Généralité sur le réseau V2G

Généralité sur le réseau V2G 

Les acteurs du V2G

Dans le réseau Vehicle-to-Grid, il existe deux types d’acteurs: les acteurs primaires et les acteurs secondaires.

Acteurs primaires:
Le véhicule électrique est un acteur primaire (ou principal). Il se compose d’un contrôleur de communication, d’une interface homme-machine, d’une batterie et d’une unité de contrôle électronique. La borne de recharge est aussi un acteur principal, elle se compose d’un compteur électrique, d’une interface homme-machine, et d’une unité de paiement. Les deux acteurs principaux communiquent entre eux par le biais de leur contrôleur de communication. Les messages échangés sont alors régis par le protocole ISO 15118.

Acteurs secondaires:
Les acteurs secondaires sont: l’opérateur de mobilité, le fournisseur électrique et le constructeur automobile.

Les acteurs secondaires n’interviennent pas directement dans les cinématiques d’échanges dans le réseau V2G.

Comme les deux prmCIpaux acteurs du V2G possèdent un contrôleur de communication à travers lequel ils établissent une correspondance, alors, cette correspondance se fait à travers l’échange de fichier de type EX!. C’est un fichier au format binaire XML, qui permet de réduire la taille et la longueur du traitement des messages [s].

Les enjeux sécuritaires 

Sensibilité des données
Les renseignements personnels ou privés ne sont généralement pas associés à l’industrie des services publics. Mais en réalité, cette industrie gère des informations clients depuis sa création. La gestion et la livraison d’énergie domestique aux particuliers nécessitent que les compagnies de services publics recueillent certaines informations. La question est de savoir s’il existe ou non des lois pouvant s’appliquer à ces compagnies afin de protéger ces informations. Les données relatives à la vie privée sont définies dans quatre différentes catégories incluant les informations personnelles, les données privées, les données comportementales et les communications privées.

Les informations personnelles sont considérées comme étant les aspects d’un individu, ou des identificateurs spécifiques à cet individu. Il est d’usage lorsque l’on crée un compte auprès d’une compagnie d’électricité ou que l’on contracte auprès de celle-ci pour la fourniture en électricité de son véhicule électrique de fournir à la société de services publics ou privés des informations qui nous sont propres. Le formulaire exige habituellement un nom, une adresse, un numéro de téléphone ou un numéro d’assurance social. Un nom seul ne correspond probablement pas à la définition faite plus haut, cependant, la combinaison du nom et de l’adresse ou de toute autre information citée précédemment répond certainement à l’unicité de cette information. L’acceptation de ces informations par la société de service les qualifie comme informations personnelles, car elle signifie que l’identité d’une personne est correcte. De plus, le numéro d’assurance sociale peut être utilisé pour fournir une authentification que les données fournies représentent bien le demandeur.

Les données privées sont définies comme de l’information qui n’est destinée qu’à l’usage de son propriétaire et dont le partage est limité. L’information recueillie par une société de service public ne répond traditionnellement pas à ce critère, car elle n’en a pas besoin pour offrir un service à l’usager. Ces informations ne représentent donc pas les renseignements qu’un utilitaire souhaite obtenir. Cependant, on peut parfois considérer que les informations relatives au paiement des services font partie du domaine privé, car généralement tenues secrètes par l’usager et considérées comme confidentielles par les sociétés de services.

Les données comportementales représentent les informations personnelles relatives aux activités d’un individu. Elles peuvent aussi bien couvrir les centres d’intérêt de l’individu en général que des données spécifiques telles que son opérateur Internet ou son modèle de téléphone. Ces données sont souvent utilisées pour le ciblage publicitaire.

Alors que les informations associées à une demande de service ne constituent pas à elles seules des données comportementales, si elles sont associées aux informations concernant les données d’utilisation de l’énergie, elles le pourraient. Le résultat est que les entreprises de services publics peuvent être préoccupées par la confidentialité comportementale avec dans un premier temps la mise en place des Smart Grid, et dans un second temps, l’association des Smart Grid aux véhicules électriques.

L’un des aspects des Smart Grid au niveau du consommateur est d’essayer de manipuler le comportement des utilisateurs en leur fournissant des incitations à changer de comportement. Cela peut être illustré par des programmes de tarifications évolutifs en fonction de la demande en électricité (heure creuse, heure pleine), qui permettent d’établir un profil des utilisateurs et de les encourager à changer de comportement en fonction des incitations. Il faut cependant noter que le changement relève entièrement du consommateur. Cependant si une personne mal intentionnée est capable d’avoir accès à cette information, ledit attaquant serait par exemple à même de définir les habitudes d’un usager et de déterminer par exemple quand celuici est habituellement absent de son domicile.

Dans le cas du réseau V2G, au niveau du consommateur il est probable que des données comportementales soient utilisées dans des buts similaires à ceux des Smart Grid. Parmi ces données on pourrait retrouver un historique de navigation.

La sécurité des communications personnelles se réfère au droit de communiquer sans surveillance ou censure injustifiées. Pour que ce type d’information constitue un problème dans un réseau Smart Grid ou V2G, les services publics devraient hypothétiquement utiliser les informations qu’ils obtiennent pour surveiller les communications des consommateurs. Cela n’étant aucunement l’objectif des efforts d’implémentation des deux réseaux cités précédemment, il est probable que cela ne représente pas un aspect dont les utilitaires devraient généralement se sentir concernés.

En raison de ces quatre catégories, les services publics ont une préoccupation générale liée à la protection de la vie privée en ce qui concerne les renseignements personnels qu’ils recueillent sciemment et ceux liés au comportement. Tout cela est lié à ce qui pourrait arriver si une menace liée à la sécurité informatique réussissait à subtiliser cette information. En conséquence, les services publics peuvent être tenus de prendre des mesures dans un effort pour empêcher ce vol de données afin de se défendre contre toute responsabilité. C’est principalement parce qu’ils doivent recueillir des informations personnelles afin de fonctionner et devront recueillir des renseignements liés aux habitudes comportementales que la sécurité doit être une composante importante du réseau V2G.

Nos noms, adresses et numéro de téléphone sont requis afin que l’utilitaire puisse nous cataloguer en tant que client et s’assurer que nous résidons sur leur territoire de service. Cette information peut être considérée comme personnelle ou privée, mais il est relativement courant que les consommateurs fournissent cette information. Lorsque l’on obtient un numéro de téléphone par exemple, la compagnie recueille ces informations puis les publie dans un annuaire. Même s’il est possible de demander que ce numéro soit considéré comme privé, les sociétés de services publics ne sont pas dans l’optique de publier ces informations. Néanmoins ils les conservent, et cela est généralement accepté.

Table des matières

Chapitre 1 – Introduction Générale
Chapitre 2 – Généralité sur le réseau V2G
2.1 – Introduction
2.1.1 – Les acteurs du V2G
2.2 – Les enjeux sécuritaires
2.2.1 – Sensibilité des données
2.3 – Conclusion
Chapitre 3 – Généralités sur les infrastructures à clé publique
3.1 – Introduction
3.2 – Les composants de l’infrastructure
3.2.1 – L’autorité de certification (CA)
3.2.2 – L’autorité d’enregistrement (RA)
3.2.3 – Les certificats
3.2-4 – Les services d’archivage et de publication
3.2.5 – Les utilisateurs
3.3 – Principe de fonctionnement des infrastructures de gestion de clés publiques (PKI)
3.4 – Les modèles et les architectures PKI
3.4.1 – Les modèles
3.4.2 – Les architectures
3.5 – Conclusion
Chapitre 4 – Revue de littérature
4.1 – Introduction
4.2 – Le standard ISO 15118
4.2.1 – Les certificats
4.2.2 – Les contraintes de l’ISO 15118
4.3 – Les travaux connexes
4.3.1 – La sécurité au sein des Smart Grid
4.3.2 – Les propositions d’infrastructures à clé publique
4.3.3 – La protection des données sensibles
4.3-4 – Les solutions cryptographiques
4.4 – Conclusion
Chapitre 5 – Modèle de sécurité proposé
5.1 – Introduction
5.2 – Points sécuritaires
5.3 – Méthodologie de recherche
5-4 – Proposition d’une infrastructure PKI
5.5 – Le simulateur OpenV2G
5.5.1 – Introduction
5.5.2 – Configuration du simulateur
5.5.3 – Changements apportés
5.6 – Conclusion
Chapitre 6 – Simulations et Résultats
6.1 – Introduction
6.2 – Environnement de simulation
6.3 – Les métriques de simulation
6-4 – Les attaques et les contremesures
6.4.1 – L’Homme du milieu
6.4.2 – Le Rejeu
6.4.3 – Le Déni de service
6.4.4 – Analyse de sécurité
6.5 – Étude comparative
6.5.1 – Les algorithmes de chiffrement
6.5.2 – Les courbes elliptiques
6.6 – Conclusion
Chapitre 7 – Conclusion

Cours gratuitTélécharger le document complet

 

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *