L'industrie 4.0
L'industrie 4.0
2019
3 Réseaux de communication 11
3.1 Réseaux câblés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.1.1 Couche physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.1.2 Couche liaison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.1.3 Couches applicatives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3.1.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.2 Wireless Personal Area Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.2.1 RFID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.2.2 Z-Wave . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.2.3 IEEE 802.15.4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.2.4 Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3.2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.3 Wireless Local Area Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.3.1 IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.4 Wireless Wide Area Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.4.1 Réseaux cellulaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.4.2 Low-Power Wide-Area Network . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Bibliographie 26
Introduction
Cette synthèse est un extrait de l’état de l’art de la thèse « Réseaux cognitifs sans fil pour
des applications industrielles 4.0 ». Cette thèse est encadrée par Benoît PARREIN (LS2N - UMR
6004) et Guillaume ANDRIEUX (IETR - UMR 6164). Elle est financée dans le cadre du projet
COWIN par le RFI WISE et le RFI Atlanstic 2020. L’objectif de cette thèse est de valider le
concept de réseaux sans fil cognitifs qui consiste à estimer de manière automatique les paramètres
protocolaires de la pile OSI afin de satisfaire les critères de qualité de service (QoS) et d’usage
(QoE). Le contexte applicatif de cette thèse est celui de l’Industrie du Futur. Dans notre cas, nous
nous attacherons à l’industrie 4.0. Ce document s’articule en 3 sections. La première partie définit
le cadre de l’utilisation de l’Internet des objets industriel (IIoT). Ensuite, nous proposons de définir
l’Internet des objets industriel. Enfin, nous aborderons les différentes technologies réseaux présentes
dans l’industrie permettant de relier les éléments industriels à l’IoT.
Alexis Bitaillou est ingénieur en Informatique diplômé de Polytech Nantes. Depuis 2018, il est
doctorant dans l’équipe de recherche RIO (Réseaux pour l’Internet des Objets) au sein du Labo-
ratoire des Sciences du Numérique de Nantes (LS2N). Ses centres d’intérêt portent sur les réseaux
cognitifs et la sécurité informatique. Contact : [email protected]
Benoît Parrein est Maître de Conférences à l’Université de Nantes (Polytech Nantes). Il est
titulaire de l’Habilitation à Diriger des Recherches (HDR) depuis 2015. Ses centres d’intérêt portent
sur les réseaux pour l’Internet des Objets, les réseaux auto-organisés et les réseaux de robots. Il est
co-auteur de plus de 50 publications nationales et internationales. Depuis 2017, il est responsable de
l’équipe de recherche RIO (Réseaux pour l’Internet des Objets) au sein du Laboratoire des Sciences
du Numérique de Nantes (LS2N). Contact : [email protected]
1 Industrie 4.0
Nous allons brièvement rappeler l’évolution de l’industrie, puis nous présenterons l’industrie 4.0,
son contexte et ses ambitions.
1.1 Introduction
L’industrie commença notamment grâce à l’invention de la machine à vapeur au XVIIIe siècle.
La révolution industrielle permit d’augmenter la productivité et de diminuer les coûts de certains
biens manufacturés. Les secteurs du textile et de la sidérurgie sont les plus impactés. Cette première
révolution industrielle est caractérisée par la mécanisation.
La deuxième révolution industrielle fut portée par l’électrisation. L’électricité remplaça le char-
bon et rendit la machine à vapeur obsolète dans l’industrie. Les équipements électriques sont plus
sûrs à l’utilisation ainsi que plus efficient que la machine à vapeur. La deuxième révolution indus-
trielle a permis la production de masse notamment grâce à la réorganisation du travail et à la ligne
d’assemblage.
Avec le perfectionnement de l’électronique et le développement des nouvelles technologies de
l’information et de la communication (NTIC) à la fin du XXe siècle, l’industrie entra dans une
nouvelle ère. L’industrie 3.0 commence juste après les deux premiers chocs pétroliers. L’électricité
devient donc l’énergie prépondérante. L’industrie 3.0 introduit l’automatisation et l’informatique
dans l’industrie. L’automatisation peut prendre la forme de robotisation, par exemple. L’objectif
est que les ouvriers n’ont plus à faire les tâches simples et répétitives. Cela implique une réduction
de la masse salariale non qualifiée, mais aussi l’emploi de personnel qualifié pour la maintenance
des équipements. L’informatique dans l’entreprise permet une meilleure gestion des ressources. Par
exemple, les entreprises s’équipent de progiciel de gestion intégré1 , ce qui permet la centralisation
des informations et de la planification. Les communications sont facilitées par le déploiement de
réseaux câblés, notamment l’Internet.
L’industrie 4.0 possède quelques prérequis techniques. Avant de passer à l’industrie 4.0, il faut
déjà avoir la maîtrise de l’industrie 3.0 [Chr17]. Comme il était indispensable d’avoir l’électrisation
pour utiliser la robotique, il est indispensable d’utiliser l’automatisation et les NTIC pour com-
mencer à mettre en œuvre l’industrie 4.0. L’autre prérequis concerne l’Internet des Objets (IoT).
L’IoT est un domaine qui est apparu cette dernière décennie. Il repose surtout sur les capteurs et les
terminaux de faible puissance connectés à Internet. Un système cyber-physique (CPS) est un sys-
tème où des éléments informatiques contrôlent les éléments physiques. Par exemple, un distributeur
de billet de banque est un système cyber-physique. L’IoT adapté à l’industrie (Industrial Internet
of Things) et les systèmes cyber-physiques sont considérés comme des éléments fondamentaux de
l’industrie 4.0 [ZLZ15].
Il existe une initiative française nommée « Nouvelle France Industrielle » (NFI) depuis 2015. Elle
s’appuie aussi sur l’industrie du futur. Elle définit neuf secteurs clés : l’économie des données, les
objets intelligents, la confiance numérique, l’alimentation intelligente, les nouvelles ressources, la ville
durable, la mobilité écologique, les transports de demain et la médecine du futur. Enfin, le projet
Nouvelle France Industrielle précise 47 technologies clés dont l’Internet des objets, l’intelligence
artificielle, la robotique autonome et les réseaux électriques intelligents.
1. ERP pour le sigle en anglais.
Fig. 1 : De la première révolution industrielle à l’industrie 4.0, extrait du site du Deutsches For-
schungszentrum für Künstliche Intelligenz (DFKI)
exemple, des solutions commerciales comme Sercos ou PROFINET se tournent vers des standard
IEEE (Ethernet notamment) et IETF pour assurer leur pérennité. Une partie des technologies,
notamment réseaux, destinées aux entreprises sont propriétaires. L’autre avantage est que les en-
treprises puissent pouvoir communiquer, que leurs systèmes soient interopérables. L’un des points
bloquants est pour le moment la gestion du temps réel. Par exemple, Ethernet n’est pas particu-
lièrement adapté au temps réel. Des solutions propriétaires comme les deux premières versions de
Sercos ou PROFIBUS permettent une gestion « native » du temps réel et de la latence.
2.1 Introduction
Dans cette introduction, nous allons remonter aux origines de l’Internet des objets et poser sa
définition. Ensuite, nous verrons quelques domaines d’applications.
notion d’hétérogénéité est une caractéristique fondamentale. Les objets n’ont pas nécessairement la
même plate-forme matérielle, ni les même fonctionnalités réseaux. Enfin, l’IoT doit pouvoir sup-
porter un très grand nombre de terminaux. IUT-T estime ce nombre à au moins dix fois plus que
le nombre de terminaux reliés à Internet en 2012. La recommandation précise des « exigences de
niveau ». Ces exigences sont proches de ce qu’offre l’Internet actuel. Comme l’objet peut se connec-
ter à l’IoT, il lui faut un identificateur. Ainsi, il sera possible de le « retrouver » dans le réseau.
L’infrastructure doit supporter l’auto-configuration, l’autogestion, l’auto-optimisation et d’autres
mécanismes déjà présents dans l’Internet. Cela implique aussi l’interopérabilité des équipements.
Bien sûr, l’IoT doit supporter les mécanismes de sécurité élémentaire : l’authentification, le contrôle
d’intégrité, le chiffrement. Enfin IUT-T définit un modèle de références en 4 couches : application,
prise en charge des services et application, réseau et dispositif. L’UIT-T n’est pas le seul organisme
à avoir proposé une définition de l’Internet des objets, l’article [MBR15] propose un récapitulatif
des autres définitions.
Fig. 3 : La croissance accélérée de l’Internet des objets d’après l’estimation de Cisco en 2011,
[Swa12]
l’IoT dans son fonctionnement. Comme l’industrie a des besoins spécifiques, l’IoT pour l’industrie
est nommé Industrial Internet of Things (IIoT). Yang et al recensent quelques applications de l’IoT
en milieu industriel [YSW16]. Nous allons en voir quelques-uns.
2.2.3 Automatisation
L’Internet des objets permet de répondre à un besoin particulier de l’industrie : l’automatisation.
Dans l’industrie 4.0, la flexibilité est un point clé. Pour cela, il faut que les lignes de production
soient reconfigurables. Les robots qui composent ces lignes doivent pouvoir supporter des mises
à jour de leur programme de fonctionnement. Cet ajout d’intelligence a été rendu possible grâce
à l’Internet des objets. Les machines issues du couplage de la robotique et de l’IoT font parties
des systèmes cyber-physiques [Jaz14]. Ces systèmes ont besoins d’être connectés aux réseaux. Le
« monde des réseaux » fait donc face à de nouveaux défis technologiques à relever [WSJ17].
3 Réseaux de communication
Historiquement, les réseaux industriels sont composés d’éléments câblés. Les technologies comme
Ethernet et RS232 sont éprouvés par des années d’utilisation. Néanmoins, l’utilisation de câbles
implique la faible mobilité des éléments connectés et un coût de déploiement potentiellement élevé.
Cependant, cette mobilité réduite commence à devenir problématique au commencement de l’ère
de l’industrie 4.0 [VT14]. Nous allons commencer par voir les technologies câblées car ce sont des
technologies « historiquement » présentes. Ensuite, nous verrons différentes technologies sans-fil
susceptibles de remplacer les réseaux industriels câblés. Nous ne pouvons pas être exhaustifs, car il
existe un très grand nombre de technologies [WSJ17 ; Zur15].
RS-232 RS-232 (ou EIA 232) est une norme de communication de type série. Cette norme a
été validée par l’EIA en 1962. TIA/EIA-232-F est la dernière révision parue en 1997. Elle permet
un échange asynchrone et bidirectionnel entre deux équipements (point à point). La norme définit
seulement le fonctionnement électrique de la connexion, le brochage et le connecteur. Les codages
et le débit de transmission ne sont donc pas définis dans la norme. Par ses spécifications, RS-232
est donc une norme de couche physique dans la pile OSI. Par exemple, Il est donc possible d’utiliser
PPP et IP sur RS-232. Dans son livre PC 97 Hardware Design Guide [Cor97], Microsoft déprécie
l’utilisation de la norme RS-232 au profit de norme comme USB. En pratique, UART (Universal
Asynchronous Receiver Transmitter) est généralement utilisé sur RS-232. RS-232 peut atteindre un
débit maximal de 115 200 bit/s sur des très courtes distances.
RS-485 RS-485 (ou TIA/EIA 485) est une amélioration significative de TIA/EIA 422. TIA/EIA
422 est une extension de RS-232. Comme pour RS-232, la norme ne définit que le niveau physique,
i.e. le fonctionnement électrique, le brochage et le connecteur. RS-485 supporte le point à point ainsi
que le multipoint. Il est donc possible d’avoir une topologie de type bus via RS-485. Les connexions
peuvent aussi être établies en « full duplex ». En pratique, RS-485 peut atteindre un débit maximal
de 10 Mbit/s sur de très courtes distances ou une distance de 1200 m avec un débit moindre [Max06].
USB USB (Universal Serial Bus) est un standard industriel créé en 1996. Il spécifie entièrement la
couche physique, liaison et transaction. USB est née de l’encombrement, de la lenteur et de la mul-
titude de ports séries incompatibles entre eux. USB permet à la fois de communiquer et d’alimenter
électriquement un périphérique. Les différentes versions sont rétro-compatibles sous certaines condi-
tions. En effet, le connecteur a évolué, il existe 3 types de connecteur (A, B et C). Les types A et
B peuvent être déclinés en plusieurs formats (standard, mini et micro). Le connecteur type C est
uniquement disponible au format « full duplex ». Pour des raisons de simplicité, USB fonctionne uni-
quement en mode maître-esclaves. Chaque périphérique a une adresse dépendante du constructeur.
Dans le standard USB, les données transitent des paquets appelés USB Requests Blocks (URB).
USB 3.2 possède un débit maximal de 20 Gbit/s. Comme USB possède des éléments pour devenir
un protocole réseau, un brevet [BJK05] a été déposé pour permettre son utilisation dans le cadre
d’un réseau pair-à-pair. Il serait théoriquement possible de mettre en place ce réseau pair-à-pair
grâce à des câbles de pont USB-USB et hub USB. Il existe deux protocoles de transactions définis
pour organiser les échanges de données. Le premier historiquement est Bulk-Only Transport (BOT).
L’inconvénient de BOT est qu’il ne permet l’envoi que d’une commande à la fois. Le périphérique
ne peut pas optimiser le séquencement des commandes, ce qui entraîne de possibles détériorations
des performances. Pour pallier ce problème, l’USB Attached SCSI Protocol (UASP) fut créé [Ste11].
Il s’inspire de la gestion des commandes des disques durs SCSI. L’UASP permet l’envoi groupé de
commandes pour laisser au périphérique le choix du séquencement des commandes.
FireWire FireWire est une technologie développée dans le début des années 1990 par Apple.
FireWire a été standardisé par l’IEEE sous la norme IEEE 1394. Elle spécifie entièrement la couche
physique, liaison et transaction. FireWire permet de communiquer et d’alimenter électriquement
un périphérique. Les premières implémentations sont sorties en 1994. Elles pouvaient atteindre
100 Mbit/s en théorie sur une distance de 4,5 m typiquement [HM95]. La dernière révision de la
norme, publiée en 2008, permet d’obtenir des débits théoriques de 3,2 Gbit/s. Deux connecteurs
distincts et non compatibles sont définis (FireWire 400 et FireWire 800). De plus, la norme FireWire
S800T (IEEE 1394c-2006) permet d’utiliser le même connecteur et les mêmes câbles2 qu’Ethernet.
Concernant la couche liaison, les données transitent sous forme de paquets. Chaque périphérique
possède un identifiant unique IEEE EUI-64. IEEE 1394 permet la création de réseaux de type arbre
et selon un fonctionnement pair à pair. IEEE 1394 devient une « vraie » norme réseau grâce à la
RFC 2734 en 1999, elle définit l’utilisation de IPv4 sur IEEE 1394. Des articles comme [RDD99 ;
DR00 ; Sch+01] ont montré son potentiel dans le milieu industriel. Bien que comparable à USB et
Ethernet dans [RA02], IEEE 1394 n’a pas pu résister face à eux. FireWire est abandonné par Apple
en 2008, et définitivement abandonné en 2013 avec le retrait de la proposition IEEE P1394d.
Ethernet Ethernet est un protocole réseau développé par Xerox qui est sorti en 1980 [SH80].
Ethernet a été standardisé par l’IEEE en 1983 sous le nom d’IEEE 802.3. Ethernet définit à la fois
la couche physique et la couche liaison. En 1983, la première implémentation standardisée permettait
2. Jusqu’à la catégorie 5e
un débit de 10 Mbit/s sur un câble coaxial [Sho+85]. En 1987, la paire cuivrée et la fibre optique
furent ajoutées au standard. La dernière révision (802.3bs-2017) permet un débit maximal de 400
Gbit/s. Les premières implémentations ne permettaient que des topologies de type bus. Maintenant,
Ethernet supporte les topologies en étoile et point à point. Concernant la partie liaison, les données
transitent sous forme de trames. Les terminaux possèdent une adresse sur 48 bits, dépendante du
constructeur [DP81]. La figure 4 représente la structure d’une trame Ethernet. Ethernet inclut le
mécanisme de détection de collision de CDMA/CD. Ce mécanisme est essentiel sur la topologie
de type bus, car la topologie bus est favorable aux collisions et Ethernet ne garantit pas la bonne
livraison des données [Mol85]. Au fil des années, IEEE 802.3 est devenue le standard prépondérant
dans l’univers des réseaux câblés. Une partie des sous-standards IEEE 802.1Q et le sous-standard
802.1AS permettent à Ethernet de supporter complètement le temps réel [IL11 ; CIS17].
EtherCAT EtherCAT est un protocole de niveau liaison, standardisé IEC 61158. Il a été déve-
loppé par Beckhoff Automation en 2003. Il est actuellement supporté par EtherCAT Technology
Group. Il s’appuie sur Ethernet pour la couche physique et la partie inférieure de la couche liaison.
EtherCAT supporte les topologies de type étoile, bus et anneau [KDI10]. Il fonctionne en maître-
esclaves. Le nœud nécessite seulement un système avec support temps réel et un port Ethernet.
EtherCAT utilise des trames Ethernet « conformes », ce qui permet en théorie d’utiliser n’importe
quels câbles et cartes réseaux compatibles Ethernet. En pratique, des puces FPGA et ASIC sont
utilisées pour accélérer le traitement des trames sur les nœuds esclaves [Pry08]. EtherCAT utilise
des paquets appelés télégrammes. Le télégramme est constitué de l’entête EtherCAT et des données
(datagrammes). Il est ensuite inséré dans les trames Ethernet comme payload. Il est aussi possible
d’encapsuler les télégrammes dans des paquets UDP [Fel05]. La figure 5 illustre la structure d’un té-
légramme dans une trame Ethernet. Concernant les performances, EtherCAT utilise au mieux Fast
Ethernet. Il n’utilise donc pas pleinement les liaisons Ethernet Gigabit. D’après l’article [JB04], la
technologie EtherCAT serait indépendante du medium de transmission. Cette idée d’indépendance
du médium est renforcée par Wu et Xie [WX17]. Ils proposent une extension d’EtherCAT pour les
réseaux sans-fil IEEE 802.11 et IEEE 802.15.4. La majorité des comparatifs de performances sont
purement théoriques e.g. [Pry08] et [KDI10]. Concrètement, elle utilise uniquement les spécifica-
tions pour évaluer les performances. Les seules études comparatives pratiques ont été réalisées par
EtherCAT Technology Group.
Sercos Sercos est un protocole de niveau liaison crée par VDW/ZVEI Joint Committee en 1987,
standardisé IEC61784/61158/61800. Il est actuellement maintenu par Sercos International e.V.,
Fig. 5 : Structure d’une trame Ethernet contenant un télégramme EtherCAT, extrait d’ethercat.org
basé en Allemagne. Sercos fonctionne en mode temps réel isochrone. Les équipements peuvent com-
muniquer en fonction de cycles d’horloge. L’isochronisme implique que les cycles ont une durée
strictement identique. La dernière version est la version 3, sortie en 2003 [Sch04]. Les deux pre-
mières versions définissaient aussi la couche physique. La version 3 repose sur Ethernet pour la
couche physique et la « partie inférieure » de la couche liaison. Sercos III supporte les topologies
de type bus et anneau. Il fonctionne en mode maître-esclaves. Sercos III utilise des trames Ethernet
« conformes », ce qui permet en théorie d’utiliser n’importe quels câbles et cartes réseaux compa-
tible Ethernet. Des puces FPGA sont recommandées pour accélérer le traitement des trames sur les
nœuds esclaves. Sercos III utilise des paquets appelés télégrammes. Le télégramme est constitué de
l’entête Sercos et des données. Il est ensuite inséré dans les trames Ethernet comme « payload ».
La figure 6 illustre l’intégration d’un télégramme dans une trame Ethernet. Concernant les per-
formances, Sercos III utilise uniquement Fast Ethernet. Aucune étude comparative récente n’a été
trouvée.
Fig. 6 : Structure d’une trame Ethernet contenant un télégramme Sercos III, [18b]
3.1.4 Conclusion
Nous avons vu quelques technologies des réseaux câblés pouvant être présentes dans l’industrie.
Nous les avons regroupés par « premier niveau de fonctionnalité » défini par la norme ou le standard.
Certains comme RS-232 sont présentés à titre historique, d’autres comme Ethernet sont de plus en
plus utilisés. Le tableau 1 récapitule brièvement les encapsulations protocolaires possibles.
Tab. 1 : Tableau récapitulatif des technologies réseaux câblés. L’indépendance est vis à vis de la
norme. La marque « * » signifie que des conditions particulières s’appliquent.
3.2.1 RFID
RFID (ou Radio Frequency IDentification) est une méthode de stockage de données et de com-
munication sans fil. Un système RFID se compose à minima d’un lecteur et d’une radio-étiquette
(ou tag RFID). Cette radio-étiquette est généralement composée d’une puce et d’une antenne. La
communication s’effectue par ondes électromagnétiques (ondes magnétiques et micro-ondes). RFID
utilise un ensemble de bandes de fréquences (125 kHz, 13,56 MHz, 433 MHz, 865-868 MHz, 2,45-
5,8 GHz et 3,1-10 GHz). La portée du RFID est assez variable en fonction de la bande de fréquences.
Cela est lié à la puissance de transmission autorisée pour chaque gamme de fréquences. Par exemple,
la norme RFID sur la bande de fréquences 125 kHz permet une distance de 10 cm. Tandis que la
bande de fréquences 433 MHz permet une distance maximale de 100 m. Le débit disponible aug-
mente en fonction de la fréquence. Le RFID supporte 3 types de fonctionnements : actif, semi-actif
et passif. En mode passif, le tag utilise l’énergie de l’onde émis par le lecteur comme alimentation. Il
n’utilise pas de batteries. Les tags semi-actifs utilisent l’énergie de l’onde émis par le lecteur unique-
ment pour générer la réponse à la requête du lecteur. La puce est alimentée par une alimentation
auxiliaire. Enfin, les tags actifs fonctionnent uniquement grâce à une source d’énergie auxiliaire.
Les tags actifs offrent une meilleure portée ainsi qu’une plus grande capacité de mémoire. RFID est
composée dans un ensemble de normes. La figure 7 montre quelques-unes de ces normes ainsi que
leur utilisation. Par exemple, la norme ISO/IEC 14443 sert de support pour la technologie NFC
(Near Field Communication). EAS signifie Electronic Article Surveillance. Concrètement, il s’agit
des antivols présents en magasin. Ils sont généralement de petites tailles.
Le concept de communication par RFID est apparu en 1948 [Lan05]. Il faut attendre les années
1960 pour avoir les premières implémentations matérielles. Ces implémentations ne contenaient
qu’un bit de mémoire. Concrètement, les systèmes détectaient la présence ou l’absence du tag. La
figure 8 montre l’évolution des tags, que ce soit en termes de surface que de mémoire. Le tag de
1999 occupe une surface très réduite. Le reste est dédié à l’antenne.
Bien que les technologies RFID semblent pratiques, elles ne sont pas exemptes de problèmes de
sécurité. Une de ces faiblesses concerne l’attaque par relais [IH11]. Le scénario nécessite un terminal
bancaire compatible NFC, une carte bancaire compatible NFC ainsi que deux smartphones. Les
deux smartphones sont reliés par un tunnel. Il est possible de faire transiter les communications
NFC de la carte bancaire jusqu’au terminal de paiement par les deux smartphones. Les smartphones
récupérèrent les données de la communication. D’autres faiblesses ont pu être identifiées. Il existe
la possibilité de rejeu, de déni de service, d’usurpation, de clonage, d’écoute... [Hey+07 ; Fin09].
3.2.2 Z-Wave
Z-Wave est un protocole réseau sans-fil développé par Zensys, en 2001. Zensys est une société
danoise. Elle a été rachetée par la société américaine Sigma Designs en 2008. Z-Wave est une tech-
nologie propriétaire. L’implémentation des couches physique et liaison est néanmoins conforme à la
Fig. 8 : Evolution des tags RFID, de haut en bas : un tag en lecture seule 12 bits, 1976 ; un tag en
lecture seule de 128 bits, 1987 ; un tag en lecture écriture de 1024 bits, 1999.[Lan05]
recommandation ITU-T G.9959. Ce protocole a été développé principalement pour une application
domotique. Z-Wave fonctionne sur les bandes de fréquences 868 MHz et 2,4 GHz [MPV11]. Le débit
peut atteindre 200 kbit/s. La portée est de 30 m en intérieur et 100 m en extérieur [GP10]. La
dernière révision majeure s’appelle Z-Wave+. Elle est entièrement rétrocompatible avec Z-Wave.
Malgré les éléments de sécurité apportés à Z-Wave+, il existe une faiblesse dans le protocole Z-
Wave. Comme le montre Rouch et al. [ROU+17], il est possible de prendre le contrôle d’un réseau
Z-Wave avec un équipement abordable (moins de 100€).
Fig. 9 : Structure d’une trame IEEE 802.15.4, Extrait du cours ECEN 4242 (version 2011) du Pr.
Liu de l’Université du Colorado
IEEE 802.15.4 est repris partiellement par d’autres technologies. On peut citer WIA-PA, ISA100.11a
et WirelessHART. Ces technologies n’utilisent généralement que la bande de fréquences ISM 2,4 GHz,
les autres bandes de fréquences n’étant pas disponibles dans tous les pays. Nous allons détailler un
peu plus les technologies utilisant IEEE 802.15.4.
WIA-PA WIA-PA (ou Wireless Networks for Industrial Automation–Process Automation) est
un protocole réseaux sans-fil. WIA-PA a été développé par la Chinese Industrial Wireless Alliance
(CIWA) [Lia+11]. WIA-PA a été approuvé en 2007 par la CIWA. Il faut attendre 2011 pour que
l’IEC le standardise sous la norme IEC 62601. WIA-PA s’appuie sur la couche physique et la partie
« inférieure » (MAC) du standard IEEE. Concrètement, il reprend la couche physique, le système
d’adressage et la structure des trames. WIA-PA étend certaines fonctionnalités d’IEEE 802.15.4,
notamment les super-trames. Il ajoute aussi un mécanisme de saut de fréquences [Lia+13]. WIA-
PA définit aussi la couche réseau et application. L’adresse de niveau réseau n’est constituée que de
16 bits. Le format de l’adresse est de type X.Y où X et Y sont compris entre 0 et 255. La couche
réseau supporte l’agrégation des paquets et des données.
ISA100.11a ISA100.11a est une pile technologique réseau sans-fil développée par l’International
Society of Automation (ISA) en 2009. En 2010, il a été standardisé par l’IEC sous le nom d’IEC
62734. ISA100.11a s’appuie sur la couche physique et la partie « inférieure » (MAC) de la couche
liaison d’IEEE 802.15.4 [PC11]. ISA100.11a définit le reste de la couche liaison, la couche réseau,
transport et application. Comme WIA-PA, ISA100.11a ajoute le saut de fréquences [Car08]. Il est
possible d’utiliser TDMA pour maximiser l’utilisation du média. La couche réseau est assurée par
IPv6 et sa couche d’adaptation 6LoWPAN. Cela permet de rendre le routage possible vers l’extérieur
du réseau ISA100.11a. Néanmoins, pour des raisons d’efficience, les adresses IP sont sur 16 bits à
l’intérieur du réseau ISA100.11a. Le format d’adresse IPv6 « standard » reste disponible si besoin.
La couche transport utilise UDP avec des extensions [PC11 ; NR12]. La couche applicative utilise
EDDL (Electronic Device Description Language, IEC 61804). Ce langage de description est utilisé
par d’autres technologies comme HART et Foundation Fieldbus [Car08].
WirelessHART WirelessHART est une pile technologique réseau sans-fil développée par HART
Communications Foundation et publiée en 2007 [Kim+08]. WirelessHART est standardisé IEC
62591 en 2010. WirelessHART reprend la couche physique d’IEEE 802.15.4 ainsi que la partie « in-
férieure » (MAC) de la couche liaison. Il définit le reste de la couche liaison, la couche réseau,
transport et application. Afin d’avoir un comportement plus déterministe, WirelessHART utilise
uniquement TDMA à la place de CSMA [CNM10]. Il ajoute aussi le support pour le saut de fré-
quences. La couche transport utilise UDP et TCP en fonction du besoin. Pour la couche application,
WirelessHART reprend simplement HART.
ZigBee ZigBee (aussi typographié Zigbee) est une pile technologique réseau sans-fil conçue par
ZigBee Alliance. ZigBee a été développé en 1998 et finalisé en 2004. ZigBee est à l’origine de la
norme IEEE 802.15.4 [Bak05]. La pile est complétée par une couche réseau et application spéci-
fiée dans ZigBee 1.0. ZigBee est principalement destiné à la domotique. Cependant, des révisions
ont été apportées afin de rendre ZigBee utilisable dans d’autres secteurs. La plupart des réseaux
fonctionnent avec IP. Comme ZigBee ne supporte pas IP dans sa spécification initiale, la commu-
nication avec le reste des infrastructures est délicate. Pour remédier à ce problème, deux solutions
complémentaires ont été développées : ZigBee Pro et ZigBee IP [Fra+13]. ZigBee Pro permet la
communication entre le domaine ZigBee et le domaine IP via une passerelle. ZigBee IP inclut le
support natif d’IP pour tous les nœuds. Il permet donc HTTP sur TCP et optionnellement CoAP
sur UDP. CoAP (ou Constrained Application Protocol) est un protocole équivalent à HTTP, mais
destiné à l’IoT [BCS12]. Pour optimiser l’efficience, il est possible d’utiliser la couche d’adaptation
6LoWPAN. La figure 10 résume l’organisation des piles ZigBee Pro et ZigBee IP. Bien que ZigBee
n’utilise que la bande ISM 2,4 GHz, ZigBee Pro et ZigBee IP peuvent aussi utiliser la bande ISM
868 MHz.
3.2.4 Bluetooth
Bluetooth (BT) est une pile technologique pour les réseaux sans-fil. Bluetooth a été créé par
l’entreprise suédoise Ericsson en 1994. Il est maintenant maintenu par Bluetooth Special Interest
Group, un consortium d’entreprises. Les versions 1.1 et 1.2 ont été normalisées sous le nom IEEE
802.15.1 [Bak05]. La standardisation IEEE n’est plus maintenue. La dernière version est la 5, publiée
en 2016. Bluetooth utilise la bande de fréquences ISM 2,4 GHz. La portée maximale est de 200 m
pour la version 5, et 100 m pour les versions précédentes [Col+18]. Le débit maximal est de 2 Mbit/s
en version 5. Bluetooth utilise le saut de fréquences. Comme Bluetooth est assez énergivore, une
version plus économe a été créé. Il s’agit de Bluetooth Low Energy (BLE) [GOP12]. Cette déclinaison
est principalement destinée à l’IoT. Les performances sont plus modestes mais cela permet une durée
de vie plus accrue. D’autres fonctionnalités comme le mode TDMA ont été ajoutées à BLE. BT a
connu quelques faiblesses de sécurité [JW01 ; Kwo+16].
3.2.5 Conclusion
Nous avons différentes technologies réseaux WPAN. La portée maximale est d’environ 100 m.
Leur débit ne dépasse pas les 2 Mbit/s. Leur objectif est avant tout de maximiser la durée de
vie des équipements connectés. ZigBee, ISA100.11a, WIA-PA et WirelessHART partage la même
couche physique. Il est donc normal que leur portée et leur débit soient identiques. Ce sont les
couches supérieures qui les distinguent les uns des autres. Le tableau 2 récapitule brièvement les
informations techniques des technologies rencontrées.
sur la bande de fréquences ISM 5 GHz [IEE+99]. Son débit maximum théorique est de 54 Mbit/s,
ce qui la rend nettement plus intéressante que la version précédente.
Au niveau de la couche liaison, IEEE 802.11 est proche d’Ethernet. Les données transitent sous
forme de trames. La figure 11 illustre la structure de la trame. Les terminaux possèdent une adresse
sur 48 bits, dépendante du constructeur. IEEE 802.11 supporte différentes topologies. La topologie
la plus commune est celle en étoile. Le point d’accès est au centre de l’étoile. IEEE 802.11 peut
fonctionner au mode ad-hoc. Xu et al. [XS01] estiment que la couche liaison n’est pas pour autant
optimale. En 2017, Cheng et al .[CYZ17] proposent d’utiliser le TDMA au lieu du CSMA/CA. Ce
changement rend IEEE 802.11 déterministe à condition de synchroniser les éléments du réseau. Le
TDMA permet une amélioration des performances en multi-saut. IEEE 802.11ax utilisera OFDMA
au lieu de CSMA/CA [Bel16].
Wifi et la sécurité Afin de protéger les données échangées sur le réseau, IEEE 802.11 intègre la
sécurité Wired Equivalent Privacy (WEP). WEP est disponible depuis la norme initiale de 1997.
WEP utilise un système de clé partagée pour l’authentification. La taille de la clé n’est que de
64 bits (clé de 40 bits + vecteur d’initialisation (IV) de 24 bits), ce qui parait très insuffisant
de nos jours. Il peut aussi fonctionner sans authentification. Il utilise RC4 pour le chiffrement du
flux de données. L’intégrité est réalisée par contrôle CRC-32. En 2001, Fluhrer, Mantin et Sha-
mir [FMS01] proposent une première cryptanalyse de WEP. Cette attaque consiste en une première
phase d’écoute, puis une phase d’attaque sur les trames écoutées. Dans de bonnes conditions, ces
deux phases permettent de récupérer la clé partagée en quelques minutes. D’autres faiblesses ont
été découvertes. L’augmentation de la taille de la clé à 128 bits (clé de 104 bits + IV de 24 bits) ne
permet pas de combler ces faiblesses. WEP a donc été déprécié.
Suite à la publication des premières cryptanalyses de WEP, le protocole de sécurité Wi-Fi
Protected Access (WPA) fut publié en 2003. WPA adopte le système d’authentification par clé pré-
partagé (PSK) et EAP (Extensible Authentication Protocol). WPA intègre TKIP (Temporal Key
Integrity Protocol). RC4 est toujours utilisé, par contre la taille de clé est de 128 bits et la taille de
l’IV de 48 bits. CRC-32 est remplacé par Michael [Fer02]. TKIP inclut d’autres éléments de sécurité
supplémentaires. Malheureusement, comme TKIP reprend la conception de WEP, une première
cryptanalyse est publiée en 2008 [TB09]. En 2004, WPA2 remplace WPA. TKIP est remplacé par
CCMP, un protocole s’appuyant sur AES. WPA2 n’est pas infaillible [VP17], même si KRACK
reste difficile à reproduire. Wi-Fi Alliance a annoncé WPA3 en 2018.
LTE-MTC LTE-MTC (ou LTE-M, parfois eMTC) est une adaptation de la technologie LTE
(Long Term Evolution) à destination de IoT. La première version est catégorisée LTE-M1 (Release
13). Afin d’augmenter la « durée de vie » des équipements connectés, LTE-M1 fonctionne avec une
bande de fréquences de 1,4 MHz. Le débit est réduit en contrepartie. Il peut atteindre les 1 Mbit/s.
LTE-M2 (Release 14) utilise une bande de fréquences de 5 MHz. Nous obtenons donc des débits
autour des 3 MHz [Lib+18]. LTE-M utilise la bande LTE 900 MHz [PR16]. La portée de LTE-M
est supérieure à celle de la LTE « classique », jusqu’à 5 km en zone urbaine et 17 km en zone
rurale [Che+17].
Narrowband IoT Narrowband IoT (NB-IoT) est une technologie inclue dans LTE (Long Term
Evolution). NB-IoT est catégorisé LTE-NB1 (ou LTE-N1) (Release 13). NB-IoT fonctionne avec une
bande de fréquences très réduite, seulement 180 kHz. Les débits ne dépassent pas les 250 kbit/s [Che+17].
La charge utile peut atteindre les 1600 ko [Mek+18]. La version Release 14 permet une légère aug-
mentation des débits [Lib+18]. NB-IoT utilise la bande LTE 900 MHz. La portée de NB-IoT est
supérieure à celle de la LTE « classique », jusqu’à 8 km en zone urbaine et 25 km en zone ru-
rale [Che+17]. Mekki et al.[Mek+18] sont moins optimiste, ils proposent une portée maximale de
1 km en zone urbaine et 10 km en zone rurale.
EC-GSM-IoT EC-GSM-IoT (ou EC-GSM) est une extension de EDGE pour l’IoT. Il est inclus
dans la Release 13 de LTE. EC-GSM fonctionne avec une bande fréquences réduite sur les bandes
de fréquences d’EDGE. Les infrastructures des réseaux EDGE sont déjà déployées. De plus, EDGE
est une technologie mature. EC-GSM utilise donc EDGE comme base. Quelques ajustements sont
apportés afin de le rendre optimal pour l’IoT. L’article [FB18] fournit quelques éléments concernant
les apports et changements d’EC-GSM. Pour autant, la portée « fonctionnelle » d’EC-GSM est plus
grande que celle d’EDGE.
Conclusion Les réseaux cellulaires présentent de nombreux avantages. Ils sont présents unique-
ment sur des bandes de fréquences licenciées. Il y a peu de risque d’interférences. Le nombre de
messages n’est pas limité. La bande passante disponible dépend uniquement de l’opérateur. Ces
technologies utilisent l’infrastructure des réseaux EDGE et LTE déjà déployés. La portée est géné-
ralement d’une dizaine de kilomètres. Il y a aussi des inconvénients. Le premier est la dépendance
envers un opérateur. En effet, l’infrastructure et le service dépendent de l’opérateur. La durée de
vie des équipements sur batteries est souvent plus faible que pour d’autres technologies car les
puissances d’émission sont généralement plus élevées.
LoRa LoRa (Long Range) est un protocole de communication à faible consommation et grande
portée sortie en 2012. Il a été développé par Semtech. Semtech est une entreprise américaine spé-
cialisée dans les semi-conducteurs. Le protocole LoRa dépend maintenant de LoRa Alliance. LoRa
s’appuie sur une modulation à étalement de spectre type Chirp spread spectrum breveté [Hor10]. Une
autre modulation peut être utilisée alternativement. Il fonctionne sur deux bandes ISM en dessous
de 1 GHz. En Europe, la première s’étend de 868 MHz à 868,6 MHz et la deuxième est centrée sur
433 MHz. Comme ces largeurs de bande sont étroites, les débits n’excèdent pas 37,5 kbit/s (LoRa)
et 50 kbit/s (FSK) en envoi [SWH17]. LoRa peut aussi fonctionner sur la bande de fréquences ISM
2,4 GHz. Le débit maximal est de 200 kbit/s en LoRa et 2 Mbit/s en (G)FSK/MSK. Cette bande
de fréquences permettrait d’obtenir des débits plus importants et de s’affranchir du duty cycle. Le
duty cycle est une limite d’utilisation des bandes ISM 433 MHz et 868 MHz. Par exemple, pour la
bande 868 MHz, le duty cycle impose un temps quotidien d’utilisation de 1% maximum pour chaque
équipement. LoRa a l’avantage d’être bidirectionnel. Enfin, LoRa peut atteindre une portée de 5 km
en zone urbaine et 20 km en zone rurale en fonctionnement à 868 MHz [Mek+18]. Sur la bande ISM
2,4 GHz, la portée maximale estimée serait d’environ 10 km. Des expérimentations ont été réalisées
pour apporter le multi-saut et la possibilité pour un nœud d’agir comme relais [Lia+17].
LoRa ne définit que la couche physique. Il faut attendre la publication de LoRaWAN en 2015
pour avoir les spécifications de la couche liaison. Deux systèmes d’adressage fonctionnent en même
temps. Le premier système d’adressage utilise des adresses statiques de type EUI-64 donc sur 64 bits.
Le deuxième système d’adressage est dynamique. Il utilise des adresses sur 32 bits. Afin de rendre
IPv6 plus efficient sur LoRaWAN, une couche d’adaptation a été créée. 6LoRaWAN est un mé-
canisme de compression d’entête IPv6 sur LoRaWAN [TBS17 ; Web+16]. Elle est actuellement à
l’état de « draft » (draft-vilajosana-6lpwa-lora-hc-00). LoRaWAN définit plusieurs classes (A, B,
C) [Aug+16]. La classe A est la moins énergivore mais elle est la moins flexible en termes de trans-
mission. La classe B ajoute de la synchronisation. Le point d’accès peut savoir si le terminal est en
écoute. De plus, la classe B propose quelques fenêtres de transmission supplémentaires par rapport
à la classe A. La classe C est la plus énergivore. Le terminal est en écoute en quasi permanence. Les
classes B et C sont les plus adaptées aux besoins de faible latence. Dans la spécification, LoRaWAN
a un fonctionnement proche d’ALOHA [Piy+18]. Piyare et al. [Piy+18] proposent un fonctionne-
ment en TDMA sur demande afin d’optimiser les performances et la durée de vie des terminaux. Il
est possible de déployer sa propre infrastructure LoRa ou de passer par un opérateur comme Orange
ou Bouygues Telecom par exemple.
LoRa et LoRaWAN ne sont pas parfaits. En 2017, deux articles [Lee+17 ; Na+17] ont présenté
des scénarios d’attaques contre LoRaWAN. Néanmoins, LoRaWAN supporte nativement le chiffre-
ment (AES 128 bits). Adelantado et al. [Ade+17] mettent en avant quelques limitations. La première
d’entre elles est le duty cycle. Concrètement, plus le réseau LoRaWAN grandira, moins il y aura de
bande passante disponible.
DASH7 DASH7 (ou DASH7 Alliance Protocol, D7AP) est un protocole de communication à
faible consommation et grande portée. D7AP est un standard industriel spécifié par DASH7 Al-
liance [Wey+15]. Il s’appuie à l’origine sur la norme RFID ISO/IEC 18000-7. Le standard définit 6
couches du modèle OSI. Certains éléments notamment de la couche application sont hérités de la
norme ISO/IEC 18000-7. D7AP utilise les bandes de fréquences ISM 433 MHz et 868 MHz. Le débit
maximal est de 167 kbit/s. La portée maximale est de seulement 5 km en zone urbaine [RKS17].
DASH7 a la particularité de supporter les topologies de type arbre en plus des topologies en étoile.
Le système d’adressage utilise des adresses sur 16 bits (Virtual ID) ou sur 64 bits de type IEEE
EUI64 (Unique ID).
Les autres solutions concurrentes Sigfox, LoRa et DASH7 ne sont pas les seules technologies
LPWAN. Il en existe d’autres mais elles ne sont pas forcément déployées en Europe. Elles ont toutes
des particularités. Par exemple, Ingenu est déployé uniquement aux États Unis pour le moment.
A l’origine Ingenu s’appelait On-Ramp Wireless. Ingenu est développé par Ingenu, basé aux États
Unis. C’est une des rares solutions LPWAN fonctionnant sur la bande de fréquences ISM 2,4 GHz.
Sa portée est de 15 km et son débit peut atteindre les 8 kbit/s [Cen+16].
Conclusion En dehors des technologies issues des réseaux cellulaires, il existe de nombreuses
solutions faible débit et longue portée. Le tableau 4 en propose un bref aperçu technique. Elles
sont toutes relativement jeunes. Ces technologies ne sont pas toutes ouvertes. Certaines nécessitent
de passer par un opérateur. Dans ce cas, le déploiement dépend des opérateurs. Nous n’avons pas
évalué le coût de chaque technologie. Par exemple, le prix des puces LoRa est différent de celui
des puces Sigfox. D’après Chen et al.[Che+17], le prix du module LoRa est inférieur à 5$, celui
d’un module Sigfox serait proche des 10$. Autre point, la bande passante et le nombre de messages
disponibles quotidiennement n’ont pas été détaillés.
Tab. 4 : Tableau récapitulatif des solutions LPWAN, synthèse de [RKS17 ; GHI15 ; Xio+15 ;
Cen+16 ; Xu+16 ; San+16]
Bibliographie
[18a] Ethernet frame. In : Wikipedia. Page Version ID : 874358840. 18 déc. 2018. url :
https : / / en . wikipedia . org / w / index . php ? title = Ethernet _ frame & oldid =
874358840 (visité le 19/12/2018).
[18b] SERCOS III. In : Wikipedia. Page Version ID : 855929777. 21 août 2018. url : https:
//en.wikipedia.org/w/index.php?title=SERCOS_III&oldid=855929777 (visité le
19/12/2018).
[Ada+14] T. Adame et al. « IEEE 802.11AH : the WiFi approach for M2M communications ».
In : IEEE Wireless Communications 21.6 (déc. 2014), p. 144-152. issn : 1536-1284.
doi : 10.1109/MWC.2014.7000982.
[Car08] Dick Caro. Wireless networks for industrial automation. OCLC : 670630160. Research
Triangle Park, NC : ISA, 2008. isbn : 978-1-61583-562-1. url : http://app.knovel.
com/hotlink/toc/id:kpWNIAE00A/wireless-networks-for (visité le 23/11/2018).
[Cen+16] M. Centenaro et al. « Long-range communications in unlicensed bands : the rising
stars in the IoT and smart city scenarios ». In : IEEE Wireless Communications 23.5
(oct. 2016), p. 60-67. issn : 1536-1284. doi : 10.1109/MWC.2016.7721743.
[Che+17] J. Chen et al. « Narrowband Internet of Things : Implementations and Applications ».
In : IEEE Internet of Things Journal 4.6 (déc. 2017), p. 2309-2314. issn : 2327-4662.
doi : 10.1109/JIOT.2017.2764475.
[Chr17] Christine Kerdellant. « La France doit embrasser en même temps les industries
3.0 et 4.0 - Editorial ». In : l’Usine Nouvelle 3509 (30 mar. 2017). issn : 0042-126X.
url : https://www.usinenouvelle.com/editorial/la-france-doit-embrasser-
en-meme-temps-les-industries-3-0-et-4-0.N519464 (visité le 22/10/2018).
[CIS17] CISCO. Time-Sensitive Networking : A Technical Introduction White Paper. Rapport
technique. CISCO, 2017, p. 8. url : https : / / www . cisco . com / c / dam / en / us /
solutions / collateral / industry - solutions / white - paper - c11 - 738950 . pdf
(visité le 09/01/2019).
[CNM10] Deji Chen, Mark Nixon et Aloysius Mok. « Why WirelessHART ». In : Wireles-
sHART™ : Real-Time Mesh Network for Industrial Automation. Sous la dir. de Deji
Chen, Mark Nixon et Aloysius Mok. Boston, MA : Springer US, 2010, p. 195-199.
isbn : 978-1-4419-6047-4. doi : 10.1007/978- 1- 4419- 6047- 4_15. url : https:
//doi.org/10.1007/978-1-4419-6047-4_15 (visité le 30/10/2018).
[Col+18] M. Collotta et al. « Bluetooth 5 : A Concrete Step Forward toward the IoT ». In :
IEEE Communications Magazine 56.7 (juil. 2018), p. 125-131. issn : 0163-6804. doi :
10.1109/MCOM.2018.1700053.
[Cor97] Microsoft Corporation, éd. PC 97 hardware design guide : the technical reference for
designing PCs and peripherals for the Microsoft Windows family of operating systems.
Microsoft professional editions. OCLC : 833181213. Redmond, Wash : Microsoft Press,
1997. 427 p. isbn : 978-1-57231-381-1.
[CYZ17] Yujun Cheng, Dong Yang et Huachun Zhou. « Det-WiFi : A Multihop TDMA MAC
Implementation for Industrial Deterministic Applications Based on Commodity 802.11
Hardware ». In : Wireless Communications and Mobile Computing 2017 (2017).
[Dec09] J. Decotignie. « The Many Faces of Industrial Ethernet [Past and Present] ». In :
IEEE Industrial Electronics Magazine 3.1 (mar. 2009), p. 8-19. issn : 1932-4529. doi :
10.1109/MIE.2009.932171.
[DM08] M. Darianian et M. P. Michael. « Smart Home Mobile RFID-Based Internet-of-
Things Systems and Services ». In : 2008 International Conference on Advanced Com-
puter Theory and Engineering. 2008 International Conference on Advanced Computer
Theory and Engineering. Déc. 2008, p. 116-120. doi : 10.1109/ICACTE.2008.180.
[DP81] Yogen K. Dalal et Robert S. Printis. « 48-bit absolute internet and Ethernet host
numbers ». In : ACM SIGCOMM Computer Communication Review. T. 11. ACM,
1981, p. 240-245.
[DR00] P. Dallemagne et L. Ruiz. « An application layer for using Firewire in industrial ap-
plications ». In : 2000 IEEE International Workshop on Factory Communication Sys-
tems. Proceedings (Cat. No.00TH8531). 2000 IEEE International Workshop on Facto-
ry Communication Systems. Proceedings (Cat. No.00TH8531). Sept. 2000, p. 109-116.
doi : 10.1109/WFCS.2000.882540.
[DV08] Adam Dunkels et Jean-Philippe Vasseur. « IP for smart objects ». In : Ipso alliance
white paper 1 (2008).
[DW93] Wim Diepstraten et N. WCND-Utrecht. « IEEE 802.11 wireless access method
and physical specification ». In : Power 5.10 (1993).
[Ehr17] Jesse M. Ehrenfeld. « WannaCry, Cybersecurity and Health Information Techno-
logy : A Time to Act ». In : Journal of Medical Systems 41.7 (24 mai 2017), p. 104.
issn : 1573-689X. doi : 10.1007/s10916-017-0752-1. url : https://doi.org/10.
1007/s10916-017-0752-1 (visité le 27/11/2018).
[Eja+17] W. Ejaz et al. « Efficient Energy Management for the Internet of Things in Smart
Cities ». In : IEEE Communications Magazine 55.1 (jan. 2017), p. 84-91. issn : 0163-
6804. doi : 10.1109/MCOM.2017.1600218CM.
[Eva11] Dave Evans. How the Next Evolution of the Internet Is Changing Everything. Rapport
technique. CISCO, 2011, p. 11. url : https://www.cisco.com/c/dam/en_us/about/
ac79/docs/innov/IoT_IBSG_0411FINAL.pdf (visité le 09/01/2019).
[Fan+05] Y. Fan * et al. « Architecture and operational mechanisms of networked manufac-
turing integrated platform ». In : International Journal of Production Research 43.12
(15 juin 2005), p. 2615-2629. issn : 0020-7543. doi : 10.1080/00207540500045162.
url : https://doi.org/10.1080/00207540500045162 (visité le 12/11/2018).
[FB18] Joseph Finnegan et Stephen Brown. « A Comparative Survey of LPWA Networ-
king ». In : arXiv :1802.04222 [cs] (12 fév. 2018). arXiv : 1802.04222. url : http:
//arxiv.org/abs/1802.04222 (visité le 15/11/2018).
[Fel05] M. Felser. « Real-Time Ethernet - Industry Prospective ». In : Proceedings of the
IEEE 93.6 (juin 2005), p. 1118-1129. issn : 0018-9219. doi : 10.1109/JPROC.2005.
849720.
[Fer02] Niels Ferguson. « Michael : an improved MIC for 802.11 WEP ». In : IEEE doc
802.2 (2002).
[Fin09] Klaus Finkenzeller. « Known attacks on RFID systems, possible countermeasures
and upcoming standardisation activities ». In : 5th European Workshop on RFID
Systems and Technologies. 2009, p. 1-31.
[Flo+13] A. B. Flores et al. « IEEE 802.11af : a standard for TV white space spectrum
sharing ». In : IEEE Communications Magazine 51.10 (oct. 2013), p. 92-100. issn :
0163-6804. doi : 10.1109/MCOM.2013.6619571.
[FM10] Klaus Finkenzeller et Dörte Müller. RFID handbook : fundamentals and ap-
plications in contactless smart cards, radio frequency identification and near-field
communication. 3. ed. OCLC : 724127873. Chichester : Wiley, 2010. 462 p. isbn :
978-0-470-69506-7.
[FMS01] Scott Fluhrer, Itsik Mantin et Adi Shamir. « Weaknesses in the Key Scheduling
Algorithm of RC4 ». In : Selected Areas in Cryptography. Sous la dir. de Serge Vau-
denay et Amr M. Youssef. Lecture Notes in Computer Science. Springer Berlin
Heidelberg, 2001, p. 1-24. isbn : 978-3-540-45537-0.
[Fra+13] M. Franceschinis et al. « On the performance of ZigBee Pro and ZigBee IP in
IEEE 802.15.4 networks ». In : 2013 IEEE 9th International Conference on Wireless
and Mobile Computing, Networking and Communications (WiMob). 2013 IEEE 9th
International Conference on Wireless and Mobile Computing, Networking and Com-
munications (WiMob). Oct. 2013, p. 83-88. doi : 10.1109/WiMOB.2013.6673344.
[FS02] M. Felser et T. Sauter. « The fieldbus war : history or short break between bat-
tles ? » In : 4th IEEE International Workshop on Factory Communication Systems.
4th IEEE International Workshop on Factory Communication Systems. Août 2002,
p. 73-80. doi : 10.1109/WFCS.2002.1159702.
[FS18] Guillaume Ferré et Eric Pierre Simon. « An introduction to Sigfox and LoRa PHY
and MAC layers ». Avr. 2018. url : https://hal.archives- ouvertes.fr/hal-
01774080 (visité le 13/11/2018).
[Gas09] Matthew S. Gast. 802.11 Wireless Networks : The Definitive Guide. O’Reilly Media,
juin 2009. 656 p. isbn : 978-0-596-10052-0. url : http : / / shop . oreilly . com /
product/9780596100520.do (visité le 14/11/2018).
[GHI15] Berhane G. Gebremedhin, Jussi Haapola et Jari Iinatti. « Performance evaluation
of IEEE 802.15. 4k priority channel access with DSSS PHY ». In : European Wireless
2015 ; 21th European Wireless Conference ; Proceedings of. VDE, 2015, p. 1-6.
[GKC04] Neil Gershenfeld, Raffi Krikorian et Danny Cohen. « The Internet of Things ».
In : Scientific American 291.4 (2004), p. 76-81. issn : 0036-8733. url : https://www.
jstor.org/stable/26060727 (visité le 29/11/2018).
[GOP12] Carles Gomez, Joaquim Oller et Josep Paradells. « Overview and Evaluation of
Bluetooth Low Energy : An Emerging Low-Power Wireless Technology ». In : Sensors
12.9 (29 août 2012), p. 11734-11753. doi : 10 . 3390 / s120911734. url : https :
//www.mdpi.com/1424-8220/12/9/11734 (visité le 19/11/2018).
[GP10] C. Gomez et J. Paradells. « Wireless home automation networks : A survey of ar-
chitectures and technologies ». In : IEEE Communications Magazine 48.6 (juin 2010),
p. 92-101. issn : 0163-6804. doi : 10.1109/MCOM.2010.5473869.
[GPM15] M. S. D. Gupta, V. Patchava et V. Menezes. « Healthcare based on IoT using Rasp-
berry Pi ». In : 2015 International Conference on Green Computing and Internet of
Things (ICGCIoT). 2015 International Conference on Green Computing and Internet
of Things (ICGCIoT). Oct. 2015, p. 796-799. doi : 10.1109/ICGCIoT.2015.7380571.
[Gri17] D. A. Grier. « The Radical Technology of Industrie 4.0 ». In : Computer 50.4 (avr.
2017), p. 120-120. issn : 0018-9162. doi : 10.1109/MC.2017.109.
[GT09] Dominique Guinard et Vlad Trifa. « Towards the web of things : Web mashups for
embedded devices ». In : Workshop on Mashups, Enterprise Mashups and Lightweight
Composition on the Web (MEM 2009), in proceedings of WWW (International World
Wide Web Conferences), Madrid, Spain. T. 15. 2009.
[Hey+07] Thomas S. Heydt-Benjamin et al. « Vulnerabilities in first-generation RFID-enabled
credit cards ». In : International Conference on Financial Cryptography and Data
Security. Springer, 2007, p. 2-14.
[KH16] X. Krasniqi et E. Hajrizi. « Use of IoT Technology to Drive the Automotive Industry
from Connected to Full Autonomous Vehicles ». In : IFAC-PapersOnLine. 17th IFAC
Conference on International Stability, Technology and Culture TECIS 2016 49.29
(1er jan. 2016), p. 269-274. issn : 2405-8963. doi : 10.1016/j.ifacol.2016.11.078.
url : http://www.sciencedirect.com/science/article/pii/S2405896316325162
(visité le 14/12/2018).
[Kho+15] Evgeny Khorov et al. « A survey on IEEE 802.11ah : An enabling networking tech-
nology for smart cities ». In : Computer Communications. Special Issue on Networking
and Communications for Smart Cities 58 (1er mar. 2015), p. 53-69. issn : 0140-3664.
doi : 10.1016/j.comcom.2014.08.008. url : http://www.sciencedirect.com/
science/article/pii/S0140366414002989 (visité le 14/11/2018).
[Kim+08] A. N. Kim et al. « When HART goes wireless : Understanding and implementing the
WirelessHART standard ». In : 2008 IEEE International Conference on Emerging
Technologies and Factory Automation. 2008 IEEE International Conference on Emer-
ging Technologies and Factory Automation. Sept. 2008, p. 899-907. doi : 10.1109/
ETFA.2008.4638503.
[Kri04] Raffi Chant Krikorian. « Internet 0 ». Thèse de doct. Massachusetts Institute of
Technology, 2004.
[Kus13] D. Kushner. « The real story of stuxnet ». In : IEEE Spectrum 50.3 (mar. 2013),
p. 48-53. issn : 0018-9235. doi : 10.1109/MSPEC.2013.6471059.
[Kwo+16] G. Kwon et al. « Bluetooth low energy security vulnerability and improvement
method ». In : 2016 IEEE International Conference on Consumer Electronics-Asia
(ICCE-Asia). 2016 IEEE International Conference on Consumer Electronics-Asia (ICCE-
Asia). Oct. 2016, p. 1-4. doi : 10.1109/ICCE-Asia.2016.7804832.
[Lan05] J. Landt. « The history of RFID ». In : IEEE Potentials 24.4 (oct. 2005), p. 8-11.
issn : 0278-6648. doi : 10.1109/MP.2005.1549751.
[Lee+15] Jay Lee et al. « Industrial Big Data Analytics and Cyber-physical Systems for Fu-
ture Maintenance & Service Innovation ». In : Procedia CIRP. Proceedings of the
4th International Conference on Through-life Engineering Services 38 (1er jan. 2015),
p. 3-7. issn : 2212-8271. doi : 10 . 1016 / j . procir . 2015 . 08 . 026. url : http :
//www.sciencedirect.com/science/article/pii/S2212827115008744 (visité le
17/12/2018).
[Lee+17] JungWoon Lee et al. « Risk analysis and countermeasure for bit-flipping attack in
LoRaWAN ». In : 2017 International Conference on Information Networking (ICOIN).
2017 International Conference on Information Networking (ICOIN). Jan. 2017, p. 549-
551. doi : 10.1109/ICOIN.2017.7899554.
[Lee03] Jay Lee. « E-manufacturing—fundamental, tools, and transformation ». In : Robo-
tics and Computer-Integrated Manufacturing. Leadership of the Future in Manufac-
turing 19.6 (1er déc. 2003), p. 501-507. issn : 0736-5845. doi : 10 . 1016 / S0736 -
5845(03)00060-7. url : http://www.sciencedirect.com/science/article/pii/
S0736584503000607 (visité le 29/11/2018).
[Li+10] Bo-Hu Li et al. « Cloud manufacturing : a new service-oriented networked manufac-
turing model ». In : Computer integrated manufacturing systems 16.1 (2010), p. 1-7.
[Lia+11] Wei Liang et al. « Survey and experiments of WIA-PA specification of industrial
wireless network ». In : Wireless Communications and Mobile Computing 11.8 (1er août
2011), p. 1197-1212. issn : 1530-8677. doi : 10 . 1002 / wcm . 976. url : https : / /
onlinelibrary.wiley.com/doi/abs/10.1002/wcm.976 (visité le 23/11/2018).
[Lia+13] Wei Liang et al. « Research of Adaptive Frequency Hopping Technology in WIA-PA
Industrial Wireless Network ». In : Advances in Wireless Sensor Networks. Sous la
dir. de Ruchuan Wang et Fu Xiao. Communications in Computer and Information
Science. Springer Berlin Heidelberg, 2013, p. 248-262. isbn : 978-3-642-36252-1.
[Lia+17] C. Liao et al. « Multi-Hop LoRa Networks Enabled by Concurrent Transmission ».
In : IEEE Access 5 (2017), p. 21430-21446. issn : 2169-3536. doi : 10.1109/ACCESS.
2017.2755858.
[Lib+18] Olof Liberg et al. Cellular Internet of things : technologies, standards, and perfor-
mance. OCLC : 1004271367. 2018. isbn : 978-0-12-812459-8. url : http://public.
eblib.com/choice/publicfullrecord.aspx?p=5049550 (visité le 25/09/2018).
[LM12] Demian Lekomtcev et Roman Maršálek. « Comparison of 802.11 af and 802.22
standards–physical layer and cognitive functionality ». In : Elektro Revue 3.2 (2012),
p. 12-18.
[Lu17] Yang Lu. « Industry 4.0 : A survey on technologies, applications and open research
issues ». In : Journal of Industrial Information Integration 6 (1er juin 2017), p. 1-
10. issn : 2452-414X. doi : 10 . 1016 / j . jii . 2017 . 04 . 005. url : http : / /
www . sciencedirect . com / science / article / pii / S2452414X17300043 (visité le
20/09/2018).
[Lun+14] Denise Lund et al. « Worldwide and regional internet of things (iot) 2014–2020 fo-
recast : A virtuous circle of proven value and demand ». In : International Data
Corporation (IDC), Tech. Rep 1 (2014).
[LXZ15] Shancang Li, Li Da Xu et Shanshan Zhao. « The internet of things : a survey ». In :
Information Systems Frontiers 17.2 (1er avr. 2015), p. 243-259. issn : 1572-9419. doi :
10.1007/s10796- 014- 9492- 7. url : https://doi.org/10.1007/s10796- 014-
9492-7 (visité le 25/09/2018).
[Max06] Maxim Integrated Products, Inc. How Far and How Fast Can You Go with
RS-485 ? - Application Note - Maxim. Maxim Integrated - Analog, linear, & mixed-
signal devices. 25 juil. 2006. url : https://www.maximintegrated.com/en/app-
notes/index.mvp/id/3884 (visité le 23/10/2018).
[MBR15] Roberto Minerva, Abyi Biru et Domenico Rotondi. « Towards a definition of the
Internet of Things (IoT) ». In : IEEE Internet Initiative 1 (2015), p. 1-86.
[Mek+18] Kais Mekki et al. « A comparative study of LPWAN technologies for large-scale IoT
deployment ». In : ICT Express (4 jan. 2018). issn : 2405-9595. doi : 10.1016/j.
icte.2017.12.005. url : http://www.sciencedirect.com/science/article/
pii/S2405959517302953 (visité le 26/09/2018).
[MFD00] Benoit Montreuil, Jean-Marc Frayret et Sophie D’Amours. « A strategic frame-
work for networked manufacturing ». In : Computers in Industry 42.2 (1er juin 2000),
p. 299-317. issn : 0166-3615. doi : 10.1016/S0166-3615(99)00078-0. url : http:
//www.sciencedirect.com/science/article/pii/S0166361599000780 (visité le
12/11/2018).