Memoire Dibson
Memoire Dibson
UNIVERSITE DE KINSHASA
Groupe : Informatique
Je déclare que le présent mémoire est mon propre travail et que toutes les sources
utilisées ont été indiquées dans leur totalité.
Je certie, de surcroît, que je n'ai ni recopié ni utilisé des idées ou des formulations
tirées d'un ouvrage, article ou mémoire, en version imprimée ou électronique, sans
mentionner précisément leur origine.
Je déclare en outre que j'ai soumis mon travail à un logiciel de vérication
d'originalité et qu'elle s'inscrit dans le exigences acceptées pour l'originalité.
Signature
i
DEDICACE
A mes très chers parents Raphaël DIBAKANA mu NTUDIKILA et Thérèse
MATONDO BALUNGIDI
DIAMBEKI Dibson
ii
REMERCIEMENTS
Avant tout, je tiens à exprimer toute ma reconnaissance au bon Dieu Tout Puis-
sant, de qui viennent toute sagesse et toute intelligence, de nous avoir accordé grâce,
assiduité et force de vaincre les dures épreuves dont cette ÷uvre.
L'aboutissement de cette ÷uvre a été possible grâce au concours de plusieurs
personnes à qui je voudrais témoigner toute ma gratitude, en particulier au pro-
fesseur KASEREKA KABUNGA Selain qui par son expertise, a bien voulu accepter
la direction scientique de ce travail, ses inspirations lucides, ses observations ra-
tionnelles, ainsi que sa rigueur d'homme de science, ont été d'un grand intérêt pour
l'accomplissement de ce travail.
En second lieu nous tenons à remercier spécialement l'assistant André MUSAS
A MUSAS qui fut le premier à me faire découvrir le sujet qui a guidé mon Tra-
vail et l'assistant Reagan MANDIYA pour avoir accepté la codirection de ce travail
scientique qui nous a été très utile en dépit de ses nombreuses occupations.
Aucune personne ne peut évaluer la gratitude qui est due aux membres de
la famille d'un auteur. Nous serions ingrat si nous passions outre, la reconnais-
sance du soutien combien louable de nos parents : Alphonse BALUNGIDI, Mariam
BALUNGIDI, Laurent DISUEME, Urbain LUSONGAMO, Jules TUZOLANA, Franck
BIKINDU, Axel MBAKI, David BIYAH, Esther KABUKANYI, Charlotte MATU-
MONA, Charly BAKU, Nathalie NZUNZI, Mireille BALUNGIDI, Floride BALUNGIDI.
A mes amis de lutte : Jordy OKITOKONDA, Reddieu MUKOKO, Jotham
KISENDA, Jeremie MUZOLA, Billy NKIKELA, Gloria NLENDA.
Ainsi que mes frères et s÷urs : Papy DIANDUAKILA, Eddy BAKANGANA,
Rose TSHABU, Ornella NKWAR, Carine BATOMA, Fanfan NZENZA, Daniel NKUNI,
Joyce LINENGI, Keren LINENGI, Eliel LINENGI, Glory DISUEME, Agnès NDOWA,
Merveille LOSOKOLA, Mermondie LUNZAYILADIO, Ketsia NKUSU, Sabrina TU-
ZOLANA, Joyce TUZOLANA, Lydia MBAKI, Dodie DIAMBOTE, Mirabelle KYASA,
Prodige BIMANGU, Prince KYASA, Deodate MUTUMBU, Espédie MUTUMBU.
A mes ami(e)s et connaissances : Ghislain TUNDA, Japhet MAPATIKALA,
Jeanot MANKOY, Divin KAYEYE, Jonathan MANZAKI, Ignace MABIALA, Ode
BISUMU, Chadrac MATONDO, Milord KANZI, Christian PALUKU, Isaac MAFU,
Isaac TSHIMINI, Chadi NKUBUKULU, Chaldy ITENI, Cynthia BADIPANI, Tressy
ISSA, Christian DIKUMBA, Sunamith MUANGISA.
Que tous ceux que nous aimons et qui nous aiment, qui ne sont pas nommément
cités dans cette liste trouvent ici l'expression de notre profonde reconnaissance.
DIAMBEKI Dibson
iii
Table des matières
INTRODUCTION GENERALE . . . . . . . . . . . . . . . . . . . . . . . . 1
iv
2.3 Principe de fonctionnement . . . . . . . . . . . . . . . . . . . . . . . 20
2.4 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.4.1 Emetteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.4.2 Récepteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.4.3 Canal de transmission . . . . . . . . . . . . . . . . . . . . . . 22
2.5 Avantages et Inconvénients . . . . . . . . . . . . . . . . . . . . . . . . 23
2.5.1 Avantages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.5.2 Inconvénients . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.6 Applications et intégrations futures . . . . . . . . . . . . . . . . . . . 23
2.6.1 Domotique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.6.2 Aviation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.6.3 Communication sous-marine . . . . . . . . . . . . . . . . . . . 24
2.6.4 Hôpital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.6.5 Automobiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.6.6 Smart ville . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.6.7 5G . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.7 Comparaison entre Li-Fi et Wi-Fi . . . . . . . . . . . . . . . . . . . . 26
2.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
v
3.5.4 Coexistence of WiFi and LiFi Toward 5G [5] . . . . . . . . . . 36
3.6 Conclusion et positionnement . . . . . . . . . . . . . . . . . . . . . . 37
vi
Table des gures
1 Approche systémique . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
vii
3.2 Illustration de la communication par lumière visible entre deux entre-
pôts [20] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3 Communication par caméra optique (a) véhicule à véhicule, (b) loca-
lisation à l'intérieur d'une pièce [20] . . . . . . . . . . . . . . . . . . 31
3.4 Illustration d'une liaison FSO [22] . . . . . . . . . . . . . . . . . . . . 32
viii
4.30 Authentication par portail captif . . . . . . . . . . . . . . . . . . . . 60
ix
Liste des tableaux
x
LISTE DES ACRONYMES
AES : Advanced Encryption Standard
ARPTC : Autorité de Régulation de Poste et Télécommunication
CBC : Cipher Block Chaining
CUK : Clinique Universitaire de Kinshasa
CNPP : Centre Neuro-Psycho-Pathologique
DNS : Domain Name Server
DHCP : Dynamic Host Conguration Protocol
ECB : Electronic Code Book
FSO : Free Space Optic
HetNet : Heterogene Network
HTTPS : HyperText Transfert Protocol Secure
HTML : HyperText Markup Language
IPV4 : Internet Protocol Version 4
ICMP : Internet Control Message Protocol
IoT : Internet Of Things
LAN : Local Area Network
LASER : Light Amplication by Stimulated Emission of Radiation
LED : Light Emitting Diode
Li-Fi : Light-Fidelity
MAN : Metropolitan Area Network
NAT : Network Address Translation
OSI : Open System Interconnect
OCC : Optic Camera Communication
OFB : Output FeedBack
OWC : Optic Wireless Communication
PoE : PowerOverInternet
PPP : Point to Point Protocol
RDC : République Démocratique du Congo
RF : Radio Fréquence
RPFO : Répartiteur Principal à Fibre Optique
STP : Shielded Twisted Pair
UDP : User Datagram Protocol
TCP : Transmission Control Protocol
TED : Technology Entertainment and Design
UTP : Unshielded Twisted Pair
VLC : Visible Light Communication
VPN : Virtual Private Network
WAN : Wide Area Network
WPA : Wi Protected Access
Wi-Fi : Wireless Fidelity
XML : eXtensible Markup Language
xi
Résumé
Aujourd'hui tout le monde connait le Wi-Fi, la technologie qui assure l'intercon-
nexion des équipements informatiques. Il nous évite beaucoup de chose notamment,
il permet la mobilité des utilisateurs dans les espaces de travail, permet d'éviter des
encombrements des câbles dans nos bureaux ou logement. Hormis tout cela, il est
très dangereux pour la santé. Nous pouvons comprendre si nous l'utilisons dans nos
maisons mais pas très intéressant dans un hôpital où nous trouvons des malades
avec un système immunitaire déjà aaibli. En eet, ce travail a déjà été réalisé par
divers auteurs, mais il reste plusieurs choses à résoudre et en ce qui nous concerne,
nous proposons une architecture Li-Fi basée sur la technologie arduino en sécurisant
les données et assurer l'authentication des utilisateurs. Pour y arriver, nous avons
étudié l'architecture existante et nous en avons proposé une nouvelle et pour ma-
térialiser cela, nous avons mis en place un prototype. En conséquence, le système
de l'hôpital permet d'avoir un système assez intéressant qui permet de protéger les
malades. Nous avons constaté que notre travail est vraiment passionnant comparé à
ceux qui existent déjà.
Mots clés : Li-Fi (Light-Fidelity), VLC (Visible Light Communication), LED
(Light Emitting Diode), Photodetecteur, LDR (Light Dependent Resistor), Arduino,
Algorithme AES, Portail captif.
Abstract
Today, everyone knows Wi-Fi. The technology that ensures connection of compu-
ter equipment. It helps with a lot of things in particular. For example, it allows the
mobility of users in workspaces, avoids cable clutter in our oces and homes. Apart
from all this, it is very dangerous for our health. We can understand if we use it in
our homes but it's not very interesting to be used in a hospital where we patients may
have already weakened immune systems. In fact, this work has already been carried
out by various authors, but there are still several things to solve. Which is why we
propose a Li-Fi architecture based on arduino technology by securing data and en-
suring user authentication. To achieve this, we studied the existing architecture and
we proposed a new one and to materialize this we put in place a prototype. Which
is good because the hospital system already has an interesting system which makes
it possible to protect the sick. We have found that our work is really fascinating
compared to the ones that already exist.
Keywords : Li-Fi (Light-Fidelity), VLC (Visible Light Communication), LED
(Light Emitting Diode), Photodetector, LDR (Light Dependent Resistor), Arduino,
AES algorithm, Captive portal.
xii
INTRODUCTION GENERALE
Un réseau laire utilise des câbles Ethernet pour relier diérents équipements
dans le réseau, il est caractérisé par sa abilité, sa rapidité et sa sécurité. Cependant
ce mode de connexion est également connu par son manque de exibilité, notamment
en terme de déplacement dans les espaces de travail, il ne permet pas d'être mobile
pendant les activités. Or de nos jours le mode de travail se transforme, les utilisateurs
sont de plus en plus mobiles. En conséquences, ils ont désormais besoin de pouvoir
accéder à leurs outils de travail habituels et aux données de l'entreprise à tout moment
et en tout lieu. D'où les entreprises favorisent plus les connexions sans l (Wi-Fi),
car le réseau sans l nous évite les encombrement des câbles, permet de se déplacer
librement dans le rayon disponible sans avoir à brancher/débrancher quoi que ce soit.
En eet, le réseau Wi-Fi présente également des inconvénients sur la sécurité
suite aux ondes radio qu'il utilise pour communiquer et ces ondes sont nocives pour
la santé des humains d'où son utilisation dans de milieu à haut risque tels que : les
hôpitaux, les avions, les industries nucléaire, etc.. doit être revu.
Aujourd'hui, tout le monde connaît le Wi-Fi, la technologie sans l qui permet
d'envoyer les informations depuis un ordinateur ou encore depuis un téléphone por-
table ou une tablette. Le Wi-Fi connaît un tel succès parce qu'il a l'avantage de
traverser les murs, ce qui permet d'assurer la transmission du signal et de le capter
presque partout dans un logement. Cependant, il fonctionne avec des ondes électro-
magnétiques à hautes fréquences.
En réalité, la fréquence d'émission d'un équipement Wi-Fi est d'environ 2400
MHz. Or, on sait que c'est cette fréquence-là qui permet l'agitation des molécules
d'eau [28]. Elle est également utilisée par les micro-ondes. Et aussi, selon une étude,
le pourcentage d'eau dans la constitution du corps humain est de l'ordre de 60% chez
les adultes et 70% chez les nourrissons [12], on peut alors se poser la question sur
l'impact de telles ondes dans l'organisme de l'homme.
En eet, plusieurs études dans la littérature soulignent que le Wi-Fi serait cancé-
rigène à long terme, qu'il pourrait être facteur de stérilité, de dérèglement du système
hormonal et qu'il pourrait également être responsable de troubles du système immu-
nitaire [8] [13] [26]. Ainsi, suite à l'omniprésence des ondes dans notre vie quotidienne,
certains individus semblent développer une sensibilité électromagnétique, un phéno-
mène autrement appelé intolérance environnementale idiopathique attribuée aux
champs électromagnétiques . Cette hypersensibilité peut se manifester de diérentes
manières, les symptômes suivants étant néanmoins les plus courants : fatigue, maux
de tête, dicultés à se concentrer, vertiges [13]. Lorsque les rayons diusés par les
routeurs Wi-Fi et les appareils récepteurs de ces ondes pénètrent le corps humain cela
peut désorganiser les processus physiologiques, détruire les structures biochimiques,
et perturber les champs magnétiques des cellules de notre corps.
La littérature martèle que les femmes enceintes courent de très grands risques lors-
qu'elles sont souvent exposées aux radiations du Wi-Fi car cela cause une suspicion
1
d'eet thermique sur le liquide amniotique, avec un risque éventuel de fausse-couche
ou de malformation du future bébé [28]. En réalité, une étude a montré que l'expo-
sition prolongée au Wi-Fi peut nuire à la qualité du sperme, par la diminution de la
mobilité des spermatozoïdes et peut même endommager leur ADN [24].
Dans le système Internet actuel, la majorité d'informations sont échangées via la
technologie Wi-Fi. Mais en raison de sa complexité et du manque de sécurité, cette
technologie présente certaines limites.
Partant de la description de ce problème, les questions de recherche fondamentale
que nous pouvons nous poser dans le cadre de ce travail sont celles de savoir :
Comment rendre sain, un milieu hospitalier et réduire l'exposition des patients
aux ondes radio à haute fréquence ?
Comment améliorer la sécurité sur les échanges de données et assurer l'authen-
tication des utilisateurs dans le réseau ?
C'est à ces questions que nous tenterons dans le présent travail de donner une
piste de solution.
En eet, dans un cadre expérimental, pour résoudre ce problème nous pensons
mettre en place une architecture Li-Fi de façon à réduire l'exposition aux ondes radio
tout en sécurisant les ux des données échangés à l'aide d'un algorithme de sécurité
et congurer un système d'authentication via portail captif pour limiter les accès
des utilisateurs dans le réseau.
Ainsi, ce travail poursuit un objectif général, et quelques objectifs spéciques.
Partant de l'objectif général poursuivi dans ce travail, c'est de réduire les risques
d'exposition des patients et personnel soignant aux ondes électromagnétiques. Par
ailleurs et d'une manière ou d'une autre, les objectifs spéciques visés de notre travail
sont les suivants :
2
La méthode structuro-fonctionnelle nous a permis de connaitre le fonctionne-
ment de la technologie Li-Fi.
La technique d'interview nous a permis de s'entretenir avec les experts, suivre
certaines discussions dans plusieurs forums sur Internet, être ouvert avec tout
le monde pour engager les échanges sur la technologie ;
La technique documentaire nous a permis de rassembler, consulter et d'exploi-
ter les articles et autres documents ayant trait à notre sujet de recherche ;
La technique d'observation nous permet d'avoir accès aux données qui ne sont
pas accessibles par des entretiens ou des questionnaires, prendre en considéra-
tion les diérentes erreurs commises et les analyser profondément.
3
En particulier, notre sujet de recherche est limité dans un cadre expérimental où
il a été question d'élaborer un modèle sur l'envoi des données sécurisé en utilisant
lumière visible grâce à la technologie Arduino et proposé aux Cliniques Universitaires
de Kinshasa (C.U.K).
Excepté l'introduction générale et la conclusion générale, notre travail comprend
quatre chapitres à savoir :
4
Chapitre 1
GÉNÉRALITÉS SUR LES RÉSEAUX
INFORMATIQUES
1.1 Dénition
Le Réseau informatique illustré sur la Fig. 1.1. est un ensemble d'appareils
interconnectés qui permet de partager des données à travers des applications quelle
que soit la distance qui les séparent [31].
5
1.3 Classication des réseaux informatiques
Le langage actuel distingue les réseaux selon divers critères. La classication des
réseaux se fait en fonction de la distance, de la topologie et de l'architecture.
Figure 1.2 : Représentation d'un réseau de modèle (LAN, MAN, WAN) [4]
6
1.3.2 Selon la topologie
La topologie d'un réseau décrit comment les n÷uds sont connectés ou comment
les appareils sont reliés entre eux dans le réseau. Nous distinguons deux types de
topologie : la topologie physique et la topologie logique.
A. Topologie physique
Indique l'arrangement physique des périphériques dans le réseau. Il existe trois
types de topologies : la topologie en bus, la topologie en étoile, la topologie en
anneau et le topologie maillée.
7
(c) Topologie en anneau
Chaque ordinateur est relié au n÷ud suivant et au n÷ud précédent et
forme ainsi une boucle : l'information transite par chacun d'eux et retourne
à l'expéditeur. Elle est représentée sur la Fig. 1.5. et ore des avantages
du point de vue qu'il y a isolation des n÷uds, ce qui signie que chaque
n÷ud a sa propre bande passante dédiée.
B. Topologie logique
Indique la manière dont le réseau communique (comment les informations sont
envoyées d'un n÷ud à l'autre). Les deux types de topologie logique les plus
courants sont : BROADCAST et JETON PASSAGE [31].
Topologie broadcast
Cette topologie indique que chaque hôte envoie ses données à tous les
hôtes sur le media du réseau. Les stations peuvent utiliser le réseau sans
suivre un ordre déterminé.
Topologie par passage à jeton
Dans cette topologie, un jeton électronique est envoyé séquentiellement à
chaque hôte. Lorsqu'un hôte reçoit le jeton, il indique qu'il est capable de
transmettre des données à travers le réseau.
8
1. Architecture client serveur
Dans ce modèle, le client envoie une requête au serveur via son adresse et
son port, ce qui dénote un certain service de serveur. Le serveur reçoit la
requête et répond en utilisant l'adresse et le port de la machine cliente.
L'architecture client-serveur. décrie dans la Fig. 1.6
9
2. Architecture Peer to Peer
Le modèle de réseau Peer-to-Peer décrit dans la Fig. 1.7 est similaire au
modèle client/serveur, sauf que chaque client sert également de serveur.
Cela signie que chaque ordinateur du réseau est libre de partager ces
ressources.
10
Figure 1.8 : Modèle OSI et TCP [4]
11
2. La couche liaison de données gère la communication de deux machines. direc-
tement connectée via un switch, elle responsable de la construction des trames.
3. La réseau gère l'adressage et le routage.
4. La couche transport gère le transport des données de bout en bout, découpage
des paquets, détecte les erreurs de transmission. Elle est considérée comme la
colonne vertébrale du modèle OSI.
5. La couche session responsable de l'ouverture et la fermeture de session.
6. La couche présentation est chargée du codage de données applicatives.
7. La couche application gère l'interface entre les applications et les utilisateurs.
Elle est aussi le point d'accès aux services réseaux.
Le Tableau 1.1 représente les fonctions de chaque couche, les normes utilisées ainsi
que le type de message contenu dans chaque couche.
12
maintenance et de service de la communication. TCP/IP ne se préoccupe pas du
contenu, il se contente d'assurer des fonctions qui facilitent les communications, le
partage et la diusion des informations [4].
A. Objectifs de TCP/IP
Communiquer à l'échelle du globe de manière libérale (ouverte), quelque
soit le contenu, le support et les hôtes de manière robuste.
Architecture TCP/IP
13
Couche Internet
Elle permet de déterminer les meilleurs chemins à travers les réseaux en fonction
des adresses IPV4 ou IPV6 à portée globale. Les routeurs transfèrent le trac
IP qui ne leur est pas destiné.
Couche Accès Réseau
TCP/IP ne s'occupe pas de la couche Accès Réseau, elle organise le ux binaire
et identie physiquement les hôtes, elle place le ux binaire sur les supports
physiques.
Les commutateurs, carte réseau, connecteurs, câbles, etc. font partie de cette
couche
Périphériques ;
Supports de transmission.
1.5.1 Périphériques
Nous subdivisons les périphériques réseau en catégories selon leurs rôles au sein
du réseau. De ce fait nous catégorisons deux types de périphériques réseau :
14
Les réseaux modernes utilisent principalement trois types de supports pour joindre
les périphériques et fournir un chemin pour la transmission de données [4]. Les sup-
ports disponibles sont :
Câblage en cuivre ;
1. Câblage en cuivre
Les supports en cuivre utilise les signaux électriques pour transmettre les don-
nées entre les périphériques.
Il existe trois principaux types de supports en cuivre utilisés dans les réseaux :
15
Figure 1.12 : Câble torsadé STP [4]
Câble coaxial
Illustré dans la Fig. 1.13, il est composé d'un l de cuivre entouré suc-
cessivement d'une gaine d'isolation, d'un blindage en métal et d'une
gaine extérieure.
3. Connexion sans-l
Les supports sans l transportent à l'aide de fréquences radio et micro-ondes
des signaux électromagnétiques qui représentent les chires binaires des com-
munications de données. Hormis les supports de transmission sans-l cités, la
lumière en fait partie, la lumière est un support de transmission ecace, avec
un meilleur débit [4].
Toutefois, cette technologie présente également quelques contraintes :
16
La zone de couverture : les sans l fonctionnent bien dans les environne-
ments ouverts. Cependant, certains matériaux utilisés dans les bâtiments
et structures limitent la couverture eective ;
Les interférences : la transmission sans l est sensible aux interférences
et peut être perturbée par des équipement de même nature, les fours à
micro-ondes et d'autres communications sans l ;
L'insécurité : la connexion à un réseau sans l ne nécessite aucun accès
physique. Par conséquent, les utilisateurs non autorisés peuvent au réseau.
La sécurité du réseau constitue un composant essentiel de l'administration
des réseaux sans l.
1.6 Conclusion
Dans ce chapitre, nous avons présenté un aperçu général sur les réseaux infor-
matiques, nous avons déni ce qu'est un réseau et présenter les diérents types de
réseaux, leur caractéristiques, leur avantages et leur impact dans nos vies. En eet,
nous avons également parlé du concept de réseaux sans-l, et de la lumière comme
étant un support de transmission sans-l du monde avenir.
Notamment au prochain chapitre, nous étudierons le concept de la lumière visible
d'une certaine manière et discuterons sur la technologie Li-Fi.
17
Chapitre 2
PRESENTATION GENERALE DE
LIGHT-FIDELITY
2.1 Dénition
Le Li-Fi, également connu sous le nom de Light Fidelity, est une technologie de
communication sans l qui utilise la lumière visible pour partager les informations.
Le terme Li-Fi, par analogie au Wi-Fi (Wireless Fidelity) tire tous leur essence
du mot Hi-Fi (High Fidelity) a été proposé par le professeur Harald Haas lors de la
conférence TED (Technology, Entertainment and Design) en 2011 [25]. La Fig. 2.1
illustre le spectre de la lumière visible.
2.2 Historique
Les humains utilisent la communication par la lumière visible pour communi-
quer depuis des millénaires. Dès les débuts de la recherche scientique, les progrès
scientiques nous ont permis d'émettre de la lumière de diverses manières et de la
diuser sur diérents canaux. Ainsi, dans cette partie, nous allons voir l'évolution de
la communication en lumière visible [25].
18
2.2.1 Communication basique
Des dispositifs tels que des phares sont utilisés pour communiquer la présence de
la côte aux capitaines de navires. L'héliographe a été utilisé aux XIXe et XXe siècles.
Ce dispositif utilisait un miroir pour envoyer la lumière du soleil dans une direction
spécique an qu'il puisse communiquer en Code Morse.
2.2.3 Photophone
Le photophone est un appareil de télécommunication qui permettait la trans-
mission du son de la voix sur un faisceau lumineux sans la nécessité d'un système
laire. Il a été inventé conjointement par Alexander Graham Bell et son assistant
Charles Summer Tainer le 19 février 1880, au laboratoire Bell [21].
Malgré le fait que le photophone soit encore en mode prototype, il s'agit de la
première utilisation complexe de communication sans l utilisant la lumière visible.
La Fig. 2.2 illustre respectivement le dispositif d'émission et de réception d'un
photophone.
19
ondes lumineuse (pas toujours visibles) qui sont modulées dans un canal laire : une
bre de verre. Ce mode de communication a un débit de données élevés et une faible
atténuation sur de longues distances [25]. Cette évolution technologique a été rendue
possible par la découverte des LED et des lasers (Light Amplication by Stimulated
Emission of Radiation). En eet, ces technologies permettent la transmission d'un
signal lumineux à haute fréquence. Le principe technologique est donc similaire à
celui du Li-Fi, à l'exception du canal de transmission.
20
2.4 Architecture
Comme tout système de télécommunication, l'architecture du système Li-Fi re-
présentée dans la Fig. 2.3. comprend la partie émettrice, la partie réceptrice et un
canal de transmission.
2.4.1 Emetteur
Le terme émetteur fait référence à l'ensemble des appareils utilisés pour
transmettre des données. Les LED font la particularité d'un émetteur Li-Fi.
21
2.4.2 Récepteur
Le récepteur Li-Fi extrait les données provenant du faisceau lumineux. Le récep-
teur Li-Fi a comme particularité son composant principal qui est le photo-détecteur.
Il existe plusieurs types de photo-détecteur, cependant la photodiode et la photoré-
sistance demeurent la plus utilisée.
a. Photodiode
La photodiode est un composant semi-conducteur ayant la capacité de capter
l'intensité lumineuse et de le transformer en signal électrique.
b. Photorésistance
Une photorésistance est un composant électronique dont la résistance varie en
fonction de la lumière perçue.
22
2.5 Avantages et Inconvénients
2.5.1 Avantages
Une large bande de fréquence ;
2.5.2 Inconvénients
Ligne de vue directe (LoS), le Li-Fi est accessible seulement sous un cône
lumineux ;
Une portée de transmission limitée ;
Une sensibilité aux interférences provenant des autres sources lumineuses arti-
cielles.
2.6.1 Domotique
Il est prévu que la future domotique des bâtiments dépendent fortement de la
technologie Li-Fi pour être sûre et rapide. Comme la lumière ne peut pas traverser
les murs, le signal ne peut pas être piraté d'un endroit pas visible à travers la fenêtre.
23
2.6.2 Aviation
Une communication ecace des données est possible dans des environnements
tels qu'un avion commercial de passagers utilisant le Li-Fi. L'utilisation de cette
transmission de donnée basée sur la lumière n'interférera pas avec l'équipement de
l'avion qui repose sur les ondes radio comme le radar [25].
2.6.4 Hôpital
De nombreux traitements impliquent désormais plusieurs personnes, le système
Li-Fi pourrait être une meilleure technologie de communication sur la gestion des
informations des patients, limite l'exposition des patients aux ondes radio à haute
fréquence qui sont favorisées par le Wi-Fi. En plus de fournir de cela, les ondes
lumineuses ont également peu d'eet sur les instruments médicaux, la communication
sans-l peut être possible sans avoir à se soucier des interférences radio qui entravent
l'ecacité de la tâche. La Fig. 2.4. représente les avantages du Li-Fi dans un hôpital.
24
2.6.5 Automobiles
Initialement, le Li-Fi était étroitement associé aux automobiles. les chercheurs
ont pensé faire communiquer les voitures entre elles par l'intermédiaire des phares
à LED. La Fig. 2.5. illustre la conception des véhicule connectée à Internet via des
lampes LED. Ils cherchent également à faire communiquer le véhicule avec d'autres
éléments en bordure de route comme les feux rouges et les panneaux de signalisation,
mais aussi avec les autres véhicules pour anticiper tout freinage et garder les distances
de sécurité.
25
2.6.7 5G
L'une des applications les plus importantes du Li-Fi semble être la gestion de
plusieurs réseaux, tels que la 3G, la 4G et le Wi-Fi. À cet égard, la 5G est une
technologie qui fait actuellement l'objet de recherches. Cette technologie utilisera ces
quatre sortes de réseaux an de ne pas les encombrer.
2.8 Conclusion
Le Li-Fi se présente comme la technologie d'avenir, c'est une technologie qui, en
plus de sa capacité à fournir une connectivité sans l, utilise des lampes LED pour
fournir un éclairage. Les termes Li-Fi et Wi-Fi sont interchangeables lorsqu'il s'agit
de communication sans l et de transmission de données. Cependant, ils dièrent par
l'environnement dans lequel ils sont utilisés.
26
Chapitre 3
ETAT DE L'ART SUR LE LI-FI
3.1 Introduction
Le Li-Fi, ou Light Fidelity , est une percée scientique pour l'être humain et
une révolution dans le domaine de la communication sans l.
Dans ce chapitre, nous tenterons d'analyser les solutions proposées par les auteurs,
d'apporter notre point de vue dans la mesure du possible.
27
3.3 Besoin d'un nouveau spectre
Bien que le spectre des ondes radiofréquences soit invisible à l'÷il humain, ces
ondes jouent un rôle essentiel dans notre vie quotidienne. Que ce soit pour envoyer
un SMS à un ami, naviguer sur Internet, passer un appel téléphonique ou monter à
bord d'un avion, nous nous appuyons sur des communications sans l alimentées par
des ondes radio du spectre électromagnétiques [19].
En République démocratique du Congo (RDC), c'est l'ARPTC qui assure la
mise en ÷uvre des recommandations, planie et gère les fréquences de radiocom-
munication, délivre les licences de fréquences et assure la coordination nationale et
internationale du spectre. Bref, l'ARPTC gère le spectre.
Certaines bandes sont utilisées sous une licence d'infogérance. Les fournisseurs de
services téléphoniques ont une licence qui leur permet d'utiliser une certaine bande
de fréquences. D'autres bandes sont exemptes de licence, ce qui signie que toute
personne disposant du matériel adéquat peut y accéder. Les jouets télécommandés
et nos réseaux Wi-Fi résidentiels utilisent toutes les bandes de fréquences sans licence.
En eet, le nombre d'appareils nécessitant une connectivité à un réseau sans l
devrait augmenter de façon exponentielle au cours prochaines années. Évidemment, il
y aura plus d'objets connectés à Internet, mais les consommateurs attendent de leurs
appareils qu'ils fournissent des informations plus rapidement, ce qui exige encore plus
de spectre [33].
D'ici cinq à dix ans, l'Union internationale des télécommunications prévoit qu'il
y aura plus d'un milliard de dispositifs qui communiqueront à l'aide du spectre des
RF, en raison de l'expansion des services de communications mobiles et de l'énorme
aux de dispositifs sans l sur le marché, nous épuisons rapidement le spectre de
communications mobiles ayant la capacité (bande passante) de transmettre la quan-
tité faramineuse de données numériques prévues dans un avenir rapproché [19].
De nombreuses études indiquent que nous approchons d'une décience spectrale.
Le problème est donc de savoir où la prochaine génération de technologie réseau,
la 5G, trouvera la bande passante nécessaire dans un monde sans l en constante
expansion ? Pour faire face à cette crise, nous devons : mieux comprendre comment
utiliser le spectre actuel, découvrir de nouvelles façons d'utiliser le spectre et mettre
au point des technologies novatrices qui ouvrent de nouvelles bandes de fréquences
pour les communications mobiles [19].
Dans ce contexte, il est essentiel de se rappeler que les RF n'est qu'une composante
du spectre électromagnétique et que la lumière visible et infrarouge ont été sous-
utilisée pour la plupart. Le spectre de la lumière visible ne s'étend que d'environ 430
THz à 770 THz, ce qui implique qu'il y a potentiellement plus de 10.000 fois la bande
passante sur l'ensemble du spectre RF d'environ 300 GHz.
28
3.4 Technologie de communication optique sans-l
(OWC)
Bien qu'il existe une énorme bande passante disponible sans licence dans le spectre
optique, la transmission du signal soure de la perte de chemin et cela aecte le
budget de liaison. An d'atténuer la perte de chemin élevée et d'obtenir une commu-
nication longue distance, les composants optiques sont utilisés à la fois sur l'émetteur
et au récepteur pour orienter le faisceau lumineux [20].
Avec l'avènement de la haute luminosité de LED blanches, l'accent est passé
de l'infrarouge à des systèmes de communication à la lumière visible et des tra-
vaux précoces de convertir des lumières LED en appareils d'éclairage et dispositifs
de communication de données simultanément[20]. La Fig. 3.1 illustre les diérentes
technologies OWC.
(a) système VLC avec PD (gauche) et une cellule solaire(droite). (b) système de
l'OCC avec une caméra avec un capteur d'image et image (à gauche) et un périphé-
rique utilisateur mobile avec une caméra intégrée avec capteur d'objectif et d'image
(à droite). (c) système de communication (FSO avec une LD et PD). (d) système
Li-Fi avec plusieurs LED et appareils utilisateur mobiles.
Les systèmes de communication par la lumière ont des caractéristiques uniques
telles que :
Ils ne sont pas aigés par les interférences des systèmes radiofréquences ;
Ils peuvent être utilisés dans des milieux à sécurité intrinsèque où les signaux
radio ne sont pas autorisés ;
Leur spectre est sans licence ;
29
Ils orent d'excellentes propriétés de sécurité au niveau de la couche physique
par rapport aux systèmes radiofréquences.
Les points suivants relatent en détail les diérents systèmes OWC et traite leur
nalité dans les secteurs de réseaux privé.
Figure 3.2 : Illustration de la communication par lumière visible entre deux entre-
pôts [20]
L'industrie sur le côté gauche indique un site de production et le côté droit in-
dique un entrepôt. Une liaison FSO sécurise la connexion inter-bâtiment des deux
bâtiments. Les ampoules LED intègrent un réseau Li-Fi bidirectionnel qui fournit un
éclairage tout en communiquant des données.
30
3.4.2 Communication par caméra optique (OCC)
L'objectif de l'OCC est de fournir des données provenant de sources lumineuses
à la caméra. Les lumières articielles (lumières LED) et les caméras sont disponibles
partout où vivent les êtres humains. OCC est une variante de VLC qui utilise une
LED ou un écran comme émetteur.
Cependant, contrairement à VLC, OCC utilise une caméra de capture d'image
comme récepteur et peut utiliser des bandes infrarouges, visibles ou ultraviolettes.
Les systèmes OCC sont considérés comme un candidat potentiel pour une localisation
interne précise, des communications de véhicule à véhicule (V2V) et d'infrastructure
à véhicule. La communication par OCC est présentée dans la Fig. 3.3
Figure 3.3 : Communication par caméra optique (a) véhicule à véhicule, (b) loca-
lisation à l'intérieur d'une pièce [20]
31
La technologie VLC utilise une partie de la lumière visible du spectre lumineux
alors que la technologie Li-Fi utilise n'importe quel spectre lumineux possible
pour la communication.
De même Li-Fi est l'une des nombreuses applications de VLC (Visible Light
Communication).
En eet, il peut être pénible de réaliser une liaison laire entre deux points,
lorsqu'il y a un cours d'eau au milieu. Google est en train de déployer une technologie
32
de liaison optique sans l. Les premières solutions sont impressionnantes. Google
est un fournisseur mondial qui fournit des connexions par bre optique à diverses
entreprises. Le premier plan consistait à utiliser des ballons à hélium stratosphérique
pour fournir un accès Internet sans l [22].
Ces ballons étaient conçus pour voler à une hauteur d'environ 20 kilomètres au-
dessus du sol, et chacun diusait un signal couvrant une zone d'environ 80 kilomètres
de diamètre. Les expérimentations ont abouti à un débit de 15 Mbits. Néanmoins, la
création de ballons posait une réelle inquiétude. De plus, les ballons devaient voler
pendant 100 jours avant de pouvoir être renouvelés. Taara est le nom donné au
nouveau projet de Google, qui est une liaison optique sans l. Son nom complet est
FSO (Free Space Optical), et l'objectif est d'établir une liaison de données à haut
débit de 20 Gbit/s entre deux sites avec une visibilité directe.
Suite au succès de ses premiers tests en Inde et au Kenya, Google a annoncé le
succès de sa liaison optique sans l qui a tenté de relier deux villes de l'autre côté
du euve Congo, Brazzaville et Kinshasa. Au total, 700 To de données ont été en-
voyées sur environ 5 kilomètres avec une disponibilité de 99,99%. La communication
optique en zone ouverte est bien plus rentable et ecace, avec des vitesses allant
jusqu'à 20 Gbit/s, qu'une connexion par bre optique entre les deux villes [18]. Les
expérimentations se poursuivront et devront tenir compte des circonstances météo-
rologiques telles que la pluie légère, le passage d'oiseaux et divers autres obstacles
qui nécessiteront d'ajuster la puissance du laser ainsi que son pointeur.
Contexte de l'étude
Selon des recherches récentes, le Li-Fi a une portée d'environ 10 mètres. Ainsi,
cette recherche se concentre principalement sur l'augmentation de cette portée. Pour
une pièce de taille normale, cette gamme est susante. Mais si quelqu'un veut fournir
des données à l'intérieur d'un grand hall ou dans n'importe quelle grande pièce, cela
n'est pas possible uniquement avec cette plage. Il doit fournir plus de LED qui sont
connectée au routeur Li-Fi.
Cet article vise à optimiser le nombre de LED et à en minimiser le coût. Pour
augmenter la portée des LED les auteurs proposent deux méthodes, l'une des mé-
thodes concerne le positionnement des LED et une autre méthode consiste à utiliser
un miroir concave. Par ailleurs, une manière plus intelligente de positionner les LED
donnent une meilleure couverture de la lumière qui augmente la portée. D'autre part,
33
un miroir concave donne une image réelle et un positionnement particulier d'un objet,
ce qui est prouvé à la fois théoriquement et mathématiquement.
Méthodes utilisées
Selon les recherches menées, il n'existe pas de techniques pour augmenter la portée
du Li-Fi. Dans cet article il est question de proposer une nouvelle technique. Pour
implanter le système, les auteurs ont proposés d'utiliser un miroir concave qui est
capable de réduire le nombre de LED ainsi que d'augmenter leur portée ecacement.
Les auteurs arment qu'utiliser le miroir pour augmenter la portée, permet éga-
lement d'augmenter la distance et l'angle. Cela indique que les connaissances de base
devraient être les ondes lumineuses, des miroirs et lentille. A partir de diverses res-
sources réalisées, il a été mentionné que si l'intensité des LED augmente, la portée
augmente également.
Alors ils se sont concentrés sur l'intensité et trouver des moyens comme :
Mais, ces deux méthodes diminuent la durée de vie des LED. un autre moyen
d'augmenter l'intensité est l'utilisation d'un objectif.
Résultats obtenus
Les résultats obtenus par les auteurs montrent que selon les propriétés du miroir
concave, pour obtenir une image réelle et plus grande, la LED doit être placée entre
le centre de courbure et le foyer principal. Comme nous le savons, une plus grande
LED a plus d'intensité et peut projeter de la lumière avec un plus grand angle qu'une
LED plus petite.
Critique
La méthode utilisée par les auteurs est très intéressante dans le sens où seul le
miroir concave permet de donner une image réelle et étendue lorsque l'objet est situé
entre le centre de courbure et le foyer. Cela signie que si nous utilisons un miroir
concave pour obtenir un plus grand angle, alors lorsque l'angle augmente, il couvre
plus de surface dans une pièce. Donc le miroir concave augmente automatiquement
la portée du Li-Fi. Mais notons également l'utilisation d'un objectif est également un
meilleur outil sur la réexion des images. Mais également, nous pouvons dire qu'un
miroir ordinaire peut reéter la lumière provenant des LED et peut être reçue par
un autre miroir, mais un problème s'impose, celui de trouver le bon angle.
34
3.5.2 Li-Fi based on security cloud framework environment [33]
Contexte de l'étude
Dans la nouvelle ère de l'Internet des objets (IoT), toutes les informations liées
à l'environnement, aux objets et aux humains sont connectées aux réseaux. Les hu-
mains aussi peuvent être considérés comme partie intégrante de l'écosystème IoT.
La centration croissante sur l'humain des applications IoT soulève le besoin d'une
plus grande dynamique, hétérogénéité et évolutivité dans les systèmes IoT futurs.
En raison de la demande et du volume accrus de données IoT, il est devenu un dé
critique de transférer des données de la périphérie du réseau vers les centres de don-
nées informatiques en raison des limitations de la bande passante du réseau et un
délai de latence plus élevé.
Méthodes utilisées
Pour répondre à ces problèmes, cet article propose une architecture cloud hybride
ecace pour un réseau IoT centré sur l'humain. Les auteurs ont utilisé un schéma de
communication Li-Fi pour augmenter la bande passante, réduire les coûts et le délai
de latence. Finalement, cet article traite des schémas de modulation de communica-
tion dans la technologie Li-Fi et présente des scénarios impliquant l'application du
modèle proposé dans le monde réel.
Résultats obtenus
Dans l'Internet des objets, les appareils intelligents sont densément distribués
avec des ressources d'énergie, de calcul et de stockage limitées an de collecter et de
transférer de grandes quantités de données en temps réel dans un environnement sûr.
Cependant, avec le cloud computing, en raison du volume important de données,
il est dicile de transférer des données de la périphérie du réseau vers le centre de
calcul car une connexion à haut débit est nécessaire. La méthode des auteurs a facilité
les transferts de données ; La technologie Li-Fi ore plus de bande passante et est
plus rapide en termes de transferts de données.
Critique
La méthode des auteurs semble être bénéque dans une variété de domaines liés
à l'informatique. Une architecture hybride cloud ecace avec communication Li-Fi
pour un réseau IoT centré sur l'humain est l'option idéale pour résoudre les coûts de
latence et de bande passante tout en rendant l'environnement plus durable.
35
3.5.3 Conception et réalisation d'un système Li-Fi [11]
Contexte de l'étude
Méthode utilisées
Résultats obtenus
Critique
Les téléphones intelligents, les tablettes et l'essor de l'Internet des objets conduisent
une insatiable demande de capacité sans l. Cette demande nécessite des infrastruc-
tures réseau et Internet évoluer pour répondre aux besoins actuels et futurs des ap-
plications multimédias. Dans cet article, les auteurs visent à mettre ensemble deux
technologie diérentes, la coexistence entre le Wi-Fi et Li-Fi pour assurer un service
de qualité.
36
Méthode utilisées
L'idée d'associer les deux technologies, conduit à la mise en place d'un réseau
hybride Wi-Fi et Li-Fi. Les auteurs ont misé sur un réseau hétérogène (HetNet) sans
l, qui jouera un rôle important dans l'objectif d'utiliser un spectre pour fournir
une haute qualité de service, en particulier dans les environnements intérieurs où la
plupart des données sont consommées.
Résultats obtenus
Les auteurs ont démontré qu'en utilisant des frontaux Li-Fi et Wi-Fi de pointe,
les deux technologies ensemble peuvent plus que tripler le débit pour les utilisateurs
individuels et orir des synergies signicatives, produisant une solution qui peut
répondre de manière adéquate au besoin d'une couverture intérieure améliorée avec
les débits de données les plus nécessairement élevés dans la 5ème génération de
réseaux mobiles (5G). L'intégration des deux technologies permet de décharger les
opportunités du réseau Wi-Fi pour libérer des ressources pour plus des utilisateurs
mobiles car les utilisateurs xes seront de préférence desservis par le Li-Fi.
Critique
Mettre en place un réseau hétérogène (HetNet) sans-l, qui permet de faire co-
habiter le Wi-Fi et Li-Fi est considéré comme un mécanisme le plus abouti du côté
de sans-l. Regarder les vidéos en streaming HD et l'accès aux services basés sur
le cloud sont les principales activités des utilisateurs consommant de la capacité de
données, cette solution rend rapide et plus ecace la gestion de données, elle fournit
une connectivité transparente et de répartir de manière optimale les ressources entre
les utilisateurs. L'un des dés dans le Li-Fi est comment limiter les interférences,
dans l'éclairage optique basé sur la communication de données, la partie dicile est
de fournir la liaison montante optique un service. C'est parce que le service de liai-
son montante peut interférer avec le signal de liaison descendante. La coexistence du
Wi-Fi et Li-Fi résout ce problème, la liaison montante est utilisée par le Wi-Fi et la
liaison descendante par le Li-Fi.
37
Néanmoins, nous comprenons l'importance de vouloir un nouveau spectre, le
monde change avec l'arrivée des objets connectés (IoT), et des études qui indiquent
que nous sommes au bord d'un décit spectrale d'ici cinq à dix prochaines années en
raison de l'expansion des services de communications mobiles et de l 'aux massif
des appareils sans l sur le marché, nous risquons d'épuiser rapidement le spectre de
communications mobiles [19]. Pour relever ce dé, nous devons mieux comprendre
comment utiliser le spectre actuel, découvrir de nouvelles façons d'utiliser le spectre
et mettre au jour de nouvelles technologies qui ouvrent de nouvelles bandes de fré-
quences pour les communications mobiles. Le travail présenté ici démontre la capacité
que nous aurons à utiliser une technologie optique sans l que la technologie radiofré-
quence ne fournit pas. Les objectifs poursuivis par les auteurs, ainsi que les solutions
qu'ils ont proposées, sont un pas vers la réalisation d'un système optique able qui
nous fournit un haut niveau de sécurité, des vitesses de transmission rapides et un
service de haute qualité. Cependant, certaines solutions proposées nous poussent à
pouvoir les analyser principalement et en suggérer aussi.
Dans ce chapitre, nous avons couvert tout ce que vous devez savoir sur les systèmes
optiques sans l, à savoir comment congurer un réseau Li-Fi. Plusieurs types de
problèmes ont été présentés, et des réponses à chacun ont été trouvées. De plus,
l'utilisation d'un miroir concave est un moyen d'augmenter la portée de cette nouvelle
technologie.
Étant donné que la nouvelle ère de l'Internet des objets nécessite l'interconnexion
de tous les appareils, une grande quantité de bande passante et une réduction de
la latence sont nécessaires pour assurer la transmission d'une grande quantité de
données en un temps record .
En matière de sécurité des données, il est évident que la technologie peut protéger
les données d'une manière ou d'une autre en fonction de ses principes de fonction-
nement or une écoute clandestine de la lumière est envisageable, on peut armer
que cette sécurité n'est pas du tout able. En conséquence, la mise en ÷uvre d'une
technique cryptographique améliorera la sécurité.
En réalité, combiner ces deux technologies, principalement le Wi-Fi et le Li-Fi, est
viable et peut résoudre un certain nombre de problèmes liés à la qualité de service.
Nous avons tenté de comparer ces méthodes en mettant en évidence les avantages et
les inconvénients de chacune. Nous avons pu voir les propositions des auteurs sur les
dés qu'ils ont été confrontés pour améliorer cette technologie et utiliser en fonction
des bénéces qu'elle procure.
Nous concluons donc que toute proposition de résolution peut être employé sans
problème. Ces études nous permettent d'avoir une position propre.
38
Chapitre 4
SOLUTION PROPOSEE ET
EXPERIMENTATION
Elles répondent favorablement aux critères requis pour l'implantation d'un éta-
blissement hospitalier. Sa position excentrique avec une grande surface à l'abri du
vent, des bruits et des fumés des pollutions chassées par le vent dominant garantis-
sant le repos et la tranquillité des malades. La supercie est de 34492 dont 10191 m2
sont occupés par les services médicotechnique et administration centrale, les 1227
m2 occupés par les pavillons de services généraux et économiques. Enn 2174 m2
réservés à la polyclinique générale située entre le Centre Neuro-Psycho-Pathologie
(CNPP) et les CUK.
39
4.2 Etude du système existant
4.2.1 Analyse de l'interconnexion des cliniques universitaires
Les CUK, comme les diérentes facultés de l'Université de Kinshasa, sont reliés
par une connexion dorsale connue sous le nom de BACKBONE. Le terme épine
dorsale fait référence à la colonne vertébrale, c'est-à-dire ici, on considère que toutes
les informations du cerveau sont envoyées au reste du corps via la colonne vertébrale.
De même, il est utilisé dans l'industrie des télécommunications pour connecter les
équipements des fournisseurs d'accès Internet à des serveurs externes, nationaux ou
internationaux. Elle est caractérisée par des technologies très rapides (comme la bre
optique) et une large bande passante.
Les cliniques universitaires de Kinshasa sont reliées au backbone de cette même
université par bre optique. Dans la salle Informatique qui se situe au niveau de
la réception, il existe un répartiteur principale à bre optique (RPFO) sur lequel
est branché les modules de la bre optique, et connecté à un switch Catalyst 2950.
Ce dernier connecte les autres switchs de diérents départements par câble STP. Il
existe des points d'accès dans les couloirs de chaque service ainsi que dans certains
bureaux.
En raison de la diculté de perforer les murs, les C.U.K n'utilisent pas de liaison
laire. Tous les utilisateurs sont connectés sur Internet via la technologie Wi-Fi.
4.2.2 Architecture
l'architecture simpliée des Cliniques Universitaires de Kinshasa est présentée
dans la Fig. 4.1.
40
4.2.3 Parc informatique de l'hôpital
Les CUK disposent d'un parc informatique composé de :
460 ordinateurs de bureau de marque DELL équipés d'un dual-core, tous ali-
mentés par des onduleurs 500 V de marque APC ;
1 serveur de marque DEEL, alimenté par un backup de 12 V ;
4.2.5 Suggestion
Pour surmonter ces limitations et mettre à l'abri les malades et autres utilisateurs
naux, nous recommandons l'utilisation de la technologie de lumière visible (Li-Fi).
41
Le Li-Fi est utile dans les hôpitaux car elle limite l'exposition aux champs électro-
magnétique des patients qui ont fréquemment un système immunitaire déjà compro-
mis. Les ampoules Li-Fi fournissent une connexion Internet sans l et permettent à
l'équipe médicale d'accéder aux dossiers médicaux des patients de manière sécurisée
et condentielle.
Les lampes LED sont conformes à la loi Abeille sur l'exposition aux rayonnements,
c'est-à-dire qu'elles n'émettent pas de rayonnement nocif pour la santé ou perturbant
le fonctionnement des équipements médicaux[26].
Dongle Li-Fi ;
42
1 Lampe Li-Fi de plafond : 85$.
Proposition
Cette proposition est destinée au département de la pédiatrie, dans 2 bureaux.
Nous aurons besoin de :
4.4.1 Contribution
Notre contribution est représentée d'une manière schématique dans la Fig. 4.2.
Elle démontre les diérentes étapes suivis pour la mise en place de ce prototype.
43
Figure 4.2 : Schéma de contribution
44
Figure 4.3 : Integrated Developement Environment(IDE) du logiciel Arduino [30]
Une carte UNO représentée sur la Fig. 4.4. est un microcontrôleur program-
mable qui permet, comme son nom l'indique, de contrôler des événements.
Une carte MEGA représentée sur la Fig. 4.5 une carte électronique permet
donc à son utilisateur de programmer facilement sans avoir de connaissances
particulières en programmation.
Une résistance illustrée sur la Fig. 4.6 est une mesure de l'opposition au ux
de courant dans un circuit électrique.
45
Figure 4.6 : Résistance [30]
Un clavier 4*4 est un composant nécessaire qui permet de saisir les données à
envoyer, il illustré sur la Fig. 4.7.
Un écran LCD 16*2 : nous ache le message que nous allons transmettre, il
est présenté sur la Fig. 4.8
46
Figure 4.10 : potentiometre [30]
Une BreadBord illustrée sur la Fig. 4.12 un dispositif qui permet de réaliser
un prototype temporaire sans soudure avec des conceptions de circuits électro-
niques et de test.
47
3. Le photo-détecteur décode le signal lumineux en signal électrique et le transmet
à un ordinateur ;
4. L'ordinateur décode le signal en une information compréhensible par l'homme.
1 Led
1 photorésistance
1 écran LCD
2 résistances
1 Clavier 4*4
48
1. Côté émetteur
La Led est relié à la résistance, qui est branchée sur la broche digitale
8.
Le clavier est branché sur les broches analogique qui sont : A5, A4,
A3, A2, A1, A0, 12, 11.
2. Côté récepteur
La photorésistance est liée à la masse, reliée à la résistance et branchée
sur la partie digitale 11.
L'écran LCD, le VSS est branché sur le GND qui est la masse, et le
D7 est sur la partie digitale 10.
49
Figure 4.15 : Installation Émetteur
Matériel nécessaire :
LCD1602
VSS : connecter à la masse ou GND
VDD : connecter au +5V
VO : connecter à un potentiomètre pour ajuster le contraste
RS : contrôler le registre de mémoire
R/W : sélectionner écriture ou lecture
E : Lorsqu'elle est à l'état bas, provoque l'exécution des instructions par
le module LCD
rs = 12, en = 11, d4 = 5, d5 = 4, d6 = 3, d7 = 2
A and K : Contrôler le rétro-éclairage.
50
Figure 4.16 : Installation Récepteur
Pour que le système communique, nous nous servons du clavier pour envoyer les
données, cette communication est illustrée sur la Fig. 4.18.
Lorsque nous appuyons sur le bouton A du clavier, le microcontrôleur convertit
le signal en lumière électrique, la LED s'allume. Cette lumière est considérée comme
un support de transmission. Du côté récepteur, existe un dispositif (photorésistance)
capable de capturer la lumière. En fait, il capte la lumière et la convertit en un signal
numérique, qui est ensuite envoyé au microcontrôleur, qui la convertit en son tour
pour être lu par l'homme grâce à l'acheur LCD (Liquid Crystal Display).
51
Figure 4.18 : Envois du message vers le récepteur
52
4.5.1 Algorithme AES
AES (Advanced Encryption Standard) est un algorithme symétrique de chire-
ment par blocs utilisé dans le monde entier pour garantir la sécurité données [23].
Vocabulaire :
Les trois types de clés sont susamment longs, ce qui fait la force d'AES ;
Jusqu'à présent, aucune attaque cryptographique n'a prouvé son ecacité contre
AES ;
Ne monopolise pas autant de mémoire que les autres types de cryptage (par
exemple DES) ;
Facile à combiner avec d'autres protocoles de sécurité et types de chirement
53
Logiciel de compression de chiers : WinRar, WinZip ou 7z ;
54
4.5.5 Fonctionnement d'AES
Illustré sur la Fig. 4.21 ci-dessous, AES est un algorithme de chirement par bloc,
qui consiste à diviser le message en plusieurs blocs d'une certaine taille, le chirer
séparément et combiner ces blocs de façon à former un texte chirer.
Pour faire le cryptage de données, l'algorithme de AES est basé sur une opération
constituée de 4 muni opérations.
Le quatre type d'opérations de l'algorithme AES sont :
55
1. SubBytes : A l'entrée du message dans la boucle de transformation, le protocole
AES scinde le message en bloc (bloc de 16 bits), chaque bit va être remplacé
par un bit de substitution provenant de la matrice de substitution appelé S-Box
(Matrice standard). Illustré sur la Fig. 4.22.
2. ShiftRows : Eectue une permutation circulaire des octets dans chaque cellule
du tableau, sauf la première ligne qui ne subit aucune transformation. Illustré
sur la Fig. 4.23
56
3. MixColumns : Chaque colonne de la matrice va être multiplié par une matrice
standard, déjà connu en avance. Un XOR est appliqué entre chacun des octets.
Illustration sur la Fig. 4.24.
Nous eectuons le calcul une dizaine de fois, et nous obtenons notre texte tout
simplement chirer. Autant de tours qu'on a dans le protocole AES, équivaut
à autant des clés, 10 pour 128 bits.
Même à l'aide d'une multitude d'ordinateurs surpuissants, craquer une clé AES
de 256 bits prendrait plus de temps que l'âge supposé de l'univers [16].
57
4.5.6 Implémentation de l'algorithme AES
Nous avons procédé en une démarche qui consiste à établir une suite nie d'ins-
tructions pour aboutir à un bon chirement et déchirement. Ces instructions sont
illustrées sur la Fig. 4.26.
Chirement
58
Figure 4.28 : Résultat du chirement
1. Limites
Usurpation MAC : Un portail captif qui utilise des adresses MAC pour suivre
les appareils connectés peut parfois être contourné en réutilisant une adresse MAC
d'un appareil précédemment authentié.
Nécessite un navigateur Web : Les portails captifs nécessitent souvent l'uti-
lisation d'un navigateur Web ; il s'agit généralement de la première application que
les utilisateurs démarrent après s'être connectés à Internet.
Pour permettre aux utilisateurs de s'authentier dans le système avant toute uti-
lisation, nous allons congurer le portail captif dans notre réseau à l'aide du routeur
logiciel Zeroshell. L'interface Zeroshell est représentée sur la Fig. 4.29.
59
Figure 4.29 : Interface Web Zeroshell
Lorsqu'un utilisateur se connecte pour la première fois au réseau, une page Web
apparait lui demandant de fournir le login et le mot de passe en remplissant le
formulaire. Une fois validé, et si les informations sont exactes, l'utilisateur pourra
naviguer en toute sécurité et sans interruption.
60
4.6 Conclusion
Tout au long de ce chapitre, un système de communication Li-Fi a été proposé.
Ce système permet le transfert de données textuelles entre deux terminaux de fa-
çon unidirectionnel (simplex) en utilisant la lumière comme support de transmission.
La technique cryptographique AES a été utilisée pour sécuriser la transmission des
données. Ensuite, nous avons pu mettre en place un portail captif, qui permet l'au-
thentication et une bonne gestion du réseau.
61
CONCLUSION GENERALE
Au début de ce projet, nous avons soulevé plusieurs questions an de résoudre
le problème de l'exposition des humains aux radiofréquences, limiter l'impact de ces
ondes sur la santé, renforcer la sécurité du système Li-Fi, et mettre en place un
mécanisme d'authentication dans le système an de limiter les accès de chaque
utilisateur dans le réseau.
En eet, dans le souci de résoudre ces diérents problèmes, nous avons subdivisé
ce travail en quatre chapitre dont il a fallu dans le premier chapitre de bien appré-
hender toute les notions sur la classication des réseaux informatique, le modèle de
référence (OSI et TCP), les composants du réseau. Ensuite, le deuxième chapitre
nous a permis de connaître l'historique de communication par la lumière visible, le
principe de fonctionnement de la technologie Li-Fi grâce à son architecture, évaluer
les avantages et désavantages de ladite technologie, ainsi distinguer la grande famille
d'applications du Li-Fi. De plus, une revue de la littérature sur la technologie a été
présentée an de prendre connaissance de l'état actuel du Li-Fi et des travaux déjà
réalisés par d'autres chercheurs. Cependant, suite à une analyse approfondie de ces
nombreux aspects, dans un cadre expérimental, nous avons développé un système de
communication par lumière visible utilisant la technologie Arduino.
Le Li-Fi est réputé pour une sécurité mieux évaluée que celle du Wi-Fi par le fait
que les ondes lumineuses ne peuvent pas traverser les murs, mais cela ne nous garantit
en rien sur la sécurité de données, c'est la raison pour laquelle nous avons bâti un
système autour de l'algorithme cryptographique symétrique de type AES dans le
but d'assurer la sécurité de données. Il sied de noter que la gestion de réseau est une
tâche lourde, nous avons pensé à mettre en place un système d'authentication par
portail captif via le routeur logiciel Zeroshell.
Par ailleurs, l'utilisation du Li-Fi au sein de l'hôpital procure désormais plusieurs
avantages, parmi lesquelles nous citons :
La non exposition des patients et des soignants aux ondes radio ;
La bonne prise en charge des patients ;
Rend l'environnement de l'hôpital moins pollué ;
Bonne administration hospitalière ;
Amélioration de la sécurité du réseau grâce aux protocoles cryptographiques et
des services d'authentication ;
Pas d'interférence avec les équipements médicaux (radiologie) ;
Une meilleure connexion Internet avec un débit de données plus considérable.
À la lumière des résultats de cette étude, nous avons découvert que l'utilisation de
la lumière visible comme technologie de transmission des données présente plusieurs
avantages et semble très attrayante dans le monde technologique d'aujourd'hui.
62
Bibliographie
63
[10] Mahesh et Kothari Vasudha et Lokesh Ella et Kumar Aakash Chatterjee, Sou-
myajit et Nair. Communication numÉrique point À point utilisant vlc (visible
light communication) et technologie li.
[11] Salim Chergui, Soa et Abdesselam. Conception et réalisation d'un système de
communication en lumière visible pour application li-. In 2020 1st Interna-
tional Conference on Communications, Control Systems and Signal Processing
(CCSSP), pages 3035.
[12] Elena CIOBANU. L'eauelement essentiel de la vie humaine. GUIDE DE
BONNES PRATIQUES, page 29.
[13] Kader Colnago. Scandale sanitaire des ondes électromagnétiques : pourquoi le
npa devrait prendre position. 2015.
[14] Marie Eve Despins. L'impact du Wi-Fi sur la santé humaine | Bravo Telecom,
April 2016.
[15] Hillary et Griego Regina M et McKinney Dorothy et Arnold Eileen P et Godfrey
Patrick et Martin James et Jackson Scott et Krob Daniel Dori, Dov et Sillitto.
Dénition du système, visions du monde du système et caractéristiques du sys-
tème. Journal des systèmes IEEE, 14 :15381548.
[16] Michel Dubois. Conception, développement et analyse de systèmes de fonction
booléennes décrivant les algorithmes de chirement et de déchirement de l'Ad-
vanced Encryption Standard. PhD thesis, Paris, ENSAM, 2017.
[17] Embedded Electronics, Power Electronics, Analog Electronics, Internet of
Things, Audio Electronics, Electric Vehicles, Events, Robotics, 555 Circuits,
Arduino Projects, Raspberry Pi Projects, Nouvelles de l'électronique, Forum
électronique, and Calculatrices. Li-Fi based Text Communication between Two
Arduino, October 2020.
[18] Vish Gain. Alphabet's high-speed internet project Taara is making waves in
Africa, September 2021.
[19] Innovation Gouvernement du Canada. Le Grand dés du CRC - Centre de re-
cherches sur les communications Canada. Last Modied : 2019-05-07 Publisher :
Innovation, Sciences et Développement économique Canada.
[20] Harald Haas and Tezcan Cogalan. Li opportunities and challenges. In 2019
16th International Symposium on Wireless Communication Systems (ISWCS),
pages 361366. IEEE, 2019.
[21] KJ et Bélanger PA Hutt, DL et Snell. Photophone d'alexander graham bell.
Actualités Optique et Photonique, 4 :2025.
64
[22] Inavate. Lasers deliver high-speed internet connectivity through the air across
the Congo River.
[23] I. T. Info. Qu'est-ce que le cryptage AES, exemples de fonctionnement de la
norme de cryptage avancée, May 2021.
[24] Alain KALT. Tout savoir sur la téléphonie mobile et ses eets sur notre santé.
2010.
[25] RABEHARIVELOJAONA Fy Ny Aina Kristiana. Li- : Transmission de don-
nees par la lumiere visible.
[26] Isabelle Lagroye. Champs magnétiques, champs électromagnétiques et santé.
Environnement, Risques & Santé, 1(1) :24, 2016.
[27] Jacques Lapointe. L'approche systémique et la technologie de l'éducation. dispo-
nible sur : http ://www. fse. ulaval. ca/fac/ten/reveduc/html/vol1/no1/apsyst.
html, 1993.
[28] Yonne Lautre. Dangers sanitaires du wi & autres sans-l. 2017.
[29] Yonne Lautre. Agir contre la pollution électromagnétique en france. 2018.
[30] Michael McRoberts. Beginning Arduino. Apress, 2011.
[31] Olivier Pujolle, Guy et Salvatori. Cours réseaux et télécoms : avec exercices
corrigés.
[32] Marie-Céline Ray. Infertilité masculine : les ondes électromagnétiques mises en
cause. Section : médecine.
[33] Jung Hyun et Park Kyung Yeob et Park Jin Ho et Park Jong Hyuk Sharma,
Pradip Kumar et Ryu. Li- basé sur une infrastructure cloud de sécurité pour le
futur environnement informatique. Informatique centrée sur l'humain et sciences
de l'information, 8 :113.
[34] Dobroslav Tsonev, Stefan Videv, and Harald Haas. Light delity (li-) : towards
all-optical networking. In Broadband Access Communication Technologies VIII,
volume 9007, page 900702. International Society for Optics and Photonics, 2014.
65