0% ont trouvé ce document utile (0 vote)
40 vues25 pages

"L'IoT : Révolution et Défis Sécuritaires"

iot inotion de base

Transféré par

nassirii.mohammed
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
40 vues25 pages

"L'IoT : Révolution et Défis Sécuritaires"

iot inotion de base

Transféré par

nassirii.mohammed
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

1 Contexte de l'Internet des objets (IoT)

1.1 Évolution et essor de Ido (IoT)


L'Internet des objets (IoT) a évolué depuis les années 1980 avec l'informatique omniprésente.
Il désigne les appareils intelligents connectés à Internet pour améliorer fonctionnalité et
automatisation. Des expériences initiales, comme la connexion d'un distributeur de sodas et
d'un grille-pain par John Romkey à l'université Carnegie Mellon, ont démontré le potentiel
des appareils connectés. Des personnalités comme Mark Weiser et Neil Gershenfeld ont
contribué à son évolution, proposant des idées sur l'informatique omniprésente et la
communication entre appareils.
Kevin Ashton a inventé le terme « Internet des objets » en 1999 lors de ses travaux sur la
technologie RFID au centre Auto-ID du MIT, résumant l'idée d'un réseau où les ordinateurs
interagissent avec le monde réel. Dans les années 2000, les appareils connectés, comme les
réfrigérateurs, et l'utilisation croissante de la RFID dans le commerce de détail ont émergé.
Le lancement de l'iPhone en 2007 et le développement de plateformes comme le thermostat
connecté de Nest ont accéléré la révolution de l'IoT, permettant des interactions intelligentes
et personnalisées avec l'environnement. Cependant, la croissance rapide de l'IoT a aussi
engendré des défis de sécurité, illustrés par la découverte du logiciel malveillant Mirai en
2016, mettant en évidence les vulnérabilités liées aux identifiants par défaut. Cela a incité
gouvernements et industries à prioriser la sécurité de l'IoT.
Malgré les défis, les technologies IoT sont devenues plus abordables et largement acceptées,
avec une reconnaissance croissante de leur importance pour le développement à long terme.
L'IoT continue d'évoluer et pourrait devenir omniprésent dans notre quotidien, bien que
certains experts prévoient un plateau à l'avenir.
En essence, l'IoT représente un changement de paradigme dans les technologies de
l'information et de la communication, créant un réseau dynamique d'appareils interconnectés
offrant des possibilités inédites en automatisation, efficacité et personnalisation.

1.2 L'impact de l'Ido dans le monde


 Automobiles : La transformation numérique de l'industrie automobile, grâce à
l'Internet des objets (IoT), a révolutionné la conception des voitures modernes. Les
voitures autonomes, autrefois futuristes, sont devenues une réalité grâce à l'IoT,
facilitant l'interaction entre humains, machines et appareils pour optimiser les
processus et enrichir les expériences des utilisateurs.
Les automobiles modernes sont équipées de capteurs sophistiqués collectant des
données environnementales et fournissant des diagnostics en temps réel pour une prise
de décision immédiate. Ces voitures intelligentes utilisent des capteurs pour des
fonctions comme l'aide au stationnement, les alertes de maintenance proactive, et la
détection et l'évitement des collisions. En transmettant ces données aux fabricants, les
voitures connectées favorisent la maintenance prédictive, permettant une intervention
rapide en cas de problème.
L'adoption de systèmes avancés d'aide à la conduite (ADAS) marque un tournant vers
les véhicules semi-autonomes et autonomes, redéfinissant le rôle du conducteur en
passant d'un rôle actif à un rôle de supervision, ce qui renforce la sécurité routière. Les
voitures connectées facilitent également la communication entre constructeurs et
conducteurs concernant les rappels d'entretien et les besoins de maintenance.

 L'industrie manufacturière : L'industrie manufacturière a été à l'avant-garde de


l'intégration de l'internet des objets (IoT), le déploiement de technologies basées sur
des capteurs ayant permis d'améliorer considérablement l'efficacité opérationnelle.
L'avènement du traitement des données et de l'analyse prédictive, permis par l'Ido, a
transformé l'ensemble de la chaîne de valeur, de la conception à la production. Les
fabricants s'appuient sur les appareils connectés pour analyser leurs processus et
identifier les possibilités d'amélioration. Afin de faciliter l'évaluation à distance des
machines, les systèmes de maintenance prédictive utilisent des capteurs acoustiques
pour les surveiller en temps réel. Ces données sont transmises pour analyse, ce qui
permet une détection précoce des problèmes.

 Les villes : L'internet des objets (IoT) transforme l'urbanisation, donnant naissance à
ce que l'on appelle communément les « villes intelligentes ». Ces villes utilisent
l'analyse des données pour améliorer la qualité de vie de leurs habitants tout en
préservant la sécurité publique et la vie privée. Dans le domaine de la gestion de l'eau,
les compteurs intelligents améliorent la détection des fuites et l'intégrité des données,
tout en maximisant les recettes grâce à une facturation plus efficace. Ces dispositifs
permettent également aux habitants d'avoir accès en temps réel à leur consommation
d'eau. Ces systèmes centralisent la gestion des systèmes de chauffage, de
refroidissement, d'éclairage et de sécurité, optimisant ainsi la consommation d'énergie.
Enfin, les STI utilisent l'internet des objets pour coordonner les différents modes de
transport et faciliter la circulation pour une mobilité plus efficace. À Chicago, par
exemple, un réseau de capteurs collecte des données sur différents aspects de la ville
afin d'améliorer la qualité de la vie urbaine.

2 Concepts de base de l'Ido


2.1 Définition et caractéristiques de l'Ido
Le concept de l'Internet des Objets (IoT) ne fait pas l'objet d'un consensus universel, mais il
peut être défini par les éléments suivants : les capteurs, les identificateurs, les logiciels et la
connectivité internet. Les capteurs sont conçus pour collecter des données, les identificateurs
sont utilisés pour attribuer la source des données, tels que les capteurs et les appareils, les
logiciels sont utilisés pour l'analyse des données, et la connectivité internet est utilisée pour la
communication et les notifications. Sur la base de ces éléments, l'Ido peut être défini comme
un réseau d'objets clairement identifiés, dotés d'une intelligence logicielle, de capteurs et d'une
connectivité internet omniprésente. L'Internet des Objets (IoT) facilite l'échange
d'informations entre les objets, les fabricants, les opérateurs et autres dispositifs connectés, en
utilisant l'infrastructure de télécommunications de l'internet. Il permet également de détecter
et de contrôler des objets physiques à distance via l'internet, ouvrant ainsi la voie à une
intégration plus étroite entre le monde physique et les systèmes informatisés. Cette
interconnexion se traduit par une amélioration significative de la qualité de vie des
utilisateurs, ainsi que par une efficacité, une précision et des avantages économiques accrus.
Chaque objet est identifiable de manière unique grâce à son système informatique intégré et
est capable d'interagir avec l'infrastructure internet existante.
Figure 1. Éléments fonctionnels d'un système IdO.

2.2 Architecture l'Ido


2.2.1 Qu'est-ce que l'architecture de l’Ido ?
L'architecture IdO est le cadre architectural qui permet la connexion, la communication et la
gestion des dispositifs de l'Internet des Objets (IoT). Elle comprend plusieurs composants et
couches conçus pour intégrer les dispositifs, traiter les données et développer des applications
dans les écosystèmes IdO.
En raison de la diversité des appareils IdO, il n'existe pas d'architecture unique pour tous les
scénarios, mais certains principes fondamentaux sont courants.
L'évolutivité est cruciale : avec l'augmentation des données générées par les appareils connec-
tés, l'architecture doit traiter efficacement de grandes quantités de données sans compromettre
les performances. Cela nécessite une infrastructure évolutive et des systèmes de gestion des
données capables de gérer des charges croissantes.
La haute disponibilité est essentielle pour garantir le fonctionnement ininterrompu et la fiabi-
lité des services IdO. Les architectures IdO intègrent souvent des mécanismes de redondance,
de tolérance aux pannes et des stratégies de reprise après sinistre pour maintenir une disponi-
bilité élevée.
La flexibilité permet à l'architecture de s'adapter à l'évolution des besoins et aux avancées
technologiques. Elle doit permettre une itération et une innovation rapides sans nécessiter une
refonte complète, grâce à des principes de conception modulaires et extensibles.
Ainsi, une architecture IdO efficace privilégie l'évolutivité, la haute disponibilité et la flexibi-
lité pour soutenir la dynamique des déploiements IdO et garantir à long terme le succès de
l'exploitation du potentiel des appareils et des données connectés.

2.2.2 Architecture de l’Ido


[Link] Architectures à trois et cinq couches
Le cadre architectural fondamental est une architecture à trois couches, comme l'illustre la
figure 1. Cette approche architecturale a été initialement proposée au cours des premières
étapes de la recherche dans ce domaine. Elle comprend trois couches distinctes : la couche de
perception, la couche de réseau et la couche d'application.
1. Couche de Perception : La couche de perception représente le fondement physique
de l'architecture IdO, constituant la première couche du système. Équipée de capteurs
spécialisés, elle détecte et collecte des informations sur l'environnement des appareils
IdO. Ces capteurs mesurent divers paramètres physiques comme la température,
l'humidité, la pression et l'éclairage. De plus, la couche de perception identifie d'autres
objets intelligents dans son environnement, permettant une compréhension
approfondie du contexte d'interaction des appareils IdO.
2. Couche de Réseau : La couche de réseau est l'infrastructure de communication d'un
système IdO. Elle joue un rôle crucial dans l'établissement et la gestion des
communications entre les objets intelligents, les dispositifs de réseau et les serveurs.
Cette couche facilite une communication bidirectionnelle entre les composants du
réseau, essentielle pour un échange efficace de données et d'informations. En outre,
elle assure la transmission et le traitement des données des capteurs, l'acheminement
des flux de données vers les destinations appropriées, ainsi que la garantie de la
fiabilité et de la sécurité des communications IdO.

Figure 2 : Architecture de l’Ido (A : trois couches) (B : cinq couches).

L'idée principale de l'Internet des objets (IdO) est définie par l'architecture à trois couches,
mais elle n'est pas suffisante pour la recherche sur l'Internet des objets, car la recherche se
concentre souvent sur des aspects plus fins de l'Internet des objets. C'est pourquoi la littérature
propose beaucoup plus d'architectures en couches. L'une d'entre elles est l'architecture à cinq
couches, qui comprend également les couches d'entreprise et de traitement. Les cinq couches
sont la perception, le transport, le traitement, l'application et le métier, comme le montre la
figure 1. L'architecture à trois couches joue le même rôle que les couches de perception et
d'application. Nous présentons les rôles des trois couches restantes :

 La couche de transport : La couche de transport représente un élément fondamental


de l'architecture de l'Ido. Elle est chargée de faciliter le transfert efficace des données
entre la couche de perception, où les données sont collectées par les capteurs, et la
couche de traitement, où ces données sont analysées et traitées. L'explication détaillée
qui suit permet de comprendre le fonctionnement de cette couche.
o Transfert de données : Entre les couches de traitement et de perception, la couche
de transport fait office de canal de communication bidirectionnel. Elle garantit que
les données recueillies par les capteurs sont transférées de manière transparente à
la couche de traitement en vue d'une analyse plus approfondie. Elle permet égale-
ment de transférer des commandes ou des instructions de la couche de traitement
aux capteurs, ce qui facilite la gestion et le contrôle à distance des appareils de l'In-
ternet des objets.
o Diversité des réseaux : Pour faciliter le transfert de données, la couche de trans-
port utilise plusieurs réseaux de communication. Ces réseaux incluent les réseaux
sans fil, la technologie 3G, les réseaux locaux (LAN), Bluetooth, RFID (Radio
Frequency Identification) et NFC. Chaque réseau a ses propres caractéristiques et
avantages, ce qui permet à la couche de transport de choisir le réseau le plus adapté
aux besoins spécifiques de l'application Ido et aux contraintes environnementales.
o Adaptabilité et fiabilité : La couche de transport est conçue pour être adaptable et
fiable, ce qui garantit que les données peuvent être transmises efficacement dans
des conditions variables. Elle peut gérer les perturbations et les interférences dans
les réseaux sans fil, ainsi que les fluctuations de bande passante et le trafic. De
plus, pour garantir l'intégrité et la sécurité des données pendant le transfert, elle
utilise des protocoles de communication robustes et des mécanismes de correction
d'erreurs.

 la couche de traitement : Dans le cadre de l'internet des objets (IoT), la couche de


traitement, également appelée couche intergicielle, joue un rôle central dans le
traitement et la gestion des données collectées par les capteurs. Le fonctionnement et
les principales caractéristiques de cette couche sont analysés en détail ci-dessous.

o Stockage et analyse des données : Les grandes quantités de données provenant de


la couche de transport doivent être stockées, analysées et traitées par la couche de
traitement. Ces données peuvent inclure des mesures environnementales, des don-
nées de capteurs, des transactions, etc. La couche de traitement extrait des informa-
tions et des tendances significatives de ces données brutes à l'aide de techniques
d'analyse de données avancées, permettant aux systèmes Ido de prendre des déci-
sions intelligentes et informées.
o Fourniture de services aux couches inférieures : La couche de traitement sert de
plateforme intermédiaire pour fournir un large éventail de services aux couches in-
férieures de l'architecture Ido. Le traitement des événements en temps réel, la ges-
tion des dispositifs connectés, la gestion des données, la sécurité, etc. font partie de
ces services. En fournissant ces services, la couche de traitement facilite le déve-
loppement et la gestion des applications Ido tout en garantissant des performances
optimales du système dans son ensemble.
o Utilisation de technologies avancées : La couche de traitement utilise une variété
de technologies avancées, telles que les bases de données distribuées, le informa-
tique en nuage et les modules de traitement de mégadonnées, pour effectuer ses
tâ[Link] informatique en nuage offre une scalabilité et une disponibilité élevée
pour le traitement des données Ido, tandis que les bases de données distribuées per-
mettent un stockage et une récupération efficaces des données sur des infrastruc-
tures distribuées. De plus, en utilisant des techniques telles que le traitement paral-
lèle et distribué, l'apprentissage automatique, etc., les modules de traitement de
mégadonnées permettent de gérer et d'analyser efficacement de grandes quantités
de données.

 La couche métier
Une composante importante de la gestion globale du système dans l'architecture IdO
est la couche métier, qui comprend divers aspects tels que les applications, les modèles
commerciaux et de profit, ainsi que la confidentialité des utilisateurs. Une analyse
détaillée de cette couche peut être trouvée ici :
o Gestion des applications : La couche métier est chargée de gérer et de coordonner
les diverses applications qui sont déployées dans le système IdO. Cela comprend la
surveillance de leur évolution, de leur déploiement, de leur maintenance et de leur
développement au fil du temps. Elle garantit que les applications fonctionnent cor-
rectement et répondent aux besoins et aux attentes des utilisateurs finaux.
o Modèles commerciaux et de profit : Cette couche est également responsable de
la définition, du développement et de la mise en œuvre des modèles commerciaux
et de profit liés au système IdO. L'identification des opportunités commerciales, la
création de stratégies de monétisation, la gestion des partenariats et des alliances et
l'optimisation des revenus générés par le système sont tous des exemples de ce
type de travail. Elle garantit que le système IdO est rentable et économiquement
viable à long terme.
o Confidentialité des utilisateurs : La protection de la confidentialité et de la sécu-
rité des données des utilisateurs est un aspect essentiel de la couche métier. Elle ga-
rantit la confidentialité, l'intégrité et la disponibilité des données personnelles des
utilisateurs en créant et en mettant en œuvre des politiques de confidentialité so-
lides, des mécanismes de contrôle d'accès et des mesures de sécurité. De plus, elle
assure que les réglementations et les normes de confidentialité des données en vi-
gueur sont respectées.
o Gestion globale du système : Enfin, la couche métier assure la gestion globale du
système IdO dans son ensemble. Cela inclut la supervision des opérations quoti-
diennes, la gestion des ressources, la planification stratégique, la prise de décisions
et la coordination entre les différentes parties prenantes impliquées dans le sys-
tème. Elle joue un rôle essentiel dans l'alignement du système IdO sur les objectifs
organisationnels et dans la réalisation de la vision stratégique de l'entreprise.

[Link] Internet des objects social (SIdo)


Le module de composition de services représente une avancée significative dans le modèle de
l'IdO social. L'objectif d'un tel système est de fournir aux utilisateurs une gamme de services
plus intégrée. Par exemple, si une personne possède un capteur de puissance intégré à son
climatiseur et que ce dispositif établit une relation avec un moteur d'analyse, il est possible
que cette combinaison produise une quantité substantielle de données sur les habitudes
d'utilisation du climatiseur. Le modèle social peut être étendu à un plus grand nombre
d'appareils, permettant ainsi de comparer les données avec les habitudes d'utilisation d'autres
utilisateurs. Cela peut permettre d'identifier des données plus significatives, telles que la
révélation qu'un utilisateur particulier est le plus gros consommateur d'énergie dans sa
communauté ou parmi ses amis sur Facebook.

A. Composants de base
Dans un environnement IdO social typique, les appareils et les services sont traités
comme des entités autonomes, capables d'établir des relations entre eux et de les
modifier au fil du temps. Cela permet une coopération transparente entre les appareils
et l'accomplissement de tâches complexes.
Pour qu'un tel modèle soit efficace, il est nécessaire de disposer de plusieurs éléments
clés qui peuvent fonctionner ensemble. Dans cette section, nous examinerons certains
des principaux éléments d'un tel système :
1. ID : Une nouvelle approche de l'identification des objets est nécessaire. Un
objet peut être identifié en lui attribuant un identifiant basé sur des paramètres
traditionnels, tels que le MAC ID, l'IPv6 ID, un code produit universel ou une
autre méthode personnalisée.

2. Méta-informations : Pour établir des relations appropriées avec l'appareil et le


situer correctement dans l'univers des appareils IdO, des méta-informations sur
l'appareil qui décrivent sa forme et sa fonction sont nécessaires. Ces
informations sont fournies par l'identifiant de l'appareil.
 Contrôles de sécurité : Analogues aux paramètres de la "liste d'amis" sur
Facebook, les propriétaires d'appareils peuvent imposer des restrictions sur les
types d'appareils qui peuvent se connecter. Ces restrictions sont généralement
appelées "contrôles du propriétaire".
 Découverte de services : Ce type de système est similaire à un annuaire de
services, dans lequel des répertoires dédiés sont nécessaires pour stocker les
détails des appareils qui fournissent un type de service spécifique. Maintenir ces
répertoires à jour permet aux appareils de rechercher d'autres appareils.
 Gestion des relations : Ce module supervise la gestion des relations avec
d'autres appareils. Il stocke également les types d'appareils avec lesquels un
appareil donné doit tenter d'établir une connexion, en fonction du type de
service fourni. Par exemple, il est logique qu'un contrôleur d'éclairage établisse
une relation avec un capteur de lumière.
3. Composition des services : Ce module représente une avancée significative
dans le paradigme de l'Internet social des objets (IdO). L'objectif global d'un tel
système est de fournir aux utilisateurs une suite de services plus intégrée. Par
exemple, si un utilisateur dispose d'un capteur de puissance intégré à son
climatiseur et que ce dispositif établit une relation avec un moteur d'analyse, il
est possible que l'ensemble du système génère une quantité substantielle de
données relatives aux habitudes d'utilisation du climatiseur. Le modèle social
peut être étendu à un plus grand nombre d'appareils, permettant ainsi de
comparer les données avec les habitudes d'utilisation d'autres utilisateurs. Cela
peut permettre d'identifier des données plus significatives, comme la révélation
qu'un utilisateur particulier est le plus gros consommateur d'énergie dans sa
communauté ou parmi ses amis sur Facebook.
4. Architecture représentative
La plupart des architectures proposées pour l'IdO ont également une
architecture côté serveur. Le serveur est chargé de se connecter à tous les
composants interconnectés, d'agréger (composer) les services et d'agir en tant
que point de service unique pour les utilisateurs.
 Couche de base : La base de données de cette couche stocke des informations
détaillées sur tous les dispositifs, y compris leurs attributs, leurs méta-
informations et leurs relations.
 Couche de composants : Cette couche contient le code qui permet d'interagir
avec les dispositifs, d'interroger leur état et d'utiliser un sous-ensemble d'entre
eux pour exécuter un service.
 Couche d'application : Cette couche fournit des services aux utilisateurs, gère
l'exécution des applications utilisateur, exécute les requêtes et interagit avec la
couche d'application sur le serveur.
[Link] Architectures basées sur le nuage et le FOG et edge
Cette section examine deux architectures système distinctes : l'informatique en nuage et
l'informatique en brouillard. Cette classification diffère de celle basée sur les protocoles
utilisés précédemment.
Informatique en Nuage
Les données générées par les dispositifs IdO et leur traitement restent partiellement élucidés.
Certaines architectures traitent ces données de manière centralisée à grande échelle via des
ordinateurs en nuage. Cette architecture met le nuage au centre, avec les applications et un
réseau d'objets intelligents respectivement au-dessus et au-dessous. L'informatique en nuage
offre une grande flexibilité et évolutivité avec des services tels que l'infrastructure, la
plateforme, les logiciels et le stockage.
Informatique en Brouillard (Fog Computing)
Récente, l'informatique en brouillard utilise des capteurs et des passerelles pour traiter et
analyser partiellement les données. Elle utilise une approche en couches avec surveillance,
prétraitement, stockage et sécurité entre les couches physique et de transport.
 Couche de Surveillance : Contrôle la puissance, les ressources, les réponses et les
services.
 Couche de Prétraitement : Filtre, traite et analyse les données des capteurs.
 Couche de Stockage Temporaire : Assure la réplication, la distribution et le stockage
des données.
 Couche de Sécurité : Effectue le cryptage/décryptage et garantit l'intégrité et la
confidentialité des données. La surveillance et le prétraitement ont lieu à la périphérie
du réseau avant l'envoi des données dans le nuage.
Edge Computing
"Fog computing" et "edge computing" sont souvent utilisés de manière interchangeable.
"Edge computing", plus invasif, ajoute des capacités de prétraitement intelligent aux
dispositifs physiques. Il vise à maximiser le prétraitement des données dans ces appareils,
appelé le "edge" du réseau.

[Link].1 Edge Computing


A. Qu'est-ce que l'edge dans l'Ido ?
L'informatique en périphérie (Edge Computing) représente une solution architecturale
dans le domaine des technologies de l'information. Elle implique le traitement des
données aussi près que possible de la source de données, par opposition au traitement des
données dans le nuage ou dans les centres de données. L'informatique en périphérie est un
élément clé de l'internet des objets (IdO), car elle facilite le traitement des données IdO
provenant d'appareils et de capteurs situés à proximité de la source. Cette approche réduit
le temps de traitement et les coûts de stockage, améliorant ainsi l'efficacité globale des
opérations IdO.
B. Qu'est-ce que l'Ido à l'edge ?Le concept de l'IdO en périphérie implique l'exécution
d'opérations de calcul à proximité des actifs et des appareils IdO. L'IdO en périphérie
offre une solution de traitement des données lorsque les appareils IdO sont situés dans
des endroits où la connectivité est limitée, génèrent une quantité excessive de données
qui ne peuvent pas être transmises de manière rentable vers le nuage, ou nécessitent

des temps de réponse de l'ordre de la milliseconde pour l'analyse.

C. Exemple d'edge computing dans l'IdO

Le déploiement de l'edge dans l'internet des objets (IdO) permet d'analyser rapidement les
données, quel que soit l'emplacement de l'actif en question. Par exemple, les éoliennes
situées dans des environnements difficiles et éloignés sont susceptibles d'être
endommagées, ce qui peut priver les clients d'une alimentation électrique fiable. Dans de
tels cas, les fabricants de turbines ont besoin d'accéder aux données générées par les
capteurs des turbines afin de s'assurer qu'elles fonctionnent correctement. Cependant,
lorsque les données IdO doivent être traitées en temps voulu, il n'est pas possible de
connecter des centaines ou des milliers de ces capteurs au nuage pour la collecte et
l'analyse des données. En revanche, le traitement des données à la périphérie permet de
surveiller les performances des éoliennes en temps réel.
Nordex, l'un des plus grands fabricants d'éoliennes au monde, utilise la télésurveillance Ido
à la périphérie pour améliorer les opérations en temps réel dans ses parcs éoliens. La
plateforme Cumulocity Ido permet à Nordex de gérer jusqu'à 5 000 paramètres en temps
réel, facilitant ainsi la surveillance, la collecte et le traitement des données en temps réel.

D. Pourquoi l'edge est-elle importante ?

Le traitement de toutes les données IdO dans le nuage limite les applications potentielles
de ces données. Des facteurs tels que des conditions météorologiques extrêmes ou des
réseaux surchargés peuvent même compliquer la connectivité dans le nuage. En revanche,
l'IdO en périphérie est fiable. Il permet d'obtenir rapidement des informations essentielles,
ce qui permet aux utilisateurs de gérer, de surveiller, d'analyser et de mettre à jour les
équipements à distance et en temps réel. Cependant, quel que soit le stade de maturité de
l'IdO, qu'il s'agisse de la livraison initiale d'équipements ou de la transition vers un modèle
commercial EaaS, l'informatique en périphérie représente un catalyseur essentiel pour la
fourniture de services à valeur ajoutée améliorés

[Link].2 Fog Computing

A. Qu’est ce que le Fog Computing ?

Le Fog Computing peut être défini comme l'ensemble des appareils informatiques utilisés
pour traiter et stocker des données, permettant ainsi de rapprocher l'informatique en nuage
des dispositifs qui génèrent et agissent sur les données IoT. Ces appareils, connus sous le
nom de Fog Nodes, peuvent être installés n'importe où avec un réseau : dans une usine, au
sommet d'un poteau électrique, le long d'une voie ferrée, dans un véhicule ou sur une
plate-forme industrielle.

B. Comment fonctionne le Fog Computing ?

Les ingénieurs créent des applications IoT destinées aux Fog Nodes situés à la périphérie
du réseau technologique. Les données des appareils IoT sont consommées par les Fog
Nodes les plus proches du réseau. Par la suite, l'application Fog IoT du client oriente les
diverses catégories de données vers l'endroit idéal pour leur analyse, comme illustré dans
le tableau ci-dessous :

 Le Fog Node le plus proche des appareils IoT est utilisé pour analyser les données
les plus urgentes. Dans un réseau électrique intelligent (Smart Grid), par exemple,
la principale exigence est de garantir le bon fonctionnement des boucles de
protection et de contrôle. Ainsi, les Fog Nodes qui se trouvent le plus près des
appareils IoT sur le terrain peuvent détecter des signes de dysfonctionnement, puis
les prévenir en envoyant des instructions de contrôle aux actionneurs.

 Les informations pouvant attendre quelques secondes ou minutes avant d'être


traitées sont envoyées à un Node d'agrégation afin d'être analysées. Dans
l'illustration Smart Grid, chaque sous-station électrique peut disposer de son propre
Node d'agrégation qui transmet l'état opérationnel de chaque alimentation
électrique en aval et latéral.

 Les informations moins importantes sont transmises au informatique en nuage afin


d'être analysées ultérieurement pour l'analyse historique. À titre d'exemple, chaque
Fog Node peut envoyer régulièrement des résumés des données au nuage afin
qu'elles soient conservées et analysées ultérieurement.

C. Pourquoi utiliser le Fog Computing ?


L'association de l'informatique en nuage avec les appareils IoT qui produisent et
manipulent les données apporte des avantages à l'entreprise de différentes façons :
 Une plus grande souplesse dans les affaires : Grâce aux outils appropriés, les
ingénieurs ont la capacité de concevoir rapidement des applications Fog Computing et
de les mettre en place là où cela est requis. Les constructeurs de machines ont la
possibilité d'offrir le MaaS (Mobilité en tant que service) à leurs clients. Les
applications Fog Computing ajustent le fonctionnement de la machine en fonction des
besoins spécifiques de chaque client.
 La protection de vos Fog Nodes peut être améliorée en utilisant la même politique,
les mêmes contrôles et procédures que vous utilisez dans d'autres parties de votre
environnement informatique.
 Des renseignements plus détaillés : Les données sensibles seront traitées localement
plutôt que d'être envoyées dans le nuage pour l'analyse. De cette manière, votre équipe
informatique pourra superviser et sécuriser les dispositifs qui recueillent, analysent et
conservent les informations.

 En utilisant les données sélectionnées localement plutôt que de les envoyer vers le
nuage pour l'analyse, on peut économiser de la bande passante du réseau.

[Link].3 Informatique en nuage

A. Qu'est-ce que l'informatique en nuage ?


Le terme "informatique en nuage" (Cloud Computing) est utilisé pour décrire l'utilisation
de services hébergés, tels que le stockage de données, les serveurs, les bases de données,
la mise en réseau et les logiciels, auxquels on accède par l'intermédiaire de l'Internet. Les
données sont stockées sur des serveurs physiques, dont la maintenance est assurée par un
fournisseur de services en nuage. Dans l'informatique en nuage, les ressources du système
informatique, en particulier le stockage des données et la puissance de calcul, sont
disponibles à la demande, sans gestion directe par l'utilisateur.

B. Qu'est-ce que l'IdO en nuage ?


Un nuage IdO (Iot) est un vaste réseau qui fournit un support aux appareils et aux
applications IdO. Il englobe l'infrastructure sous-jacente, les serveurs et le stockage, qui
sont essentiels pour les opérations et le traitement en temps réel. En outre, un nuage IdO
englobe les services et les normes nécessaires pour connecter, gérer et sécuriser les
différents appareils et applications IdO.

C. Pourquoi le Nuage pour l'IdO ?


Les nuages de l'Internet des objets (IdO) offrent un modèle efficace, flexible et évolutif
pour fournir l'infrastructure et les services nécessaires à l'alimentation des appareils et des
applications IdO pour les entreprises disposant de ressources limitées. Les nuages de l'IdO
fournissent une infrastructure à la demande, rentable et à grande échelle, permettant aux
organisations de tirer parti du potentiel significatif de l'IdO sans avoir à construire
l'infrastructure et les services sous-jacents à partir de zéro.

D. Rôle du Informatique en nuage dans Ido


L'IdO et l'informatique en nuage ne peuvent pas être dissociés. Ils travaillent ensemble
pour améliorer l'efficacité des opérations et se complètent mutuellement. L'informatique
en nuage favorise une collaboration plus efficace entre les programmeurs et les ingénieurs
informatiques. L'informatique en nuage facilite le stockage et l'accès aux données à
distance, ce qui permet de concrétiser rapidement des projets. En outre, cela offre aux
entreprises la possibilité d'accéder à une quantité considérable de Big Data. Le Cloud peut
être considéré comme le "cerveau" d'une grande partie de l'IdO car il traite et analyse la
plupart des données collectées.

Grâce à l'association du Big Data, de l'IdO et de l'informatique en nuage, il est possible de


réaliser de manière optimale la communication, la connexion et le transfert de données
entre les appareils. L'informatique en nuage est essentiellement un outil de facilitation. Il
offre la possibilité de mettre en place une plate-forme d'hébergement pour l'IdO et le Big
Data, ainsi que pour l'analyse des processus et des données. Le principal bénéfice de
l'utilisation de l'informatique en nuage en collaboration avec l'IdO et le Big Data réside
dans sa capacité à évoluer, à être fiable et à être agile pour les entreprises. Une
interdépendance synergique entre l'IdO, le Big Data et l'informatique en nuage permet à
votre entreprise d'obtenir des informations exploitables grâce à des analyses et des
rapports de performance.

E. Besoin du Nuage pour l’ Ido


L'informatique en nuage propose une nouvelle façon de recueillir les informations.
Cependant, les difficultés de sécurité et de confidentialité entravent le progrès. Les
avantages de l'IdO ont été renforcés par les réseaux de capteurs, qui offrent aux
utilisateurs la possibilité de mesurer, déduire et comprendre des indicateurs sensibles de
l'environnement. Toutefois, il a été difficile de traiter rapidement une grande quantité de
données provenant de capteurs. Afin de le résoudre, il est avisé de faire appel à
l'informatique en nuage. Les caractéristiques mises en place par les communications en
nuage facilitent la connexion entre les divers appareils. On pourrait simplement affirmer
que l'informatique en nuage favorise la croissance de l'IdO. Effectivement, grâce à la
technologie du Cloud, l'IdO dépasse les appareils classiques.

2.3 Taxonomie
Proposons maintenant une taxonomie pour la recherche dans les technologies IoT (voir
Figure 3). Notre taxonomie est basée sur les éléments architecturaux de l’IoT tels que
présentés précédemment.

Figure 3 Taxonomie de la recherche dans les technologies IoT

Le composant architectural initial de l'Internet des objets (IdO) est la couche de perception.
Les données sont collectées par des capteurs, qui sont les principaux moteurs de l'Internet des
objets. Divers capteurs sont utilisés dans différentes applications de l'IdO. Le capteur le plus
générique actuellement disponible est le smartphone. Le smartphone lui-même contient une
multitude de capteurs, notamment le capteur de position GPS, les capteurs de mouvement
(accéléromètre et gyroscope), l'appareil photo, le capteur de lumière, le microphone, le
capteur de proximité et le magnétomètre. Ces capteurs sont utilisés dans une multitude
d'applications IdO. Une pléthore d'autres types de capteurs sont désormais utilisés, notamment
pour mesurer la température, la pression, l'humidité, les paramètres médicaux du corps, les
substances chimiques et biochimiques, et les signaux neuronaux. Une catégorie de capteurs
remarquable est celle des capteurs infrarouges, qui ont précédé l'avènement des smartphones.
Ces capteurs sont aujourd'hui largement utilisés dans diverses applications IdO, notamment
les caméras infrarouges, les détecteurs de mouvement, les dispositifs de mesure de la distance,
les détecteurs de fumée et de gaz, et les capteurs d'humidité. La section suivante examine les
différents types de capteurs utilisés dans le contexte des applications IdO.
Nous examinerons ensuite les travaux connexes dans le domaine du prétraitement des
données. Ces applications, également connues sous le nom d'applications de brouillard,
filtrent et résument principalement les données avant de les envoyer sur le réseau. Ces unités
disposent généralement d'une quantité limitée de stockage temporaire, d'une unité de
traitement modeste et de certaines fonctions de sécurité.
L'élément architectural suivant à examiner est la communication. Dans la section 7, des
travaux connexes seront présentés sur les différentes technologies de communication utilisées
pour l'Internet des objets. Les entités communiquent sur le réseau à l'aide d'un ensemble varié
de protocoles et de normes. Les technologies de communication les plus courantes pour les
protocoles de communication à faible puissance et à courte portée sont la RFID (identification
par radiofréquence) et la NFC (communication en champ proche). Pour les communications à
moyenne portée, Bluetooth, Zigbee et WiFi sont les plus répandues. Les exigences de
communication de l'Internet des objets (IdO) nécessitent le développement de protocoles et de
mécanismes de mise en réseau spécialisés. Par conséquent, de nouveaux mécanismes et
protocoles ont été proposés et mis en œuvre pour chaque couche de la pile de mise en réseau,
conformément aux exigences spécifiques des appareils IdO.
La section suivante examinera deux types distincts de composants logiciels : les logiciels
intermédiaires et les applications. L'intergiciel sert à créer une abstraction pour le
programmeur, dissimulant ainsi les détails matériels sous-jacents. Cela améliore
l'interopérabilité des objets intelligents et facilite la fourniture de divers types de services. Il
existe une pléthore d'offres commerciales et open source pour fournir des services middleware
aux appareils IdO. Parmi les exemples, citons Open IdO, MiddleWhere, Hydra, FiWare et
Oracle Fusion Middleware. Enfin, la discussion se terminera par un examen des applications
IdO à la section 9. Cette section se concentre sur les domaines suivants : domotique,
assistance à l'autonomie, santé et fitness, systèmes de véhicules intelligents, villes
intelligentes, environnements intelligents, réseaux intelligents, vie sociale et divertissement.

2.4 Communication
En raison de l'essor rapide de l'Internet des objets, de nombreux appareils intelligents
hétérogènes sont désormais connectés à Internet. Alimentés par batterie et équipés de
ressources de calcul et de stockage limitées, ces dispositifs IdO font face à différents défis de
communication :
 Adressage et identification : En raison de la présence de millions d'objets connectés,
il est essentiel que chaque appareil puisse être identifié par une adresse unique afin de
faciliter la communication. Il est crucial de disposer d'un espace d'adressage considé-
rable et d'une adresse unique pour chaque objet intelligent.

 Communication à faible puissance : La transmission de données entre les dispositifs,


notamment par le biais de communications sans fil, nécessite une grande quantité
d'énergie. Il est donc essentiel de concevoir des approches favorisant une communica-
tion efficace tout en réduisant la consommation d'énergie.

 Protocoles de routage efficaces : Il est crucial de réduire les besoins en mémoire des
protocoles de routage tout en garantissant des modèles de communication efficaces
pour améliorer les performances des réseaux IdO.
 Communication à grande vitesse et sans perte : Pour répondre aux exigences des
applications IdO, il est crucial de garantir une communication rapide et fiable tout en
préservant la qualité des données transmises.

 Mobilité des objets intelligents : Comme de nombreux appareils IdO sont mobiles, il
est crucial de s'assurer que leur connectivité reste stable et fiable même lors de leurs
déplacements pour assurer le bon fonctionnement des applications.
En règle générale, les appareils IdO sont reliés à Internet via la pile IP (Internet Protocol), une
structure complexe qui nécessite une consommation d'énergie et de mémoire considérable de
la part des périphériques connectés. Cependant, ces dispositifs ont aussi la capacité de créer
des connexions locales en utilisant des réseaux non IP, moins énergivores, puis d'accéder à
Internet via une passerelle intelligente.
Malgré la popularité des technologies de communication non IP comme Bluetooth, RFID et
NFC, leur portée est limitée à quelques mètres, ce qui restreint leur utilisation aux réseaux
personnels de petite taille. Les applications IdO utilisent fréquemment les réseaux personnels
(PAN), en particulier pour les accessoires connectés aux smartphones.

2.4.1 Communication en champ proche (NFC)


Le Near Field Communication (NFC) est une technologie de communication sans fil à portée
très limitée, permettant aux appareils mobiles d'interagir sur une distance de quelques
centimètres. En quelques secondes, il est possible de transférer tous types de données entre
deux appareils compatibles NFC en les rapprochant l'un de l'autre. Cette technologie repose
sur la RFID, exploitant les fluctuations du champ magnétique pour transmettre des
informations entre deux dispositifs compatibles NFC. La bande de fréquence du NFC est de
13,56 MHz, similaire à celle de la RFID haute fréquence.
Le NFC fonctionne de deux manières : actif et passif. Les deux dispositifs produisent des
champs magnétiques en mode actif, tandis qu'en mode passif, un seul dispositif produit le
champ et l'autre utilise la modulation de charge pour le transfert des données. Le mode passif
est bénéfique pour les dispositifs à batterie, améliorant ainsi la consommation d'énergie. Un
des avantages du NFC réside dans la nécessité d'une proximité immédiate entre les appareils,
ce qui est utile pour des transactions sécurisées comme les paiements. Enfin, contrairement à
la RFID, le NFC peut être utilisé pour la communication bidirectionnelle. Ainsi, la plupart des
smartphones disponibles sur le marché actuellement sont équipés de la technologie NFC.

2.4.2 Réseaux de capteurs sans fil (WSN) basés sur IP pour les objets
intelligents
Il arrive souvent que les informations provenant d'un seul capteur soient insuffisantes pour
surveiller des zones vastes ou des activités complexes. C'est pourquoi divers nœuds de
capteurs doivent communiquer sans fil entre eux. Cependant, les solutions non IP telles que le
RFID, le NFC et le Bluetooth ont une portée restreinte, limitant leur utilisation dans de
nombreuses applications nécessitant la surveillance d'une vaste zone avec de nombreux
nœuds de capteurs installés à différents endroits.
Un réseau sans fil de capteurs (WSN) est constitué de plusieurs dizaines à des milliers de
nœuds de capteurs reliés par des technologies sans fil. Ces nœuds collectent des données sur
l'environnement et les transmettent à des passerelles qui transfèrent ensuite les informations
vers le nuage via Internet. La communication entre les nœuds d'un WSN peut se faire
directement ou par multi-sauts. Malgré les ressources limitées des nœuds de capteurs, les
nœuds passerelle ont généralement une puissance et des ressources de traitement adéquates.
Les différentes configurations de réseau fréquemment employées dans un WSN incluent les
réseaux en étoile, en maillage et les réseaux hybrides. La majorité des échanges dans un WSN
reposent sur la norme IEEE 802.15.4.

2.4.3 Pile de protocoles réseau Ido


Des protocoles de communication alternatifs ont été développés par l'Internet Engineering
Task Force (IETF) pour les appareils de l'Internet des objets ( Ido) qui utilisent le protocole
Internet (IP) en raison de sa flexibilité et de sa fiabilité. Plusieurs livres blancs ont été publiés
par l'alliance IPSO (Internet Protocol for Smart Objects) qui décrivent des protocoles et des
normes alternatives pour les différentes couches de la pile IP, ainsi qu'une couche d'adaptation
supplémentaire, en vue de faciliter la communication entre les objets intelligents.
 couche physique et MAC (IEEE 802.15.4) :
L'objectif de l'IEEE 802.15.4 est de permettre la communication entre des appareils
embarqués compacts et abordables nécessitant une longue durée de vie de la batterie.
Il établit des normes et des protocoles pour les niveaux physique et de liaison (MAC)
de la chaîne IP. Il offre la possibilité de communiquer à faible puissance et à faible
coût sur de courtes distances. Dans ces environnements à ressources limitées, il est
nécessaire d'avoir un cadre de petite taille, une bande passante limitée et une faible
puissance de transmission.
La transmission nécessite très peu d'énergie (maximum un milliwatt), soit seulement
un pour cent de l'énergie utilisée dans les réseaux WiFi ou cellulaires. Cela limite la
portée de la communication. En raison de cette portée limitée, les appareils doivent
coopérer pour permettre un routage multi-sauts sur de plus longues distances. Par
conséquent, la taille des paquets est limitée à 127 octets seulement et le débit de
communication à 250 kbps. Le schéma de codage de l'IEEE 802.15.4 comporte une
redondance intégrée qui rend la communication robuste, permettant de détecter les
pertes et de retransmettre les paquets perdus. Le protocole prend également en charge
les adresses de liaison courtes de 16 bits pour réduire la taille de l'en-tête, les frais
généraux de communication et les besoins en mémoire.
Les personnes intéressées par les différentes technologies de couche physique et de
liaison utilisées dans la communication entre les objets intelligents peuvent consulter
l'étude de Vasseur.
 Couche d'adaptation
IPv6 est reconnu comme le protocole de communication le plus performant dans le
domaine de l'IdO en raison de sa capacité à évoluer et de sa stabilité. Au départ, les
grands protocoles IP n'étaient pas considérés adaptés pour les liaisons sans fil de faible
puissance comme IEEE 802.15.4.
6LoWPAN, acronyme de IPv6 on Low Power Wireless Personal Area Networks, est
une norme utilisée pour les communications sans fil via IPv6 et le protocole IEEE
802.15.4. Elle définit une couche d'adaptation entre la couche de liaison 802.15.4 et la
couche de transport, permettant la communication avec tous les autres appareils IP sur
Internet.
Les réseaux 6LoWPAN établissent la connectivité avec Internet via une passerelle
(WiFi ou Ethernet), qui supporte également la conversion entre IPv4 et IPv6, car
l'Internet actuel est principalement IPv4. La couche d'adaptation optimise la
compression et la fragmentation des paquets pour respecter la limite de 127 octets de
la norme 802.15.4.
Elle réalise trois optimisations pour réduire la charge de communication :
1) Compression d'en-tête 6LoWPAN pour réduire la surcharge d'IPv6 en supprimant
certains champs.
2) Fragmentation d'IPv6, nécessaire car 802.15.4 a une taille maximale de 127 octets,
contrairement aux 1280 octets d'IPv6.
3) Support du maillage sous routage via des adresses courtes au niveau de la couche
liaison pour la communication dans un réseau 6LoWPAN.
 Couche réseau :
Le routage des paquets de la couche transport est géré par la couche réseau. Le
protocole de routage RPL, développé par le groupe de travail IETF Routing over Low
Power and Lossy Networks (ROLL) pour les réseaux à faible puissance et à pertes
(LLN), utilise des vecteurs de distance pour transformer les nœuds en un graphe
acyclique dirigé vers la destination (DODAG). Ce graphe optimisé, construit avec un
ensemble de contraintes et une fonction objectif, varie selon les exigences telles que
l'évitement des nœuds alimentés par batterie ou la préférence pour les liaisons
chiffrées. L'objectif principal est de minimiser la latence ou le nombre de paquets à
envoyer.
Le processus commence avec les nœuds voisins recevant des messages de la racine,
évaluant leur adhésion en fonction des contraintes et de la fonction objectif, puis
transmettant le message à d'autres voisins. Ce flux de messages aboutit à la formation
d'un graphe où tous les nœuds peuvent transmettre des paquets vers la racine. Pour le
routage point à point, des paquets sont envoyés vers la destination à partir d'un ancêtre
commun, se déplaçant vers le bas vers les feuilles.
Les nœuds sont classés en nœuds de stockage et non de stockage en fonction de leur
capacité à gérer les informations de routage et les besoins en mémoire. En mode sans
stockage, les informations de route sont intégrées au message entrant et transmises
jusqu'à la racine, qui envoie ensuite un paquet de données contenant le chemin d'accès
à la destination par sauts. Cependant, les nœuds non stockeurs nécessitent plus de
puissance et de bande passante pour transmettre des informations de routage
supplémentaires, faute de mémoire pour stocker les tables de routage.
 Couche de transport :
L'utilisation du TCP n'est pas recommandée pour la communication dans des
environnements à faible consommation d'énergie car il présente une surcharge
significative en raison de son caractère orienté connexion. Ainsi, UDP est privilégié
car il est un protocole sans connexion et présente une surcharge faible.
Le protocole d'application contraint (CoAP) peut être considéré comme une alternative
au protocole de transfert hypertexte (HTTP). Il est utilisé dans la majorité des
applications de l'internet des objets ( Ido). Contrairement à HTTP, CoAP incorpore des
optimisations pour les environnements d'application contraints. Il utilise le format de
données EXI (Efficient XML Interchange), qui est un format de données binaires et
qui est considérablement plus efficace en termes d'espace que le langage de balisage
hypertexte (HTML) ou le langage de balisage extensible (XML). Parmi les autres
fonctions prises en charge figurent la compression des en-têtes, la découverte des
ressources, la configuration automatique, l'échange de messages asynchrones, le
contrôle de la congestion et la prise en charge des messages multicast. CoAP
comprend quatre types de messages : non confirmable, confirmable, réinitialisation
(nack) et accusé de réception. Pour une transmission fiable sur UDP, les messages
confirmables sont utilisés. La réponse peut être superposée à l'accusé de réception lui-
même. En outre, CoAP utilise DTLS (Datagram Transport Layer Security) à des fins
de sécurité.
 Couche d’application :

La tâche de formatage et de présentation des données incombe à la couche application.


En général, la couche d'application sur Internet repose sur HTTP. Néanmoins, HTTP
n'est pas adapté aux environnements à ressources limitées car il est plutôt verbeux et
présente donc une charge d'analyse considérable. Plusieurs protocoles alternatifs ont
été créés pour les environnements IdO, comme le CoAP (Protocole d'Application
Constrainé) et le MQTT (Transport de Télémétrie de Demande de Message).

1. CoAP :
o CoAP est une alternative à HTTP pour les applications de l'Internet des Objets
(IdO). Contrairement à HTTP, il incorpore des optimisations pour les environ-
nements d'application contraints.
o Utilisation du format de données EXI (Efficient XML Interchange), plus effi-
cace en termes d'espace que HTML ou XML.
o Fonctions : compression des en-têtes, découverte des ressources, configuration
automatique, échange de messages asynchrones, contrôle de la congestion,
messages multicast.
o Quatre types de messages : non confirmable, confirmable, réinitialisation
(nack), accusé de réception (ack).
o Utilisation de DTLS (Datagram Transport Layer Security) pour la sécurité.
2. MQTT :
o Protocole de publication/abonnement fonctionnant sur TCP, développé par
IBM principalement comme un protocole client/serveur.
o Clients : éditeurs/abonnés ; serveur : courtier.
o Communication via des sujets ; le courtier coordonne les abonnements et au-
thentifie les clients.
o Adapté aux applications IdO en raison de sa légèreté, mais fonctionne sur TCP.
o MQTT-S/MQTT-SN : optimisation pour les réseaux de capteurs sans fil
(WSN) avec des identifiants de sujets et une procédure hors ligne pour écono-
miser l'énergie.

2.4.4 Bluetooth Low Energy (BLE)


Le Bluetooth Low Energy, ou « Bluetooth Smart », est un système de communication
développé par le Bluetooth Special Interest Group. Sa portée est plus courte et sa
consommation d'énergie est inférieure à celle des protocoles concurrents. La pile BLE
comprend un contrôleur (SoC avec radio) et un hôte. Contrairement au Bluetooth traditionnel,
BLE ne prend pas en charge le streaming de données, mais permet le transfert rapide de petits
paquets de données à 1 Mb/s.
Dans le contexte du BLE, il y a deux types d'appareils :
maître et esclave. Le maître agit comme un hub central, connectant plusieurs esclaves tels que
des thermostats, trackers de fitness, ou smartwatches, qui sont conçus pour économiser
l'énergie en entrant en veille et se réveillant périodiquement pour recevoir des paquets du
maître.
Comparé au Bluetooth traditionnel, BLE utilise 40 canaux avec une largeur de bande de 2
MHz (deux fois celle du Bluetooth conventionnel) et un débit de 1 million de symboles par
seconde. Il répond aux exigences d'un faible cycle de service grâce à la petite taille des
paquets (80 µs pour le plus petit), consommant 2,5 fois moins d'énergie que Zigbee selon des
expériences.

2.4.5 WiFi basse consommation :


L'Alliance WiFi a récemment développé le "WiFi HaLow", basé sur la norme IEEE 802.11ah.
Cette nouvelle technologie a été conçue pour consommer moins d'énergie qu'un appareil WiFi
traditionnel et a également une plus grande portée. Elle est donc idéale pour les applications
de l'internet des objets. La portée du WiFi HaLow est presque le double de celle du WiFi
traditionnel. Comme les autres appareils WiFi, les appareils prenant en charge le WiFi HaLow
prennent également en charge la connectivité IP, qui est cruciale pour les applications Ido.

Il est donc pertinent d'examiner la spécification de la norme IEEE 802.11ah. Cette norme a été
développée pour répondre aux exigences uniques des réseaux de capteurs sans fil, où les
appareils sont limités en énergie et nécessitent une communication à relativement longue
portée. La norme IEEE 802.11ah fonctionne dans la bande des sous-gigahertz (900 MHz). En
raison de la fréquence relativement basse, la portée est plus longue que celle des ondes à plus
haute fréquence, qui subissent une atténuation plus importante. Il est possible d'étendre la
portée (actuellement de 1 km) en abaissant encore la fréquence, mais cela se traduirait par un
débit de données plus faible, ce qui n'est pas un compromis justifiable. L'IEEE 802.11ah est
également conçu pour prendre en charge les grands réseaux en étoile, où de nombreuses
stations sont connectées à un seul point d'accès.

2.4.6 Zigbee
Le protocole Zigbee est basé sur la norme de communication IEEE 802.15.4 et est utilisé pour
les réseaux personnels (PAN). La norme IEEE 802.15.4 comporte des couches MAC et
physique à faible consommation et a déjà été expliquée à la section 7.3. La Zigbee Alliance a
développé la norme Zigbee, qui fournit des solutions de communication fiables, à faible
consommation d'énergie et à faible coût. La portée de communication des dispositifs Zigbee
est limitée à environ 10 à 100 mètres. Les détails des couches réseau et application sont
également spécifiés par la norme Zigbee. Contrairement à BLE, la couche réseau fournit ici
un routage multi-sauts.

Un réseau Zigbee comprend trois types de dispositifs : FFD (dispositif entièrement


fonctionnel), RFD (dispositif fonctionnel réduit) et un coordinateur Zigbee. Un nœud FFD
peut également faire office de routeur. Zigbee prend en charge trois topologies : étoile, arbre
et maillage. Le schéma de routage dépend de la topologie. Les autres caractéristiques de
Zigbee comprennent la découverte et la maintenance des itinéraires, la prise en charge des
nœuds qui rejoignent ou quittent le réseau, les adresses courtes de 16 bits et le routage multi-
sauts.

La couche d'application fournit le cadre pour la communication et le développement


d'applications distribuées. Elle se compose de trois éléments principaux : les objets
d'application (APO), une sous-couche d'application (APS) et un objet de dispositif Zigbee
(ZDO). Les APO sont répartis entre les nœuds du réseau. Il s'agit de programmes logiciels qui
contrôlent le matériel sous-jacent du dispositif (par exemple, les commutateurs et les
transducteurs). Le ZDO offre des services de gestion de l'appareil et du réseau, qui sont
ensuite utilisés par les APO. La sous-couche application fournit des services de transfert de
données aux APO et aux ZDO. Elle est chargée d'assurer une communication sécurisée entre
les objets d'application. Ces caractéristiques peuvent être utilisées pour faciliter la création
d'une application distribuée massive.

2.4.7 Intégration de RFID et WSN :


L'identification par radiofréquence (RFID) et les réseaux de capteurs sans fil (WSN) sont
deux des technologies les plus importantes de l'internet des objets (IdO). Alors que la RFID
est principalement utilisée pour l'identification des objets, les WSN ont un rôle beaucoup plus
crucial à jouer. Malgré leurs différences, la fusion des deux technologies présente de
nombreux avantages. Les composants suivants peuvent être intégrés à la RFID pour en
améliorer la fonctionnalité :
- Capacités de détection
- Communication multi-sauts
- Intelligence

L'identification par radiofréquence (RFID) est une technologie rentable qui consomme peu
d'énergie. Cela en fait un candidat idéal pour l'intégration dans les réseaux de capteurs sans fil
(WSN). L'intégration peut se faire de plusieurs manières, comme indiqué ci-dessous.

L'intégration d'étiquettes RFID avec des capteurs est un processus par lequel des étiquettes
RFID dotées de capacités de détection, communément appelées étiquettes capteurs, sont
utilisées pour détecter des données dans l'environnement. Ces données sont ensuite lues par
un lecteur RFID, qui peut communiquer avec l'étiquette par le biais d'un processus de
communication à saut unique. Les technologies de détection RFID peuvent être classées en
fonction de la puissance requise par les étiquettes capteurs, comme indiqué précédemment
dans la section sur la RFID (active et passive).

L'intégration des étiquettes RFID aux nœuds WSN est un processus par lequel les capacités de
communication des étiquettes capteurs sont étendues pour leur permettre d'établir une
communication avec d'autres nœuds et dispositifs sans fil. Pour ce faire, l'étiquette capteur est
équipée d'un émetteur-récepteur sans fil, d'une mémoire Flash et de capacités de calcul. Les
nœuds peuvent alors être utilisés pour former un réseau maillé sans fil, qui permet aux
étiquettes capteurs de communiquer entre elles sur une grande distance (via des sauts
intermédiaires). L'intégration de capacités de traitement supplémentaires au niveau des nœuds
permet de réduire la quantité nette de données communiquées, améliorant ainsi l'efficacité
énergétique du WSN.

L'intégration de lecteurs RFID aux nœuds WSN est une autre application de cette technologie.
Les lecteurs sont équipés d'émetteurs-récepteurs sans fil et de microcontrôleurs, ce qui leur
permet de communiquer entre eux et, par conséquent, de recevoir les données d'une étiquette
à partir d'un lecteur qui n'est pas à portée de cette étiquette. Cette intégration tire parti de la
communication multi-sauts des dispositifs de réseaux de capteurs sans fil. Toutes les données
générées par les lecteurs RFID au sein du réseau sont finalement transmises à une passerelle
centrale ou à une station de base, où elles sont soit traitées, soit transmises à un serveur
distant. Les solutions intégrées de cette nature ont une multitude d'applications dans un large
éventail de domaines, notamment la sécurité, les soins de santé et la fabrication.

2.4.8 Réseaux étendus à faible puissance (LPWAN)


 L'internet des objets à bande étroite (NB- Ido) est une technologie conçue pour un
grand nombre d'appareils à faible consommation d'énergie. Cela implique que les
débits binaires sont plus faibles. Ce protocole peut être déployé avec les spectres de
téléphonie cellulaire GSM et LTE. Les vitesses en liaison descendante vont de 40 kbps
(LTE M2) à 10 Mbps (LTE catégorie 1).

 Sigfox est un protocole qui utilise une communication à bande étroite (10 MHz). Il
utilise des sections libres du spectre radio (bande ISM) pour transmettre ses données.
Au lieu des réseaux 4G, Sigfox se concentre sur l'utilisation d'ondes très longues. Par
conséquent, la portée peut être augmentée jusqu'à 1000 km. Toutefois, cela se traduit
par une énergie de transmission nettement inférieure (0,1 %) à celle des téléphones
cellulaires contemporains. Une fois de plus, le coût est celui de la bande passante. Le
protocole est capable de transmettre un maximum de 12 octets par message, avec une
limite quotidienne de 140 messages. Il s'agit d'une capacité raisonnable pour un certain
nombre d'applications, notamment la communication sous-marine, la transmission de
codes de contrôle d'urgence, la géolocalisation, la surveillance de sites à distance et les
applications médicales.
Pour la transmission de signaux à bande étroite en apesanteur, il utilise une méthode
qui repose sur un décalage de phase binaire différentiel. Afin de prévenir les
perturbations, le protocole opte pour les bandes de fréquences plutôt que d'utiliser le
CSMA. Il supporte le chiffrement cryptographique et la flexibilité. En même temps
que le saut de fréquence, deux autres mécanismes sont employés afin de diminuer les
collisions. L'accès multiple par répartition dans le temps (TDMA) est utilisé pour le
service de liaison descendante, tandis que le service de liaison montante utilise
plusieurs sous-canaux qui sont initialement attribués aux nœuds de transmission en
contactant un serveur central. Les compteurs intelligents, le suivi des véhicules, la
surveillance de la santé et la surveillance des machines industrielles sont quelques-
unes des applications.

 Neul : ce protocole est compatible avec les fréquences inférieures à 1 GHz. Il exploite
des fragments du spectre des espaces blancs de la télévision afin de concevoir des
réseaux à faible coût et à faible puissance, avec une grande évolutivité. La portée de
son appareil est de 10 km et il utilise le protocole Weightless pour communiquer.
 Le protocole LoRaWAN présente une similitude avec Sigfox. C'est un protocole de
faible puissance destiné aux applications de réseau étendu. Il peut être utilisé dans un
environnement urbain ou suburbain avec des débits de données allant de 0,3 kbps à 50
kbps (2 à 5 km de portée dans une zone urbaine surpeuplée). Il a été élaboré dans le
but de constituer une norme pour les protocoles Ido à grande échelle. Il possède donc
des caractéristiques pour assurer la mutualisation, activer plusieurs applications et
intégrer différents domaines de réseau.

2.4.9 Protocoles de couche application légers :


Outre les protocoles des couches physique et MAC, il est nécessaire de développer des
protocoles de couche d'application pour les réseaux Ido. Ces protocoles doivent être légers et
capables de transporter des messages d'application tout en réduisant au minimum la
consommation d'énergie. L'un de ces protocoles est OMA Lightweight M2M (LWM2M). Le
protocole de communication entre un serveur et un dispositif est défini. Les appareils ont
généralement des capacités restreintes et sont donc désignés comme des dispositifs contraints.
Le protocole OMA a pour objectifs principaux les suivants :
- Gestion des périphériques à distance.
- Transfert des données/informations de service entre les différents
nœuds du réseau LWM2M.

Chaque protocole de cette classe considère toutes les ressources réseau comme des éléments.
Il est possible de créer, supprimer et configurer ces ressources à distance. Les limites de ces
appareils sont spécifiques et ils peuvent utiliser divers protocoles pour représenter les
informations en interne. Le protocole LWM2M condense toutes ces informations et offre une
interface conviviale pour échanger des messages entre un serveur générique

Vous aimerez peut-être aussi