Dernières Publications

Derniers articles

DOSSIER – OPC UA, un protocole sécurisé pour l’automatisme industriel Mise en œuvre d’un serveur OPC UA sécurisé et de sa supervision

L’objectif de cette ressource est de présenter une application pratique de OPC UA, utilisant un nano-ordinateur raspberry Pi 4 bon marché (90 euros), pour simuler un système de château d’eau dialoguant en OPC UA avec le superviseur. Ce dispositif facile à dupliquer peut alors être un support pour des travaux pratiques autour du protocole OPC UA (supervision, étude des mécanismes de sécurisation du protocole). L’objectif étant l’étude d’OPC UA en tant que protocole sécurisé d’automatisme industriel, nous avons limité au maximum le besoin de connaissance de Linux et de python.

Lire la suite »

DOSSIER – Sécurité du protocole LoRaWAN

Cette ressource présente les mécanismes de sécurité existants dans le protocole de communication sans fil LoRaWAN. Il ne s’agit pas d’un rapport complet sur le protocole LoRaWAN et de la technologie de modulation LoRa (déjà présentés dans le numéro 96 [5]) qu’il utilise mais plutôt d’un exposé sur les outils mis à disposition par ce protocole pour sécuriser les échanges de données. On insistera ainsi sur les choix importants qu’un développeur d’application IoT souhaitant utiliser LoRaWAN devra effectuer afin d’assurer la sécurité de son application.
Après avoir introduit le protocole LoRaWAN et rappelé son architecture, nous listerons les éléments de sécurité proposés par ce protocole puis nous étudierons dans le détail le mécanisme de connexion d’un nouveau terminal dans un réseau LoRaWAN déjà existant.

Lire la suite »

DOSSIER – Sécurité de ZigBee

Cette ressource présente les mécanismes de sécurité présents dans le protocole de communication sans fil ZigBee. On y rappelle brièvement la structure d’un réseau ZigBee avec les différents éléments le composant avant de détailler les différents éléments qui permettent d’établir des communications sécurisées. Ces éléments mis à disposition par le protocole ne sont toutefois pas obligatoirement utilisés par des fournisseurs de solution ZigBee. On s’attachera donc à proposer des exemples de choix judicieux pour améliorer la sécurité d’un réseau ZigBee.

Lire la suite »