0% ont trouvé ce document utile (0 vote)
55 vues79 pages

Memoire Dibson

Transféré par

Emmanuel Nsinga
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
55 vues79 pages

Memoire Dibson

Transféré par

Emmanuel Nsinga
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

REPUBLIQUE DEMOCRATIQUE DU CONGO

UNIVERSITE DE KINSHASA

FACULTE DES SCIENCES

DEPARTEMENT DE MATHEMATIQUES ET INFORMATIQUE

DIAMBEKI DIBAKANA Dibson

Travail de Fin d'Etudes présenté et défendu en vue de l'obtention du Grade de


Licencié en Sciences.

Groupe : Informatique

Option : Génie Informatique

Directeur : Professeur KASEREKA KABUNGA Selain

ANNEE ACADEMIQUE 2019-2020


EPIGRAPHE

 Avant toute chose, la préparation est la clé du succès 

ALEXANDER GRAHAM BELL


Déclaration sur l'honneur contre le plagiat

Noms: DIAMBEKI DIBAKANA Dibson


Matricule: 01530001
Faculté: SCIENCES

Etude et proposition d'un prototype de communication par la lumière


visible (Li-Fi) et Sécurisation des échanges des ux de données :
Application aux Cliniques Universitaires de Kinshasa

Je déclare que le présent mémoire est mon propre travail et que toutes les sources
utilisées ont été indiquées dans leur totalité.
Je certie, de surcroît, que je n'ai ni recopié ni utilisé des idées ou des formulations
tirées d'un ouvrage, article ou mémoire, en version imprimée ou électronique, sans
mentionner précisément leur origine.
Je déclare en outre que j'ai soumis mon travail à un logiciel de vérication
d'originalité et qu'elle s'inscrit dans le exigences acceptées pour l'originalité.

Date : 16 octobre 2021.

Signature

i
DEDICACE
A mes très chers parents Raphaël DIBAKANA mu NTUDIKILA et Thérèse
MATONDO BALUNGIDI

Autant de phrases et d'expressions aussi éloquentes soient-elles ne sauraient ex-


primer ma gratitude et ma reconnaissance.

A toute la famille DIBAKANA :

Céline MAKIESE, Fabien LUSAMBU, Salem DISUEME, Ghyslaine DIBAKANA,


Beni LUSONGAMO.

Et à toi ma future Femme Sephora EDUMBE DIKOLE.

DIAMBEKI Dibson

ii
REMERCIEMENTS
Avant tout, je tiens à exprimer toute ma reconnaissance au bon Dieu Tout Puis-
sant, de qui viennent toute sagesse et toute intelligence, de nous avoir accordé grâce,
assiduité et force de vaincre les dures épreuves dont cette ÷uvre.
L'aboutissement de cette ÷uvre a été possible grâce au concours de plusieurs
personnes à qui je voudrais témoigner toute ma gratitude, en particulier au pro-
fesseur KASEREKA KABUNGA Selain qui par son expertise, a bien voulu accepter
la direction scientique de ce travail, ses inspirations lucides, ses observations ra-
tionnelles, ainsi que sa rigueur d'homme de science, ont été d'un grand intérêt pour
l'accomplissement de ce travail.
En second lieu nous tenons à remercier spécialement l'assistant André MUSAS
A MUSAS qui fut le premier à me faire découvrir le sujet qui a guidé mon Tra-
vail et l'assistant Reagan MANDIYA pour avoir accepté la codirection de ce travail
scientique qui nous a été très utile en dépit de ses nombreuses occupations.
Aucune personne ne peut évaluer la gratitude qui est due aux membres de
la famille d'un auteur. Nous serions ingrat si nous passions outre, la reconnais-
sance du soutien combien louable de nos parents : Alphonse BALUNGIDI, Mariam
BALUNGIDI, Laurent DISUEME, Urbain LUSONGAMO, Jules TUZOLANA, Franck
BIKINDU, Axel MBAKI, David BIYAH, Esther KABUKANYI, Charlotte MATU-
MONA, Charly BAKU, Nathalie NZUNZI, Mireille BALUNGIDI, Floride BALUNGIDI.
A mes amis de lutte : Jordy OKITOKONDA, Reddieu MUKOKO, Jotham
KISENDA, Jeremie MUZOLA, Billy NKIKELA, Gloria NLENDA.
Ainsi que mes frères et s÷urs : Papy DIANDUAKILA, Eddy BAKANGANA,
Rose TSHABU, Ornella NKWAR, Carine BATOMA, Fanfan NZENZA, Daniel NKUNI,
Joyce LINENGI, Keren LINENGI, Eliel LINENGI, Glory DISUEME, Agnès NDOWA,
Merveille LOSOKOLA, Mermondie LUNZAYILADIO, Ketsia NKUSU, Sabrina TU-
ZOLANA, Joyce TUZOLANA, Lydia MBAKI, Dodie DIAMBOTE, Mirabelle KYASA,
Prodige BIMANGU, Prince KYASA, Deodate MUTUMBU, Espédie MUTUMBU.
A mes ami(e)s et connaissances : Ghislain TUNDA, Japhet MAPATIKALA,
Jeanot MANKOY, Divin KAYEYE, Jonathan MANZAKI, Ignace MABIALA, Ode
BISUMU, Chadrac MATONDO, Milord KANZI, Christian PALUKU, Isaac MAFU,
Isaac TSHIMINI, Chadi NKUBUKULU, Chaldy ITENI, Cynthia BADIPANI, Tressy
ISSA, Christian DIKUMBA, Sunamith MUANGISA.
Que tous ceux que nous aimons et qui nous aiment, qui ne sont pas nommément
cités dans cette liste trouvent ici l'expression de notre profonde reconnaissance.
DIAMBEKI Dibson

iii
Table des matières

INTRODUCTION GENERALE . . . . . . . . . . . . . . . . . . . . . . . . 1

1 GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES 5


1.1 Dénition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2 Avantages de réseaux informatiques . . . . . . . . . . . . . . . . . . . 5
1.3 Classication des réseaux informatiques . . . . . . . . . . . . . . . . . 6
1.3.1 Selon la distance . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.3.2 Selon la topologie . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.3.3 Selon l'architecture . . . . . . . . . . . . . . . . . . . . . . . . 8
1.4 Modèles de référence . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.4.1 Modèle OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4.2 Modèle TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.5 Composants du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.5.1 Périphériques . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.5.2 Supports de Transmission . . . . . . . . . . . . . . . . . . . . 14
1.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

2 PRESENTATION GENERALE DE LIGHT-FIDELITY 18


2.1 Dénition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.2 Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.2.1 Communication basique . . . . . . . . . . . . . . . . . . . . . 19
2.2.2 Communication en morse avec des lampes . . . . . . . . . . . 19
2.2.3 Photophone . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.2.4 Communication avec ondes lumineuses . . . . . . . . . . . . . 19
2.2.5 Li-Fi actuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

iv
2.3 Principe de fonctionnement . . . . . . . . . . . . . . . . . . . . . . . 20
2.4 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.4.1 Emetteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.4.2 Récepteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.4.3 Canal de transmission . . . . . . . . . . . . . . . . . . . . . . 22
2.5 Avantages et Inconvénients . . . . . . . . . . . . . . . . . . . . . . . . 23
2.5.1 Avantages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.5.2 Inconvénients . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.6 Applications et intégrations futures . . . . . . . . . . . . . . . . . . . 23
2.6.1 Domotique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.6.2 Aviation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.6.3 Communication sous-marine . . . . . . . . . . . . . . . . . . . 24
2.6.4 Hôpital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.6.5 Automobiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.6.6 Smart ville . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.6.7 5G . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.7 Comparaison entre Li-Fi et Wi-Fi . . . . . . . . . . . . . . . . . . . . 26
2.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

3 ETAT DE L'ART SUR LE LI-FI 27


3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.2 Dénition des termes . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.2.1 Système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.2.2 Système de communication . . . . . . . . . . . . . . . . . . . . 27
3.3 Besoin d'un nouveau spectre . . . . . . . . . . . . . . . . . . . . . . . 28
3.4 Technologie de communication optique sans-l (OWC) . . . . . . . . 29
3.4.1 Communication par lumière visible (VLC) . . . . . . . . . . . 30
3.4.2 Communication par caméra optique (OCC) . . . . . . . . . . 31
3.4.3 Fidélité à la lumière (Li-Fi) . . . . . . . . . . . . . . . . . . . 31
3.4.4 Communication optique en espace libre (FSO) . . . . . . . . . 32
3.5 Quelques études menées sur la technologie Li-Fi . . . . . . . . . . . . 33
3.5.1 Increasing the Range of Li-Fi by using mirror [3] . . . . . . . . 33
3.5.2 Li-Fi based on security cloud framework environment [33] . . . 35
3.5.3 Conception et réalisation d'un système Li-Fi [11] . . . . . . . . 36

v
3.5.4 Coexistence of WiFi and LiFi Toward 5G [5] . . . . . . . . . . 36
3.6 Conclusion et positionnement . . . . . . . . . . . . . . . . . . . . . . 37

4 SOLUTION PROPOSEE ET EXPERIMENTATION 39


4.1 Présentation de l'entreprise . . . . . . . . . . . . . . . . . . . . . . . . 39
4.2 Etude du système existant . . . . . . . . . . . . . . . . . . . . . . . . 40
4.2.1 Analyse de l'interconnexion des cliniques universitaires . . . . 40
4.2.2 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.2.3 Parc informatique de l'hôpital . . . . . . . . . . . . . . . . . . 41
4.2.4 Diagnostique de l'existant . . . . . . . . . . . . . . . . . . . . 41
4.2.5 Suggestion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4.3 Réalisation du projet . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.3.1 Justication du projet . . . . . . . . . . . . . . . . . . . . . . 42
4.3.2 Justication du choix de la technologie . . . . . . . . . . . . . 42
4.3.3 Coût du projet . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.4 Solution proposée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.4.1 Contribution . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.4.2 Logiciels et Matériels . . . . . . . . . . . . . . . . . . . . . . . 44
4.4.3 Architecture globale . . . . . . . . . . . . . . . . . . . . . . . 47
4.4.4 Architecture de test . . . . . . . . . . . . . . . . . . . . . . . . 48
4.4.5 Installation physique du prototype et conguration . . . . . . 49
4.4.6 Test de connectivité . . . . . . . . . . . . . . . . . . . . . . . 52
4.5 Sécurité de la Transmission . . . . . . . . . . . . . . . . . . . . . . . 52
4.5.1 Algorithme AES . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.5.2 Avantages du cryptage AES . . . . . . . . . . . . . . . . . . . 53
4.5.3 Applications courantes d'AES . . . . . . . . . . . . . . . . . . 53
4.5.4 Mode de chirement par bloc . . . . . . . . . . . . . . . . . . 54
4.5.5 Fonctionnement d'AES . . . . . . . . . . . . . . . . . . . . . . 55
4.5.6 Implémentation de l'algorithme AES . . . . . . . . . . . . . . 58
4.5.7 Portail captif . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
4.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

vi
Table des gures

1 Approche systémique . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

1.1 Représentation d'un réseau informatique [4] . . . . . . . . . . . . . . 5


1.2 Représentation d'un réseau de modèle (LAN, MAN, WAN) [4] . . . . 6
1.3 Topologie en bus [4] . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4 Topologie en étoile [4] . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.5 Topologie en anneau [4] . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.6 Architecture Client-Serveur [4] . . . . . . . . . . . . . . . . . . . . . . 9
1.7 Architecture Peer-to-Peer [4] . . . . . . . . . . . . . . . . . . . . . . . 10
1.8 Modèle OSI et TCP [4] . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.9 Modèle OSI [4] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.10 Comparaison Modèle OSI  Protocol TCP/IP [4] . . . . . . . . . . . 13
1.11 Câble torsadé UTP [4] . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.12 Câble torsadé STP [4] . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.13 Câble coaxial [4] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.14 Câble à bre optique [31] . . . . . . . . . . . . . . . . . . . . . . . . . 16

2.1 Spectre électromagnétiques [25] . . . . . . . . . . . . . . . . . . . . . 18


2.2 Dispositif d'émission et réception du photophone [21] . . . . . . . . . 19
2.3 Architecture globale du Li-Fi [25] . . . . . . . . . . . . . . . . . . . . 21
2.4 Illustration pour les lieux sensibles [25] . . . . . . . . . . . . . . . . . 24
2.5 Illustration sur le trac routier [25] . . . . . . . . . . . . . . . . . . . 25
2.6 Ville connectée [6] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

3.1 Diérentes technologies OWC [20] . . . . . . . . . . . . . . . . . . . . 29

vii
3.2 Illustration de la communication par lumière visible entre deux entre-
pôts [20] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3 Communication par caméra optique (a) véhicule à véhicule, (b) loca-
lisation à l'intérieur d'une pièce [20] . . . . . . . . . . . . . . . . . . 31
3.4 Illustration d'une liaison FSO [22] . . . . . . . . . . . . . . . . . . . . 32

4.1 Architecture existante des C.U.K . . . . . . . . . . . . . . . . . . . . 40


4.2 Schéma de contribution . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.3 Integrated Developement Environment(IDE) du logiciel Arduino [30] 45
4.4 Carte Arduino UNO [30] . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.5 Carte Méga [30] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.6 Résistance [30] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.7 Clavier 4*4 [30] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.8 Ecran LCD 16*2 [30] . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.9 Photorésistance [30] . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.10 potentiometre [30] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.11 LED [30] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.12 BreadBord [30] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.13 Architecture globale de l'hôpital . . . . . . . . . . . . . . . . . . . . . 48
4.14 Architecture de test . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
4.15 Installation Émetteur . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.16 Installation Récepteur . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.17 Communication par la lumière . . . . . . . . . . . . . . . . . . . . . . 51
4.18 Envois du message vers le récepteur . . . . . . . . . . . . . . . . . . . 52
4.19 Signaux de transmissions via l'oscilloscope [11] . . . . . . . . . . . . . 52
4.20 Fonctionnement du chirement CBC . . . . . . . . . . . . . . . . . . 54
4.21 Fonctionnement de l'algorithme AES [16] . . . . . . . . . . . . . . . . 55
4.22 Opération SubByte . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.23 Opération ShiftRows . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.24 Opération MixColumns . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.25 Opération AddRoundKey . . . . . . . . . . . . . . . . . . . . . . . . 57
4.26 Algorithme de chirement [11] . . . . . . . . . . . . . . . . . . . . . . 58
4.27 Chirement AES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.28 Résultat du chirement . . . . . . . . . . . . . . . . . . . . . . . . . . 59
4.29 Interface Web Zeroshell . . . . . . . . . . . . . . . . . . . . . . . . . . 60

viii
4.30 Authentication par portail captif . . . . . . . . . . . . . . . . . . . . 60

ix
Liste des tableaux

1.1 Fonction et normes des couches du modèle OSI . . . . . . . . . . . . 12

2.1 Tableau comparatif des diérentes ampoules existantes . . . . . . . . 21


2.2 Wi-Fi versus Li-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

4.1 Caractéristique des ordinateurs . . . . . . . . . . . . . . . . . . . . . 41

x
LISTE DES ACRONYMES
AES : Advanced Encryption Standard
ARPTC : Autorité de Régulation de Poste et Télécommunication
CBC : Cipher Block Chaining
CUK : Clinique Universitaire de Kinshasa
CNPP : Centre Neuro-Psycho-Pathologique
DNS : Domain Name Server
DHCP : Dynamic Host Conguration Protocol
ECB : Electronic Code Book
FSO : Free Space Optic
HetNet : Heterogene Network
HTTPS : HyperText Transfert Protocol Secure
HTML : HyperText Markup Language
IPV4 : Internet Protocol Version 4
ICMP : Internet Control Message Protocol
IoT : Internet Of Things
LAN : Local Area Network
LASER : Light Amplication by Stimulated Emission of Radiation
LED : Light Emitting Diode
Li-Fi : Light-Fidelity
MAN : Metropolitan Area Network
NAT : Network Address Translation
OSI : Open System Interconnect
OCC : Optic Camera Communication
OFB : Output FeedBack
OWC : Optic Wireless Communication
PoE : PowerOverInternet
PPP : Point to Point Protocol
RDC : République Démocratique du Congo
RF : Radio Fréquence
RPFO : Répartiteur Principal à Fibre Optique
STP : Shielded Twisted Pair
UDP : User Datagram Protocol
TCP : Transmission Control Protocol
TED : Technology Entertainment and Design
UTP : Unshielded Twisted Pair
VLC : Visible Light Communication
VPN : Virtual Private Network
WAN : Wide Area Network
WPA : Wi Protected Access
Wi-Fi : Wireless Fidelity
XML : eXtensible Markup Language

xi
Résumé
Aujourd'hui tout le monde connait le Wi-Fi, la technologie qui assure l'intercon-
nexion des équipements informatiques. Il nous évite beaucoup de chose notamment,
il permet la mobilité des utilisateurs dans les espaces de travail, permet d'éviter des
encombrements des câbles dans nos bureaux ou logement. Hormis tout cela, il est
très dangereux pour la santé. Nous pouvons comprendre si nous l'utilisons dans nos
maisons mais pas très intéressant dans un hôpital où nous trouvons des malades
avec un système immunitaire déjà aaibli. En eet, ce travail a déjà été réalisé par
divers auteurs, mais il reste plusieurs choses à résoudre et en ce qui nous concerne,
nous proposons une architecture Li-Fi basée sur la technologie arduino en sécurisant
les données et assurer l'authentication des utilisateurs. Pour y arriver, nous avons
étudié l'architecture existante et nous en avons proposé une nouvelle et pour ma-
térialiser cela, nous avons mis en place un prototype. En conséquence, le système
de l'hôpital permet d'avoir un système assez intéressant qui permet de protéger les
malades. Nous avons constaté que notre travail est vraiment passionnant comparé à
ceux qui existent déjà.
Mots clés : Li-Fi (Light-Fidelity), VLC (Visible Light Communication), LED
(Light Emitting Diode), Photodetecteur, LDR (Light Dependent Resistor), Arduino,
Algorithme AES, Portail captif.

Abstract
Today, everyone knows Wi-Fi. The technology that ensures connection of compu-
ter equipment. It helps with a lot of things in particular. For example, it allows the
mobility of users in workspaces, avoids cable clutter in our oces and homes. Apart
from all this, it is very dangerous for our health. We can understand if we use it in
our homes but it's not very interesting to be used in a hospital where we patients may
have already weakened immune systems. In fact, this work has already been carried
out by various authors, but there are still several things to solve. Which is why we
propose a Li-Fi architecture based on arduino technology by securing data and en-
suring user authentication. To achieve this, we studied the existing architecture and
we proposed a new one and to materialize this we put in place a prototype. Which
is good because the hospital system already has an interesting system which makes
it possible to protect the sick. We have found that our work is really fascinating
compared to the ones that already exist.
Keywords : Li-Fi (Light-Fidelity), VLC (Visible Light Communication), LED
(Light Emitting Diode), Photodetector, LDR (Light Dependent Resistor), Arduino,
AES algorithm, Captive portal.

xii
INTRODUCTION GENERALE
Un réseau laire utilise des câbles Ethernet pour relier diérents équipements
dans le réseau, il est caractérisé par sa abilité, sa rapidité et sa sécurité. Cependant
ce mode de connexion est également connu par son manque de exibilité, notamment
en terme de déplacement dans les espaces de travail, il ne permet pas d'être mobile
pendant les activités. Or de nos jours le mode de travail se transforme, les utilisateurs
sont de plus en plus mobiles. En conséquences, ils ont désormais besoin de pouvoir
accéder à leurs outils de travail habituels et aux données de l'entreprise à tout moment
et en tout lieu. D'où les entreprises favorisent plus les connexions sans l (Wi-Fi),
car le réseau sans l nous évite les encombrement des câbles, permet de se déplacer
librement dans le rayon disponible sans avoir à brancher/débrancher quoi que ce soit.
En eet, le réseau Wi-Fi présente également des inconvénients sur la sécurité
suite aux ondes radio qu'il utilise pour communiquer et ces ondes sont nocives pour
la santé des humains d'où son utilisation dans de milieu à haut risque tels que : les
hôpitaux, les avions, les industries nucléaire, etc.. doit être revu.
Aujourd'hui, tout le monde connaît le Wi-Fi, la technologie sans l qui permet
d'envoyer les informations depuis un ordinateur ou encore depuis un téléphone por-
table ou une tablette. Le Wi-Fi connaît un tel succès parce qu'il a l'avantage de
traverser les murs, ce qui permet d'assurer la transmission du signal et de le capter
presque partout dans un logement. Cependant, il fonctionne avec des ondes électro-
magnétiques à hautes fréquences.
En réalité, la fréquence d'émission d'un équipement Wi-Fi est d'environ 2400
MHz. Or, on sait que c'est cette fréquence-là qui permet l'agitation des molécules
d'eau [28]. Elle est également utilisée par les micro-ondes. Et aussi, selon une étude,
le pourcentage d'eau dans la constitution du corps humain est de l'ordre de 60% chez
les adultes et 70% chez les nourrissons [12], on peut alors se poser la question sur
l'impact de telles ondes dans l'organisme de l'homme.
En eet, plusieurs études dans la littérature soulignent que le Wi-Fi serait cancé-
rigène à long terme, qu'il pourrait être facteur de stérilité, de dérèglement du système
hormonal et qu'il pourrait également être responsable de troubles du système immu-
nitaire [8] [13] [26]. Ainsi, suite à l'omniprésence des ondes dans notre vie quotidienne,
certains individus semblent développer une sensibilité électromagnétique, un phéno-
mène autrement appelé  intolérance environnementale idiopathique attribuée aux
champs électromagnétiques . Cette hypersensibilité peut se manifester de diérentes
manières, les symptômes suivants étant néanmoins les plus courants : fatigue, maux
de tête, dicultés à se concentrer, vertiges [13]. Lorsque les rayons diusés par les
routeurs Wi-Fi et les appareils récepteurs de ces ondes pénètrent le corps humain cela
peut désorganiser les processus physiologiques, détruire les structures biochimiques,
et perturber les champs magnétiques des cellules de notre corps.
La littérature martèle que les femmes enceintes courent de très grands risques lors-
qu'elles sont souvent exposées aux radiations du Wi-Fi car cela cause une suspicion

1
d'eet thermique sur le liquide amniotique, avec un risque éventuel de fausse-couche
ou de malformation du future bébé [28]. En réalité, une étude a montré que l'expo-
sition prolongée au Wi-Fi peut nuire à la qualité du sperme, par la diminution de la
mobilité des spermatozoïdes et peut même endommager leur ADN [24].
Dans le système Internet actuel, la majorité d'informations sont échangées via la
technologie Wi-Fi. Mais en raison de sa complexité et du manque de sécurité, cette
technologie présente certaines limites.
Partant de la description de ce problème, les questions de recherche fondamentale
que nous pouvons nous poser dans le cadre de ce travail sont celles de savoir :
ˆ Comment rendre sain, un milieu hospitalier et réduire l'exposition des patients
aux ondes radio à haute fréquence ?
ˆ Comment améliorer la sécurité sur les échanges de données et assurer l'authen-
tication des utilisateurs dans le réseau ?

C'est à ces questions que nous tenterons dans le présent travail de donner une
piste de solution.
En eet, dans un cadre expérimental, pour résoudre ce problème nous pensons
mettre en place une architecture Li-Fi de façon à réduire l'exposition aux ondes radio
tout en sécurisant les ux des données échangés à l'aide d'un algorithme de sécurité
et congurer un système d'authentication via portail captif pour limiter les accès
des utilisateurs dans le réseau.
Ainsi, ce travail poursuit un objectif général, et quelques objectifs spéciques.
Partant de l'objectif général poursuivi dans ce travail, c'est de réduire les risques
d'exposition des patients et personnel soignant aux ondes électromagnétiques. Par
ailleurs et d'une manière ou d'une autre, les objectifs spéciques visés de notre travail
sont les suivants :

ˆ Implémenter un système d'envoie de message unidirectionnel ou en mode sim-


plex en utilisant la technologie arduino ;
ˆ Contribuer à l'amélioration de la sécurité d'informations médicales des patients
en implémentant un algorithme cryptographique symétrique de type AES ;
ˆ Congurer un système d'authentication via portail captif.

La réalisation concrète de ce travail nous a demandé de recourir à quelques mé-


thodes et techniques :

ˆ La méthode descriptive nous a permis de retracer des faits historiques, d'expli-


quer les concepts et théories de base en rapport avec notre travail ;
ˆ La méthode analytique nous a permis de décomposer, élément par élément,
tous les facteurs explicatifs liés au système sans-l utilisant la lumière ;

2
ˆ La méthode structuro-fonctionnelle nous a permis de connaitre le fonctionne-
ment de la technologie Li-Fi.
ˆ La technique d'interview nous a permis de s'entretenir avec les experts, suivre
certaines discussions dans plusieurs forums sur Internet, être ouvert avec tout
le monde pour engager les échanges sur la technologie ;
ˆ La technique documentaire nous a permis de rassembler, consulter et d'exploi-
ter les articles et autres documents ayant trait à notre sujet de recherche ;
ˆ La technique d'observation nous permet d'avoir accès aux données qui ne sont
pas accessibles par des entretiens ou des questionnaires, prendre en considéra-
tion les diérentes erreurs commises et les analyser profondément.

En eet, d'une manière générale pour mieux comprendre le fonctionnement du


système Li-Fi illustré sur la Fig. 1, nous avons recouru à une approche systémique qui
fait référence à une méthode d'analyse qui fournit un ensemble des techniques pour
modéliser le fonctionnement d'un système et vise mieux à comprendre sa complexité
sans trop simplier la réalité [27]. En d'autres termes, une façon de traiter un système
complexe avec un point de vue global sans se focaliser sur les détails.

Figure 1 : Approche systémique

Partant de ce fait, l'intérêt majeur de notre travail est celui de vulgariser un


nouveau système de communication sans-l pour la transmission des informations de
manière sécurisée sans ondes radio dans un hôpital et autres installations. Par ailleurs
notre choix est motivé par le souci de pallier l'exposition des malades et personnels
soignants aux ondes électromagnétique aux Cliniques Universitaires de Kinshasa qui
s'avèrent très dangereux pour le corps humain.

3
En particulier, notre sujet de recherche est limité dans un cadre expérimental où
il a été question d'élaborer un modèle sur l'envoi des données sécurisé en utilisant
lumière visible grâce à la technologie Arduino et proposé aux Cliniques Universitaires
de Kinshasa (C.U.K).
Excepté l'introduction générale et la conclusion générale, notre travail comprend
quatre chapitres à savoir :

ˆ Chapitre I : GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES


Ce chapitre décrit la construction d'un réseau des données, il poursuit le but
de découvrir les diérentes technologies, architecture, topologie et services de
réseau informatique.
ˆ Chapitre II : LIGHT-FIDELITY (LI-FI)
Ce chapitre présente la technologie Li-Fi d'une manière générale, son histoire,
son principe de fonctionnement, son architecture et conclure par une étude
comparative entre le Wi-Fi et le Li-Fi.
ˆ Chapitre III : ETAT DE L'ART SUR LE LI-FI
Ce chapitre présente une revue de la littérature sur le système de communica-
tion utilisant la lumière visible, en eet.
ˆ Chapitre IV : SOLUTION PROPOSEE ET EXPERIMENTATION
Ce chapitre présente un prototype Li-Fi avec la technologie arduino, ainsi que
l'implémentation de l'algorithme AES pour sécuriser les informations trans-
mises, enn la conguration d'un système d'authentication via un portail
captif.

4
Chapitre 1
GÉNÉRALITÉS SUR LES RÉSEAUX
INFORMATIQUES

1.1 Dénition
Le  Réseau informatique  illustré sur la Fig. 1.1. est un ensemble d'appareils
interconnectés qui permet de partager des données à travers des applications quelle
que soit la distance qui les séparent [31].

Figure 1.1 : Représentation d'un réseau informatique [4]

1.2 Avantages de réseaux informatiques


ˆ Les réseaux facilitent l'apprentissage.

ˆ Les réseaux facilitent la communication.

ˆ Les réseaux facilitent notre travail.

ˆ Les réseaux rendent le divertissement plus accessible.

5
1.3 Classication des réseaux informatiques
Le langage actuel distingue les réseaux selon divers critères. La classication des
réseaux se fait en fonction de la distance, de la topologie et de l'architecture.

1.3.1 Selon la distance


On distingue trois types de réseaux informatiques en fonction de leur distance :

ˆ LAN (Local Area Network)


Un LAN est un réseau qui se situe généralement au sein d'une même entité
géographique. Un LAN est une architecture de réseau qui relie les utilisateurs
et les périphériques naux dans une petite zone géographique. L'interconnexion
des réseaux locaux permet la formation de réseaux plus importants (WAN,
MAN).
ˆ MAN (Metropolitan Area Network)
Ce type de réseau couvre une vaste zone et conserve les avantages du réseau
local sur de plus longues distances à l'intérieur de la ville. Il se compose de
plusieurs bâtiments reliés entre eux (Backbone)
ˆ WAN (Wide Area Network)
Réseau longue distance ou étendu. Un réseau étendu (WAN) est un réseau
qui permet d'accéder à d'autres réseaux dans une zone géographique étendue
(Internet).
La classication des réseaux informatique selon la distance est illustré sur la
Fig. 1.2.

Figure 1.2 : Représentation d'un réseau de modèle (LAN, MAN, WAN) [4]

6
1.3.2 Selon la topologie
La topologie d'un réseau décrit comment les n÷uds sont connectés ou comment
les appareils sont reliés entre eux dans le réseau. Nous distinguons deux types de
topologie : la topologie physique et la topologie logique.

A. Topologie physique
Indique l'arrangement physique des périphériques dans le réseau. Il existe trois
types de topologies : la topologie en bus, la topologie en étoile, la topologie en
anneau et le topologie maillée.

(a) Topologie en bus


Dans cette topologie, illustrée dans la Fig. 1.3. toutes les machines sont
directement connectées à un seul segment (longueur de câble), et le réseau
transmet toutes les informations sur un seul câble. Dans ce cas, lorsqu'une
machine envoie un message, il est reçu par toutes les machines.

Figure 1.3 : Topologie en bus [4]

(b) Topologie en étoile


C'est la topologie la plus courante, en particulier avec les réseaux Ethernet
RJ-45. Toutes les stations sont reliées à un seul élément central (switch).
Ce type de réseau est représenté dans la Fig. 1.4. et est simple à congurer
et à surveiller. La panne d'une seule station ne perturbe pas l'ensemble
du réseau.

Figure 1.4 : Topologie en étoile [4]

7
(c) Topologie en anneau
Chaque ordinateur est relié au n÷ud suivant et au n÷ud précédent et
forme ainsi une boucle : l'information transite par chacun d'eux et retourne
à l'expéditeur. Elle est représentée sur la Fig. 1.5. et ore des avantages
du point de vue qu'il y a isolation des n÷uds, ce qui signie que chaque
n÷ud a sa propre bande passante dédiée.

Figure 1.5 : Topologie en anneau [4]

B. Topologie logique
Indique la manière dont le réseau communique (comment les informations sont
envoyées d'un n÷ud à l'autre). Les deux types de topologie logique les plus
courants sont : BROADCAST et JETON PASSAGE [31].

ˆ Topologie broadcast
Cette topologie indique que chaque hôte envoie ses données à tous les
hôtes sur le media du réseau. Les stations peuvent utiliser le réseau sans
suivre un ordre déterminé.
ˆ Topologie par passage à jeton
Dans cette topologie, un jeton électronique est envoyé séquentiellement à
chaque hôte. Lorsqu'un hôte reçoit le jeton, il indique qu'il est capable de
transmettre des données à travers le réseau.

1.3.3 Selon l'architecture


Selon l'architecture, on distingue généralement deux types de réseaux suivants :

ˆ Réseaux organisés autour de serveurs (client - serveur).

ˆ Réseaux poste à poste (Peer to Peer / Egal à Egal).

8
1. Architecture client  serveur
Dans ce modèle, le client envoie une requête au serveur via son adresse et
son port, ce qui dénote un certain service de serveur. Le serveur reçoit la
requête et répond en utilisant l'adresse et le port de la machine cliente.
L'architecture client-serveur. décrie dans la Fig. 1.6

Figure 1.6 : Architecture Client-Serveur [4]

 Avantages du réseau client  serveur


Le modèle client/serveur est particulièrement recommandé pour des
réseaux nécessitant un grand niveau de abilité, ses principaux atouts
sont :
* Des ressources centralisées.
* Une meilleure sécurité.
* Une administration au niveau serveur.
* Un réseau évolutif.
 Désavantages du réseau client  serveur
* Si le serveur est indisponible, les clients ne fonctionne.
* Cout de mise en place et de maintenance élevé.
* Les clients ne peuvent communiquer directement entre eux.

9
2. Architecture Peer to Peer
Le modèle de réseau Peer-to-Peer décrit dans la Fig. 1.7 est similaire au
modèle client/serveur, sauf que chaque client sert également de serveur.
Cela signie que chaque ordinateur du réseau est libre de partager ces
ressources.

Figure 1.7 : Architecture Peer-to-Peer [4]

 Avantages de l'architecture Peer to Peer


* Facile à congurer.
* Moins de complexité.
* Un coût réduit ;
 Inconvénient de l'architecture Peer to Peer
* Pas d'administration centralisée.
* Peu sécurisé.
* Non évolutif ;
* Les pc sont à la fois client et serveur, ce qui ralentit les perfor-
mances.

1.4 Modèles de référence


Un modèle de référence est utilisé pour décrire la structure et le fonctionnement
des communications réseaux. Il est représenté dans la Fig. 1.8.
On connaît deux modèles :

ˆ Le modèle OSI (Open System Interconnect) correspond à une approche plus


théorique en décomposant le fonctionnement en une pile de 7 couches.
ˆ Le modèle TCP (Transmission Control Protocol) correspond à une approche
pratique comprenant une pile de 4 couches pour décrire le réseau Internet.

10
Figure 1.8 : Modèle OSI et TCP [4]

1.4.1 Modèle OSI


Le premier objectif de la norme OSI a été de dénir un modèle commun d'archi-
tecture réseau basé sur un découpage en 7 couches, chacune de ces couches corres-
pondant à une fonctionnalité particulière du réseau, et sont illustrées dans la Fig. 1.9
ces 7 couches sont :

Figure 1.9 : Modèle OSI [4]

Rôle des diérentes couches


Chaque couche dénie par le modèle a un rôle bien précis, qui va du transport
du signal codant les données à la présentation des informations pour l'application du
destinataire.

1. La couche physique gère les codages de données en signaux numérique.

11
2. La couche liaison de données gère la communication de deux machines. direc-
tement connectée via un switch, elle responsable de la construction des trames.
3. La réseau gère l'adressage et le routage.
4. La couche transport gère le transport des données de bout en bout, découpage
des paquets, détecte les erreurs de transmission. Elle est considérée comme la
colonne vertébrale du modèle OSI.
5. La couche session responsable de l'ouverture et la fermeture de session.
6. La couche présentation est chargée du codage de données applicatives.
7. La couche application gère l'interface entre les applications et les utilisateurs.
Elle est aussi le point d'accès aux services réseaux.

Le Tableau 1.1 représente les fonctions de chaque couche, les normes utilisées ainsi
que le type de message contenu dans chaque couche.

No. Couche Fonction Protocole PDU


7 Application Point d'accès aux ser- WEB Données
vices réseau
6 Présentation Chargée du codage de HTML, XML Données
données applicatives
5 Session Gère les sessions entre HTTP, HTTPS Données
les diérentes applica-
tions
4 Transport Gère les Connexions TCP Segment
de bout en bout, et
contrôle de ux
3 Réseau Gère l'adressage et le IP Paquet
routage
2 Liaison Gère l'adressage phy- Ethernet, xDSL Trame
sique(adresse MAC)
1 Physique Gère les codages de RJ45, RJ11, Bit
donneés en signaux RJ12
numérique
Table 1.1 : Fonction et normes des couches du modèle OSI

1.4.2 Modèle TCP/IP


Le modèle TCP/IP est fondé sur quatre couches qui enveloppent les messages
originaux avant qu'ils soient placés sur le support physique sous forme d'ondes re-
présentant les données de la communication. Chaque couche assure une fonction de

12
maintenance et de service de la communication. TCP/IP ne se préoccupe pas du
contenu, il se contente d'assurer des fonctions qui facilitent les communications, le
partage et la diusion des informations [4].

A. Objectifs de TCP/IP
ˆ Communiquer à l'échelle du globe de manière libérale (ouverte), quelque
soit le contenu, le support et les hôtes de manière robuste.

La Fig. 1.10. représente l'architecture TCP comparée au Modèle OSI

Architecture TCP/IP

Figure 1.10 : Comparaison Modèle OSI  Protocol TCP/IP [4]

Rôle des diérentes couches [31]


ˆ Couche Application
Elle est la couche de communication qui s'interface avec les utilisateurs. Elle
s'exécute sur les machines hôtes. Cette couche utilise les protocoles : HTTP,
DNS, DHCP, FTP.
ˆ Couche Transport
Elle est responsable du dialogue entre les hôtes terminaux d'une communica-
tion. Les applications utiliseront TCP pour un transport able et UDP non
able.
Les routeurs NAT et les pare-feu opèrent un ltrage au niveau de la couche
transport.

13
ˆ Couche Internet
Elle permet de déterminer les meilleurs chemins à travers les réseaux en fonction
des adresses IPV4 ou IPV6 à portée globale. Les routeurs transfèrent le trac
IP qui ne leur est pas destiné.
ˆ Couche Accès Réseau
TCP/IP ne s'occupe pas de la couche Accès Réseau, elle organise le ux binaire
et identie physiquement les hôtes, elle place le ux binaire sur les supports
physiques.
Les commutateurs, carte réseau, connecteurs, câbles, etc. font partie de cette
couche

1.5 Composants du réseau


L'infrastructure du réseau se compose de deux types de composants de réseau :

ˆ Périphériques ;

ˆ Supports de transmission.

Les périphériques et les supports de transmissions représentent les éléments phy-


siques ou matériel du réseau.

1.5.1 Périphériques
Nous subdivisons les périphériques réseau en catégories selon leurs rôles au sein
du réseau. De ce fait nous catégorisons deux types de périphériques réseau :

ˆ Périphériques naux (Endpoints)


Exemple : Ordinateur, Pc, Imprimantes, Téléphones, etc...
ˆ Périphériques intermédiaires
Permet aux Endpoints de pouvoir s'interconnecter entre eux, c'est-à-dire faire
communiquer les Endpoints. Il existe deux principaux types de périphérique
intermédiaires : Switch, Routeur, Répéteur, Modem, etc...

1.5.2 Supports de Transmission


La communication à travers un réseau s'eectue sur un support. Ce support
fournit le canal via lequel le message est envoyé de la source à la destination.

14
Les réseaux modernes utilisent principalement trois types de supports pour joindre
les périphériques et fournir un chemin pour la transmission de données [4]. Les sup-
ports disponibles sont :

ˆ Câblage en cuivre ;

ˆ Câblage en bre optique : Utilise de la bre en verre ou plastique pour trans-


mettre des informations sous forme d'impulsions lumineuses ;
ˆ Connexion sans-l : utilise les signaux radio, la lumière visible, la technologie
à infrarouge.

1. Câblage en cuivre
Les supports en cuivre utilise les signaux électriques pour transmettre les don-
nées entre les périphériques.
Il existe trois principaux types de supports en cuivre utilisés dans les réseaux :

ˆ Paires torsadées non blindées (UTP)


ˆ Paires torsadées blindées (STP)
ˆ Coaxial.
 Câble à paires torsadées non blindé (UTP)
Le support réseau le plus souvent utilisé est la paire torsadée non
blindées (UTP). Ces câbles, terminés par des connecteurs RJ-45, sont
utilisés pour relier les hôtes du réseau aux dispositifs intermédiaires
tels que les commutateurs et les routeurs. Ce type de câble est illustré
dans la Fig. 1.11.

Figure 1.11 : Câble torsadé UTP [4]

 Câble à paires torsadées blindé (STP)


Les câbles à paires torsadées blindées (STP) orent une meilleure pro-
tection contre les parasites que les câbles UTP. Le STP est représenté
dans la Fig. 1.12

15
Figure 1.12 : Câble torsadé STP [4]

 Câble coaxial
Illustré dans la Fig. 1.13, il est composé d'un l de cuivre entouré suc-
cessivement d'une gaine d'isolation, d'un blindage en métal et d'une
gaine extérieure.

Figure 1.13 : Câble coaxial [4]

2. Câblage en bre optique


Ce câble utilise des bres optiques pour transporter des signaux sous forme
d'impulsions lumineuses. Il est bien adapté à une transmission rapide et able.
La bre optique est une bre de verre ne et transparente. Elle est représenté
sur la Fig. 1.14.

Figure 1.14 : Câble à bre optique [31]

3. Connexion sans-l
Les supports sans l transportent à l'aide de fréquences radio et micro-ondes
des signaux électromagnétiques qui représentent les chires binaires des com-
munications de données. Hormis les supports de transmission sans-l cités, la
lumière en fait partie, la lumière est un support de transmission ecace, avec
un meilleur débit [4].
Toutefois, cette technologie présente également quelques contraintes :

16
ˆ La zone de couverture : les sans l fonctionnent bien dans les environne-
ments ouverts. Cependant, certains matériaux utilisés dans les bâtiments
et structures limitent la couverture eective ;
ˆ Les interférences : la transmission sans l est sensible aux interférences
et peut être perturbée par des équipement de même nature, les fours à
micro-ondes et d'autres communications sans l ;
ˆ L'insécurité : la connexion à un réseau sans l ne nécessite aucun accès
physique. Par conséquent, les utilisateurs non autorisés peuvent au réseau.
La sécurité du réseau constitue un composant essentiel de l'administration
des réseaux sans l.

1.6 Conclusion
Dans ce chapitre, nous avons présenté un aperçu général sur les réseaux infor-
matiques, nous avons déni ce qu'est un réseau et présenter les diérents types de
réseaux, leur caractéristiques, leur avantages et leur impact dans nos vies. En eet,
nous avons également parlé du concept de réseaux sans-l, et de la lumière comme
étant un support de transmission sans-l du monde avenir.
Notamment au prochain chapitre, nous étudierons le concept de la lumière visible
d'une certaine manière et discuterons sur la technologie Li-Fi.

17
Chapitre 2
PRESENTATION GENERALE DE
LIGHT-FIDELITY

2.1 Dénition
Le Li-Fi, également connu sous le nom de Light Fidelity, est une technologie de
communication sans l qui utilise la lumière visible pour partager les informations.
Le terme Li-Fi, par analogie au Wi-Fi (Wireless Fidelity) tire tous leur essence
du mot Hi-Fi (High Fidelity) a été proposé par le professeur Harald Haas lors de la
conférence TED (Technology, Entertainment and Design) en 2011 [25]. La Fig. 2.1
illustre le spectre de la lumière visible.

Figure 2.1 : Spectre électromagnétiques [25]

2.2 Historique
Les humains utilisent la communication par la lumière visible pour communi-
quer depuis des millénaires. Dès les débuts de la recherche scientique, les progrès
scientiques nous ont permis d'émettre de la lumière de diverses manières et de la
diuser sur diérents canaux. Ainsi, dans cette partie, nous allons voir l'évolution de
la communication en lumière visible [25].

18
2.2.1 Communication basique
Des dispositifs tels que des phares sont utilisés pour communiquer la présence de
la côte aux capitaines de navires. L'héliographe a été utilisé aux XIXe et XXe siècles.
Ce dispositif utilisait un miroir pour envoyer la lumière du soleil dans une direction
spécique an qu'il puisse communiquer en Code Morse.

2.2.2 Communication en morse avec des lampes


Le signal lumineux est utilisé pour communiquer du code Morse entre diérents
navires. Ce dispositif est maintenant utilisé pour communiquer sans ondes radio,
évitant ainsi d'être capté par l'adversaire. Ce type de communication est également
utilisé dans l'aviation pour communiquer entre la tour de contrôle d'un aéroport et
un avion. lors de pannes radio.

2.2.3 Photophone
Le photophone est un appareil de télécommunication qui permettait la trans-
mission du son de la voix sur un faisceau lumineux sans la nécessité d'un système
laire. Il a été inventé conjointement par Alexander Graham Bell et son assistant
Charles Summer Tainer le 19 février 1880, au laboratoire Bell [21].
Malgré le fait que le photophone soit encore en mode prototype, il s'agit de la
première utilisation complexe de communication sans l utilisant la lumière visible.
La Fig. 2.2 illustre respectivement le dispositif d'émission et de réception d'un
photophone.

Figure 2.2 : Dispositif d'émission et réception du photophone [21]

2.2.4 Communication avec ondes lumineuses


La bre optique est le principal moyen de communication longue distance en
informatique depuis les années 1980. L'information est transmise sous forme des

19
ondes lumineuse (pas toujours visibles) qui sont modulées dans un canal laire : une
bre de verre. Ce mode de communication a un débit de données élevés et une faible
atténuation sur de longues distances [25]. Cette évolution technologique a été rendue
possible par la découverte des LED et des lasers (Light Amplication by Stimulated
Emission of Radiation). En eet, ces technologies permettent la transmission d'un
signal lumineux à haute fréquence. Le principe technologique est donc similaire à
celui du Li-Fi, à l'exception du canal de transmission.

2.2.5 Li-Fi actuel


Le développement du Li-Fi est fortement lié au développement LED (des diodes
électroluminescentes), car ce sont les seules sources de lumière (en dehors des lasers)
capables d'avoir de commutations extrêmement rapides (jusqu'à un million de fois
par seconde) et d'une durée de vie susante.
Harald Haas a présenté ses recherches sur le Li-Fi lors d'une conférence TED
en août 2011, soulignant les avantages de la technologie. Il concentre ses recherches
sur plusieurs caractéristiques d'un bon système de communication, notamment la
capacité de transmettre de grandes quantités de données, l'ecacité énergétique, la
disponibilité de la transmission et la sécurité. La première utilisation du Li-Fi est sa
variante monodirectionnelle à faible débit. Il permet la géolocalisation des personnes
à l'intérieur des bâtiments grâce à une signature lumineuse unique capturée sur un
appareil mobile pour chaque source lumineuse [25].
Harald Haas fonde la société PureLiFi à Edimbourg, en France, pour faire pro-
gresser sa technologie. Malgré le fait qu'il ait présenté la technologie, plusieurs en-
treprises et chercheurs travaillaient déjà sur la communication par la lumière visible
sans l'annoncer publiquement.

2.3 Principe de fonctionnement


Le système Li-Fi se compose de nombreuses ampoules qui forment un réseau sans
l, orant une expérience utilisateur presque identique à celle du Wi-Fi, mais avec
l'avantage supplémentaire d'utiliser le spectre visible.
Chaque ampoule LED obtient les données d'un serveur Internet et les stockera
dans la LED. Elle clignotera à une vitesse très élevée qui ne sera pas visible à l'÷il
humain. Cependant, le Photo-Détecteur à l'autre extrémité du récepteur pourra lire
toutes les scintillations, et ces données seront extraites après amplication et traite-
ment. Le fonctionnement du Li-Fi s'articule également autour de deux axes majeurs :
l'utilisation de la technologie existante et l'exploitation des bénéces de la lumière
visible [10].

20
2.4 Architecture
Comme tout système de télécommunication, l'architecture du système Li-Fi re-
présentée dans la Fig. 2.3. comprend la partie émettrice, la partie réceptrice et un
canal de transmission.

Figure 2.3 : Architecture globale du Li-Fi [25]

2.4.1 Emetteur
Le terme  émetteur  fait référence à l'ensemble des appareils utilisés pour
transmettre des données. Les LED font la particularité d'un émetteur Li-Fi.

a. LED (Diodes Électroluminescentes)


Le Li-Fi n'aurait pas pu se développer, ni même voir le jour, si les lampes à
LED n'avaient pas été inventées.
b. Avantages des LED par rapport aux autres luminaires
Le Tableau 2.1 représente les caractéristiques des diérentes ampoules.

Technologie Lampes incan- Lampe halogène Lampe uo- Lampe à LED


descente rescente
Rendement (Lu- 10  20 15  20 40  70 40 - 100
men/watt)
Durée de vie 1 000  2 000 2 000  3 000 6 000  15 000 15 000  50 000
moyenne (heure)
Temps d'allumage Lent Lent Très lent Immédiat
Cycles de commu- 6 000 8 000 30 000 50 000
tation
Indice de rendu des 100 80 100 80  100
couleurs (IRC de 0
à 100)
Température de 600 725 60 35
fonctionnement
Recyclage Pas recyclable Pas recyclable Recyclable Recyclable très
peu polluant peu polluant polluant peu polluant
Table 2.1 : Tableau comparatif des diérentes ampoules existantes

21
2.4.2 Récepteur
Le récepteur Li-Fi extrait les données provenant du faisceau lumineux. Le récep-
teur Li-Fi a comme particularité son composant principal qui est le photo-détecteur.
Il existe plusieurs types de photo-détecteur, cependant la photodiode et la photoré-
sistance demeurent la plus utilisée.

a. Photodiode
La photodiode est un composant semi-conducteur ayant la capacité de capter
l'intensité lumineuse et de le transformer en signal électrique.

ˆ Avantages : bonne sensibilité, faible temps de réponse (bande passante


élevée).
ˆ Inconvénients : coût plus élevé qu'une photorésistance, nécessite un circuit
de polarisation précis.
ˆ Utilisation : Transmissions de données (télécommande IR, transmission
de données par bre optique, détection de passage).

b. Photorésistance
Une photorésistance est un composant électronique dont la résistance varie en
fonction de la lumière perçue.

ˆ Avantages : bonne sensibilité, faible coût et robustesse.


ˆ Inconvénients : temps de réponse élevé, bande passante étroite, sensible à
la chaleur.
ˆ Utilisation : détection des changements obscurité-lumière (éclairage pu-
blic).

2.4.3 Canal de transmission


Les deux composants mentionnés précédemment, à savoir l'émetteur et le récep-
teur, sont reliés entre eux par une zone ouverte qui sert de canal de communication
optique. La lumière visible étant une onde électromagnétique, son intensité diminue
avec la distance [25].
En eet, le canal de transmission peut comporter plusieurs sources de bruit na-
turel, la plus connue est le rayonnement du soleil. Le comportement erratique des
lumières articielles du système rend également le canal de transmission imprévisible.
A l'extérieur, cette situation est d'autant plus agrante à cause des intempéries (pluie,
neige, etc.). De ce fait, le Li-Fi est plus adapté à l'intérieur qu'à l'extérieur.

22
2.5 Avantages et Inconvénients
2.5.1 Avantages
ˆ Une large bande de fréquence ;

ˆ L'absence de méfait sur la santé ;

ˆ Une technologie non-restreinte ;

ˆ Une sécurité élevée ;

ˆ Un faible coût d'implémentation ;

ˆ Une technologie verte.

2.5.2 Inconvénients
ˆ Ligne de vue directe (LoS), le Li-Fi est accessible seulement sous un cône
lumineux ;
ˆ Une portée de transmission limitée ;

ˆ Une sensibilité aux interférences provenant des autres sources lumineuses arti-
cielles.

2.6 Applications et intégrations futures


Avec le rayonnement à ondes courtes utilisés par le Li-Fi, les communications ne
peuvent pas traverser les murs et les portes. cela le rend plus sécurisé et facilite le
contrôle d'accès à un réseau. Tant que des matériaux transparents comme les fenêtres
sont couvertes, l'accès à un canal Li-Fi est limitée aux appareils à l'intérieur de la
pièce.

2.6.1 Domotique
Il est prévu que la future domotique des bâtiments dépendent fortement de la
technologie Li-Fi pour être sûre et rapide. Comme la lumière ne peut pas traverser
les murs, le signal ne peut pas être piraté d'un endroit pas visible à travers la fenêtre.

23
2.6.2 Aviation
Une communication ecace des données est possible dans des environnements
tels qu'un avion commercial de passagers utilisant le Li-Fi. L'utilisation de cette
transmission de donnée basée sur la lumière n'interférera pas avec l'équipement de
l'avion qui repose sur les ondes radio comme le radar [25].

2.6.3 Communication sous-marine


Étant donné que les réseaux sans l actuels ne peuvent pas traverser l'eau, le Li-
Fi peut présenter un intérêt dans les environnements aquatiques. Parce que le Li-Fi
est un système de communication basé sur la lumière, la communication aquatique
à courte distance est tout à fait envisageable. A titre d'exemple, deux plongeurs
équipés de micros et de torches pourront communiquer sous l'eau [25].

2.6.4 Hôpital
De nombreux traitements impliquent désormais plusieurs personnes, le système
Li-Fi pourrait être une meilleure technologie de communication sur la gestion des
informations des patients, limite l'exposition des patients aux ondes radio à haute
fréquence qui sont favorisées par le Wi-Fi. En plus de fournir de cela, les ondes
lumineuses ont également peu d'eet sur les instruments médicaux, la communication
sans-l peut être possible sans avoir à se soucier des interférences radio qui entravent
l'ecacité de la tâche. La Fig. 2.4. représente les avantages du Li-Fi dans un hôpital.

Figure 2.4 : Illustration pour les lieux sensibles [25]

24
2.6.5 Automobiles
Initialement, le Li-Fi était étroitement associé aux automobiles. les chercheurs
ont pensé faire communiquer les voitures entre elles par l'intermédiaire des phares
à LED. La Fig. 2.5. illustre la conception des véhicule connectée à Internet via des
lampes LED. Ils cherchent également à faire communiquer le véhicule avec d'autres
éléments en bordure de route comme les feux rouges et les panneaux de signalisation,
mais aussi avec les autres véhicules pour anticiper tout freinage et garder les distances
de sécurité.

Figure 2.5 : Illustration sur le trac routier [25]

2.6.6 Smart ville


Le concept de ville intelligente intègre les technologies de l'information et de la
communication (TIC) et divers appareils physiques connectés au réseau IoT ( Internet
des objets ) pour optimiser l'ecacité des opérations et des services de la ville. La
technologie des villes intelligentes illustrée sur la Fig. 2.6. permet aux responsables
municipaux d'interagir directement avec la communauté et les infrastructures de la
ville et de surveiller ce qui se passe dans la ville et comment la ville évolue [6].

Figure 2.6 : Ville connectée [6]

25
2.6.7 5G
L'une des applications les plus importantes du Li-Fi semble être la gestion de
plusieurs réseaux, tels que la 3G, la 4G et le Wi-Fi. À cet égard, la 5G est une
technologie qui fait actuellement l'objet de recherches. Cette technologie utilisera ces
quatre sortes de réseaux an de ne pas les encombrer.

2.7 Comparaison entre Li-Fi et Wi-Fi


La comparaison entre le Li-Fi et Wi-Fi est présentée dans le Tableau 2.2

Wi-Fi (802.11n) Li-Fi (802.15.7)


Support Ondes radios Lumière visible
Débit théorique 300Mbps 1Gbps
Bande de fréquence 2,4GHz et/ou 5GHz Libre
Portée 50 à 150m Environ 10m
Largeur de spectre 300GHz 400 THz (soit 10.000 fois plus large)
Latence Ordre de millisecondes Ordre de microsecondes
Impact écologique Moyen Faible
Sécurité des données Moyenne Elevée
Table 2.2 : Wi-Fi versus Li-Fi

2.8 Conclusion
Le Li-Fi se présente comme la technologie d'avenir, c'est une technologie qui, en
plus de sa capacité à fournir une connectivité sans l, utilise des lampes LED pour
fournir un éclairage. Les termes Li-Fi et Wi-Fi sont interchangeables lorsqu'il s'agit
de communication sans l et de transmission de données. Cependant, ils dièrent par
l'environnement dans lequel ils sont utilisés.

26
Chapitre 3
ETAT DE L'ART SUR LE LI-FI

3.1 Introduction
Le Li-Fi, ou  Light Fidelity , est une percée scientique pour l'être humain et
une révolution dans le domaine de la communication sans l.
Dans ce chapitre, nous tenterons d'analyser les solutions proposées par les auteurs,
d'apporter notre point de vue dans la mesure du possible.

3.2 Dénition des termes


3.2.1 Système
Un système est déni comme un ensemble d'éléments qui interagissent entre eux
selon des principes ou des règles spéciques [15]. Chaque système est déni par ses
limites géographiques et temporelles, entouré et inuencé par son environnement,
décrit par sa structure et son objectif, et exprimé dans son fonctionnement.

3.2.2 Système de communication


Un système de communication est une collection d'équipements de base tels que :
émetteur, récepteur, message et un canal transmettant ce message d'un point à un
autre.

27
3.3 Besoin d'un nouveau spectre
Bien que le spectre des ondes radiofréquences soit invisible à l'÷il humain, ces
ondes jouent un rôle essentiel dans notre vie quotidienne. Que ce soit pour envoyer
un SMS à un ami, naviguer sur Internet, passer un appel téléphonique ou monter à
bord d'un avion, nous nous appuyons sur des communications sans l alimentées par
des ondes radio du spectre électromagnétiques [19].
En République démocratique du Congo (RDC), c'est l'ARPTC qui assure la
mise en ÷uvre des recommandations, planie et gère les fréquences de radiocom-
munication, délivre les licences de fréquences et assure la coordination nationale et
internationale du spectre. Bref, l'ARPTC gère le spectre.
Certaines bandes sont utilisées sous une licence d'infogérance. Les fournisseurs de
services téléphoniques ont une licence qui leur permet d'utiliser une certaine bande
de fréquences. D'autres bandes sont exemptes de licence, ce qui signie que toute
personne disposant du matériel adéquat peut y accéder. Les jouets télécommandés
et nos réseaux Wi-Fi résidentiels utilisent toutes les bandes de fréquences sans licence.
En eet, le nombre d'appareils nécessitant une connectivité à un réseau sans l
devrait augmenter de façon exponentielle au cours prochaines années. Évidemment, il
y aura plus d'objets connectés à Internet, mais les consommateurs attendent de leurs
appareils qu'ils fournissent des informations plus rapidement, ce qui exige encore plus
de spectre [33].
D'ici cinq à dix ans, l'Union internationale des télécommunications prévoit qu'il
y aura plus d'un milliard de dispositifs qui communiqueront à l'aide du spectre des
RF, en raison de l'expansion des services de communications mobiles et de l'énorme
aux de dispositifs sans l sur le marché, nous épuisons rapidement le spectre de
communications mobiles ayant la capacité (bande passante) de transmettre la quan-
tité faramineuse de données numériques prévues dans un avenir rapproché [19].
De nombreuses études indiquent que nous approchons d'une décience spectrale.
Le problème est donc de savoir où la prochaine génération de technologie réseau,
la 5G, trouvera la bande passante nécessaire dans un monde sans l en constante
expansion ? Pour faire face à cette crise, nous devons : mieux comprendre comment
utiliser le spectre actuel, découvrir de nouvelles façons d'utiliser le spectre et mettre
au point des technologies novatrices qui ouvrent de nouvelles bandes de fréquences
pour les communications mobiles [19].
Dans ce contexte, il est essentiel de se rappeler que les RF n'est qu'une composante
du spectre électromagnétique et que la lumière visible et infrarouge ont été sous-
utilisée pour la plupart. Le spectre de la lumière visible ne s'étend que d'environ 430
THz à 770 THz, ce qui implique qu'il y a potentiellement plus de 10.000 fois la bande
passante sur l'ensemble du spectre RF d'environ 300 GHz.

28
3.4 Technologie de communication optique sans-l
(OWC)
Bien qu'il existe une énorme bande passante disponible sans licence dans le spectre
optique, la transmission du signal soure de la perte de chemin et cela aecte le
budget de liaison. An d'atténuer la perte de chemin élevée et d'obtenir une commu-
nication longue distance, les composants optiques sont utilisés à la fois sur l'émetteur
et au récepteur pour orienter le faisceau lumineux [20].
Avec l'avènement de la haute luminosité de LED blanches, l'accent est passé
de l'infrarouge à des systèmes de communication à la lumière visible et des tra-
vaux précoces de convertir des lumières LED en appareils d'éclairage et dispositifs
de communication de données simultanément[20]. La Fig. 3.1 illustre les diérentes
technologies OWC.

Figure 3.1 : Diérentes technologies OWC [20]

(a) système VLC avec PD (gauche) et une cellule solaire(droite). (b) système de
l'OCC avec une caméra avec un capteur d'image et image (à gauche) et un périphé-
rique utilisateur mobile avec une caméra intégrée avec capteur d'objectif et d'image
(à droite). (c) système de communication (FSO avec une LD et PD). (d) système
Li-Fi avec plusieurs LED et appareils utilisateur mobiles.
Les systèmes de communication par la lumière ont des caractéristiques uniques
telles que :

ˆ Ils ne sont pas aigés par les interférences des systèmes radiofréquences ;
ˆ Ils peuvent être utilisés dans des milieux à sécurité intrinsèque où les signaux
radio ne sont pas autorisés ;
ˆ Leur spectre est sans licence ;

29
ˆ Ils orent d'excellentes propriétés de sécurité au niveau de la couche physique
par rapport aux systèmes radiofréquences.

Les points suivants relatent en détail les diérents systèmes OWC et traite leur
nalité dans les secteurs de réseaux privé.

3.4.1 Communication par lumière visible (VLC)


L'introduction de LED (diodes électroluminescentes) plus puissantes et plus ra-
pides nous a permis d'envisager leur utilisation comme transmetteurs d'informations.
La lumière des LED se transforme en un canal de communication sans l, permettant
une utilisation dans des environnements fermés et ouverts. Cette forme de commu-
nication est appelée  Li-Fi .
VLC est une technologie qui utilise des éclairages LED. Elle est une sorte de
communication optique sans l avec la capacité de transmettre uniquement à des
distances allant de dix à quinze mètres. La façon la plus simple de penser à la
transmission de données est de supposer qu'une unité de temps de luminosité est
une valeur logique égale à 1 et qu'une unité de temps de la LED éteinte est une
valeur logique égale à 0.
La vitesse de commutation d'une LED est susamment rapide que l'÷il humain
ne peut pas la détecter. Le VLC a été normalisé en 802.15.7 [20].
Il fournit des liens de communication et réduit la latence de l'interface radio. C'est
ce qu'on appelle une communication ultra-able à faible latence, et elle est réperto-
riée comme l'un des principaux objectifs des systèmes 5G. La Fig. 3.2. présente la
communication par lumière visible entre deux entrepôts relié par une liaison optique
FSO.

Figure 3.2 : Illustration de la communication par lumière visible entre deux entre-
pôts [20]

L'industrie sur le côté gauche indique un site de production et le côté droit in-
dique un entrepôt. Une liaison FSO sécurise la connexion inter-bâtiment des deux
bâtiments. Les ampoules LED intègrent un réseau Li-Fi bidirectionnel qui fournit un
éclairage tout en communiquant des données.

30
3.4.2 Communication par caméra optique (OCC)
L'objectif de l'OCC est de fournir des données provenant de sources lumineuses
à la caméra. Les lumières articielles (lumières LED) et les caméras sont disponibles
partout où vivent les êtres humains. OCC est une variante de VLC qui utilise une
LED ou un écran comme émetteur.
Cependant, contrairement à VLC, OCC utilise une caméra de capture d'image
comme récepteur et peut utiliser des bandes infrarouges, visibles ou ultraviolettes.
Les systèmes OCC sont considérés comme un candidat potentiel pour une localisation
interne précise, des communications de véhicule à véhicule (V2V) et d'infrastructure
à véhicule. La communication par OCC est présentée dans la Fig. 3.3

Figure 3.3 : Communication par caméra optique (a) véhicule à véhicule, (b) loca-
lisation à l'intérieur d'une pièce [20]

3.4.3 Fidélité à la lumière (Li-Fi)


Le Li-Fi est un réseau entièrement sans l. Il gère les communications sans l
multi-utilisateurs ainsi que la transmission transparente des données entre les points
d'accès.
Li-Fi gère la communication bidirectionnelle, dans laquelle la liaison descendante
utilise la lumière visible et l'ascendante utilise la lumière infrarouge. Le Li-Fi est
destiné à utiliser l'éclairage des infrastructures existantes. Les cellules Li-Fi sont
appelées attocellules [20].
En raison des diérents types de récepteurs utilisés, Li-Fi dière de VLC et OCC.
Malgré le fait qu'il ne semble pas y avoir de dénition universellement acceptée de
VLC, ce premier mot a été utilisé pour décrire les équipements de communication
dans les dispositifs d'éclairage tels que les ampoules LED. Les points suivants clari-
ent la subtile distinction entre les termes Li-Fi et VLC.
ˆ Li-Fi est la forme abrégée de Light Fidelity et VLC est la forme abrégée de
Visible Light Communication ;

31
ˆ La technologie VLC utilise une partie de la lumière visible du spectre lumineux
alors que la technologie Li-Fi utilise n'importe quel spectre lumineux possible
pour la communication.

De même Li-Fi est l'une des nombreuses applications de VLC (Visible Light
Communication).

3.4.4 Communication optique en espace libre (FSO)


Les liaisons optiques en espace libre sont un type de technologie de communica-
tion optique qui utilise la propagation de la lumière dans l'espace libre pour trans-
mettre des informations entre deux endroits distants. De plus, elle est utile lorsqu'une
connexion physique par câble ou bre optique est défavorable, notamment en raison
de coûts exorbitants [2].
De ce fait, les systèmes FSO sont couramment utilisés pour alimenter les liaisons
entre la périphérie et le c÷ur d'un réseau. En général, les connexions FSO sont
largement utilisées entre des emplacements physiques peu pratiques ou coûteux pour
les installations de câbles optiques. La communication en espace libre est représentée
dans la Fig. 3.4.

Figure 3.4 : Illustration d'une liaison FSO [22]

En eet, il peut être pénible de réaliser une liaison laire entre deux points,
lorsqu'il y a un cours d'eau au milieu. Google est en train de déployer une technologie

32
de liaison optique sans l. Les premières solutions sont impressionnantes. Google
est un fournisseur mondial qui fournit des connexions par bre optique à diverses
entreprises. Le premier plan consistait à utiliser des ballons à hélium stratosphérique
pour fournir un accès Internet sans l [22].
Ces ballons étaient conçus pour voler à une hauteur d'environ 20 kilomètres au-
dessus du sol, et chacun diusait un signal couvrant une zone d'environ 80 kilomètres
de diamètre. Les expérimentations ont abouti à un débit de 15 Mbits. Néanmoins, la
création de ballons posait une réelle inquiétude. De plus, les ballons devaient voler
pendant 100 jours avant de pouvoir être renouvelés. Taara est le nom donné au
nouveau projet de Google, qui est une liaison optique sans l. Son nom complet est
FSO (Free Space Optical), et l'objectif est d'établir une liaison de données à haut
débit de 20 Gbit/s entre deux sites avec une visibilité directe.
Suite au succès de ses premiers tests en Inde et au Kenya, Google a annoncé le
succès de sa liaison optique sans l qui a tenté de relier deux villes de l'autre côté
du euve Congo, Brazzaville et Kinshasa. Au total, 700 To de données ont été en-
voyées sur environ 5 kilomètres avec une disponibilité de 99,99%. La communication
optique en zone ouverte est bien plus rentable et ecace, avec des vitesses allant
jusqu'à 20 Gbit/s, qu'une connexion par bre optique entre les deux villes [18]. Les
expérimentations se poursuivront et devront tenir compte des circonstances météo-
rologiques telles que la pluie légère, le passage d'oiseaux et divers autres obstacles
qui nécessiteront d'ajuster la puissance du laser ainsi que son pointeur.

3.5 Quelques études menées sur la technologie Li-Fi


3.5.1 Increasing the Range of Li-Fi by using mirror [3]

Contexte de l'étude

Selon des recherches récentes, le Li-Fi a une portée d'environ 10 mètres. Ainsi,
cette recherche se concentre principalement sur l'augmentation de cette portée. Pour
une pièce de taille normale, cette gamme est susante. Mais si quelqu'un veut fournir
des données à l'intérieur d'un grand hall ou dans n'importe quelle grande pièce, cela
n'est pas possible uniquement avec cette plage. Il doit fournir plus de LED qui sont
connectée au routeur Li-Fi.
Cet article vise à optimiser le nombre de LED et à en minimiser le coût. Pour
augmenter la portée des LED les auteurs proposent deux méthodes, l'une des mé-
thodes concerne le positionnement des LED et une autre méthode consiste à utiliser
un miroir concave. Par ailleurs, une manière plus intelligente de positionner les LED
donnent une meilleure couverture de la lumière qui augmente la portée. D'autre part,

33
un miroir concave donne une image réelle et un positionnement particulier d'un objet,
ce qui est prouvé à la fois théoriquement et mathématiquement.

Méthodes utilisées
Selon les recherches menées, il n'existe pas de techniques pour augmenter la portée
du Li-Fi. Dans cet article il est question de proposer une nouvelle technique. Pour
implanter le système, les auteurs ont proposés d'utiliser un miroir concave qui est
capable de réduire le nombre de LED ainsi que d'augmenter leur portée ecacement.
Les auteurs arment qu'utiliser le miroir pour augmenter la portée, permet éga-
lement d'augmenter la distance et l'angle. Cela indique que les connaissances de base
devraient être les ondes lumineuses, des miroirs et lentille. A partir de diverses res-
sources réalisées, il a été mentionné que si l'intensité des LED augmente, la portée
augmente également.
Alors ils se sont concentrés sur l'intensité et trouver des moyens comme :

ˆ Fournir plus de courant aux LED ;


ˆ Fournir plus de tension aux LED.

Mais, ces deux méthodes diminuent la durée de vie des LED. un autre moyen
d'augmenter l'intensité est l'utilisation d'un objectif.

Résultats obtenus
Les résultats obtenus par les auteurs montrent que selon les propriétés du miroir
concave, pour obtenir une image réelle et plus grande, la LED doit être placée entre
le centre de courbure et le foyer principal. Comme nous le savons, une plus grande
LED a plus d'intensité et peut projeter de la lumière avec un plus grand angle qu'une
LED plus petite.

Critique
La méthode utilisée par les auteurs est très intéressante dans le sens où seul le
miroir concave permet de donner une image réelle et étendue lorsque l'objet est situé
entre le centre de courbure et le foyer. Cela signie que si nous utilisons un miroir
concave pour obtenir un plus grand angle, alors lorsque l'angle augmente, il couvre
plus de surface dans une pièce. Donc le miroir concave augmente automatiquement
la portée du Li-Fi. Mais notons également l'utilisation d'un objectif est également un
meilleur outil sur la réexion des images. Mais également, nous pouvons dire qu'un
miroir ordinaire peut reéter la lumière provenant des LED et peut être reçue par
un autre miroir, mais un problème s'impose, celui de trouver le bon angle.

34
3.5.2 Li-Fi based on security cloud framework environment [33]
Contexte de l'étude

Dans la nouvelle ère de l'Internet des objets (IoT), toutes les informations liées
à l'environnement, aux objets et aux humains sont connectées aux réseaux. Les hu-
mains aussi peuvent être considérés comme partie intégrante de l'écosystème IoT.
La centration croissante sur l'humain des applications IoT soulève le besoin d'une
plus grande dynamique, hétérogénéité et évolutivité dans les systèmes IoT futurs.
En raison de la demande et du volume accrus de données IoT, il est devenu un dé
critique de transférer des données de la périphérie du réseau vers les centres de don-
nées informatiques en raison des limitations de la bande passante du réseau et un
délai de latence plus élevé.

Méthodes utilisées

Pour répondre à ces problèmes, cet article propose une architecture cloud hybride
ecace pour un réseau IoT centré sur l'humain. Les auteurs ont utilisé un schéma de
communication Li-Fi pour augmenter la bande passante, réduire les coûts et le délai
de latence. Finalement, cet article traite des schémas de modulation de communica-
tion dans la technologie Li-Fi et présente des scénarios impliquant l'application du
modèle proposé dans le monde réel.

Résultats obtenus

Dans l'Internet des objets, les appareils intelligents sont densément distribués
avec des ressources d'énergie, de calcul et de stockage limitées an de collecter et de
transférer de grandes quantités de données en temps réel dans un environnement sûr.
Cependant, avec le cloud computing, en raison du volume important de données,
il est dicile de transférer des données de la périphérie du réseau vers le centre de
calcul car une connexion à haut débit est nécessaire. La méthode des auteurs a facilité
les transferts de données ; La technologie Li-Fi ore plus de bande passante et est
plus rapide en termes de transferts de données.

Critique

La méthode des auteurs semble être bénéque dans une variété de domaines liés
à l'informatique. Une architecture hybride cloud ecace avec communication Li-Fi
pour un réseau IoT centré sur l'humain est l'option idéale pour résoudre les coûts de
latence et de bande passante tout en rendant l'environnement plus durable.

35
3.5.3 Conception et réalisation d'un système Li-Fi [11]
Contexte de l'étude

Ce travail présente la technologie des communications par lumière visible qui


utilise la lumière disponible dans le spectre visible comme support de transmission.
Plus particulièrement, ce travail a pour objectif de sécuriser la communication du
système Li-Fi, de l'émetteur vers le récepteur. L'avantage de la communication Li-Fi
est qu'elle nous assure une sécurité hors du commun car la lumière ne peut traverser
les murs contrairement aux ondes du Wi-Fi qui sont partout.

Méthode utilisées

Pour s'assurer de la sécurité des données, un algorithme de cryptographie a été


choisi par l'auteur pour être implémenté dans le système proposé. L'auteur a utilisé
l'algorithme symétrique AES.

Résultats obtenus

L'implémentation de l'algorithme utilisé par l'auteur est très intéressant car il


arrive à chirer le message lors de la transmission et à déchirer le message au
moment de la réception.

Critique

L'algorithme de AES utilisé, est trop complexe à mettre en ÷uvre et rend le


message illisible, quasi impossible à déchirer pour une tierce personne ne disposant
pas de clé pour le déchirement.

3.5.4 Coexistence of WiFi and LiFi Toward 5G [5]


Contexte de l'étude

Les téléphones intelligents, les tablettes et l'essor de l'Internet des objets conduisent
une insatiable demande de capacité sans l. Cette demande nécessite des infrastruc-
tures réseau et Internet évoluer pour répondre aux besoins actuels et futurs des ap-
plications multimédias. Dans cet article, les auteurs visent à mettre ensemble deux
technologie diérentes, la coexistence entre le Wi-Fi et Li-Fi pour assurer un service
de qualité.

36
Méthode utilisées

L'idée d'associer les deux technologies, conduit à la mise en place d'un réseau
hybride Wi-Fi et Li-Fi. Les auteurs ont misé sur un réseau hétérogène (HetNet) sans
l, qui jouera un rôle important dans l'objectif d'utiliser un spectre pour fournir
une haute qualité de service, en particulier dans les environnements intérieurs où la
plupart des données sont consommées.

Résultats obtenus

Les auteurs ont démontré qu'en utilisant des frontaux Li-Fi et Wi-Fi de pointe,
les deux technologies ensemble peuvent plus que tripler le débit pour les utilisateurs
individuels et orir des synergies signicatives, produisant une solution qui peut
répondre de manière adéquate au besoin d'une couverture intérieure améliorée avec
les débits de données les plus nécessairement élevés dans la 5ème génération de
réseaux mobiles (5G). L'intégration des deux technologies permet de décharger les
opportunités du réseau Wi-Fi pour libérer des ressources pour plus des utilisateurs
mobiles car les utilisateurs xes seront de préférence desservis par le Li-Fi.

Critique

Mettre en place un réseau hétérogène (HetNet) sans-l, qui permet de faire co-
habiter le Wi-Fi et Li-Fi est considéré comme un mécanisme le plus abouti du côté
de sans-l. Regarder les vidéos en streaming HD et l'accès aux services basés sur
le cloud sont les principales activités des utilisateurs consommant de la capacité de
données, cette solution rend rapide et plus ecace la gestion de données, elle fournit
une connectivité transparente et de répartir de manière optimale les ressources entre
les utilisateurs. L'un des dés dans le Li-Fi est comment limiter les interférences,
dans l'éclairage optique basé sur la communication de données, la partie dicile est
de fournir la liaison montante optique un service. C'est parce que le service de liai-
son montante peut interférer avec le signal de liaison descendante. La coexistence du
Wi-Fi et Li-Fi résout ce problème, la liaison montante est utilisée par le Wi-Fi et la
liaison descendante par le Li-Fi.

3.6 Conclusion et positionnement


Dans la revue littéraire, les travaux exploités nous ont permis de connaitre l'état
d'avancement de la technologie Li-Fi, cette étude bibliographique a permis de savoir
où nous en sommes. Il est clair que l'on a la facilité d'apporter notre pierre à l'édice,
évaluer ce qui n'a pas encore été fait nous donne l'avantage de bien se lancer dans
cette démarche.

37
Néanmoins, nous comprenons l'importance de vouloir un nouveau spectre, le
monde change avec l'arrivée des objets connectés (IoT), et des études qui indiquent
que nous sommes au bord d'un décit spectrale d'ici cinq à dix prochaines années en
raison de l'expansion des services de communications mobiles et de l 'aux massif
des appareils sans l sur le marché, nous risquons d'épuiser rapidement le spectre de
communications mobiles [19]. Pour relever ce dé, nous devons mieux comprendre
comment utiliser le spectre actuel, découvrir de nouvelles façons d'utiliser le spectre
et mettre au jour de nouvelles technologies qui ouvrent de nouvelles bandes de fré-
quences pour les communications mobiles. Le travail présenté ici démontre la capacité
que nous aurons à utiliser une technologie optique sans l que la technologie radiofré-
quence ne fournit pas. Les objectifs poursuivis par les auteurs, ainsi que les solutions
qu'ils ont proposées, sont un pas vers la réalisation d'un système optique able qui
nous fournit un haut niveau de sécurité, des vitesses de transmission rapides et un
service de haute qualité. Cependant, certaines solutions proposées nous poussent à
pouvoir les analyser principalement et en suggérer aussi.
Dans ce chapitre, nous avons couvert tout ce que vous devez savoir sur les systèmes
optiques sans l, à savoir comment congurer un réseau Li-Fi. Plusieurs types de
problèmes ont été présentés, et des réponses à chacun ont été trouvées. De plus,
l'utilisation d'un miroir concave est un moyen d'augmenter la portée de cette nouvelle
technologie.
Étant donné que la nouvelle ère de l'Internet des objets nécessite l'interconnexion
de tous les appareils, une grande quantité de bande passante et une réduction de
la latence sont nécessaires pour assurer la transmission d'une grande quantité de
données en un temps record .
En matière de sécurité des données, il est évident que la technologie peut protéger
les données d'une manière ou d'une autre en fonction de ses principes de fonction-
nement or une écoute clandestine de la lumière est envisageable, on peut armer
que cette sécurité n'est pas du tout able. En conséquence, la mise en ÷uvre d'une
technique cryptographique améliorera la sécurité.
En réalité, combiner ces deux technologies, principalement le Wi-Fi et le Li-Fi, est
viable et peut résoudre un certain nombre de problèmes liés à la qualité de service.
Nous avons tenté de comparer ces méthodes en mettant en évidence les avantages et
les inconvénients de chacune. Nous avons pu voir les propositions des auteurs sur les
dés qu'ils ont été confrontés pour améliorer cette technologie et utiliser en fonction
des bénéces qu'elle procure.
Nous concluons donc que toute proposition de résolution peut être employé sans
problème. Ces études nous permettent d'avoir une position propre.

38
Chapitre 4
SOLUTION PROPOSEE ET
EXPERIMENTATION

4.1 Présentation de l'entreprise


Les Cliniques universitaires de Kinshasa ont été fondées en 1957 par l'Université
de Lovanium, aujourd'hui connue sous le nom d'Université de Kinshasa. Ils com-
prennent, d'une part, les organes de contrôle (le comité de gestion de l'université
et le conseil de faculté) et, d'autre part, les organes de gestion, tels que le conseil
d'administration, les départements, y compris le département de chirurgie, qui com-
prend le service de chirurgie pédiatrique, ainsi que les directions administratives et
techniques. Elles sont intégrées dans l'université de Kinshasa qui se situe à plus ou
moins 20 Km du centre-ville, sur le Mont-Amba, dans la commune de Lemba.
Elles sont limitées :

ˆ A l'Est, par l'intendance générale ;


ˆ A l'Ouest, par la route Kimwenza ;
ˆ Au Nord, par les facultés de Médecine et Pharmacie ;
ˆ Au Sud, par l'école de Santé Publique et l'ISTM.

Elles répondent favorablement aux critères requis pour l'implantation d'un éta-
blissement hospitalier. Sa position excentrique avec une grande surface à l'abri du
vent, des bruits et des fumés des pollutions chassées par le vent dominant garantis-
sant le repos et la tranquillité des malades. La supercie est de 34492 dont 10191 m2
sont occupés par les services médicotechnique et administration centrale, les 1227
m2 occupés par les pavillons de services généraux et économiques. Enn 2174 m2
réservés à la polyclinique générale située entre le Centre Neuro-Psycho-Pathologie
(CNPP) et les CUK.

39
4.2 Etude du système existant
4.2.1 Analyse de l'interconnexion des cliniques universitaires
Les CUK, comme les diérentes facultés de l'Université de Kinshasa, sont reliés
par une connexion dorsale connue sous le nom de BACKBONE. Le terme  épine
dorsale  fait référence à la colonne vertébrale, c'est-à-dire ici, on considère que toutes
les informations du cerveau sont envoyées au reste du corps via la colonne vertébrale.
De même, il est utilisé dans l'industrie des télécommunications pour connecter les
équipements des fournisseurs d'accès Internet à des serveurs externes, nationaux ou
internationaux. Elle est caractérisée par des technologies très rapides (comme la bre
optique) et une large bande passante.
Les cliniques universitaires de Kinshasa sont reliées au backbone de cette même
université par bre optique. Dans la salle Informatique qui se situe au niveau de
la réception, il existe un répartiteur principale à bre optique (RPFO) sur lequel
est branché les modules de la bre optique, et connecté à un switch Catalyst 2950.
Ce dernier connecte les autres switchs de diérents départements par câble STP. Il
existe des points d'accès dans les couloirs de chaque service ainsi que dans certains
bureaux.
En raison de la diculté de perforer les murs, les C.U.K n'utilisent pas de liaison
laire. Tous les utilisateurs sont connectés sur Internet via la technologie Wi-Fi.

4.2.2 Architecture
l'architecture simpliée des Cliniques Universitaires de Kinshasa est présentée
dans la Fig. 4.1.

Figure 4.1 : Architecture existante des C.U.K

40
4.2.3 Parc informatique de l'hôpital
Les CUK disposent d'un parc informatique composé de :

ˆ 460 ordinateurs de bureau de marque DELL équipés d'un dual-core, tous ali-
mentés par des onduleurs 500 V de marque APC ;
ˆ 1 serveur de marque DEEL, alimenté par un backup de 12 V ;

ˆ 10 imprimantes matricielles et 18 imprimantes lasers de marque HP ;

ˆ 1 répartiteur à bre optique ;

ˆ 1 switch de marque Cisco Catalyst 2950 et 22 switchs d'accès bureau de marque


TP LINK ;
ˆ 15 point d'accès de marque TP LINK, Mikrotik.

Il convient également de noter la présence d'ordinateurs portables dans le parc in-


formatique de l'hôpital, qui sont amenés et utilisés par les médecins et autres membres
du personnel. Le Tableau 4.1 présente les caractéristiques de ces ordinateurs.

Caractéristiques du Processeur Ram Disque dur Système d'exploitation


2.2-3.4 GHz 2  4 GO 250-500 GO Windows 8, Windows 10
Table 4.1 : Caractéristique des ordinateurs

4.2.4 Diagnostique de l'existant


Nous sommes arrivés à constater que tous les équipements de bureau des C.U.K
fonctionnent sur un réseau à topologie en étoile connecté avec des points d'accès (Wi-
Fi) pour l'accès à Internet. La diculté de ne pas faire passer la connexion Internet
via des câbles était due à la diculté de perforer les murs.
En eet, les ondes de Wi-Fi sont très nocives pour les personnes malades et
peuvent aussi interférer avec les appareils médicaux. D'où son utilisation dans un
environnement tel qu'un hôpital s'avère être très dangereux. C'est ainsi que, pour
les personnes qui en sont sensibles, les symptômes les plus fréquemment observés en
elles sont : Trouble de sommeil, Maux de tête, Fatigue excessive etc...

4.2.5 Suggestion
Pour surmonter ces limitations et mettre à l'abri les malades et autres utilisateurs
naux, nous recommandons l'utilisation de la technologie de lumière visible (Li-Fi).

41
Le Li-Fi est utile dans les hôpitaux car elle limite l'exposition aux champs électro-
magnétique des patients qui ont fréquemment un système immunitaire déjà compro-
mis. Les ampoules Li-Fi fournissent une connexion Internet sans l et permettent à
l'équipe médicale d'accéder aux dossiers médicaux des patients de manière sécurisée
et condentielle.
Les lampes LED sont conformes à la loi Abeille sur l'exposition aux rayonnements,
c'est-à-dire qu'elles n'émettent pas de rayonnement nocif pour la santé ou perturbant
le fonctionnement des équipements médicaux[26].

4.3 Réalisation du projet


4.3.1 Justication du projet
Ce projet vise essentiellement à lutter contre l'exposition des patients aux ondes
radio, assurer la bonne santé des patients et surtout des enfants, tels que les nouveaux
nés dans un hôpital, il vise aussi à sécuriser les ux de données échangés sur le réseau
des CUK.

4.3.2 Justication du choix de la technologie


La justication du choix du Li-Fi est qu'il fonctionne avec un temps de latence
très court, a un débit trop important qui est beaucoup plus rapide que le Wi-Fi. Les
informations transmises en Li-Fi sont bien plus sécurisées qu'avec le Wi-Fi, car elles
ne peuvent être réceptionnées que dans le rayon de diusion du cône lumineux.

4.3.3 Coût du projet


Pour mettre en place cette technologie, nous avons besoin de :

ˆ Kit MyLiFi ou LiFiMax ;

ˆ Dongle Li-Fi ;

ˆ Lampe Li-Fi de plafond ou point d'accès.

Prix des matériels :

ˆ 1 Kit MyLiFi : 847$ (Chez Oldecom) ;

ˆ 1 Kit LiFiMax : 990$ (Chez Oldecom) ;

ˆ 1 Dongle Li-Fi :230$ (PureLi) ;

42
ˆ 1 Lampe Li-Fi de plafond : 85$.

Pourquoi MyLiFi ou LiFiMax ?


Avec MyLiFi nous avons un débit asymétrique de 100 Mbit/s et 40 Mbit/s. Tandis
que le LiFiMax 1Gb/s et 600 Mbit/s. Des débits possibles sur une distance d'un à
cinq mètres seulement. Selon le fabricant,  c'est le record mondial actuel en produits
Li-Fi commercialisables et compacts . Il s'alimente en PoE (Power Over Ethernet),
peut gérer jusqu'à 16 utilisateurs.

Proposition
Cette proposition est destinée au département de la pédiatrie, dans 2 bureaux.
Nous aurons besoin de :

ˆ 2 kits MyLiFi : 2 x 847$ = 1694$


Seul un poste pourrait l'utiliser par bureau. Si l'on veut que ces deux bureaux
soient tous couverts des lampes LEDs pour aussi assurer l'éclairage en perma-
nence, donc nous aurons besoin de :
ˆ 8 lampes LEDs les deux bureaux : 8 x 85$ = 680$ ;

ˆ 6 dongles Li-Fi : 6 x 230$ : 1380$

ˆ Coût Total = 2060$

4.4 Solution proposée


La mise en ÷uvre du système Li-Fi est étudiée dans cette section. Elle est maté-
rialisée par la création d'un prototype de communication par lumière visible.

4.4.1 Contribution
Notre contribution est représentée d'une manière schématique dans la Fig. 4.2.
Elle démontre les diérentes étapes suivis pour la mise en place de ce prototype.

43
Figure 4.2 : Schéma de contribution

4.4.2 Logiciels et Matériels


Le logiciel constitue en quelque sorte les règles qui permettront l'utilisation du
matériel. En fait, un logiciel est un ensemble d'instructions et de commandes néces-
saires au fonctionnement du matériel informatique et à la fourniture de services. Sans
le logiciel, le matériel ne fait rien puisqu'il n'a pas reçu d'instructions indiquant ce
qu'il doit faire ; sans le logiciel, nous ne pourrons pas implémenter notre prototype.
L'environnement de Développement Intégré Arduino, est une application qui nous a
permis d'écrire nos codes et les ajouter dans des cartes Arduino. (Fig 4.3).
Et pour les matériels, nous avons utilisé deux cartes Arduinos :

44
Figure 4.3 : Integrated Developement Environment(IDE) du logiciel Arduino [30]

ˆ Une carte UNO représentée sur la Fig. 4.4. est un microcontrôleur program-
mable qui permet, comme son nom l'indique, de contrôler des événements.

Figure 4.4 : Carte Arduino UNO [30]

ˆ Une carte MEGA représentée sur la Fig. 4.5 une carte électronique permet
donc à son utilisateur de programmer facilement sans avoir de connaissances
particulières en programmation.

Figure 4.5 : Carte Méga [30]

ˆ Une résistance illustrée sur la Fig. 4.6 est une mesure de l'opposition au ux
de courant dans un circuit électrique.

45
Figure 4.6 : Résistance [30]

ˆ Un clavier 4*4 est un composant nécessaire qui permet de saisir les données à
envoyer, il illustré sur la Fig. 4.7.

Figure 4.7 : Clavier 4*4 [30]

ˆ Un écran LCD 16*2 : nous ache le message que nous allons transmettre, il
est présenté sur la Fig. 4.8

Figure 4.8 : Ecran LCD 16*2 [30]

ˆ Une photorésistance (LDR) est un composant dont la résistivité dépend de


la luminosité ambiante. Utilisée pour décoder les informations venant de la
lumière, est présentée sur la Fig. 4.9.

Figure 4.9 : Photorésistance [30]

ˆ Potentiomètre (Fig. 4.10) permet d'ajuster le contraste.

46
Figure 4.10 : potentiometre [30]

ˆ Une LED (diode électroluminescente), présentée sur la Fig. 4.11. émet de la


lumière, elle considérée comme un support de communication.

Figure 4.11 : LED [30]

ˆ Une BreadBord illustrée sur la Fig. 4.12 un dispositif qui permet de réaliser
un prototype temporaire sans soudure avec des conceptions de circuits électro-
niques et de test.

Figure 4.12 : BreadBord [30]

4.4.3 Architecture globale


Fonctionnement de L'architecture

1. Le routeur envoie à l'émetteur un signal via un câble Power Over Ethernet


(PoE) ;
2. La LED reçoit ce signal et propage à une vitesse non perceptible par l'÷il
humain ;

47
3. Le photo-détecteur décode le signal lumineux en signal électrique et le transmet
à un ordinateur ;
4. L'ordinateur décode le signal en une information compréhensible par l'homme.

La Fig. 4.13 illustre l'architecture proposée aux C.U.K

Figure 4.13 : Architecture globale de l'hôpital

4.4.4 Architecture de test


Pour pouvoir faire le test, nous nous sommes appuyez sur une architecture re-
présentée sur la Fig. 4.14, que l'on nomme architecture de test. Cette architecture
explique le fonctionnement, la façon dont nous avons établit les liens de connexions,
ou faire le branchement.
Nos composants sont :

ˆ 2 cartes Arduinos, Uno et Méga

ˆ 1 Led

ˆ 1 photorésistance

ˆ 1 écran LCD

ˆ 2 résistances

ˆ 1 Clavier 4*4

48
1. Côté émetteur
 La Led est relié à la résistance, qui est branchée sur la broche digitale
8.
 Le clavier est branché sur les broches analogique qui sont : A5, A4,
A3, A2, A1, A0, 12, 11.
2. Côté récepteur
 La photorésistance est liée à la masse, reliée à la résistance et branchée
sur la partie digitale 11.
 L'écran LCD, le VSS est branché sur le GND qui est la masse, et le
D7 est sur la partie digitale 10.

Figure 4.14 : Architecture de test

4.4.5 Installation physique du prototype et conguration


La partie émetteur est composée d'un arduino Méga et d'un clavier 4*4. Le clavier
est composé de 16 boutons. Le branchement sur la carte se fait comme suit : En
ligne, on branche sur la partie analogie : A5, A4, A3, A2, et en colonne de la même
manière A1, A0, 12, 11. La LED est connectée à la Breadboard car la carte n'a pas
assez de broche. Elle est reliée à la masse par la cathode, qui est un pôle positif,
et l'anode, qui est un pôle négatif sur la broche 8. Du côté récepteur nous utilisons
un achage alphanumérique (écran LCD). L'écran dispose d'un rétro-éclairage LED
et peut acher deux lignes de 16 caractères. Chaque caractère est un rectangle de
pixels. Il est possible de contrôler chaque pixel de chaque rectangle an de créer des
caractères uniques. La Fig. 4.15 représente l'installation de l'émetteur.

49
Figure 4.15 : Installation Émetteur

ˆ Matériel nécessaire :

 1 Arduino Uno R3.


 1 Potentiomètre (10k).
 1 Planche prototype.
 16 Câbles mâle-mâle.
ˆ Présentation des composants :

 LCD1602
 VSS : connecter à la masse ou GND
 VDD : connecter au +5V
 VO : connecter à un potentiomètre pour ajuster le contraste
 RS : contrôler le registre de mémoire
 R/W : sélectionner écriture ou lecture
 E : Lorsqu'elle est à l'état bas, provoque l'exécution des instructions par
le module LCD
 rs = 12, en = 11, d4 = 5, d5 = 4, d6 = 3, d7 = 2
 A and K : Contrôler le rétro-éclairage.

Les composants présentés font partis des équipements du récepteur, le montage


de ce dernier est illustré sur la Fig. 4.16 ci-dessous.

50
Figure 4.16 : Installation Récepteur

La Fig. 4.17 illustre le démarrage du système qui se lance avec le message 


LIGHT FIDELITY (Li-Fi) 

Figure 4.17 : Communication par la lumière

Pour que le système communique, nous nous servons du clavier pour envoyer les
données, cette communication est illustrée sur la Fig. 4.18.
Lorsque nous appuyons sur le bouton A du clavier, le microcontrôleur convertit
le signal en lumière électrique, la LED s'allume. Cette lumière est considérée comme
un support de transmission. Du côté récepteur, existe un dispositif (photorésistance)
capable de capturer la lumière. En fait, il capte la lumière et la convertit en un signal
numérique, qui est ensuite envoyé au microcontrôleur, qui la convertit en son tour
pour être lu par l'homme grâce à l'acheur LCD (Liquid Crystal Display).

51
Figure 4.18 : Envois du message vers le récepteur

4.4.6 Test de connectivité


Les signaux de transmission pendant la communication ont été observés à l'aide
d'un oscilloscope présenté dans la Fig. 4.19. C'est un appareil qui permet de voir les
uctuations instantanées d'une grandeur physique à l'aide d'une courbe. Les deux
signaux sont presque identiques, assurant une transmission et une réception correctes
des messages envoyés.

Figure 4.19 : Signaux de transmissions via l'oscilloscope [11]

4.5 Sécurité de la Transmission


À l'heure actuelle, les problèmes les plus dominants sont l'ecacité et la sécurité
d'Internet. Les performances du Li-Fi sont en parfaite évolution que celles du Wi-
Fi. En termes de sécurité Internet, le Li-Fi est mieux évalué que le Wi-Fi en raison
de la diusion du signal. La diérence entre les deux est que la lumière ne peut pas
traverser le mur. Par ailleurs, cette justication n'est pas convaincante pour sécuriser
les données. Une menace telle que l'écoute clandestine peut se produire lorsqu'il y a
un espace entre le sol et la porte, la lumière peut se propager entre eux. Pour assurer
la sécurité des échanges de données, un algorithme cryptographique AES sera mis en
÷uvre.

52
4.5.1 Algorithme AES
AES (Advanced Encryption Standard) est un algorithme symétrique de chire-
ment par blocs utilisé dans le monde entier pour garantir la sécurité données [23].
Vocabulaire :

ˆ La clé de chirement : c'est le système utilisé pour décrypter le message ;

ˆ Le chirement par bloc : ce mode opératoire consiste à fragmenter les informa-


tions à chirer par blocs d'une même taille. Le cryptage s'eectue ensuite bloc
par bloc ;
ˆ Le chirement par ux : cette technologie traite des données de longueurs
diérentes, sans les découper ;
ˆ La cryptographie symétrique : elle implique que l'information soit cryptée et
décryptée à l'aide d'une même clé de chirement ;
ˆ La cryptographie asymétrique : dans ce cas de gure, deux clés diérentes sont
nécessaires :

 la clé publique, pour chirer la donnée ;


 la clé secrète privée, pour déchirer cette même donnée.

4.5.2 Avantages du cryptage AES


Voici quelques avantages clés du choix d'AES par rapport à d'autres normes de
chirement [23] :

ˆ Les trois types de clés sont susamment longs, ce qui fait la force d'AES ;

ˆ Jusqu'à présent, aucune attaque cryptographique n'a prouvé son ecacité contre
AES ;
ˆ Ne monopolise pas autant de mémoire que les autres types de cryptage (par
exemple DES) ;
ˆ Facile à combiner avec d'autres protocoles de sécurité et types de chirement

4.5.3 Applications courantes d'AES


ˆ VPN : NordVPN, Surfshark et ExpressVPN ;

ˆ Réseaux Wi-Fi : généralement associé à des normes de sécurité supplémentaires


(WPA2 est le plus populaire à l'heure actuelle) ;

53
ˆ Logiciel de compression de chiers : WinRar, WinZip ou 7z ;

ˆ Applications de communication : WhatsApp, Signal, Telegram, Snapchat, Mes-


senger ;
ˆ Bibliothèques de langages de programmation : C, Arduino, Java et Python.

4.5.4 Mode de chirement par bloc


AES est un algorithme de chirement par bloc, c'est-à-dire le message de base va
être diviser en diérents blocs et les blocs vont être combinés d'une certaine manière
pour produire le message nal. Il existe plusieurs mode de chirement par bloc dont
nous avons : CGM, ECB, CTR, OFB et CBC. Illustré sur la Fig. 4.20. CBC pour
Cipher Block Chaining : le bloc précédent est utilisé pour chirer le bloc suivant par
exemple pour chirer M2, le Chirement C1 va être combiné avec le chirement du
bloc M2 qui est C2. Étant donné que le premier block n'a pas de précédent, nous
utilisons donc un vecteur d'initiation (Vi) qui va être choisi au préalable.

Figure 4.20 : Fonctionnement du chirement CBC

54
4.5.5 Fonctionnement d'AES
Illustré sur la Fig. 4.21 ci-dessous, AES est un algorithme de chirement par bloc,
qui consiste à diviser le message en plusieurs blocs d'une certaine taille, le chirer
séparément et combiner ces blocs de façon à former un texte chirer.

Figure 4.21 : Fonctionnement de l'algorithme AES [16]

Pour faire le cryptage de données, l'algorithme de AES est basé sur une opération
constituée de 4 muni opérations.
Le quatre type d'opérations de l'algorithme AES sont :

55
1. SubBytes : A l'entrée du message dans la boucle de transformation, le protocole
AES scinde le message en bloc (bloc de 16 bits), chaque bit va être remplacé
par un bit de substitution provenant de la matrice de substitution appelé S-Box
(Matrice standard). Illustré sur la Fig. 4.22.

Figure 4.22 : Opération SubByte

2. ShiftRows : Eectue une permutation circulaire des octets dans chaque cellule
du tableau, sauf la première ligne qui ne subit aucune transformation. Illustré
sur la Fig. 4.23

Figure 4.23 : Opération ShiftRows

56
3. MixColumns : Chaque colonne de la matrice va être multiplié par une matrice
standard, déjà connu en avance. Un XOR est appliqué entre chacun des octets.
Illustration sur la Fig. 4.24.

Figure 4.24 : Opération MixColumns

4. AddRoundKey : Cette opération s'eectue colonne par colonne. Chaque bit de


la matrice va être associé à un bit de la matrice de la clé pour obtenir une
matrice nale en utilisant le ou exclusif (XOR). Illustration sur la Fig. 4.25.

Figure 4.25 : Opération AddRoundKey

Nous eectuons le calcul une dizaine de fois, et nous obtenons notre texte tout
simplement chirer. Autant de tours qu'on a dans le protocole AES, équivaut
à autant des clés, 10 pour 128 bits.
Même à l'aide d'une multitude d'ordinateurs surpuissants, craquer une clé AES
de 256 bits prendrait plus de temps que l'âge supposé de l'univers [16].

57
4.5.6 Implémentation de l'algorithme AES
Nous avons procédé en une démarche qui consiste à établir une suite nie d'ins-
tructions pour aboutir à un bon chirement et déchirement. Ces instructions sont
illustrées sur la Fig. 4.26.
Chirement

Figure 4.26 : Algorithme de chirement [11]

Après saisie du texte dans le moniteur série, le résultat du chirement et déchif-


frement est représenté dans la Fig. 4.27 et 4.28.

Figure 4.27 : Chirement AES

58
Figure 4.28 : Résultat du chirement

4.5.7 Portail captif


Un portail captif est une page Web qui s'ache pour les utilisateurs nouvellement
connectés à un réseau sans l ou laire avec un nombre limité de connexions avant
d'avoir un accès complet aux ressources du réseau.
Ils sont principalement utilisés dans les réseaux sans l ouverts où les utilisateurs
reçoivent un message de bienvenue les informant des conditions d'accès (ports auto-
risés, responsabilité, etc.). Les administrateurs ont tendance à le faire pour que leurs
propres utilisateurs assument la responsabilité de leurs actions et pour éviter toute
responsabilité légale.

1. Limites

Usurpation MAC : Un portail captif qui utilise des adresses MAC pour suivre
les appareils connectés peut parfois être contourné en réutilisant une adresse MAC
d'un appareil précédemment authentié.
Nécessite un navigateur Web : Les portails captifs nécessitent souvent l'uti-
lisation d'un navigateur Web ; il s'agit généralement de la première application que
les utilisateurs démarrent après s'être connectés à Internet.
Pour permettre aux utilisateurs de s'authentier dans le système avant toute uti-
lisation, nous allons congurer le portail captif dans notre réseau à l'aide du routeur
logiciel Zeroshell. L'interface Zeroshell est représentée sur la Fig. 4.29.

59
Figure 4.29 : Interface Web Zeroshell

Lorsqu'un utilisateur se connecte pour la première fois au réseau, une page Web
apparait lui demandant de fournir le login et le mot de passe en remplissant le
formulaire. Une fois validé, et si les informations sont exactes, l'utilisateur pourra
naviguer en toute sécurité et sans interruption.

Figure 4.30 : Authentication par portail captif

60
4.6 Conclusion
Tout au long de ce chapitre, un système de communication Li-Fi a été proposé.
Ce système permet le transfert de données textuelles entre deux terminaux de fa-
çon unidirectionnel (simplex) en utilisant la lumière comme support de transmission.
La technique cryptographique AES a été utilisée pour sécuriser la transmission des
données. Ensuite, nous avons pu mettre en place un portail captif, qui permet l'au-
thentication et une bonne gestion du réseau.

61
CONCLUSION GENERALE
Au début de ce projet, nous avons soulevé plusieurs questions an de résoudre
le problème de l'exposition des humains aux radiofréquences, limiter l'impact de ces
ondes sur la santé, renforcer la sécurité du système Li-Fi, et mettre en place un
mécanisme d'authentication dans le système an de limiter les accès de chaque
utilisateur dans le réseau.
En eet, dans le souci de résoudre ces diérents problèmes, nous avons subdivisé
ce travail en quatre chapitre dont il a fallu dans le premier chapitre de bien appré-
hender toute les notions sur la classication des réseaux informatique, le modèle de
référence (OSI et TCP), les composants du réseau. Ensuite, le deuxième chapitre
nous a permis de connaître l'historique de communication par la lumière visible, le
principe de fonctionnement de la technologie Li-Fi grâce à son architecture, évaluer
les avantages et désavantages de ladite technologie, ainsi distinguer la grande famille
d'applications du Li-Fi. De plus, une revue de la littérature sur la technologie a été
présentée an de prendre connaissance de l'état actuel du Li-Fi et des travaux déjà
réalisés par d'autres chercheurs. Cependant, suite à une analyse approfondie de ces
nombreux aspects, dans un cadre expérimental, nous avons développé un système de
communication par lumière visible utilisant la technologie Arduino.
Le Li-Fi est réputé pour une sécurité mieux évaluée que celle du Wi-Fi par le fait
que les ondes lumineuses ne peuvent pas traverser les murs, mais cela ne nous garantit
en rien sur la sécurité de données, c'est la raison pour laquelle nous avons bâti un
système autour de l'algorithme cryptographique symétrique de type AES dans le
but d'assurer la sécurité de données. Il sied de noter que la gestion de réseau est une
tâche lourde, nous avons pensé à mettre en place un système d'authentication par
portail captif via le routeur logiciel Zeroshell.
Par ailleurs, l'utilisation du Li-Fi au sein de l'hôpital procure désormais plusieurs
avantages, parmi lesquelles nous citons :
ˆ La non exposition des patients et des soignants aux ondes radio ;
ˆ La bonne prise en charge des patients ;
ˆ Rend l'environnement de l'hôpital moins pollué ;
ˆ Bonne administration hospitalière ;
ˆ Amélioration de la sécurité du réseau grâce aux protocoles cryptographiques et
des services d'authentication ;
ˆ Pas d'interférence avec les équipements médicaux (radiologie) ;
ˆ Une meilleure connexion Internet avec un débit de données plus considérable.

À la lumière des résultats de cette étude, nous avons découvert que l'utilisation de
la lumière visible comme technologie de transmission des données présente plusieurs
avantages et semble très attrayante dans le monde technologique d'aujourd'hui.

62
Bibliographie

[1] Alexander graham bell et le photophone : le centenaire de l'invention des com-


munications par ondes lumineuses, 1880-1980. Actualités Optiques, 6 :816.
[2] MELLOUK Abdellatif and ZIANI Oualid Farid. Analyse des performances d'un
système de communication optique en utilisant diérents canaux : Fso, owc et
smf. Mémoire pour l'obtention du diplôme de master en télécommunication,
Université Abou-Bekr Belkaid-Tlemcen, page p12, 2017.
[3] SM Tanvir Abid, Md Shiam Khabir, Abir Hasan, Abhishek Saha, and Md Ma-
suduzzaman. Li- technology : Increasing the range of li- by using mirror. IJ
Information Technology and Computer Science, 1 :5057, 2019.
[4] Philippe Atelin. Réseaux informatiques : notions fondamentales : normes, ar-
chitecture, modèle OSI, TCP/IP, Ethernet, Wi-Fi,... Editions ENI, 2009.
[5] Hany et Khreishah Abdallah et Jungnickel Volker et Little Thomas et Shao
Sihua et Rahaim Michael et Schulz Dominic et Hilt Jonas et Freund Ronald
Ayyash, Moussa et Elgala. Coexistence du wi et du li vers la 5g : concepts,
opportunités et dés. IEEE Communications Magazine, 54 :6471.
[6] Howard W Barbe, James S et Day. Le complexe intrusif de smartville, sierra
nevada, californie : le c÷ur d'un arc volcanique rifté. Bulletin de la Société
géologique d'Amérique, 99 :779791.
[7] Nicolas et Rousset Marie-Christine et Vidal-Naquet Guy et Volle Philippe
Bourda, Yolaine et Graner. Introduction à l'informatique théorique.
[8] Olivier Cachard. La régulation des ondes électromagnétiques : droit et santé.
lexis-Nexis, 2020.
[9] Trina et Mondal Sushmita et Nath Asoke Chakraborty, Anwesha et Dutta. Der-
nières avancées de la technologie light delity (li-). International Journal of
Advance Research in Computer Science and Management Studies, 5.

63
[10] Mahesh et Kothari Vasudha et Lokesh Ella et Kumar Aakash Chatterjee, Sou-
myajit et Nair. Communication numÉrique point À point utilisant vlc (visible
light communication) et technologie li.
[11] Salim Chergui, Soa et Abdesselam. Conception et réalisation d'un système de
communication en lumière visible pour application li-. In 2020 1st Interna-
tional Conference on Communications, Control Systems and Signal Processing
(CCSSP), pages 3035.
[12] Elena CIOBANU. L'eauelement essentiel de la vie humaine. GUIDE DE
BONNES PRATIQUES, page 29.
[13] Kader Colnago. Scandale sanitaire des ondes électromagnétiques : pourquoi le
npa devrait prendre position. 2015.
[14] Marie Eve Despins. L'impact du Wi-Fi sur la santé humaine | Bravo Telecom,
April 2016.
[15] Hillary et Griego Regina M et McKinney Dorothy et Arnold Eileen P et Godfrey
Patrick et Martin James et Jackson Scott et Krob Daniel Dori, Dov et Sillitto.
Dénition du système, visions du monde du système et caractéristiques du sys-
tème. Journal des systèmes IEEE, 14 :15381548.
[16] Michel Dubois. Conception, développement et analyse de systèmes de fonction
booléennes décrivant les algorithmes de chirement et de déchirement de l'Ad-
vanced Encryption Standard. PhD thesis, Paris, ENSAM, 2017.
[17] Embedded Electronics, Power Electronics, Analog Electronics, Internet of
Things, Audio Electronics, Electric Vehicles, Events, Robotics, 555 Circuits,
Arduino Projects, Raspberry Pi Projects, Nouvelles de l'électronique, Forum
électronique, and Calculatrices. Li-Fi based Text Communication between Two
Arduino, October 2020.
[18] Vish Gain. Alphabet's high-speed internet project Taara is making waves in
Africa, September 2021.
[19] Innovation Gouvernement du Canada. Le Grand dés du CRC - Centre de re-
cherches sur les communications Canada. Last Modied : 2019-05-07 Publisher :
Innovation, Sciences et Développement économique Canada.
[20] Harald Haas and Tezcan Cogalan. Li opportunities and challenges. In 2019
16th International Symposium on Wireless Communication Systems (ISWCS),
pages 361366. IEEE, 2019.
[21] KJ et Bélanger PA Hutt, DL et Snell. Photophone d'alexander graham bell.
Actualités Optique et Photonique, 4 :2025.

64
[22] Inavate. Lasers deliver high-speed internet connectivity through the air across
the Congo River.
[23] I. T. Info. Qu'est-ce que le cryptage AES, exemples de fonctionnement de la
norme de cryptage avancée, May 2021.
[24] Alain KALT. Tout savoir sur la téléphonie mobile et ses eets sur notre santé.
2010.
[25] RABEHARIVELOJAONA Fy Ny Aina Kristiana. Li- : Transmission de don-
nees par la lumiere visible.
[26] Isabelle Lagroye. Champs magnétiques, champs électromagnétiques et santé.
Environnement, Risques & Santé, 1(1) :24, 2016.
[27] Jacques Lapointe. L'approche systémique et la technologie de l'éducation. dispo-
nible sur : http ://www. fse. ulaval. ca/fac/ten/reveduc/html/vol1/no1/apsyst.
html, 1993.
[28] Yonne Lautre. Dangers sanitaires du wi & autres sans-l. 2017.
[29] Yonne Lautre. Agir contre la pollution électromagnétique en france. 2018.
[30] Michael McRoberts. Beginning Arduino. Apress, 2011.
[31] Olivier Pujolle, Guy et Salvatori. Cours réseaux et télécoms : avec exercices
corrigés.
[32] Marie-Céline Ray. Infertilité masculine : les ondes électromagnétiques mises en
cause. Section : médecine.
[33] Jung Hyun et Park Kyung Yeob et Park Jin Ho et Park Jong Hyuk Sharma,
Pradip Kumar et Ryu. Li- basé sur une infrastructure cloud de sécurité pour le
futur environnement informatique. Informatique centrée sur l'humain et sciences
de l'information, 8 :113.
[34] Dobroslav Tsonev, Stefan Videv, and Harald Haas. Light delity (li-) : towards
all-optical networking. In Broadband Access Communication Technologies VIII,
volume 9007, page 900702. International Society for Optics and Photonics, 2014.

65

Vous aimerez peut-être aussi