security and privacy in RFID systems

    Get PDF
    Vu que les tags RFID sont actuellement en phase de large déploiement dans le cadre de plusieurs applications (comme les paiements automatiques, le contrôle d'accès à distance, et la gestion des chaînes d approvisionnement), il est important de concevoir des protocoles de sécurité garantissant la protection de la vie privée des détenteurs de tags RFID. Or, la conception de ces protocoles est régie par les limitations en termes de puissance et de calcul de la technologie RFID, et par les modèles de sécurité qui sont à notre avis trop forts pour des systèmes aussi contraints que les tags RFID. De ce fait, on limite dans cette thèse le modèle de sécurité; en particulier, un adversaire ne peut pas observer toutes les interactions entre tags et lecteurs. Cette restriction est réaliste notamment dans le contexte de la gestion des chaînes d approvisionnement qui est l application cible de ce travail. Sous cette hypothèse, on présente quatre protocoles cryptographiques assurant une meilleure collaboration entre les différents partenaires de la chaîne d approvisionnement. D abord, on propose un protocole de transfert de propriété des tags RFID, qui garantit l authentification des tags en temps constant alors que les tags implémentent uniquement des algorithmes symétriques, et qui permet de vérifier l'authenticité de l origine des tags. Ensuite, on aborde le problème d'authenticité des produits en introduisant deux protocoles de sécurité qui permettent à un ensemble de vérificateurs de vérifier que des tags sans capacité de calcul ont emprunté des chemins valides dans la chaîne d approvisionnement. Le dernier résultat présenté dans cette thèse est un protocole d appariement d objets utilisant des tags sans capacité de calcul , qui vise l automatisation des inspections de sécurité dans la chaîne d approvisionnement lors du transport des produits dangereux. Les protocoles introduits dans cette thèse utilisent les courbes elliptiques et les couplages bilinéaires qui permettent la construction des algorithmes de signature et de chiffrement efficaces, et qui minimisent donc le stockage et le calcul dans les systèmes RFID. De plus, la sécurité de ces protocoles est démontrée sous des modèles formels bien définis qui prennent en compte les limitations et les contraintes des tags RFID, et les exigences strictes en termes de sécurité et de la protection de la vie privée des chaines d approvisionnement.While RFID systems are one of the key enablers helping the prototype of pervasive computer applications, the deployment of RFID technologies also comes with new privacy and security concerns ranging from people tracking and industrial espionage to produ ct cloning and denial of service. Cryptographic solutions to tackle these issues were in general challenged by the limited resources of RFID tags, and by the formalizations of RFID privacy that are believed to be too strong for such constrained devices. It follows that most of the existing RFID-based cryptographic schemes failed at ensuring tag privacy without sacrificing RFID scalability or RFID cost effectiveness. In this thesis, we therefore relax the existing definitions of tag privacy to bridge the gap between RFID privacy in theory and RFID privacy in practice, by assuming that an adversary cannot continuously monitor tags. Under this assumption, we are able to design sec ure and privacy preserving multi-party protocols for RFID-enabled supply chains. Namely, we propose a protocol for tag ownership transfer that features constant-time authentication while tags are only required to compute hash functions. Then, we tackle the problem of product genuineness verification by introducing two protocols for product tracking in the supply chain that rely on storage only tags. Finally, we present a solution for item matching that uses storage only tags and aims at the automation of safety inspections in the supply chain.The protocols presented in this manuscript rely on operations performed in subgroups of elliptic curves that allow for the construction of short encryptions and signatures, resulting in minimal storage requirements for RFID tags. Moreover, the privacy and the security of these protocols are proven under well defined formal models that take into account the computational limitations of RFID technology and the stringent privacy and security requirements of each targeted supply chain application.PARIS-Télécom ParisTech (751132302) / SudocSudocFranceF

    Rapport général introductif

    Get PDF

    Catalogue de patrons de sécurité, de fiabilité et de sûreté dans le contexte des habitats intelligents pour personnes ayant des troubles cognitifs

    Get PDF
    D’après les derniers rapports de recensement, les pays occidentaux font face à une augmentation de la population vieillissante. Le vieillissement normal de la population entraîne une augmentation de maladies ou d’accidents. Ceci conduit à la perte d’autonomie et réduit la qualité de vie des personnes âgées notamment les personnes atteintes de la maladie d’Alzheimer. Cette dernière provoque principalement des pertes cognitives. Pour pallier à ce problème, un habitat rendu intelligent grâce à l’informatique diffuse permet d’interagir avec son occupant. Un tel habitat intelligent améliorera ou lui redonnera son autonomie et l’aidera à réaliser ses activités, voire interviendra pour éviter des situations à risque. Le développement d’habitat intelligent amène de nouveaux défis en matière de sécurité, de fiabilité et de sûreté du patient. Il nécessite que les questions de sécurité, de fiabilité et de sûreté soient prises en compte dès le départ par les développeurs d’applications du domaine des habitats intelligents. Malheureusement, ces développeurs ne sont pas experts en sécurité, en fiabilité ou et en sûreté. Ces aspects sont souvent remis à plus tard, ce qui aboutit généralement à des applications fonctionnelles, mais peu sécuritaires. Les déficits cognitifs imposent aussi des contraintes supplémentaires ou nouvelles en ce qui a trait à la sécurité, la fiabilité et la sûreté. Dans ce contexte, cette thèse propose de répondre aux problèmes de sécurité, de fiabilité et de sûreté des patients souffrant de troubles cognitifs lors de leur séjour dans un habitat intelligent. Pour cela, un catalogue de patrons de sécurité, de fiabilité et de sûreté est créé pour fournir un outil aux développeurs d’application de ce domaine. Dans un premier temps, une liste de besoins de sécurité, de fiabilité et de sûreté est identifiée à partir de scénarios illustrant la vie du patient et ses interactions avec les intervenants du service de santé, sa famille et son nouvel environnement. Ensuite les solutions identifiées sont encapsulées sous forme de patrons et regroupées dans un catalogue mis à la disposition des développeurs. Les patrons de ce catalogue sont alors utilisés pour répondre aux besoins initialement formulés soient isolément, soient en combinaison avec d’autres patrons. La discussion finale permettra d’éclairer les avantages et limites de cette approche, et présentera des pistes à suivre pour étendre le catalogue de patrons

    Analyses et perspectives de la RFId en circuit ouvert

    Get PDF

    Pour une troisième génération de législation de protection des données

    Get PDF
    corecore