Lettre d’information Septembre 2024
La lettre d'information de la SEE est parue
La lettre d'information de la SEE est parue
La lettre d'information de la SEE est parue
Après une première introduction à la cybersécurité des systèmes industriels proposée à l’ouverture de ce dossier, nous nous concentrons ici sur une application d’automatisme industriel avec OPC UA et sur la sécurité des objets connectés avec une attention particulière portée sur les protocoles utilisés pour le LoRaWAN et le ZigBee L’article d’application pratique de OPC UA est proposé par Louis Lalay et Anthony Juton. Il décrit la simulation d’un système de château d’eau dialoguant en OPC UA avec le superviseur. Cette étude réalisée à l’aide d’un nano-ordinateur Raspberry Pi 4 bon marché peut aisément être utilisée en TP et permet l’étude d’OPC UA en tant que protocole sécurisé d’automatisme industriel. Les trois articles sur la sécurité des objets connectés, écrits par Maxime Seychehay, permettent de bien comprendre quels sont les outils mis à disposition pour sécuriser les échanges de données. Dans les articles sur le LoRaWAN et sur le ZigBee l’auteur insiste sur les choix importants qu’un développeur d’application IoT doit faire pour assurer la sécurité de son application. Il y aura un dernier volet cybersécurité au troisième trimestre 2024, avec notamment une application pédagogique bluetooth Low Energy sécurisée, toujours écrite par Maxime Seychehay. Il serait intéressant que les personnes ayant des applications cybersécurité à partager proposent leur sujet.
Après la série d’articles d’introduction publiés dans le numéro 111, nous vous proposons ici deux articles d’approfondissement sur le thème de l’électronique de puissance. L’article de Modar Jomaa et de son équipe du Satie, décrit l’application de l’électronique de puissance au problème du dégivrage des ailes d’avion. La solution de dégivrage piézoélectrique proposée dans cet article semble être une alternative efficace et plus économique en termes de coût, masse et encombrement que les technologies traditionnelles. Plusieurs topologies de convertisseurs statiques sont présentées et simulées. Un démonstrateur de la solution retenue a été développé pour valider le choix proposé. L’article d’Adrien Voldoire permet d’approfondir nos connaissances sur la conception des onduleurs de tension, qu’ils soient utilisés pour l’entrainement de machines triphasées ou pour la connexion à des réseaux de distribution ou embarqués. L’analyse comparative de trois dimensionnements permet de comprendre les enjeux sous-tendant le dimensionnement des onduleurs de tension et l’usage de structures multiniveaux.
L’objectif de cette ressource est de présenter une application pratique de OPC UA, utilisant un nano-ordinateur raspberry Pi 4 bon marché (90 euros), pour simuler un système de château d’eau dialoguant en OPC UA avec le superviseur. Ce dispositif facile à dupliquer peut alors être un support pour des travaux pratiques autour du protocole OPC UA (supervision, étude des mécanismes de sécurisation du protocole). L’objectif étant l’étude d’OPC UA en tant que protocole sécurisé d’automatisme industriel, nous avons limité au maximum le besoin de connaissance de Linux et de python.
Cette ressource présente les mécanismes de sécurité existants dans le protocole de communication sans fil LoRaWAN. Il ne s’agit pas d’un rapport complet sur le protocole LoRaWAN et de la technologie de modulation LoRa (déjà présentés dans le numéro 96 [5]) qu’il utilise mais plutôt d’un exposé sur les outils mis à disposition par ce protocole pour sécuriser les échanges de données. On insistera ainsi sur les choix importants qu’un développeur d’application IoT souhaitant utiliser LoRaWAN devra effectuer afin d’assurer la sécurité de son application. Après avoir introduit le protocole LoRaWAN et rappelé son architecture, nous listerons les éléments de sécurité proposés par ce protocole puis nous étudierons dans le détail le mécanisme de connexion d’un nouveau terminal dans un réseau LoRaWAN déjà existant.
Cette ressource présente les mécanismes de sécurité présents dans le protocole de communication sans fil ZigBee. On y rappelle brièvement la structure d’un réseau ZigBee avec les différents éléments le composant avant de détailler les différents éléments qui permettent d’établir des communications sécurisées. Ces éléments mis à disposition par le protocole ne sont toutefois pas obligatoirement utilisés par des fournisseurs de solution ZigBee. On s’attachera donc à proposer des exemples de choix judicieux pour améliorer la sécurité d’un réseau ZigBee.