Par Célia Garcia-Montero de JDN le 23/05/19 18:37
Le virus Mirai, qui a refait surface cette année en s’attaquant à des devices utilisés en entreprise, a mis en lumière la nécessité de mettre à jour les objets connectés. Plusieurs pistes sont à l’étude.
27, et pas une de moins. C’est le nombre de nouvelles variantes du virus Mirai qu’a découvert l’entreprise de sécurité américaine Palo Alto Networks en mars dernier. La cible favorite du botnet : les objets connectés. Face à lui, une seule solution, rappelle la société : mettre à jour régulièrement ses devices. De fait, avec les futurs déploiements en masse d’IoT – 89% des industriels sont concernés, selon une étude de l’américain PTC – leur mise à jour devient une préoccupation majeure des dirigeants.
Deux méthodes existent actuellement pour procéder à cette opération : la première utilise au NFC, Wifi ou au bluetooth. “La difficulté dans ce cas est qu’il faut accéder à l’ensemble des objets, ce qui est impossible pour ceux installés dans des endroits difficiles comme les compteurs d’eau ou pour les déploiements à grande échelle”, observe Nicolas Beaudoin, IoT Solution Consultant en Europe chez le fabricant américain MultiTech.
La deuxième possibilité fait appel au réseau de communication pour envoyer la mise à jour. La plateforme cloud sollicite alors le capteur pour lui faire parvenir le firmware à actualiser via la fonctionnalité Fota, pour Flash over the air. Problème, “les réseaux LPWAN fonctionnent en bas débit et les messages envoyés n’excèdent pas 50 octets. Or, la mise à jour d’un firmware nécessite au moins 5 Ko. Il faut donc s’assurer que l’objet stocke une centaine de messages, n’effectue la mise à jour qu’une fois tous les messages reçus et qu’il les lise dans le bon ordre, au risque de devoir renvoyer certaines parties”, explique Reza Houdjal, vice-président au sein de la division IoT de Gemalto. Ce dernier rappelle en outre que le coût dans un abonnement est souvent lié au nombre de data transférées et que la mise à jour pourrait représenter un frein pour les entreprises.
Par ailleurs, la nécessite d’une mise à jour “dépend de la nature des objets connectés”, rappelle l’opérateur Sigfox : “S’ils sont connectés en permanence en GSM ou en wifi, le risque est plus important que pour un bouton de détection d’une ouverture de porte dont une mise à jour n’aurait que peu d’intérêt. Nous avons ainsi pour notre part des objets sans adresse IP, qui reçoivent du réseau des messages ne pesant pas plus de 8 octets, et ce uniquement avec leur accord. Cela évite qu’ils soient atteignables”, souligne Laurent Soubielle, directeur de l’agence Sigfox pour l’Amérique du Nord.
Autre point d’attention pour effectuer une mise à jour d’un objet, le hardware. “Encore faut-il que le fabricant ait prévu le matériel pour permettre à l’actualisation de s’exécuter, met en garde Benoit Grunemwald, directeur des opérations chez l’éditeur Eset. Il y a certes l’aspect virtuel, avec la mise à jour effectuée par le cloud, mais il y a aussi l’aspect physique.” Pour répondre à cette problématique, le français Matooma, spécialiste de la connectivité par carte SIM multi-opérateurs, prépare une plateforme de device management, actuellement en phase de test, destinée à gérer, paramétrer et programmer à distance les objets connectés, quelle que soit leur marque et leur système d’exploitation.
“La difficulté pour standardiser cette opération de mise à jour est d’adapter le contenu aux différents produits et à leur OS”, décrit Julien Muller, CTO chez Matooma, avant d’ajouter : “La standardisation répond néanmoins à un besoin actuel. Quand il y a des millions d’objets déployés pour 10 à 15 ans, il faut s’assurer que chacun soit à jour et qu’aucun d’eux ne rencontre de dysfonctionnement, car la maintenance pour un objet peut être coûteuse. Avec une standardisation, les problématiques que rencontre l’IoT n’existeraient pas”
La standardisation de la mise à jour est aussi une priorité pour l’Alliance LoRa, qui travaille depuis 2018 à l’intégration sur son réseau d’un nouveau protocole propriétaire, Fuota, pour “firmware update over the air”. “Ce protocole permettra une mise à jour qui s’accommode de la contrainte du réseau LoRaWAN de disposer de peu de bande passante. Il assure aussi un volet sécurité puisque le serveur qui envoie le firmware de manière chiffrée doit être connu”, explique Arnaud Vandererven, responsable du réseau IoT chez l’opérateur Objenious, membre de l’Alliance LoRa.
Des tests sont actuellement menés avec des industriels pour vérifier que les objets supportent le standard, dans l’objectif d’aboutir à une implémentation en masse à l’horizon 2020.
“La difficulté tient au fait que les objets connectés ne sont pas uniformisés, poursuit Arnaud Vandererven. Aujourd’hui, 3 bytes correspondent à un relevé de température chez tel fabricant alors que ça peut correspondre à une pression chez tel autre. Décoder cette data prend du temps, avoir un standard permettrait de simplifier l’intégration des projets IoT et la mise à jour.”
Pour avancer dans ce sens, l’organisme Open Mobile Alliance (OMA), qui développe des standards ouverts pour l’industrie des téléphones mobiles, œuvre à la mise au point du protocole Lightweight M2M (LwM2M), qui uniformiserait la lecture des informations d’un capteur, la sécuriserait en la cryptant et s’appliquerait à différents réseaux. C’est ce protocole qu’utilise notamment Matooma pour sa plateforme de device management.
“Avec une standardisation, les problématiques que rencontre l’IoT n’existeraient pas”, insiste Hatem Oueslati, CEO d’IoTerop, qui s’apprête à lever des fonds à la fin du premier semestre 2019 pour développer ses travaux sur ce sujet.
Tags: Industrial IoT, Interoperability, IoT, IoT Device Management, IoT device protocol, IoT device SDK, iot platform, IoT SDK, IoT Security, Lightweight M2M, LwM2M, m2m technology in IoT, NB-IoT, Smart Metering, technologies for the internet of things, technologies of IoT, Telecom
Le défi des mises à jour à grande échelle – JDN