EMI | Informatique embarquée et objets connectés

Retour à la page d'accueil

Internet Internet, c’est un réseau de plus de 2 milliards d’ordinateurs reliés entre eux, et 2.5 milliards d'objets connectés en 2025 ?

Un « objet connecté », aussi appelé "Internet of Things" (IoT), c'est d'abord un objet pouvant se connecter à Internet et donc interagir avec un être humain ou d’autres objets : montres connectées qui communiquent avec les smartphones, drones, avion, bateau, voiture, vélo, robot, enceinte, montre, balance, assistant vocal etc.

Tous ces objets disposent pour cela d'un système informatique embarqué, autrement dit d'un un ensemble de composants, microprocesseur, horloge, mémoire, ports… essentiellement sous forme de microcontrôleurs. Ce système pilote l’objet à distance ou de manière autonome.

De quoi s'agit-t-il ? Quels risques ? Quels enjeux ?

| Difficulté |
DYS DYS

Prolégomènes

Petite histoire de l'informatique (avec Wikipédia)

Créer la chronologie
LUNNIParcours SNT
LUNNICréation d'Internet

La notion d'Internet des objets résulte de la convergence de plusieurs technologies, capacités d'analyse désormais en temps réel, développement de l'apprentissage automatique, production de capteurs de plus en plus diversifiés, miniaturisés et performants.

LUNNILes objets connectés

De plus en plus vite...

Classez ces services ou technologies par glissé-déposé en fonction du nombre d'années nécessaires pour être utilisées par 50 millions de personnes...
avion
facebook
pokémon go
voiture
smartphone
internet
twittter
youtube
télévision
téléphone
68 ans
62 ans
50 ans
22 ans
12 ans
7 ans
4 ans
3 ans
2 ans
19 jours
RESULTAT
avion
voiture
téléphone
télévision
smartphone
internet
youtube
facebook
twittter
pokémon go

Que peut-on en conclure ?

De plus en plus d'objets connectés

Selon le cabinet Tractica, le nombre de terminaux embarquant l’intelligence artificielle devrait bondir de 161,4 millions d’unités en 2018 à 2,5 milliards en 2025 dans le monde. Une expansion favorisée par le développement de puces adaptés. Les téléphones mobiles constitueront toujours le premier contingent, devant les enceintes connectées, les PC, les voitures ou encore les drones.

Edge computing

De nos jours, la partie traitement IA (intelligence artificielle) est principalement réalisée dans les datacenters du cloud. En effet cela nécessite de grandes capacités de calcul. Mais les contraintes de temps de latence, de bande passante des réseaux et de sécurité des données conduisent à privilégier de plus en plus le traitement local au niveau des systèmes embarqués. C’est l’Edge computing, l'informatique en périphérie ou l'informatique en périphérie de réseau, autrement dit une méthode d'optimisation qui consiste à traiter les données au plus près de la source des données.

Des microcontrôleurs dédiés

Ce sont des sociétés connues, Qualcomm, Samsung ou MediaTek ou Nvidia et AMD pour les circuits graphiques, Intel, Xilinx ou Lattice, pour les circuits logiques programmables ou encore des Asic, puces dédiées comme l’Edge TPU lancée récemment par Google.

En France, deux entreprises développent des processeurs dédiés : Kalray pour des applications dans l’automobile et les datacenters, et GreenWaves Technologies pour des applications plus banalisées.

source : https://www.usinenouvelle.com/
objets connectés

Principaux domaines d'application

« Un objet connecté est un équipement qui permet à son utilisateur de recevoir un service à valeur ajoutée qui va au-delà de l'objet lui-même. »

Tout ce qui est mesurable peut potentiellement être décliné en objet connecté, exemples :

Santé, sport et loisirs

tension

Transports et smart cities (villes intelligentes)

villes intelligentes

La domotique et la sécurité

domotique

De nouvelles formations

onisep

De nombreux métiers, anciens et nouveaux existent autour des objets connectés.

Pour commencer, l'on pourra consulter un guide (ci-contre) sur les métiers du numériques.

Citons par exemple :

- le bac pro Bac pro Métiers de l'électricité et de ses environnements connectés (MELEC)
- le Mastère spé. Systèmes embarqués (TELECOM ParisTech) ingénierie cyber-physique des objets connectés
- La filière "Systèmes Embarqués et Objets Connectés" (SEOC) de Grenoble.
- Le Diplôme national des métiers d'art et du design mention graphisme.

6 métiers qui ont le vent en poupe

trafic manager
trafic manager
trafic manager
trafic manager
trafic manager
trafic manager

Comment ça marche ?

Principe de fonctionnement

monde physique
capteur(s)
intelligence
communication
réseau informatique
actionneur(s)
énergie

L’information provient soit via l'IHM (Interface Homme-Machine) soit via les capteurs, pour contrôler automatiquement ou manuellement le fonctionnement physique par des actionneurs et transmettre des informations aux utilisateurs. Le flux d’informations à travers les IHM permet ainsi une interaction continue entre l’homme et la machine.

Informatique embarquée

On qualifie de « système embarqué » un système électronique et informatique autonome dédié à une tâche précise, souvent en temps réel, possédant une taille limitée et ayant une consommation énergétique restreinte.

Sans même parler de voiture électrique, la voiture actuelle est une source de développement forte en matière d'informatique embarquée. Elle ne contient pas moins d'une cinquantaine de microcontrôleurs.

capteurs voiture

Qu'est-ce qu'une voiture autonome ?

Embarquer l’informatique dans les objets permet notamment :

Ce sont les smarts cities (ou ville intelligente) et l'automobile qui connaissent actuellement le plus gros développement, mais il ne faut pas oublier la santé, le sport et les loisirs ou même le domaine militaire.

Anatomie d'un microcontrôleur

Les capteurs

capteurs

Les actionneurs

Interface homme-machine (IHM)

Pour concevoir l’application qui pilote un objet connecté, on utilise un logiciel qui permet de dessiner les éléments graphiques de l’interface et de leur associer un programme. L'Interface Homme-Machine (IHM) est une interface utilisateur permettant de connecter une personne à une machine, à un système ou à un appareil comme des écrans directement intégrés à l'appareil, écrans d’ordinateur, de smartphones ou de tablettes tactiles.

Unité de traitement

Basée sur un microcontrôleur qui va faire les calculs. Le microcontrôleur est un élément central du système embarque et tous fonctionnent sur les mêmes principes.

microcontrôleur

Tous ces composants ont été miniaturisés et tiennent désormais sur des composants qui ont désormais une taille de 4mm X 4mm, voire moins.

microcontrôleur

Energie

L'énergie nécessaire au fonctionnement des objets connectés peut être produite par différents type de batteries, rechargeables ou pas.

Mais on peut aussi récupérer l'énergie ambiante, par exemple solaire (calculatrice), le mouvement converti en énergie (montre), l'énergie éolienne (micro éolienne), voire même un simple interrupteur qui par simple poussé génère suffisamment d'énergie pour commander un volet électrique par exemple.

La communication

Capter interagir émettre des données, recevoir des ordres à distance, piloter, alerte à distance, partager des informations avec d'autres utilisateurs, voilà une partie des enjeux de la communication des objets connectés.

Un logiciel

Le développement des logiciels embarqués est délicat, car il pose souvent des questions de temps-réel, c’est-à-dire de respect de temps de réponse imposé. Ceci conduit à des méthodes de programmation spécifiques.

Risques et enjeux

Les rayonnements

La RFID

RFIDLa RFID, ou Identification par Radio Fréquence, est une technologie qui permet d’identifier de façon unique un objet au travers d’une étiquette RFID. Cette étiquette se compose d’une antenne et d’une puce électronique. Elle ne contient aucune source d’énergie et ne peut donc émettre une information – par défaut, son identifiant – que si elle est activée par le champ électromagnétique d’un lecteur. Elle est donc totalement passive tout en permettant de communiquer à distance.

Il en existe différents modèles selon les usages, dont certaines sont même intra cutanées.

RFID

A l'instar d'un code à barre, chaque étiquette a un identifiant unique. C'est le GS1, une organisation mondiale unique, qui donne les définitions des supports de données d'identification par code à barres et d'identification par radiofréquence (RFID) ainsi que des normes spécifiant des interfaces cohérentes avec les lecteurs, imprimantes et autres. Composants matériels et logiciels qui relient les supports de données aux applications métiers. Les étiquettes de base ne stockent que cet identifiant.

C’est dans la grande distribution que la technologie RFID s’impose en masse.

www.gs1.org/

L’étiquette communique lorsqu’elle passe dans le champ d’un lecteur. C’est ce lecteur qui émet des ondes électromagnétiques à une certaine puissance. Suivant la technologie RFID, ces lecteurs peuvent émettre dans trois gammes de fréquences : 125 kHz pour les très basses fréquences (LF), 13,56 MHz pour les hautes fréquences (HF) et 900 MHz pour les ultra hautes fréquences (UHF). Les impacts de ces ondes sur le corps humain dépendent donc de la gamme de fréquences utilisée.

Un rapport de l’AFSSET, Agence française de sécurité sanitaire de l’environnement et du travail, devenue Anses en 2010. Le champ émis dans les gammes LF et HF s’évanouit rapidement et n’est prépondérant que localement autour d’un lecteur. En tout cas, ces rayonnements restent inférieurs aux valeurs limites d’exposition des personnes préconisées par l’ICNIRP, commission internationale pour la protection contre les radiations non-ionisantes (champ magnétique maximum autorisé de 400 nT pour la technologie HF et 105 nT pour l’UHF).

Ainsi, pour des individus n’étant exposés que sporadiquement aux ondes émises par des lecteurs RFID, le danger est faible. Cependant, dans le cadre d’une exposition continue, même à faible rayonnement, l’AFSSET préconise de respecter une distance minimale avec les lecteurs, de l’ordre de 20 cm.

interstices.info

Une étiquette RFID passive ne présente pas de danger pour la santé lorsqu’on la porte sur soi, car elle n’émet pas d’ondes en-dehors du champ d’un lecteur. Les lecteurs, eux, en émettent, à faible portée. Il en va de même pour les étiquettes actives, peu répandues, qui s’apparentent à des réseaux de capteurs.

Source : interstices.info/

Et le WiFi ?

RFID

Les décodeurs Du Monde font le point sur l'état de la question concernant le WiFi.

source : https://www.lemonde.fr/les-decodeurs/

Failles de sécurité

Avec l'immense croissance des terminaux connectés au réseau internet, les vulnérabilités aux attaquent augmentent. Et ce d'autant plus que la qualité de programmation n'est pas toujours à la hauteur, notamment avec les microcontrôleurs bas de gamme.

Quels sont les risques des objets connectés ?

La DGCCRF note deux risques principaux pour les objets connectés :

Failles de sécurité Deux failles ont été découvertes sur la quasi-totalité des microprocesseurs en circulation.
« Spectre » et « Meltdown » sont les noms donnés aux deux failles découvertes sur la quasi-totalité des microprocesseurs en circulation aujourd'hui, qu'ils soient sur les ordinateurs, tablettes, smartphones ou même consoles de jeux vidéo. Tout système informatique est potentiellement menacé.

Potentiellement, cela pourrait permettre à des pirates de prendre le contrôle d'un ordinateur et d'accéder aux données (mots de passe, numéros de carte bancaire, etc.) qui y sont conservées.

Le problème de ces failles, que l'on peut retrouver potentiellement dans les microcontrôleurs, c'est qu'elles sont dûes à un défaut dans la conception même du produit et le plus souvent codées en dur, autrement dit qu'elles ne peuvent pas toujours être traitées de manière logicielle. Il faut alors tout simplement remplacer le composant...

Rappelons-nous ici qu'il peut y en avoir plus d'une centaine dans une voiture.

Le plus souvent les failles de sécurité sont d'abord d'origine humaines.

Avec une simple télécommande achetée sur Internet, des voleurs d'essence ont pu dérober 20.000 litres de carburant. L'identifiant nécessaire, 0000, n'avait pas été changé... lien

Le mot de passe par défaut, 123456 a ouvert 27000 comptes donnant accès au modèle et l'IMEI du système GPS de leur voiture, les noms d'utilisateurs, les noms et prénoms, numéros de téléphone, adresses e-mail et même adresses postales à un hacker. Plus grave, cela lui aurait permis de couper le moteur de centaines de milliers de véhicules... lien

Un système d'exploitation libre et ouvert serait-il plus sur ? Pas certain, d'autant que Linux est largement utilisé mais pas forcément bien programmé. Chris Evans, un chercheur en sécurité a montré qu'il pouvait exécuter du code arbitraire sur Ubuntu ou Fedora Linux, simplement grâce à un fichier MP3 ou FLAC. Il suffit pour cela que l'utilisateur télécharge le fichier vérolé, puis l'exécute ou l'affiche dans l'explorateur des fichiers. Le chercheur a réalisé deux vidéos qui démontrent son hack. lien

Vie privée ?

Quel est l’impact de ces objets sur notre vie privée ? Les règles de protection des données personnelles sont-elles prises en compte par les fournisseurs ?

La CNIL fait le point dans un dossier.

www.cnil.fr/fr/objets-connectes

Par exemple, concernant l'automobile, la CNIL publie le pack de conformité « véhicules connectés et données personnelles ». Ce référentiel sectoriel permet aux professionnels de se mettre en conformité avec le règlement européen sur la protection des données.

Le pack met en particulier l’accent sur les points suivants :

CNIL voiture
Dossier CNIL sur les véhicules connectés

Les aspects scientifiques de la sécurité informatique

Comment les attaques contre les systèmes informatiques et les données deviennent-elle majeures et quelles sont leurs "impacts ravageurs" ? Qui sont les acteurs de la sécurité informatique et que peuvent les chercheurs ?

Quelle responsabilité ?

L’activation

La prise de décision aboutit ensuite à une action qui active ou désactive certaines commandes comme tourner à droite, freiner, accélérer, etc.

C'est une fonction logicielle qui décide de freiner ou de changer de cap sur une voiture, potentiellement à l'instar du conducteur. Evidement toutes ces fonctions ont pour seul objectif une sécurité augmentée. Sauf que les accidents sont toujours possibles même s'ils ont très sensiblement diminués, par exemple dans l'aviation.

Il n'en reste pas moins qu'en cas d'accident il faut établir les responsabilités.

Automatisation : y aura-t-il un pilote dans l'avion ?

A quand remontent les premiers avions automatisés ? Quels étaient et quels sont les objectifs recherchés ? Que peut et que ne peut pas effectuer la machine automatiquement ? En quoi le pilote reste irremplaçable ? Le taux d’accidents est-il lié à l’humain ou à un défaut lié à automatisation ?

Un robot peut-il être traduit devant un juge ? Qu'en pensez-vous ?*

4 commentaires
Mareva

Les robots n'on pas de conscience et ne peuvent donc pas être jugés

Tom

C'est l'ingénieur qui a programmé le robot qui est responsable

Caroline

La dernière décision devrait toujours revenir à l'humain

Nicolas

“Je n’ai pas peur des ordinateurs. J’ai peur qu’ils viennent à nous manquer.” Asimov

Votre commentaire
1
2
3

Pour aller plus loin !

Class Code à l’Université de Nantes

Jean-Philippe ENEAU, Ingénieur CAP'TRONIC

Conférence organisée par Class' Code Pays de Loire à destination des enseignants. Objectif : fournir une vue d'ensemble et poser les bases nécessaires à l'appropriation des 7 grandes thématiques du programme SNT.
Cette conférence sur l'informatique embarquée et les objets connectés a eu lieu le 21 mars 2019 dans le cadre du projet Class' Code à l’Université de Nantes.

COMMENT ÇA MARCHE ? De l’automobile à la voiture autonome

Un dossier multimédia sur la voiture autonome co-réalisé entre CEA et L'Esprit Sorcier : L’automatisation des transports, la voiture autonome au banc d'essais, vers un nouveau code de la route ?

www.lespritsorcier.org/
La voiture autonome : comment ça marche ?
L'automatisation des transports
Sous le capot de la voiture autonome
Voiture autonome : qui est responsable ?

Qu'est-ce qu'un système embarqué ?

L'académie de Toulouse propose une fiche téléchargeable.

https://disciplines.ac-toulouse.fr/