Les réseaux locaux (LAN), les réseaux étendus (WAN) et les réseaux mondiaux (GAN) sont des structures fondamentales dans l'architecture des systèmes embarqués, particulièrement dans les applications liées à la santé et à l'Internet des objets (IoT). Un LAN typique est limité à une zone géographique spécifique, comme un bâtiment ou une maison intelligente, et est souvent relié à Internet, permettant à tous les nœuds du réseau de partager un préfixe commun pour leurs URL. Dans le cadre de l'IPv4, cela se manifeste généralement par les trois premiers octets de l'adresse. Les LAN peuvent être câblés ou sans fil, et des exemples de leur utilisation incluent des bâtiments de bureaux, des usines ou des habitations intelligentes.

À une échelle plus large, un réseau étendu (WAN) couvre une zone géographique beaucoup plus étendue, comme une ville, un état, un pays ou même des continents. Les nœuds dans un WAN partagent un préfixe commun dans le schéma d'adressage IPv4, souvent représenté par les deux premiers octets. Les transmissions de données dans un WAN peuvent utiliser différents types de médias, tels que des ondes radio, des micro-ondes, des fils, ou des services de télécommunications. En revanche, les réseaux mondiaux (GAN) représentent une forme de connectivité à l'échelle de la planète entière. Dans le contexte des systèmes embarqués, comme les systèmes de surveillance des patients, les ingénieurs doivent concevoir des réseaux à différents niveaux, du NFC (Near Field Communication) au BAN (Body Area Network), en passant par le PAN (Personal Area Network) et le NAN (Neighborhood Area Network), et parfois même des LAN.

Une technologie en particulier qui joue un rôle de plus en plus important dans ces réseaux est la connectivité des téléphones cellulaires. De nombreux systèmes modernes de surveillance des patients utilisent le Bluetooth pour communiquer avec les téléphones cellulaires. Par exemple, les capteurs sur le corps du patient envoient leurs données via un BAN à un nœud passerelle, qui transmet ensuite ces informations au téléphone du patient. Ce dernier pourra alors transmettre ces données à un médecin, un hôpital ou un service d'urgence. Dans ces applications, l'infrastructure existante et les logiciels disponibles sur étagère seront probablement utilisés, mais le design des applications devra porter sur le contenu de l'information et le format des messages. Par contre, les applications à des niveaux comme le NFC, le BAN ou le PAN peuvent nécessiter une conception plus approfondie de la part des ingénieurs en systèmes embarqués.

Le NFC, ou communication en champ proche, est une technologie qui permet à deux appareils de se connecter lorsqu'ils sont rapprochés à quelques centimètres l'un de l'autre. Bien que relativement lente (100-400 kbit/s), cette technologie est suffisante pour de nombreuses applications telles que les systèmes de paiement sans contact, la billetterie ou la gestion d'inventaire. Les dispositifs NFC peuvent être simples, limités à la lecture de données stockées, ou plus complexes, capables de lire et d'écrire des données. Les dispositifs passifs n'ont pas de source d'énergie interne, se contentant d'absorber l'énergie du dispositif actif auquel ils sont connectés. Les dispositifs actifs, quant à eux, possèdent leur propre source d'alimentation.

Les technologies de type RFID (identification par radiofréquence) sont couramment utilisées dans les systèmes NFC. Les étiquettes RFID peuvent être passives ou actives. Les étiquettes passives, sans source d'énergie propre, sont utilisées dans des applications comme la gestion des stocks ou la surveillance des objets. Lorsqu'un objet équipé d'une étiquette RFID passe à proximité d'un lecteur, le numéro de l'étiquette est capté et l'objet est ainsi localisé ou identifié. Ces technologies ont l'avantage de ne nécessiter que peu de puissance et sont particulièrement adaptées aux objets passifs.

Dans le domaine de la santé, les réseaux de capteurs corporels, ou BAN (Body Area Networks), sont devenus essentiels pour la surveillance des patients et l'assistance à la personne. Un BAN est généralement constitué de capteurs qui mesurent différents paramètres vitaux à l'intérieur et à l'extérieur du corps, reliés à une passerelle qui permet la communication avec des dispositifs externes. Cette passerelle peut être un téléphone portable, un ordinateur portable, ou même un autre dispositif. Ces réseaux doivent être capables de transmettre des données en temps réel, en toute sécurité et sans interruption, car une défaillance dans la communication pourrait avoir des conséquences graves. Les systèmes BAN doivent répondre à des exigences strictes en matière de fiabilité, de sécurité et de confidentialité.

Les dispositifs de surveillance dans un BAN sont souvent alimentés par des batteries, car il est crucial que les patients puissent se déplacer librement sans être limités par des câbles. Cependant, la faible consommation d'énergie nécessaire pour les dispositifs BAN doit être équilibrée avec la puissance nécessaire pour traverser les tissus corporels et maintenir une communication stable. Un autre défi est la gestion de l'énergie. Les dispositifs peuvent entrer en mode veille pour économiser de l'énergie, mais doivent être capables de se réactiver rapidement si nécessaire, par exemple en cas de changement significatif dans l'état de santé du patient. De plus, les réseaux MBAN (Medical Body Area Network) opérant dans des bandes de fréquence dédiées, comme celles de la FCC, doivent respecter des règlements stricts en matière d'utilisation de la fréquence et d'opérations dans des environnements hospitaliers.

Les réseaux BAN sont souvent constitués de dispositifs à faible puissance qui, en raison de leurs petites distances de communication, n'ont pas besoin de capacités de calcul importantes. La sécurité et la confidentialité sont essentielles dans ces réseaux, étant donné la nature sensible des informations transmises, qui peuvent inclure des données médicales personnelles. Il est donc crucial que le système puisse non seulement gérer les communications avec une grande fiabilité, mais aussi garantir que ces données ne soient accessibles qu'aux personnes autorisées.

Les applications de réseaux LAN, WAN et GAN dans les systèmes embarqués vont bien au-delà de la simple transmission de données. La conception de ces réseaux, particulièrement dans les domaines sensibles comme la santé, implique des défis de sécurité, de fiabilité et de gestion de l'énergie, des éléments essentiels pour garantir des services sûrs et efficaces.

Comment sécuriser les systèmes embarqués dans l'ère de l'IoT ?

Les systèmes embarqués ont toujours été conçus comme des unités relativement fermées, où l'accès extérieur était strictement contrôlé. Prenons l'exemple des distributeurs automatiques de billets (DAB), qui permettent aux utilisateurs d'effectuer des transactions financières, mais qui ne permettent pas à n'importe quel individu d’interagir librement avec l'appareil. Un identifiant et un mot de passe sont nécessaires pour accéder aux parties sensibles du système, empêchant ainsi les accès non autorisés. De même, dans des systèmes plus complexes, comme ceux utilisés pour contrôler un pont, l'interface entre le système et le monde extérieur est soigneusement définie pendant les premières étapes de conception, via des modèles tels que le Unified Modeling Language (UML) ou le Specification and Description Language (SDL).

Dans ces systèmes fermés, les informations échangées avec le monde extérieur sont également limitées. Par exemple, les données des capteurs ou les informations concernant l’état actuel d’une opération, comme l’élévation d’un pont, peuvent être envoyées à l'extérieur, mais elles sont définies à l’avance lors de la conception. Cependant, avec l'avènement de l'Internet des objets (IoT), la dynamique de ces connexions change radicalement. L’objectif de l'IoT est de permettre aux objets de communiquer entre eux de manière autonome et en fonction des besoins, d’où l'apparition de nouvelles connexions, souvent imprévues au moment de la conception.

Dans le contexte automobile, par exemple, les systèmes de direction des voitures actuelles acceptent des commandes provenant du volant ou du module de stationnement. Dans un avenir proche, ces systèmes pourraient recevoir des instructions provenant d'autres voitures ou même de la route elle-même, dans le but d'éviter une collision ou de trouver un itinéraire moins encombré. Cependant, cette interconnexion présente des risques de sécurité importants. Un véhicule pourrait, par exemple, recevoir des commandes provenant de personnes malintentionnées, telles que des voleurs de voitures ou des kidnappeurs. Une situation particulièrement dangereuse pourrait survenir lors de la mise à jour logicielle des véhicules, où une entité extérieure pourrait forcer une unité à accepter un patch logiciel malveillant, compromettant ainsi la sécurité du véhicule.

Face à ces risques, la question devient : comment un système embarqué peut-il vérifier l’authenticité de ses connexions et des données qu'il reçoit ? Les concepteurs de systèmes embarqués doivent donc anticiper les futures interactions de leurs systèmes avec l'IoT et planifier les mécanismes de sécurité adéquats. L’accès à Internet, par exemple, peut être limité à un seul point de connexion, comme un "passerelle", qui contrôle les communications externes et internes. Pour un véhicule, ce serait probablement le module de contrôle principal qui gèrerait les connexions sans fil, tandis que les autres sous-modules (direction, freinage, etc.) communiqueront de manière câblée via un bus CAN. Cette architecture permettrait de renforcer les contrôles de sécurité grâce à un module de passerelle suffisamment puissant pour analyser les messages entrants avant qu’ils ne soient transférés aux sous-systèmes critiques.

L’IoT et la sécurité sans fil représentent cependant un défi majeur. De nombreux modules embarqués ont des ressources informatiques limitées, rendant difficile l’implémentation de mécanismes de sécurité robustes. Un module avec des actionneurs, par exemple, pourrait être compromis pour exécuter une action nuisible, même si ce module ne fait qu'envoyer des données à d'autres parties du système. Un attaquant pourrait intercepter ces données, les altérer et induire le système en erreur, soit pour perturber son fonctionnement, soit pour le manipuler à des fins malveillantes.

À mesure que l’IoT se développe, la question de la vie privée devient également cruciale. Dans un système fermé, la gestion des données privées est relativement simple. Le concepteur définit dès la phase de conception les informations sensibles et les parties du système qui y auront accès. Un exemple typique est celui d’un système de surveillance biologique : les informations sur la santé d’un patient doivent être accessibles aux services d’urgence, mais ne doivent pas nécessairement être partagées avec d’autres entités comme les autorités sanitaires locales, sauf si cela est justifié. Pourtant, avec l’IoT, les informations peuvent se propager au-delà des limites prévues initialement. Par exemple, le médecin peut décider, ou être contraint, de partager des données avec des institutions comme l'Organisation mondiale de la santé (OMS).

Les concepteurs doivent ainsi réfléchir à des solutions pour éviter les violations de la vie privée tout en permettant une interconnexion fluide et sécurisée des objets. Pour ce faire, des mécanismes peuvent être mis en place pour rendre l’accès aux informations plus sécurisé. Les compteurs intelligents d'électricité, par exemple, contribuent à rendre le réseau énergétique plus efficace, mais ils peuvent aussi être utilisés à des fins malveillantes. Un attaquant pourrait intercepter les communications pour surveiller l'usage de l'énergie d’une maison et en déduire des informations sensibles, telles que les moments où la maison est vide. L'agrégation des données des compteurs d'une zone spécifique permettrait toutefois de masquer les comportements individuels tout en fournissant les informations nécessaires au système global.

Il est également important que les concepteurs prennent en compte l’architecture future de leurs systèmes et les éventuels ajouts de réseaux IoT. Nombre de techniques de sécurité existantes, comme les pare-feux ou le contrôle d’accès, pourraient ne pas être adaptées ou compatibles avec la vision dynamique de l’IoT. L’utilisation de pare-feux, par exemple, va à l'encontre de l’idée même de l’IoT, où des connexions arbitraires et opportunistes sont souhaitées. De même, des systèmes d’accès comme la liste noire nécessitent souvent plus de mémoire que ce que peuvent offrir certains petits modules. De même, la mise en œuvre de cryptage est difficile sur des modules embarqués de faible puissance. Toutefois, si la communication au sein du système est câblée et sécurisée, un module passerelle plus puissant pourrait fournir un cryptage avant la transmission des données vers l'extérieur.

Enfin, un défi supplémentaire réside dans la gestion de l’énergie, particulièrement pour les systèmes alimentés par batterie. Les techniques de sécurité doivent être optimisées pour éviter une consommation excessive d’énergie. Les systèmes embarqués doivent également prendre en compte des préoccupations physiques, comme la protection contre l'humidité ou les conditions climatiques extrêmes. Par exemple, un module de surveillance agricole doit être protégé contre les intempéries pour assurer sa longévité. Les ingénieurs devront trouver un équilibre entre la sécurité, la connectivité et la consommation d'énergie, tout en garantissant la fiabilité du système.