Internet des objets : protocoles et architectures pour le cloud AWS

Temps de lecture : 3 minutes
16748634049_3399d204f0_o-2
Quel est le point commun entre une raquette de tennis, un vélo, une serrure, une fourchette ou un dispensaire à médicaments? Tous sont des objets connectés, et tous peuvent donc être connectés au Cloud. Durant cette session de l’AWS Summit Paris 2015, Michael Garcia, Ingénieur AWS, nous a présenté les modalités de connexion des objets connectés au cloud AWS.

Si les objets connectés sont de plus en plus nombreux et variés, tous ne sont cependant pas égaux. On distinguera ainsi les objets simples, dit « contraints », des objets naturellement connectés. Un smartphone ou un Raspberry Pi n’ont pas les mêmes contraintes qu’une ampoule, et ceci influe sur les protocoles employés. Les objets connectés par nature utilisent les procotoles HTTP et HTTP2, les objets contraints des protocoles comme MQTT et CoAP. Dans tous les cas, il est fortement conseillé d’opter pour les protocoles les plus standards du marché.

Les objets contraints

Comme leur nom l’indique, ces objets possèdent une ou plusieurs limitations : la taille de l’objet, la puissance de calcul et l’énergie disponible ainsi que le prix visé de l’objet entrent en ligne de compte. On imagine mal une fourchette connectée pesant plus de 100 grammes, ou reliée à une batterie externe.

Des objets connectés, pour quels besoins ?

Contrôle à distance des objets connectés, surveillance et alerte, intégration dans une plateforme…les usages autour des objets connectés sont variés. Les données sont transmises en temps réel, et sont utilisées à des fins d’analyse, de création de dashboards, ou génèrent tout simplement une notification par SMS aux clients finaux. En fonction des usages, les problématiques sont différentes. Dans le cas de la télémétrie (remonter les informations en provenance de l’objet), les problématiques les plus fréquemment rencontrées sont celles de la sécurité, de la connectivité intermittente, et de la périodicité des envois (pics et creux). C’est également valable pour les objets contraints : seules les architectures diffèrent (voir présentation Slideshare ci-dessous).

Autres cas de figure: commande d’objets à distance (transactionnel, robustesse, besoin d’une connectivité minimum), ou encore la mise à jour de firmware, qui peut être critique. Si la mise à jour rate et qu’aucun rollback n’a été prévu, on risque de « tuer » l’objet. De fait, AWS préconise des déploiements en continu, et des tests, des tests, et encore des tests.

Enfin les objets connectés soulèvent également des problématique d’authentification et de gestion d’identité. Autoriser un objet à effectuer une action demande un système de gestion des clés, des sessions, et une configuration de l’objet. Pour plus de détails sur les architectures préconisées dans les différents cas de figure cités, vous pouvez consulter les slides ci-dessous :

Internet des objets : Connexion des objets au Cloud AWS

Internet des objets : L’infrastructure Back end pour votre plateforme de services

Commentaires :

A lire également sur le sujet :