“En matière d’IoT, chaque contexte, chaque cas d’usage est particulier et met en jeu des choix particuliers quant à la connectivité, aux protocoles et aux mécanismes de sécurité employés”
Les estimations du nombre d’objets connectés dans le monde varient mais concordent sur le fait qu’il dépasse celui de la population globale. La croissance de la sphère IoT implique une conséquence évidente : les enablers (outils) qui la soutiennent s’étendent, évoluent et façonnent un paysage technologique complexe.
Derrière le sigle, une forêt de technologies
“L’IoT est devenu une forêt avec de nombreuses technologies cohabitant et interagissant à de nombreux niveaux, expliquent Geert Vander Veken, intégrateur et expert technique IoT, et Dominique Barthel, ingénieur de recherche réseaux IoT chez Orange. Avec la volonté de nous adresser à l’écosystème de façon générale et à nos partenaires fournisseurs et intégrateurs en particulier, nous avons produit des recommandations afin d’aider ces acteurs à réaliser les choix optimaux face à cette techno-diversité.” Le document technique qui compile ces recommandations, fondé sur l’état de l’art des technologies, a été élaboré de façon collaborative par une communauté d’experts interne issus de la Recherche et des pays du groupe Orange. Elles se basent sur des études et campagnes de mesure réalisées sur les différentes technologies, en laboratoire et sur le terrain.
Trois briques techniques sous le microscope
Une solution ou un modèle unique ne peut s’appliquer à tous les cas de figure de l’IoT. Le choix des technologies varie inexorablement selon les besoins ou les impératifs d’exploitation associés à l’objet connecté – charge utile, latence, interopérabilité, etc. Chaque contexte, chaque cas d’usage est particulier et met en jeu des décisions particulières. Trois domaines sont plus sensibles, parce qu’ils concernent le transport des données : la connectivité radio, le protocole de transmission et le mécanisme de sécurité. Chacun a des implications sur la détermination des autres. Le document technique s’intéresse à la façon dont la configuration des connectivités et des protocoles influe sur la performance et la compatibilité du dispositif. Les conditions radio jouent aussi un rôle sur le comportement des technologies.
Efficacité des protocoles
“Sur un réseau haut débit, l’efficacité du protocole utilisé n’aura pas une importance critique. Mais plus les réseaux et objets sont contraints, plus il faudra porter une vigilance accrue au choix du protocole, alors que la contrainte se verra sur la durée de vie de la pile et sur le débit de communication. En technologie cellulaire LTE-M, on peut aller jusqu’à 2048 répétitions pour qu’un message passe, augmentant de fait la durée de transmission et in fine la consommation. Il faut aussi prêter attention aux droits de transmission : sur les bandes des réseaux LoRaWAN® par exemple, il faut respecter les règles de partage qui impliquent que l’on dispose de X % de temps d’émission sur le partage.” D’où la nécessité de veiller au coût, ou à l’économie, du protocole, malgré la présence de technologies de deep penetration (combinaison de modes de transmission lents et de répétition du message).
La sécurité, un enjeu toujours crucial
Le Technical Paper se penche par ailleurs sur l’impact du choix des protocoles et des mécanismes de sécurité sur l’efficacité du transport (dont la consommation de la batterie) et sur le dialogue entre transmetteur et receveur. Une étude menée en Espagne en 2020 sur réseaux 2G/GPRS et NB-IoT révèle que la mise en œuvre de protocoles CoAP sur NB-IoT ou GPRS occasionne une consommation d’un ordre de grandeur équivalent à celle basée sur un réseau LoRaWAN® SF12. Et que la connectivité NB-IoT n’apporte qu’un bénéfice minime par rapport à la 2G/GPRS sur la consommation.
Outre cette interrelation, la sécurité reste plus largement la “dernière roue du carrosse en matière d’IoT et est souvent perçue comme une gêne. Cette tendance à traiter la sécurité à la marge est porteuse d’un enjeu sociétal fort et soulève des risques potentiels majeurs. A fortiori avec des petits objets que les gens peuvent oublier : en l’absence de mécanisme de mise à jour, on ne sait plus et on ne peut plus trouver de correctif pour une faille apparue depuis la conception de l’objet.”
Un paysage en mutation accélérée
Le document technique “Connectivités, protocoles et sécurité” livre des enseignements et des éclairages sur l’ensemble de ces sujets. Pour autant, Geert Vander Veken et Dominique Barthel rappellent que cette somme d’informations est une photographie de l’environnement technologique IoT à un instant T. “Les choses avancent rapidement. Les recommandations élaborées dans le texte resteront valables pour l’avenir, mais des technologies radio, des protocoles, des mécanismes de sécurité nouveaux ou évolués pourront avoir fait leur apparition. Par ailleurs, il n’y a pas une combinaison gagnante unique dans cette profusion technologique : à chaque cas d’usage correspondra une solution spécifique. Nous souhaitons simplement guider les acteurs vers les bons choix techniques à opérer.”
Consultez ici le document technique “Connectivités, protocoles et sécurité”.