Skip to main content
Bâtir l’avenir numérique de l’Europe

Des solutions sécurisées pour l’Internet des objets

La Commission s’emploie à garantir des cadres de sécurité plus robustes et plus résilients pour les appareils IdO et les réseaux dont ils font partie.

    Visuel avec ‘IOT’ au centre entouré d’icônes représentant l’Internet et d’opbjects connectés

© iStock by Getty Images -1184401187 Jae Young Ju

Les appareils de l’internet des objets (IdO) jouent un rôle clé pour garantir la résilience des réseaux et préserver la confidentialité et la sécurité des données. Mais la tendance croissante à la complexité des menaces de cybersécurité rend nécessaire la mise en place de cadres de sécurité plus robustes pour les appareils et les réseaux de l’IdO.

Pour remédier à ce problème, la Commission européenne a présenté en décembre 2020 une stratégie globale en matière de cybersécurité pour la décennie numérique, qui définit la voie à suivre pour parvenir à un Internet généralisé des objets sécurisés.

Le pôle de sécurité des projets IdO s’attaque aux insuffisances des appareils et des réseaux. Pour ce faire, il développe des cadres sûrs et modulaires qui peuvent être intégrés dans des solutions nouvelles et existantes pour l’aide à la vie, les soins de santé, la fabrication, l’approvisionnement alimentaire, l’énergie et les transports. Ce pôle se compose de 8 projets, d’un montant de 40 millions d’euros (environ 5 millions d’euros chacun) en financement de l’UE.

Le groupe a produit des résultats remarquables dans les secteurs cibles. Bien que les applications soient spécialisées, l’approche de développement modulaire open-source utilisée par les projets permet de réutiliser les modules dans d’autres solutions pour un large éventail d’applications.

SecureIoT: Sécurité prédictive pour les plateformes IoT et les réseaux d’objets intelligents

SecureIoT est un effort conjoint des leaders mondiaux des services IoT et de la cybersécurité pour sécuriser la prochaine génération de systèmes IoT décentralisés. Ceux-ci couvrent plusieurs réseaux d’objets intelligents, mettant en œuvre une gamme de services de sécurité ouverts.

SecureIoT a conçu des services de sécurité prédictive en ligne avec les architectures de référence de pointe pour les applications IoT, qui servent de base pour la spécification des blocs de sécurité à la fois au bord et au cœur des systèmes IoT. SecureIoT fournit des mécanismes de collecte, de suivi et de prévision des données de sécurité, qui offrent des services intégrés pour l’évaluation des risques, l’audit de conformité avec les règlements et directives (règlement général sur la protection des données, la directive sur la sécurité des réseaux et des systèmes d’information, la directive «vie privéeet communications électroniques») et le soutien aux développeurs.

Les services de SecureIoT ont été contestés dans des scénarios axés sur le marché dans des domaines tels que la fabrication intelligente et la mobilité. Leurs déploiements étaient basés sur les services de l’IdO disponibles et la communauté de plateformes partenaires. Dans un cas d’utilisation sur la vie intelligente, SecureIoT a démontré le temps nécessaire pour détecter les attaques en robotique compatible avec l’IoT. Avec 80 % des actifs essentiels de ces robots d’assistance socialetrouvés dans une base de connaissances en matière de sécurité, il a fallu moins de 10 secondes à SecureIoT pour détecter efficacement les anomalies et en moins de 5 minutes pour une évaluation des risques.

 

Logo pour IOT sécurisé

 

 

 

Sémiotique: Interopérabilité, connectivité et sécurité étendues de l’IoT intelligentes de bout en bout

La Sémiotique a développé un cadre axé sur les modèles, en s’appuyant sur les plates-formes IoT existantes pour garantir un comportement sécurisé et semi-autonomique dans les applications industrielles de l’IdO. Ces modèles encodaient les dépendances entre la sécurité, la confidentialité, la fiabilité et l’interopérabilité des objets intelligents individuels.

La sémiotique a pris en charge l’adaptation intercouche, y compris les objets intelligents, les réseaux et les nuages, en abordant le comportement autonome aux couches de terrain (bord) et d’infrastructure (backend). Pour répondre aux besoins de complexité et d’évolutivité dans les domaines horizontaux et verticaux, SEMIoTICS a développé des mécanismes programmables de mise en réseau et d’interopérabilité sémantique. Son caractère pratique a été validé à l’aide de trois cas d’utilisation dans les domaines des soins de santé, des énergies renouvelables et de la détection intelligente.

Le consortium était composé de parties prenantes de l’industrie européenne, des PME et du monde universitaire, couvrant l’ensemble de la chaîne de valeur de l’IdO, des analyses intégrées locales et leur connectivité programmable au cloud avec la sécurité et la vie privée.

 

Logo pour SEMIoTICS
Adopter des DevOps

Le mouvement DevOps préconise un ensemble d’outils d’ingénierie logicielle pour assurer une qualité de service tout en évoluant des systèmes complexes et en favorisant des cycles d’innovation rapides et une facilité d’utilisation. DevOps a été largement adopté dans l’industrie du logiciel, mais il n’y a pas de support complet pour les systèmes IoT dignes de confiance aujourd’hui.

Mettre en place des outils de plate-forme établis pour permettre à DevOps d’entrer dans le domaine des systèmes IdO dignes de confiance, en les enrichissant de sécurité et de résilience, en tenant compte des défis liés à l’action collaborative. Il a également facilité l’intégration de ces concepts afin d’exploiter DevOps pour les plateformes IoT existantes et nouvelles comme FIWARE, SOFIA et TelluCloud.

Cela a été accompli en développant les techniques DevOps actuelles pour soutenir le fonctionnement des systèmes IdO, fournissant un ensemble de mécanismes pour assurer la fiabilité. Grâce à cela, ENACT a fourni un cadre DevOps pour les systèmes intelligents IoT.

Dans un cas d’utilisation sur le transport intelligent, ENACT a évalué l’utilisation de l’IdO dans le contrôle de l’intégrité des trains. Ici, l’infrastructure et les ressources utilisées sont coûteuses et la planification prend beaucoup de temps. L’utilisation des systèmes ferroviaires a été optimisée, conformément aux directives de sécurité et de sûreté en raison des caractéristiques critiques et stratégiques du domaine, assurant le bon transport de marchandises ou de passagers et évitant tout accident.

Logo pour ENACT DevOps
Chenilles d’IoT

Lancé en février 2018, IoTCrawler s' est concentré sur l’interopérabilité entre plateformes, des solutions reconfigurables pour l’intégration des données et des services, des algorithmes sûrs et respectueux de la vie privée et des mécanismes de rampe, d’indexation et de recherche dans les systèmes IdO.

IoTCrawler a fourni des démonstrations axées sur l’industrie 4.0, les collectivités intelligentes et l’énergie intelligente, ce qui a eu un impact grâce à la recherche, à l’innovation et à l’avancement technologique. Le projet s’est penché sur les défis et les enjeux ouverts liés à la rampe, à la découverte, à l’indexation, à l’intégration sémantique et à la sécurité d’un écosystème de l’IdO.

Le projet a permis de détecter des anomalies dans un cas d’utilisation de l’eau. L’analyse des données collectées par des compteurs intelligents permet de personnaliser le retour d’information aux clients, de prévenir les déchets d’eau et de détecter les situations critiques. Dans les entreprises de services publics, la détection d’anomalies est souvent négligée ou effectuée par un technicien qui ne peut vérifier tous les mètres en raison du volume de données générées. Dans ce scénario, l’IoTCrawler a examiné deux méthodes de détection d’anomalies dans les séries chronologiques afin de déterminer quelles sont les meilleures solutions pour la consommation d’eau.

Le premier était un cadre basé sur l’ARIMA (Auto Regressive Integrated Moving Average) qui sélectionne comme points qui ne correspondent pas à un processus ARIMA, et l’autre était la technique HOT-SAX (Heuristically Order Time series using Symbolic Aggregate Approximation), qui représente discrètement les données et les discrimine à l’aide d’un heuristique. Les deux approches se sont avérées efficaces pour détecter les anomalies: 90 % ont été trouvés avec ARIMA et 80 % avec HOT-SAX.

Logo pour IOT Crawler
Cerveau-IoT: Cadre fondé sur des modèles pour la détection et l’actionnement fiables dans les systèmes IoT décentralisés intelligents

Brain-IoT s’est concentré sur des scénarios où l’actionnement et le contrôle sont soutenus par les systèmes IoT. L’objectif était d’établir une méthodologie soutenant le comportement coopératif dans les fédérations décentralisées composables de plates-formes hétérogènes.

Brain-IoT a abordé des scénarios critiques et sensibles à la vie privée, soumis à des exigences strictes en matière de fiabilité. Dans ce contexte, BRAIN-IoT a permis un comportement autonome intelligent impliquant des capteurs et des actionneurs coopérant dans des tâches complexes. Cela a été réalisé par l’utilisation de plateformes IoT, capables de prendre en charge des opérations sécurisées et évolutives pour divers cas d’utilisation, soutenues par un marché décentralisé ouvert de plateformes.

Des modèles sémantiques ouverts ont été utilisés pour imposer des opérations interopérables, échanger des données et des fonctions de contrôle, soutenus par des outils de développement basés sur des modèles pour faciliter le prototypage et l’intégration de solutions interopérables. Les opérations sécurisées ont été garanties par un cadre fournissant des fonctionnalités AAA dans les scénarios d’IoT distribués, conjointement avec des solutions pour intégrer la sensibilisation à la protection de la vie privée.

La viabilité des approches a été démontrée dans deux cas d’utilisation, à savoir la robotique de service et la gestion des infrastructures critiques, ainsi que par diverses démonstrations de validation de concept en collaboration avec des initiatives pilotes à grande échelle.

.

Logo pour BrainIoT
SOFIE: Fédération ouverte sécurisée pour Internet partout

Le projet SOFIE a créé une architecture et un cadre de fédération sécurisés et ouverts. Elle a utilisé des technologies de registres distribués pour permettre l’actionnement, l’auditabilité, les contrats intelligents et la gestion des identités et des clés de chiffrement. Cela a permis des solutions décentralisées avec une évolutivité presque illimitée.

Sofie a abordé la fragmentation de l’IdO par la fédération, où n’importe quelle plate-forme IoT pourrait se joindre en créant un adaptateur. Les données sont restées sur les plateformes et étaient utilisables par toutes les applications dans les limites fixées par les politiques de sécurité. Le projet a exercé la protection de la vie privée dès sa conception, en assurant la sécurité de bout en bout, la gestion des clés, l’autorisation, la responsabilisation et la vérifiabilité. L’utilisateur pourrait garder le contrôle sur ses données également après que les données ont été stockées dans le cloud conforme au RGPD.

Sofie a travaillé sur des standards ouverts, des interfaces et des composants existants, tels que FIWARE, W3C Web of Things et oneM2M, en sélectionnant les composants existants, en en développant de nouveaux, et en les collectant dans un cadre pour créer des plateformes administratives décentralisées, ouvertes et sécurisées.

Sofie a démontré le caractère pratique de leur approche en l’utilisant dans trois projets pilotes dans trois secteurs différents: la chaîne alimentaire, le jeu et les marchés de l’énergie. Trois plates-formes opérationnelles ont été mises en place pour les projets pilotes, et les résultats ont été évalués en fonction des indicateurs de rendement clés.

Logo pour SOFIE
Chariot: Architecture cognitive hétérogène pour l’IoT industriel

Char a fourni une plate-forme informatique cognitive pour soutenir une approche unifiée de la vie privée, de la sécurité et de la sûreté des systèmes IdO.

Trois sites pilotes d’Athènes (Grèce), de Dublin (Irlande) et de Venise (Italie) ont démontré des solutions réalistes grâce à des mises en œuvre de référence de l’industrie, dans le but de démontrer que les impératifs de sécurité, de protection de la vie privée et de sécurité de l’IdO sont respectés; un tremplin vers la feuille de route de l’UE pour les plateformes IoT de la prochaine génération.

Outre les menaces physiques telles que les actes de terrorisme, les aéroports deviennent de plus en plus vulnérables aux cybermenaces, qui pourraient à l’avenir remplacer le terrorisme physique ou être combinées lors d’une attaque. La combinaison de cyberattaques et d’attaques physiques contre les aéroports pourrait avoir des conséquences dévastatrices. Les infrastructures informatiques traditionnelles telles que les serveurs, les ordinateurs de bureau et les réseaux utilisés dans les aéroports sont connectées à d’autres systèmes utilisés dans des domaines tels que les systèmes critiques pour la mission (manipulation des bagages, contrôle de l’environnement, contrôle des accès et contrôle des incendies).

Le cas d’utilisation de l’aéroport international d’Athènes portait sur la sécurité des infrastructures aéroportuaires, renforçant la protection des installations contre les menaces physiques et cybernétiques. Char a amélioré la capacité de détection précoce et de prévision des situations dangereuses de l’aéroport, parallèlement à la réduction des fausses alertes positives qui perturbent les opérations aéroportuaires

Logo pour chariot
SERIoT

L’industrie, les habitations et la société européennes sont confrontées quotidiennement à des risques liés à la sécurité de l’IdO qui accompagnent une technologie non testée. Les attaques contre le contenu et la qualité du service des plateformes peuvent avoir des conséquences économiques, énergétiques et physiques qui vont au-delà du manque de sécurité d’Internet traditionnel sur les ordinateurs et les téléphones portables. SerIoT a joué un rôle clé dans la mise en place de plateformes et de réseaux IoT sécurisés, partout et partout.

Le projet a développé un cadre IoT basé sur un réseau intelligent adaptatif défini avec des routeurs sécurisés, des analyses avancées et une analyse visuelle conviviale. SerIoT a optimisé la sécurité de l’information sur les plateformes et les réseaux de manière holistique et transversale. Les pilotes ont testé la technologie de SerIoT dans divers cas d’utilisation. Il s’agit notamment du transport intelligent et de la surveillance, de la fabrication flexible au sein de l’industrie 4.0 et d’autres domaines émergents tels que la logistique de la chaîne alimentaire, la santé mobile et l’énergie via le réseau intelligent. Grâce à ces développements technologiques et bancs d’essai, le projet a fourni un réseau logiciel portable unique qui peut être le fer de lance du succès de l’Europe dans l’IoT.

 

Logo pour SERIoT

Dernières nouvelles

DIGIBYTE |
Règlement européen sur les semi-conducteurs : La Commission publie des orientations sur la procédure de demande relative au statut d’installation de production intégrée et de fonderie ouverte de l’UE

La Commission a publié un projet d’orientations sur la procédure de demande pour les installations «pionnières» pour demander le statut d’installation de production intégrée et/ou de fonderie ouverte de l’UE, dans le cadre du deuxième pilier du règlement européen sur les semi-conducteurs.

Contenu associé

Vue d’ensemble

Politique européenne de l’internet des objets

L’UE coopère activement avec l’industrie, les organisations et les universités afin de libérer le potentiel de l’internet des objets dans toute l’Europe et au-delà.

À lire également

Investir dans le Cloud, Edge et l’Internet des Objets

Le programme stratégique de l’Union européenne pour la décennie numérique fixe nos objectifs en matière de transformation numérique, avec 10,000 nœuds de bord neutres pour le climat. Cela signifie que le cloud, le edge et l’Internet des objets ont un rôle important à jouer.