Plusieurs millions de dispositifs connectés aussi variés que des capteurs, des dispositifs médicaux, ou tous types de systèmes de surveillance communiquent chaque seconde dans le monde sur l’Internet des Objets (IoT). Les protocoles IoT sont au cœur du système qui permet à tous ces appareils de communiquer et d’échanger des données. Voyons donc quels types de protocole IoT existent, comment ils fonctionnent et à quelles applications ils sont adaptés.
Protocole IoT : Vue d’ensemble
Un protocole IoT est un ensemble de règles permettant de définir de quelle façon les objets connectés peuvent communiquer entre eux. Le protocole IoT utilisé va permettre une transmission sécurisée et optimale des données. Il assure la fiabilité et les performances du réseau IoT.
Les protocoles IoT peuvent être divisés en plusieurs catégories :
- Les protocoles de communication : ils permettent aux appareils de se connecter au réseau IoT et de dialoguer entre eux.
- Les protocoles de transport : ils permettent le transfert de données sur le réseau IoT.
- Les protocoles de sécurité : ils assurent la sécurité et la protection des données transférées et des appareils connectés au réseau.
Protocole IoT : Fonctionnement et utilisation
De nombreux protocoles sont donc utilisés dans l’IoT. Nous allons en voir ici quelques-uns et décrire leurs fonctionnements.
Le protocole MQTT (Message Queuing Telemetry Transport)
MQTT est un protocole de messagerie léger. Il fonctionne sur un modèle “publication/abonnement”. Chaque appareil connecté s’abonne aux sujets qui les intéressent ou les concernent. Chaque appareil publie également des messages sur des sujets spécifiques.
MQTT est particulièrement adapté aux réseaux dont la bande passante est limitée.
Le protocole MQTT peut par exemple être utilisé dans le cas d’un réseau de capteurs IoT de surveillance d’un environnement. Des capteurs intelligents répartis dans une ville peuvent publier des données sur la qualité de l’air, le niveau de pollution ou encore la consommation énergétique de l’éclairage municipal. Des applications de surveillance peuvent recevoir et analyser les données. Les différents niveaux mesurés et les statistiques calculées peuvent ainsi être consultées. On obtient un état en temps réel de la qualité de l’air et de la consommation énergétique par répartition géographique.
Le protocole CoAP (Constrained Application Protocol)
Comme son nom l’indique, le protocole CoAP a été conçu pour les dispositifs contraints. Ce sont des appareils aux capacités limitées en termes de puissance de traitement et de mémoire de stockage. Le modèle de transfert de données utilisé est assez proche de HTTP. Un appareil envoie une requête et reçoit une réponse. Cependant, les quantités de données échangées sont bien plus faibles qu’avec HTTP, ce qui rend CoAP particulièrement adapté aux réseaux IoT contraints.
On peut trouver des appareils utilisant CoAP dans des systèmes d’irrigation intelligente par exemple. Des capteurs envoient des mesures concernant l’humidité du sol et reçoivent des commandes permettant d’activer ou de désactiver l’irrigation en fonction des seuils décidés ou à partir d’un processus manuel.
Le protocole HTTP/HTTPS
Le protocole HTTP (HyperText Transfer Protocol)/HTTPS (HyperText Transfer Protocol Secure) est sans aucun doute le plus connu puisqu’il est utilisé pour la plupart des sites et des applications web. Néanmoins, ce protocole peut également être utilisé pour certaines applications IoT.
Un appareil envoie une requête à un second dispositif pour demander des informations (méthode GET) ou en envoyer (méthode POST). La requête contient des en-têtes qui permettent de fournir des informations supplémentaires, comme le type de contenu ou un jeton de sécurité. Le dispositif qui traite la demande va ensuite envoyer une réponse, avec un code de statut (typiquement, 200 lorsque tout s’est bien passé), des données et des en-têtes supplémentaires. Le protocole HTTPS ajoute une couche de sécurité avec un chiffrement des données grâce au protocole SSL/TLS.
Le protocole HTTP/HTTPS est très efficace mais relativement lourd. La présence de nombreuses en-têtes par exemple augmente la quantité de données échangée. Il n’est pas donc vraiment adapté à des dispositifs IoT contraints car il demande une bande passante et une consommation d’énergie importantes.
HTTPS est couramment utilisé pour les appareils domestiques intelligents, comme les caméras de sécurité par exemple, ainsi que pour les applications de santé connectée qui échangent des données avec les professionnels de santé.
Le protocole Zigbee
Zigbee est un protocole de communication sans fil permettant une communication de données avec une faible consommation énergétique. Il est couramment utilisé dans les systèmes domotiques et de sécurité domestique. L’éclairage et le chauffage peuvent ainsi être automatisés dans une maison intelligente grâce au protocole Zigbee. Dans l’industrie, l’une des utilisations les plus communes concerne le contrôle et la surveillance des équipements.
Le protocole Bluetooth Low Energy ou BLE
Tout le monde connaît le protocole Bluetooth. BLE est une version améliorée, optimisée pour réduire la consommation d’énergie des appareils l’utilisant. On le trouve notamment dans beaucoup de systèmes de santé connectés ou de dispositifs portables, comme les montres intelligentes ou les capteurs d’activité physique.
Protocoles IoT et sécurité
Le volume des données échangées sur les réseaux IoT ne cesse d’augmenter. Mais surtout, ces données peuvent être personnelles ou stratégiques. Les protocoles IoT doivent donc impérativement permettre d’assurer la sécurité, l’intégrité et la confidentialité des données échangées. Qu’il s’agisse de données médicales ou industrielles par exemple, leur divulgation pourrait avoir de graves conséquences.
Les protocoles IoT doivent donc intégrer au moins ces trois mesures de sécurité :
- Une authentification forte : l’identité de tout dispositif connecté doit être vérifiée.
- Un chiffrement des données : c’est le meilleur moyen de protéger les informations sensibles.
- Des mises à jour régulières : lorsqu’une vulnérabilité est identifiée, elle doit être corrigée le plus rapidement possible.
Comment choisir le bon protocole IoT pour son application ?
Avant de mettre en place un réseau IoT, il est important de choisir le bon protocole. Plusieurs facteurs sont à prendre en compte :
- Bande passante disponible.
- Consommation d’énergie.
- Portée des communications.
- Sécurité des données.
En fonction du type d’application IoT, les besoins varient. Dans une application industrielle, il peut être nécessaire de connecter plusieurs milliers de capteurs. Dans ce cas, le protocole IoT MQTT sera sans doute plus adapté avec sa légèreté et son efficacité. Dans le cas où un plus grand volume de données doit être échangé mais que le nombre de dispositifs est plus réduit, HTTPS peut très bien faire l’affaire. BLE est quant à lui tout à fait adapté aux appareils portables à cause de sa faible consommation énergétique. Il pourra donc être plus facilement utilisé pour connecter des dispositifs médicaux portables.
Pour conclure sur le protocole IoT
Il ne serait pas possible de mettre en place de réseau IoT sans un protocole solide et sécurisé. Il est important de bien comprendre les avantages et les inconvénients de chaque protocole IoT avant de choisir celui qui fera fonctionner l’ensemble du réseau que vous allez mettre en place.
Si vous souhaitez en savoir plus sur les protocoles IoT utilisés pour les dispositifs PTI Dati Plus, n’hésitez pas à nous contacter. Nos experts répondront à vos questions et vous présenterons les différentes manières d’améliorer la sécurité de vos salariés grâce à nos équipements connectés.