EMI | Informatique embarquée et objets connectés Retour à la page d'accueil

Internet Internet, c’est un réseau de plus de 2 milliards d’ordinateurs reliés entre eux, et 2.5 milliards d'objets connectés en 2025 ?

Un « objet connecté », aussi appelé "Internet of Things" (IoT), c'est d'abord un objet pouvant se connecter à Internet et donc interagir avec un être humain ou d’autres objets : montres connectées qui communiquent avec les smartphones, drones, avion, bateau, voiture, vélo, robot, enceinte, montre, balance, assistant vocal etc.

Tous ces objets disposent pour cela d'un système informatique embarqué, autrement dit d'un un ensemble de composants, microprocesseur, horloge, mémoire, ports… essentiellement sous forme de microcontrôleurs. Ce système pilote l’objet à distance ou de manière autonome.

De quoi s'agit-t-il ? Quels risques ? Quels enjeux ?

| Difficulté | DYS DYS

Prolégomènes

Petite histoire de l'informatique (avec Wikipédia)

  • Responsive image

    Jules cesar chiffre ses messages

    1er siècle av J.-C.

    En cryptographie, le chiffrement par décalage, aussi connu comme le chiffre de César ou le code de César (voir les différents noms), est une méthode de chiffrement très simple utilisée par Jules César dans ses correspondances secrètes (ce qui explique le nom « chiffre de César »).
    voir module chiffrement

  • Responsive image

    Al-Khwarizmi

    IXème siècle

    Muhammad Ibn Mūsā al-Khuwārizmī, généralement appelé Al-Khwarizmi, un mathématicien, géographe, astrologue et astronome perse est l'auteur du premier manuel d'algèbre. Ce livre contient six chapitres. Il ne contient aucun chiffre. Toutes les équations sont exprimées avec des mots et donc les premiers algorithmes.

  • Responsive image

    Johannes Gutenberg invente l'imprimerie

    1450

    Né vers 1400 à Mayence dans le Saint-Empire romain germanique, Gutenberg est un imprimeur dont l'invention des caractères métalliques mobiles en Europe a été déterminante dans la diffusion des textes et du savoir. On estime qu'au XVIIIème siècle, le nombre total de livres imprimés était d'environ un milliard, ce qui a totalement changé l'accès au savoir et donc l'équilibre social.

  • Responsive image

    Jacques Vaucanson

    1750

    Jacques Vaucanson, ou Jacques de Vaucanson, né le 24 février 1709 à Grenoble, est un inventeur et mécanicien français. À partir de 1733 ou 1735 et jusqu’en 1737 ou 1738, il construit son premier automate, le flûteur automate, qui joue de la flûte traversière. Son automate le plus sophistiqué : un canard digérateur, exposé en 1744 au Palais-Royal, qui peut manger et digérer, cancaner et simuler la nage. Le mécanisme, placé dans l’imposant piédestal, était laissé visible par tous, dans le but de montrer la complexité du travail accompli. Des témoignages attestent que les mouvements du canard étaient d’un « réalisme quasi naturaliste ».

  • Responsive image

    Joseph Marie Jacquard

    1801

    Joseph Marie Charles dit Jacquard, né le 7 juillet 1752 à Lyon, est un inventeur français, à qui l'on doit le métier à tisser mécanique programmable dit métier Jacquard. Ayant étudié seul la mécanique, il met au point, en 1801, le métier à tisser Jacquard, dit métier Jacquard. Dans la continuité des travaux de Jacques de Vaucanson, il équipe son métier d'un mécanisme sélectionnant les fils de chaîne à l'aide d'un programme inscrit sur des cartes perforées (que l'on doit à Basile Bouchon). Il devient ainsi possible à un seul ouvrier de faire fonctionner le métier à tisser, sans l'assistance d'un tireur de lacs (emploi généralement tenu par une femme).

  • Responsive image

    Charles Babbage

    1821

    Charles Babbage, né le 26 décembre 1791 à Londres, est un polymathe, mathématicien et inventeur visionnaire britannique qui fut l'un des principaux précurseurs de l'informatique. Il fut le premier à énoncer le principe d'un ordinateur. C'est en 1834, pendant le développement d'une machine à calculer destinée au calcul et à l'impression de tables mathématiques (la machine à différences) qu'il eut l'idée d'y incorporer des cartes du métier Jacquard, dont la lecture séquentielle donnerait des instructions et des données à sa machine, et donc imagina l'ancêtre mécanique des ordinateurs d'aujourd'hui. Il n'acheva jamais sa machine analytique, mais il passa le reste de sa vie à la concevoir dans les moindres détails et à en construire un prototype. Un de ses fils en construisit l'unité centrale (le moulin) et l'imprimante en 1888 et fit une démonstration réussie de calcul de table à l'académie royale d'astronomie en 1908.

  • Responsive image

    Samuel Morse ou Alfred Vail

    1832

    Le code Morse, souvent attribué à Samuel Morse, mais dont d'autre tendent à attribuer la paternité à son assistant, Alfred Vail, est inventé en 1832 pour la télégraphie. Ce codage de caractères assigne à chaque lettre, chiffre et signe de ponctuation une combinaison unique de signaux intermittents. Le code morse est considéré comme le précurseur des communications numériques.

  • Responsive image

    Ada Lovelace

    1843

    Ada Lovelace, de son nom complet Augusta Ada King, comtesse de Lovelace, née Ada Byron le 10 décembre 1815 à Londres est une pionnière de la science informatique. Elle est principalement connue pour avoir réalisé le premier programme informatique, lors de son travail sur un ancêtre de l'ordinateur : la machine analytique de Charles Babbage.

  • 1871 : Thomson découvre l'électron

    1876 : Bell invente le téléphone

    1904 : Fleming invente la diode

    1909 : Lee de Forest invente la triode

  • Responsive image

    ElectricDog

    1915

    Il faut attendre 1915 avec le chien électrique de Hammond et Miessner pour que les automates commencent à réagir à leur environnement. « Electric dog », était une machine électrique à roues dont le mécanisme la faisait s’orienter vers les sources lumineuses. Les deux chercheurs s’étaient inspirés des travaux du biologiste Jacques Loeb et de ses théories sur le comportement d’un certain nombre d’insectes attirés par la lumière (phototropisme).

  • 1915 : Transmission sans fil de la voix

    1925 : Invention de la télévision

  • Responsive image

    Alan Turing

    1930

    Alan Mathison Turing, né le 23 juin 1912 à Londres, est un mathématicien et cryptologue britannique, auteur de travaux qui fondent scientifiquement l'informatique. Pour résoudre le problème fondamental de la décidabilité en arithmétique, il présente en 1936 une expérience de pensée que l'on nommera ensuite machine de Turing et des concepts de programme et de programmation, qui prendront tout leur sens avec la diffusion des ordinateurs, dans la seconde moitié du XXème siècle. Son modèle a contribué à établir la thèse de Church, qui définit le concept mathématique intuitif de fonction calculable.
    Durant la Seconde Guerre mondiale, il joue un rôle majeur dans la cryptanalyse de la machine Enigma utilisée par les armées allemandes. Ce travail secret ne sera connu du public que dans les années 1970. Après la guerre, il travaille sur un des tout premiers ordinateurs, puis contribue au débat sur la possibilité de l'intelligence artificielle, en proposant le test de Turing. Vers la fin de sa vie, il s'intéresse à des modèles de morphogenèse du vivant conduisant aux « structures de Turing ».

  • 1935 : Magnétophone

  • Responsive image

    ENIAC

    1943-1946

    L'ENIAC (acronyme de l'expression anglaise Electronic Numerical Integrator And Computer), est en 1945 le premier ordinateur entièrement électronique construit pour être Turing-complet. Il peut être reprogrammé pour résoudre, en principe, tous les problèmes calculatoires. Physiquement l'ENIAC est une grosse machine, il contient 17 468 tubes à vide, 7 200 diodes à cristal, 1 500 relais, 70 000 résistances, 10 000 condensateurs et environ 5 millions de soudures faites à la main. Son poids est de 30 tonnes pour des dimensions de 2,4 × 0,9 × 30,5 m occupant une surface de 167 m2. Sa consommation est de 150 kW.

  • 1948 : 1er transistor

  • Responsive image

    Grace Murray Hopper

    1951

    Grace Murray Hopper, née le 9 décembre 1906 à New York, est une informaticienne américaine et Rear admiral (lower half) de la marine américaine. Elle est la conceptrice du premier compilateur en 1951 (A-0 System) et du langage COBOL en 1959. Elle est aussi à l'origine de l'utilisation du mot «  bug », insecte en anglais, pour désigner un problème informatique. En effet, en détectant une panne, elle trouva une mite coincée dans un des trous d'une carte perforée. Sur son rapport elle colla le morceau de carte avec un commentaire désignant l'insecte comme coupable de la panne...

  • 1948 : 1er ordinateur à transistors

  • Responsive image

    La disquette

    1967

    La disquette, aussi appelée disque souple (floppy disk en anglais) est un support de stockage. Sa capacité maximale était d'environ 2,95 Mo.

  • Responsive image

    Apollo Guidance Computer (AGC)

    1967

    L'Apollo Guidance Computer (AGC) est l'ordinateur embarqué de navigation et de pilotage installé dans les vaisseaux spatiaux des missions Apollo. Il a été conçu par la société MIT Instrumentation Laboratory. C'est le premier ordinateur à avoir recours aux circuits intégrés (CI). Il y avait un AGC dans le module de commande et un autre dans le module lunaire Apollo. Utilisé en temps réel par l'astronaute-pilote pour recueillir et fournir des informations de vol, et pour le contrôle automatique de toutes les fonctions de navigation du vaisseau spatial. L'AGC est un ordinateur effectuant des traitements en temps réel. Il est multitâche (jusqu'à 6 tâches exécutées en parallèle). La mémoire utilise des mots de 16 bits : elle est composée de 72 ko (36 864 mots) de mémoire morte contenant l'ensemble des programmes et de 4 ko (2 048 mots) de mémoire vive (effaçable) utilisée par les traitements. Il pèse environ 32 kg. Lors de la mission Apollo 8, première satellisation autour de la Lune, la navigation fut quasi autonome, à partir des données de la centrale inertielle et des mesures angulaires effectuées au sextant par l'équipage2. Les missions suivantes firent davantage appel à des mesures de vitesse et de positions obtenues au sol à partir d'antennes au sol.

  • Responsive image

    Arpanet

    1969

    ARPANET ou Arpanet (acronyme anglais de «  Advanced Research Projects Agency Network », souvent typographié « ARPAnet »1) est le premier réseau à transfert de paquets développé aux États-Unis par la DARPA. Le projet fut lancé en 1966, mais ARPANET ne vit le jour qu'en 1969. Sa première démonstration officielle date d'octobre 1972. Le concept de commutation de paquets (packet switching), qui deviendra la base du transfert de données sur Internet, était alors balbutiant dans la communication des réseaux informatiques. Les communications étaient jusqu'alors basées sur la communication par circuits électroniques, telle que celle utilisée par le réseau de téléphone, où un circuit dédié est activé lors de la communication avec un poste du réseau.

  • 1970 : 1ère mémoire intégrée sur une puce

    1971 : 1er micro-processeur intégré
    sur une puce INTEL (2300 transistors)

  • Responsive image

    Métro automatisé de Lille

    1983

    En 1967, l’Angleterre introduit les métros autonomes de niveau GoA 2 (ATO, Système avec opérations automatiques) sur la ligne de métro Victoria Line à Londres. Mais c'est avec le niveau d’autonomie GoA4 que l'on peut considérer comme un métro comme autonomes. Ils sont entièrement automatiques et ne nécessitent aucun personnel à bord. C'est le cas du métro informatisé sans conducteur à Lille.

  • 1984 : Sortie de l’Airbus 320, premier avion
    équipé de commandes électriques informatisées

  • Responsive image

    CD-ROM

    1985

    Un CD-ROM (de l’anglais « Compact Disc Read Only Memory » signifiant «  disque compact en lecture seule »), parfois écrit cédérom, est un disque optique utilisé pour stocker des données sous forme numérique destinées à être lues par un ordinateur ou tout autre lecteur compatible (salon, console de jeu, etc.). Le CD-ROM est une évolution du CD audio original, qui était destiné uniquement aux données numériques musicales prévues pour un lecteur de CD de chaîne hi-fi ou de baladeur. Grâce à leur grande capacité de stockage et leur compacité, les CD-ROM ont supplanté les disquettes dans la distribution des logiciels et autres données informatiques. Sa capacité est d'environ 700 Mo de données informatiques.

  • Responsive image

    Le WEB

    1990

    Le World Wide Web (WWW), littéralement la « toile (d’araignée) à l'échelle mondiale », communément appelé le Web, et parfois la Toile, est un système hypertexte public fonctionnant sur Internet. Le Web permet de consulter, avec un navigateur, des pages accessibles sur des sites. L’image de la toile d’araignée vient des hyperliens qui lient les pages web entre elles. Le Web n’est qu’une des applications d’Internet, distincte d’autres applications comme le courrier électronique, la messagerie instantanée et le partage de fichiers en pair à pair. Le Web a été inventé au CERN à Genève par Tim Berners-Lee et le Belge Robert Cailliau plusieurs années après Internet. C'est également le Web qui a rendu les médias grand public attentifs à Internet. Depuis, le Web est fréquemment confondu avec Internet.

  • Responsive image

    Honda-P2

    1990

    La série P est une progression chronologique de prototypes de robots humanoïdes développés par Honda.

  • Responsive image

    Deep Blue

    1997

    Deep Blue est un superordinateur spécialisé dans le jeu d'échecs par adjonction de circuits spécifiques, développé par IBM au début des années 1990. Il est le premier à batte le champion du monde d'échecs de l'époque, Garry Kasparov.

  • Responsive image

    Aibo

    1999

    AIBO (Artificial Intelligent Robot, homonyme de 相棒 du japonais "compagnon", "partenaire") est un chien robot de compagnie développé et commercialisé par Sony. Il voit le jour officiellement le 11 mai 19991. Les AIBOs peuvent se déplacer, voir leur environnement et reconnaître des commandes vocales. Ils sont considérés comme étant des robots autonomes et peuvent apprendre et mûrir sous la conduite de leur propriétaire, par des stimuli provenant de leur environnement ou grâce à d'autres robots. Par ailleurs, les AIBOs ont été conçus de façon à être caractériels et n'obéissent pas systématiquement aux ordres.

  • 1999 : Introduction de l’expression
    «  internet des objets » par Kevin Ashton.

  • Responsive image

    Smartphone

    2007

    Un smartphone (téléphone intelligent1, téléphone multifonction1 ou ordiphone au Québec1 ou encore mobile multifonction en France2) est un téléphone mobile disposant en général d'un écran tactile, d'un appareil photographique numérique, des fonctions d'un assistant numérique personnel et de certaines fonctions d'un ordinateur portable. Les précurseurs des smartphones sont apparus à la fin des années 1990, mais il faut attendre 2007, année de commercialisation de l'iPhone (premier smartphone avec interface tactile multipoint), pour que ce marché s'étende considérablement.

La notion d'Internet des objets résulte de la convergence de plusieurs technologies, capacités d'analyse désormais en temps réel, développement de l'apprentissage automatique, production de capteurs de plus en plus diversifiés, miniaturisés et performants.

De plus en plus vite...

Classez ces services ou technologies par glissé-déposé en fonction du nombre d'années nécessaires pour être utilisées par 50 millions de personnes...
avion
facebook
pokémon go
voiture
smartphone
internet
twittter
youtube
télévision
téléphone
68 ans
62 ans
50 ans
22 ans
12 ans
7 ans
4 ans
3 ans
2 ans
19 jours
RESULTAT
avion
voiture
téléphone
télévision
smartphone
internet
youtube
facebook
twittter
pokémon go

Que peut-on en conclure ?

De plus en plus d'objets connectés

Selon le cabinet Tractica, le nombre de terminaux embarquant l’intelligence artificielle devrait bondir de 161,4 millions d’unités en 2018 à 2,5 milliards en 2025 dans le monde. Une expansion favorisée par le développement de puces adaptés. Les téléphones mobiles constitueront toujours le premier contingent, devant les enceintes connectées, les PC, les voitures ou encore les drones.

Edge computing

De nos jours, la partie traitement IA (intelligence artificielle) est principalement réalisée dans les datacenters du cloud. En effet cela nécessite de grandes capacités de calcul. Mais les contraintes de temps de latence, de bande passante des réseaux et de sécurité des données conduisent à privilégier de plus en plus le traitement local au niveau des systèmes embarqués. C’est l’Edge computing, l'informatique en périphérie ou l'informatique en périphérie de réseau, autrement dit une méthode d'optimisation qui consiste à traiter les données au plus près de la source des données.

Des microcontrôleurs dédiés

Ce sont des sociétés connues, Qualcomm, Samsung ou MediaTek ou Nvidia et AMD pour les circuits graphiques, Intel, Xilinx ou Lattice, pour les circuits logiques programmables ou encore des Asic, puces dédiées comme l’Edge TPU lancée récemment par Google.

En France, deux entreprises développent des processeurs dédiés : Kalray pour des applications dans l’automobile et les datacenters, et GreenWaves Technologies pour des applications plus banalisées.

source : https://www.usinenouvelle.com/
objets connectés

Principaux domaines d'application

« Un objet connecté est un équipement qui permet à son utilisateur de recevoir un service à valeur ajoutée qui va au-delà de l'objet lui-même. »

Tout ce qui est mesurable peut potentiellement être décliné en objet connecté, exemples :

Santé, sport et loisirs

tension

Transports et smart cities (villes intelligentes)

villes intelligentes

La domotique et la sécurité

domotique

De nouvelles formations

onisep

De nombreux métiers, anciens et nouveaux existent autour des objets connectés.

Pour commencer, l'on pourra consulter un guide (ci-contre) sur les métiers du numériques.

Citons par exemple :

- le bac pro Bac pro Métiers de l'électricité et de ses environnements connectés (MELEC)
- le Mastère spé. Systèmes embarqués (TELECOM ParisTech) ingénierie cyber-physique des objets connectés
- La filière "Systèmes Embarqués et Objets Connectés" (SEOC) de Grenoble.
- Le Diplôme national des métiers d'art et du design mention graphisme.

6 métiers qui ont le vent en poupe

trafic manager
trafic manager
trafic manager
trafic manager
trafic manager
trafic manager

Comment ça marche ?

Principe de fonctionnement

monde physique
capteur(s)
intelligence
communication
réseau informatique
actionneur(s)
énergie

L’information provient soit via l'IHM (Interface Homme-Machine) soit via les capteurs, pour contrôler automatiquement ou manuellement le fonctionnement physique par des actionneurs et transmettre des informations aux utilisateurs. Le flux d’informations à travers les IHM permet ainsi une interaction continue entre l’homme et la machine.

Informatique embarquée

On qualifie de « système embarqué » un système électronique et informatique autonome dédié à une tâche précise, souvent en temps réel, possédant une taille limitée et ayant une consommation énergétique restreinte.

Sans même parler de voiture électrique, la voiture actuelle est une source de développement forte en matière d'informatique embarquée. Elle ne contient pas moins d'une cinquantaine de microcontrôleurs.

capteurs voiture

Qu'est-ce qu'une voiture autonome ?

Embarquer l’informatique dans les objets permet notamment :

Ce sont les smarts cities (ou ville intelligente) et l'automobile qui connaissent actuellement le plus gros développement, mais il ne faut pas oublier la santé, le sport et les loisirs ou même le domaine militaire.

Anatomie d'un microcontrôleur

Les capteurs

capteurs

Les actionneurs

Interface homme-machine (IHM)

Pour concevoir l’application qui pilote un objet connecté, on utilise un logiciel qui permet de dessiner les éléments graphiques de l’interface et de leur associer un programme. L'Interface Homme-Machine (IHM) est une interface utilisateur permettant de connecter une personne à une machine, à un système ou à un appareil comme des écrans directement intégrés à l'appareil, écrans d’ordinateur, de smartphones ou de tablettes tactiles.

Unité de traitement

Basée sur un microcontrôleur qui va faire les calculs. Le microcontrôleur est un élément central du système embarque et tous fonctionnent sur les mêmes principes.

microcontrôleur

Tous ces composants ont été miniaturisés et tiennent désormais sur des composants qui ont désormais une taille de 4mm X 4mm, voire moins.

microcontrôleur

Energie

L'énergie nécessaire au fonctionnement des objets connectés peut être produite par différents type de batteries, rechargeables ou pas.

Mais on peut aussi récupérer l'énergie ambiante, par exemple solaire (calculatrice), le mouvement converti en énergie (montre), l'énergie éolienne (micro éolienne), voire même un simple interrupteur qui par simple poussé génère suffisamment d'énergie pour commander un volet électrique par exemple.

La communication

Capter interagir émettre des données, recevoir des ordres à distance, piloter, alerte à distance, partager des informations avec d'autres utilisateurs, voilà une partie des enjeux de la communication des objets connectés.

Un logiciel

Le développement des logiciels embarqués est délicat, car il pose souvent des questions de temps-réel, c’est-à-dire de respect de temps de réponse imposé. Ceci conduit à des méthodes de programmation spécifiques.

Risques et enjeux

Les rayonnements

La RFID

RFIDLa RFID, ou Identification par Radio Fréquence, est une technologie qui permet d’identifier de façon unique un objet au travers d’une étiquette RFID. Cette étiquette se compose d’une antenne et d’une puce électronique. Elle ne contient aucune source d’énergie et ne peut donc émettre une information – par défaut, son identifiant – que si elle est activée par le champ électromagnétique d’un lecteur. Elle est donc totalement passive tout en permettant de communiquer à distance.

Il en existe différents modèles selon les usages, dont certaines sont même intra cutanées.

RFID

A l'instar d'un code à barre, chaque étiquette a un identifiant unique. C'est le GS1, une organisation mondiale unique, qui donne les définitions des supports de données d'identification par code à barres et d'identification par radiofréquence (RFID) ainsi que des normes spécifiant des interfaces cohérentes avec les lecteurs, imprimantes et autres. Composants matériels et logiciels qui relient les supports de données aux applications métiers. Les étiquettes de base ne stockent que cet identifiant.

C’est dans la grande distribution que la technologie RFID s’impose en masse.

image lien https://www.gs1.org/

L’étiquette communique lorsqu’elle passe dans le champ d’un lecteur. C’est ce lecteur qui émet des ondes électromagnétiques à une certaine puissance. Suivant la technologie RFID, ces lecteurs peuvent émettre dans trois gammes de fréquences : 125 kHz pour les très basses fréquences (LF), 13,56 MHz pour les hautes fréquences (HF) et 900 MHz pour les ultra hautes fréquences (UHF). Les impacts de ces ondes sur le corps humain dépendent donc de la gamme de fréquences utilisée.

Un rapport de l’AFSSET, Agence française de sécurité sanitaire de l’environnement et du travail, devenue Anses en 2010. Le champ émis dans les gammes LF et HF s’évanouit rapidement et n’est prépondérant que localement autour d’un lecteur. En tout cas, ces rayonnements restent inférieurs aux valeurs limites d’exposition des personnes préconisées par l’ICNIRP, commission internationale pour la protection contre les radiations non-ionisantes (champ magnétique maximum autorisé de 400 nT pour la technologie HF et 105 nT pour l’UHF).

Ainsi, pour des individus n’étant exposés que sporadiquement aux ondes émises par des lecteurs RFID, le danger est faible. Cependant, dans le cadre d’une exposition continue, même à faible rayonnement, l’AFSSET préconise de respecter une distance minimale avec les lecteurs, de l’ordre de 20 cm.

image lien plus d'infos sur interstices.info/

Une étiquette RFID passive ne présente pas de danger pour la santé lorsqu’on la porte sur soi, car elle n’émet pas d’ondes en-dehors du champ d’un lecteur. Les lecteurs, eux, en émettent, à faible portée. Il en va de même pour les étiquettes actives, peu répandues, qui s’apparentent à des réseaux de capteurs.

Source : interstices.info/

Et le WiFi ?

RFID

Les décodeurs Du Monde font le point sur l'état de la question concernant le WiFi.

image lien https://www.lemonde.fr/les-decodeurs/

Failles de sécurité

Avec l'immense croissance des terminaux connectés au réseau internet, les vulnérabilités aux attaquent augmentent. Et ce d'autant plus que la qualité de programmation n'est pas toujours à la hauteur, notamment avec les microcontrôleurs bas de gamme.

Quels sont les risques des objets connectés ?

La DGCCRF note deux risques principaux pour les objets connectés :

Failles de sécurité Deux failles ont été découvertes sur la quasi-totalité des microprocesseurs en circulation.
« Spectre » et « Meltdown » sont les noms donnés aux deux failles découvertes sur la quasi-totalité des microprocesseurs en circulation aujourd'hui, qu'ils soient sur les ordinateurs, tablettes, smartphones ou même consoles de jeux vidéo. Tout système informatique est potentiellement menacé.

Potentiellement, cela pourrait permettre à des pirates de prendre le contrôle d'un ordinateur et d'accéder aux données (mots de passe, numéros de carte bancaire, etc.) qui y sont conservées.

Le problème de ces failles, que l'on peut retrouver potentiellement dans les microcontrôleurs, c'est qu'elles sont dûes à un défaut dans la conception même du produit et le plus souvent codées en dur, autrement dit qu'elles ne peuvent pas toujours être traitées de manière logicielle. Il faut alors tout simplement remplacer le composant...

Rappelons-nous ici qu'il peut y en avoir plus d'une centaine dans une voiture.

Le plus souvent les failles de sécurité sont d'abord d'origine humaines.

Avec une simple télécommande achetée sur Internet, des voleurs d'essence ont pu dérober 20.000 litres de carburant. L'identifiant nécessaire, 0000, n'avait pas été changé... lien

Le mot de passe par défaut, 123456 a ouvert 27000 comptes donnant accès au modèle et l'IMEI du système GPS de leur voiture, les noms d'utilisateurs, les noms et prénoms, numéros de téléphone, adresses e-mail et même adresses postales à un hacker. Plus grave, cela lui aurait permis de couper le moteur de centaines de milliers de véhicules... lien

Un système d'exploitation libre et ouvert serait-il plus sur ? Pas certain, d'autant que Linux est largement utilisé mais pas forcément bien programmé. Chris Evans, un chercheur en sécurité a montré qu'il pouvait exécuter du code arbitraire sur Ubuntu ou Fedora Linux, simplement grâce à un fichier MP3 ou FLAC. Il suffit pour cela que l'utilisateur télécharge le fichier vérolé, puis l'exécute ou l'affiche dans l'explorateur des fichiers. Le chercheur a réalisé deux vidéos qui démontrent son hack. lien

Vie privée ?

Quel est l’impact de ces objets sur notre vie privée ? Les règles de protection des données personnelles sont-elles prises en compte par les fournisseurs ?

La CNIL fait le point dans un dossier.

image lien https://www.cnil.fr/fr/objets-connectes

Par exemple, concernant l'automobile, la CNIL publie le pack de conformité « véhicules connectés et données personnelles ». Ce référentiel sectoriel permet aux professionnels de se mettre en conformité avec le règlement européen sur la protection des données.

Le pack met en particulier l’accent sur les points suivants :

CNIL voiture

image lien https://www.cnil.fr/

Les aspects scientifiques de la sécurité informatique

Comment les attaques contre les systèmes informatiques et les données deviennent-elle majeures et quelles sont leurs "impacts ravageurs" ? Qui sont les acteurs de la sécurité informatique et que peuvent les chercheurs ?

Quelle responsabilité ?

L’activation

La prise de décision aboutit ensuite à une action qui active ou désactive certaines commandes comme tourner à droite, freiner, accélérer, etc.

C'est une fonction logicielle qui décide de freiner ou de changer de cap sur une voiture, potentiellement à l'instar du conducteur. Evidement toutes ces fonctions ont pour seul objectif une sécurité augmentée. Sauf que les accidents sont toujours possibles même s'ils ont très sensiblement diminués, par exemple dans l'aviation.

Il n'en reste pas moins qu'en cas d'accident il faut établir les responsabilités.

Automatisation : y aura-t-il un pilote dans l'avion ?

A quand remontent les premiers avions automatisés ? Quels étaient et quels sont les objectifs recherchés ? Que peut et que ne peut pas effectuer la machine automatiquement ? En quoi le pilote reste irremplaçable ? Le taux d’accidents est-il lié à l’humain ou à un défaut lié à automatisation ?

Un robot peut-il être traduit devant un juge ? Qu'en pensez-vous ?*

4 commentaires
Mareva

Les robots n'on pas de conscience et ne peuvent donc pas être jugés

Tom

C'est l'ingénieur qui a programmé le robot qui est responsable

Caroline

La dernière décision devrait toujours revenir à l'humain

Nicolas

“Je n’ai pas peur des ordinateurs. J’ai peur qu’ils viennent à nous manquer.” Asimov

Votre commentaire
1
2
3

Pour aller plus loin !

Class' Code à l’Université de Nantes

Jean-Philippe ENEAU, Ingénieur CAP'TRONIC

Conférence organisée par Class' Code Pays de Loire à destination des enseignants. Objectif : fournir une vue d'ensemble et poser les bases nécessaires à l'appropriation des 7 grandes thématiques du programme SNT.
Cette conférence sur l'informatique embarquée et les objets connectés a eu lieu le 21 mars 2019 dans le cadre du projet Class' Code à l’Université de Nantes.

COMMENT ÇA MARCHE ? De l’automobile à la voiture autonome

Un dossier multimédia sur la voiture autonome co-réalisé entre CEA et L'Esprit Sorcier : L’automatisation des transports, la voiture autonome au banc d'essais, vers un nouveau code de la route ?

image lien https://www.lespritsorcier.org/
La voiture autonome : comment ça marche ?
L'automatisation des transports
Sous le capot de la voiture autonome
Voiture autonome : qui est responsable ?

Qu'est-ce qu'un système embarqué ?

L'académie de Toulouse propose une fiche téléchargeable.

icone pdfhttps://disciplines.ac-toulouse.fr/