Skip to main content
Bâtir l’avenir numérique de l’Europe

Solutions sécurisées pour l'Internet des objets

La Commission s’emploie à garantir des cadres de sécurité plus robustes et résilients pour les dispositifs IoT et les réseaux dont ils font partie.

Les appareils de l'Internet des objets (IdO) jouent un rôle clé pour assurer la résilience des réseaux et préserver la confidentialité et la sécurité des données. Cependant, la tendance croissante à la complexité des menaces de cybersécurité nécessite des cadres de sécurité plus robustes pour les appareils et les réseaux IoT.

Pour remédier à ce problème, la Commission européenne a présenté en décembre 2020 une stratégie globale de cybersécurité pour la décennie numérique, qui trace la voie vers un internet des objets sécurisés à grande échelle.

Le cluster de sécurité des projets IoT répond aux lacunes des appareils et des réseaux. Il le fait en développant des cadres sécurisés et modulaires qui peuvent être intégrés dans des solutions nouvelles et existantes pour la vie assistée, les soins de santé, la fabrication, l'approvisionnement alimentaire, l'énergie et les transports. Ce pôle se compose de 8 projets, pour un montant de 40 millions d’euros (environ 5 millions d’euros chacun) de financement de l’UE.

Le groupe a produit des résultats remarquables dans les secteurs cibles. Bien que les applications soient spécialisées, l'approche de développement modulaire open source utilisée par les projets permet de réutiliser les modules dans d'autres solutions pour un plus large éventail d'applications.

Projets

SecureIoT est un effort conjoint des leaders mondiaux des services IoT et de la cybersécurité pour sécuriser la prochaine génération de systèmes IoT décentralisés. Ceux-ci couvrent plusieurs réseaux d'objets intelligents, mettant en œuvre une gamme de services de sécurité ouverts.

SecureIoT a conçu des services de sécurité prédictive conformes aux architectures de référence de pointe pour les applications IoT, qui servent de base pour spécifier les éléments constitutifs de la sécurité à la fois à la périphérie et au cœur des systèmes IoT. SecureIoT fournit des mécanismes de collecte, de surveillance et de prévision des données de sécurité, qui offrent des services intégrés d’évaluation des risques, d’audit de conformité aux règlements et directives (règlementgénéral sur la protection des données, directive sur la sécurité des réseaux et des systèmes d’information, directive «vie privée etcommunications électroniques») et de soutien aux développeurs.

Les services de SecureIoT ont été mis au défi dans des scénarios axés sur le marché dans des domaines tels que la fabrication intelligente et la mobilité. Leurs déploiements étaient basés sur des services IoT ouverts et la communauté de plates-formes partenaires. Dans un cas d'utilisation sur la vie intelligente, SecureIoT a démontré le temps nécessaire pour détecter les attaques dans la robotique IoT. Avec 80 % des actifs critiques de ces robots d’assistance socialetrouvés dans une base de connaissances en matière de sécurité, il a fallu moins de 10 secondes à SecureIoT pour détecter efficacement les anomalies et moins de 5 minutes pour une évaluation des risques.

SEMIoTICS a développé un cadre axé sur les modèles, s'appuyant sur les plates-formes IoT existantes pour garantir un comportement sécurisé et semi-autonome dans les applications IoT industrielles. Ces modèles encodaient les dépendances entre la sécurité, la confidentialité, la fiabilité et l'interopérabilité des objets intelligents individuels.

SEMIoTICS a pris en charge l'adaptation intercouche, y compris les objets intelligents, les réseaux et les nuages, en abordant le comportement autonome sur le terrain (bord) et les couches d'infrastructure (backend). Pour répondre aux besoins de complexité et d'évolutivité dans les domaines horizontaux et verticaux, SEMIoTICS a développé des mécanismes programmables de mise en réseau et d'interopérabilité sémantique. Sa praticité a été validée à l'aide de trois cas d'utilisation dans les soins de santé, les énergies renouvelables et la détection intelligente.

Le consortium était composé de parties prenantes de l'industrie, des PME et du monde universitaire européens, couvrant l'ensemble de la chaîne de valeur de l'IoT, l'analyse intégrée locale et leur connectivité programmable au cloud avec sécurité et confidentialité.

Le mouvement DevOps préconise un ensemble d'outils d'ingénierie logicielle pour assurer une qualité de service tout en faisant évoluer des systèmes complexes et en favorisant des cycles d'innovation rapides et une facilité d'utilisation. DevOps a été largement adopté dans l'industrie du logiciel, mais il n'y a pas de support complet pour les systèmes IoT fiables aujourd'hui.

ENACT a établi des facilitateurs de plate-forme pour permettre à DevOps d'entrer dans le domaine des systèmes IoT fiables, en l'enrichissant de sécurité et de résilience, en tenant compte des défis liés à l'actionnement collaboratif. Il a également facilité l'intégration de ces concepts pour tirer parti de DevOps pour les plates-formes IoT existantes et nouvelles telles que FIWARE, SOFIA et TelluCloud.

Cela a été accompli en développant les techniques DevOps actuelles pour soutenir le fonctionnement des systèmes IoT, en fournissant un ensemble de mécanismes pour assurer la fiabilité. Grâce à cela, ENACT a fourni un cadre DevOps pour les systèmes IoT intelligents.

Dans un cas d’utilisation sur le transport intelligent, ENACT a évalué l’utilisation de l’IoT dans le contrôle de l’intégrité des trains. Ici, l'infrastructure et les ressources utilisées sont coûteuses et la planification prend du temps. L'utilisation des systèmes ferroviaires a été optimisée, conformément aux directives en matière de sécurité et de sûreté en raison des caractéristiques critiques et stratégiques du domaine, garantissant le bon transport de marchandises ou de passagers et évitant tout accident.

Lancé en février 2018, IoTCrawler s'est concentré sur l'interopérabilité entre les plates-formes, les solutions reconfigurables pour intégrer les données et les services, les algorithmes sécurisés et respectueux de la vie privée, et les mécanismes d'exploration, d'indexation et de recherche dans les systèmes IoT.

IoTCrawler a fourni des démonstrations axées sur l'industrie 4.0, les communautés intelligentes et l'énergie intelligente, ce qui a eu un impact grâce à la recherche, à l'innovation et au progrès technologique. Le projet a abordé les défis et les problèmes ouverts en matière d'exploration, de découverte, d'indexation, d'intégration sémantique et de sécurité pour un écosystème IoT.

Le projet a permis de détecter des anomalies dans un cas d'utilisation de la gestion de l'eau. L'analyse des données collectées par les compteurs intelligents permet de personnaliser les retours d'information aux clients, de prévenir le gaspillage d'eau et de détecter les situations critiques. Dans les entreprises de services publics, la détection des anomalies est souvent négligée ou effectuée par un technicien qui ne peut pas vérifier tous les mètres en raison du volume de données générées. Dans ce scénario, IoTCrawler a examiné deux méthodes de détection d'anomalies de séries chronologiques pour déterminer celles qui conviennent le mieux à la consommation d'eau.

Le premier était un cadre basé sur ARIMA (Auto Regressive Integrated Moving Average) qui sélectionne les points qui ne correspondent pas à un processus ARIMA, et l'autre était la technique HOT-SAX (Heuristically Order Time series using Symbolic Aggregate Approximation), qui représente discrètement les données et les discrimine à l'aide d'une heuristique. Les deux approches se sont révélées efficaces pour détecter les anomalies: 90% ont été trouvés en utilisant ARIMA et 80% en utilisant HOT-SAX.

BRAIN-IoT s'est concentré sur les scénarios où l'actionnement et le contrôle sont pris en charge par les systèmes IoT. L'objectif était d'établir une méthodologie soutenant le comportement coopératif dans les fédérations composables décentralisées de plateformes hétérogènes.

BRAIN-IoT a abordé des scénarios critiques et sensibles à la vie privée soumis à des exigences de fiabilité strictes. Dans ce contexte, BRAIN-IoT a permis un comportement autonome intelligent impliquant des capteurs et des actionneurs coopérant dans des tâches complexes. Cela a été réalisé en utilisant des plates-formes IoT, capables de prendre en charge des opérations sécurisées et évolutives pour divers cas d'utilisation, soutenues par un marché décentralisé ouvert de plates-formes.

Des modèles sémantiques ouverts ont été utilisés pour appliquer des opérations interopérables, échanger des données et des fonctionnalités de contrôle, soutenus par des outils de développement basés sur des modèles pour faciliter le prototypage et l'intégration de solutions interopérables. Les opérations sécurisées ont été garanties par un cadre fournissant des fonctionnalités AAA dans des scénarios IoT distribués, ainsi que des solutions pour intégrer la sensibilisation à la confidentialité.

La viabilité des approches a été démontrée dans deux cas d’utilisation, à savoir la robotique de service et la gestion des infrastructures critiques, ainsi que par diverses démonstrations de validation de concept en collaboration avec des initiatives pilotes à grande échelle.

Le projet SOFIE a créé une architecture et un cadre de fédération sécurisés et ouverts. Il a utilisé des technologies de registres distribués pour permettre l'activation, l'auditabilité, les contrats intelligents et la gestion des identités et des clés de chiffrement. Cela a permis des solutions décentralisées avec une évolutivité presque illimitée.

SOFIE a abordé la fragmentation de l'IoT par le biais de la fédération, où n'importe quelle plate-forme IoT pourrait se joindre en créant un adaptateur. Les données sont restées dans les plates-formes et étaient utilisables par toutes les applications dans les limites fixées par les politiques de sécurité. Le projet a exercé la protection de la vie privée dès la conception, en assurant la sécurité de bout en bout, la gestion des clés, l'autorisation, la responsabilité et l'auditabilité. L'utilisateur pourrait conserver le contrôle de ses données également après que les données ont été stockées dans le cloud conformément au RGPD.

SOFIE a travaillé sur les normes, interfaces et composants ouverts existants, tels que FIWARE, W3C Web of Things et oneM2M, en sélectionnant les composants existants, en développant de nouveaux et en les rassemblant dans un cadre pour créer des plates-formes commerciales administrativement décentralisées, ouvertes et sécurisées.

SOFIE a démontré la praticité de son approche en l'utilisant dans trois projets pilotes dans trois secteurs différents: la chaîne alimentaire, les jeux et les marchés de l’énergie. Trois plates-formes commerciales ont été réalisées pour les projets pilotes, et les résultats ont été évalués par rapport aux indicateurs de performance clés.

CHARIoT a fourni une plate-forme d'informatique cognitive pour soutenir une approche unifiée de la confidentialité, de la sécurité et de la sûreté des systèmes IoT.

Trois sites pilotes à Athènes (Grèce), Dublin (Irlande) et Venise (Italie) ont démontré des solutions réalistes grâce à des implémentations de référence du secteur, dans le but de démontrer que les impératifs de sécurité, de protection de la vie privée et de sécurité de l'IoT sont respectés; un tremplin vers la feuille de route de l’UE pour les plateformes IoT de nouvelle génération.

Outre les menaces physiques telles que les actes de terrorisme, les aéroports deviennent de plus en plus vulnérables aux cybermenaces, qui peuvent à l'avenir remplacer le terrorisme physique ou être combinées lors d'une attaque. Les cyberattaques et les attaques physiques combinées contre les aéroports pourraient avoir des conséquences dévastatrices. Les infrastructures TIC traditionnelles telles que les serveurs, les ordinateurs de bureau et les réseaux utilisés dans les aéroports sont connectées à d'autres systèmes utilisés dans des domaines tels que les systèmes critiques (manipulation des bagages, contrôle de l'environnement, contrôle d'accès et contrôle des incendies).

Le cas d'utilisation de l'aéroport international d'Athènes a porté sur la sécurité des infrastructures aéroportuaires, renforçant ainsi la protection des installations contre les menaces physiques et cybernétiques. CHARIoT a amélioré la capacité de détection précoce et de prévision des situations dangereuses de l’aéroport, parallèlement à la réduction des fausses alarmes positives qui perturbent les opérations aéroportuaires

L'industrie, les maisons et la société européennes sont confrontées quotidiennement à des risques de sécurité liés à l'IoT qui accompagnent des technologies non testées. Les attaques contre le contenu et la qualité du service des plateformes peuvent avoir des conséquences économiques, énergétiques et physiques qui vont au-delà du manque de sécurité de l’internet traditionnel sur les ordinateurs et les téléphones mobiles. SerIoT a été la clé de la mise en œuvre de plates-formes et de réseaux IoT sécurisés, n'importe où et n'importe où.

Le projet a développé un cadre IoT basé sur un réseau défini par logiciel intelligent adaptatif avec des routeurs sécurisés, des analyses avancées et des analyses visuelles conviviales. SerIoT a optimisé la sécurité de l'information dans les plates-formes et les réseaux de manière holistique et transversale. Les pilotes ont testé la technologie de SerIoT dans divers cas d’utilisation. Il s'agissait notamment du transport et de la surveillance intelligents, de la fabrication flexible dans l'industrie 4.0 et d'autres domaines émergents tels que la logistique de la chaîne alimentaire, la santé mobile et l'énergie via le réseau intelligent. Grâce à ces développements technologiques et à ces bancs d’essai, le projet a mis en place un réseau unique basé sur des logiciels portables qui peut être le fer de lance du succès de l’Europe dans le domaine de l’internet des objets.

 

Dernières nouvelles

European Chips Act: Commission publishes guidance on the application process for the status of integrated production facility and open EU foundry
  • Digibyte
  • 30 janvier 2024

La Commission a publié des orientations sur la procédure de demande d’installations «pionnières» pour demander le statut d’installation de production intégrée et/ou de fonderie ouverte de l’UE, au titre du deuxième pilier du règlement européen sur les semi-conducteurs.