Vous êtes sur la page 1sur 150

République Algérienne Démocratique et Populaire Ministère de l 'Enseignement Supérieur et de la Recherche Scientifique

Universiténiversiténiversiténiversité Deeee Becharecharecharechar Facultéacultéacultéaculté desdesdesdes Sciencesciencesciencesciences Exactesxactesxactesxactes Départementépartementépartementépartement d'd'd'd'Informatiquenformatiquenformatiquenformatique

MémoireMémoireMémoireMémoire dededede FinFinFinFin d’étuded’étuded’étuded’étude PourPourPourPour l’l’obtentionl’l’obtentionobtentionobtention dudududu diplômediplômediplômediplôme d’ingd’ingénieurd’ingd’ingénieurénieurénieur d’étatd’étatd’étatd’état enenenen informatiqueinformatiqueinformatiqueinformatique

Option : SSSSystèmes d’IIIInformation AAAAvancée

e s d’ IIII nformation A A A A v a n c é e SSSS
SSSS InfoInfoInfoInfo AAAA ThèmeThèmeThèmeThème
SSSS
InfoInfoInfoInfo AAAA
ThèmeThèmeThèmeThème

ApprocheApprocheApprocheApproche DécentraliséDécentraliséeDécentraliséDécentraliséeee pourpourpourpour lalalala sécuritésécuritésécuritésécurité d’und’und’und’un RéseauRéseauRéseauRéseau dededede CapteursCapteursCapteursCapteurs SansSansSansSans FilFilFilFil (RCSF(RCSF)(RCSF(RCSF)))

SansSansSansSans FilFilFilFil (RCSF(RCSF)(RCSF(RCSF))) RéaliséRéaliséRéaliséRéalisé parparparpar ::::

RéaliséRéaliséRéaliséRéalisé parparparpar ::::

Bounegta Nadia

parparparpar :::: Bounegta Nadia EncadrEncadréEncadrEncadrééé parparparpar :::: Benahmed

EncadrEncadréEncadrEncadrééé parparparpar ::::

parparparpar :::: Bounegta Nadia EncadrEncadréEncadrEncadrééé parparparpar :::: Benahmed K Aici Nacira J uin 2 010

Benahmed K

Aici Nacira

Juin 2010

MémoireMémoireMémoireMémoire dededede FinFinFinFin d’étuded’étuded’étuded’étude PourPourPourPour l’obtel’obtenl’obtel’obtenntionntiontiontion dudududu diplômediplômediplômediplôme d’ingénieurd’ingénieurd’ingénieurd’ingénieur d’étatd’étatd’étatd’état enenenen informatiqueinformatiqueinformatiqueinformatique

Option : SSSSystèmes d’IIIInformation AAAAvancée SSSS InfoInfoInfoInfo AAAA ThèmeThèmeThèmeThème
Option : SSSSystèmes d’IIIInformation AAAAvancée
SSSS
InfoInfoInfoInfo AAAA
ThèmeThèmeThèmeThème

ApprocheApprocheApprocheApproche DécentraliséDécentraliséDécentraliséDécentralisé pourpourpourpour lalalala sécuritésécuritésécuritésécurité d’und’und’und’un RéseauRéseauRéseauRéseau dededede CapteursCapteursCapteursCapteurs SansSansSansSans FilFilFilFil (RCSF)(RCSF)(RCSF)(RCSF)

SansSansSansSans FilFilFilFil (RCSF)(RCSF)(RCSF)(RCSF) RéaliséRéaliséRéaliséRéalisé parparparpar ::::

RéaliséRéaliséRéaliséRéalisé parparparpar ::::

Bounegta Nadia

Juin 2010

(RCSF)(RCSF)(RCSF)(RCSF) RéaliséRéaliséRéaliséRéalisé parparparpar :::: Bounegta Nadia J uin 2 010 Aici Nacira

Aici Nacira

DédicacesDédicacesDédicacesDédicaces

DédicacesDédicacesDédicacesDédicaces J J J J e dédie ce travail : A dieu, d’abord, Le Tout Miséricordieux,

JJJJe dédie ce travail : A dieu, d’abord, Le Tout Miséricordieux, Ton amour, Ta miséricorde et Tes grâces à mon endroit m’ont fortifiée dans la persévérance et l’ardeur au travail.

AAAA ma très chère mère qui m’a éclairée mon chemin et m’a encouragée et soutenue tout au long de ma vie.

AAAA Mon cher père qui m’a épaulé par son aide, soutien et encouragement. Soyez assuré de mon profond respect et amour.

AAAA mes adorables grands-parents qui je le sais ma réussite est très importante pour eux. Que Dieu vous paye pour tous vos bienfaits et vos prières.

AAAA mes oncles et tantes et leurs conjoints, leur conseils et confiance en ce que je vaux.

AAAA mon cher frère, A mes chères sœurs à qui je souhaite une bonne continuation dans leurs études.

AAAA mes cousins, qui m’apportent leurs joies à chaque fois que je les vois ; et surtout, surtout à ma bien chère aimée, la regrettée « Rachida » qui m’a supportée et tant souhaitée assister à ce jour là .Que dieu la bénisse et qu’elle soit dans le « Ferdousse ».

AAAA ma très chère binôme « Nacira » pour m’avoir supporté pendant cet an, bravo c’est un exploit.

AAAA mes chères amies de toujours « Nadia », « Zhoor » et « Halima » qui m'ont aidé, encouragé, soutenu, et surtout aimé.

AAAA mes chers amis de la promotion, du l’université et partout dans le monde pour tout leur soutien moral.

AAAA toute personne qui m’a aidé un jour à réussir jusqu’ici, en espérant être toujours à la hauteur de leurs attentes et de leurs espérances.

QQQQue la paix d'Allah soit avec tous incha Allah.

que Dieu nous réunisse dans son vaste paradis

BOUNEBOUNEGTABOUNEBOUNEGTAGTAGTA NADIANADIA NADIANADIA

tous incha Allah. que Dieu nous réunisse dans son vaste paradis BOUNEBOUNEGTABOUNEBOUNEGTAGTAGTA NADIANADIA NADIANADIA

DédicacesDédicacesDédicacesDédicaces

DédicacesDédicacesDédicacesDédicaces J J J J e remercie Dieu, d’abord, de m’avoir donné les moyens

JJJJe remercie Dieu, d’abord, de m’avoir donné les moyens d’arriver jusque la.

JJJJe dédie ce modeste travail exclusivement :

ÀÀÀÀ ma très chère mère, je dédie ce travail à toi, pour tout ce que tu as fait pour moi, et pour mes frères et mes sœurs, pour ta contribution morale et matérielle à la prospérité de notre famille. Tous les mots, toutes les belles et sincères expressions n’expriment pas ma reconnaissance et ma gratitude envers toi.

AAAA mon très cher papa, pour tous tes sacrifices, pour ton engagement envers tes fils et tes filles, pour tout ce qui tu as fais pour nous, et spécialement pour moi. Pour la vocation de père, que tu as bien joué.

AAAA la personne que j'ai tant aimé qu'elle assiste à ma soutenance : le regretté mon cher frère « Djamel ».

MMMMes frères et sœurs pour leur conseils et confiance en ce que je vaux.

MMMMa belle famille qui m’adore déjà et me respecte avant même de les avoir vu en vrai.

MMMMes chers amis partout dans le monde et particulièrement mes amis de la promotion, du l’université pour tout leur soutien moral, merci pour m’avoir supporté et pour tous vos encouragements répétés.

AAAA tous ceux qui m’aiment et j’aime… AAAA tous ceux qui je compte pour eux et comptent pour moi… AAAA tous ceux qui se sentent participants dans ma réussite… JJJJe dédie ce travail… QQQQue la paix d’Allah soit avec tous…

AICIAICIAICIAICI NACIRANACIRA NACIRANACIRA

d é die ce travail… Q Q Q Q u e la paix d’Allah soit avec

RemerciementsRemerciementsRemerciementsRemerciements

RemerciementsRemerciementsRemerciementsRemerciements G G G G r â c e à Dieu vers lequel vont toutes les

GGGGrâce à Dieu vers lequel vont toutes les louanges, ce travail s'est accompli.

GGGGrâce à Dieu, nous avons l’honneur d’inscrire ici un immense remerciement à nos parents dans ces moments importants.

CCCCes quelques lignes ne pourront jamais exprimer la reconnaissance que nous éprouvons envers tous ceux qui, de près ou de loin, ont contribué par leurs conseils, leurs encouragements ou leurs amitiés à l’aboutissement de ce travail.

NNNNos vifs remerciements accompagnés de toute nos gratitudes vont tout d’abord à notre encadreur « Dr BenAhmed.K » de l’université de Béchar, qui nous a toujours encouragée et soutenue depuis le début de notre thèse ; celui qui a toujours su trouver les mots pour nous redonner la force de continuer et d’aller au bout de cette aventure qu’est la thèse ! !

NNNNous le remercie pour sa disponibilité, son aide, ses précieux conseils qu’il nous a prodigués, ses critiques constructives, ses explications et suggestions pertinentes et enfin, pour avoir apporté tant de soins à la réalisation de ce projet de fin d’études.

NNNNos sincères remerciements vont également à tous les enseignants qui nous ont formées durant ces cinq dernières années.

NNNNous

tenons,

également, à remercier

vivement les membres du jury qui ont bien voulu

examiner et évaluer notre travail et qui nous font l’honneur de participer à la soutenance.

NNNNous adressons également nos sincères remerciements à nos famille ; parents, frères et sœurs de nous avoir aidé à surmonter tous les obstacles et à nous forger à travers les difficultés vécues durant toute cette période de travail.

NNNNous aimerions également remercier tous nos amis et collègues de leur soutien et aide et qui nous ont donné la force pour continuer.

NNNNe pouvant malheureusement pas mentionner toutes les personnes que nous avons rencontrées durant nos parcours et qui ont contribué d’une façon ou d’une autre, à l’aboutissement de cette thèse, nous leurs dis à toutes merci d’avoir été là à cette instant précis.

NNNNous conclurions, en remerciant vivement toute notre famille qui nous avons toujours supportons moralement et financièrement pendant toutes notre longues années

d’étude

famille qui nous avons toujours supportons moralement et financièrement pendant toutes notre longues années d’étude

RésuméRésuméRésuméRésumé

RésuméRésuméRésuméRésumé L’émergence des réseaux de capteurs sans-fil (RCSFs) a ouvert la voie a une multitude

L’émergence des réseaux de capteurs sans-fil (RCSFs) a ouvert la voie a une multitude de domaines de recherche constituant les sièges privilégies de leur déploiement. L’intérêt suscite par cette effervescence d’investigation préconise de larges champs d’application dans un avenir proche. Toutefois, beaucoup d’obstacles inhérents a leurs spécificités doivent être surmontés avant de pouvoir atteindre leur maturité. Parmi ces entraves, le problème de sécurité se pose avec acuité et doit être solutionné de manière appropriée et en conformité avec les caractéristiques particulières des RCSFs. Ces caractéristiques contraignantes s’observent dans la limitation des ressources telles que : l’énergie, la puissance de calcul, la bande passante et l’espace mémoire. En raison de ces contraintes et de leur déploiement dans des environnements sans surveillance et hostiles, les différents nœuds capteurs d’un RCSF sont vulnérables a la compromission et susceptibles d’une violation physique. De plus, l'utilisation des transmissions sans-fil rend les RCSFs perméables à des malveillances de toutes sortes, et constitue un véritable chalenge de sécurité à relever. Dans ce mémoire, nous présentons une étude de la surveillance des RCSFs. Il contient une description détaillée de la méthode et les concepts nécessaires pour la proposition d’une approche distribuée pour la surveillance d’un Réseau de Capteurs Sans Fil et cela pour des raisons de sécurité. Les résultats de ce travail se concrétisent par la proposition de deux nouveaux algorithmes: un algorithme de Clustering pour auto-organiser le réseau et un autre pour le surveiller.

Mots

organisation.

clés

:

Réseaux

de

capteurs

sans-fil,

AAbstractAAbstractbstractbstract

Sécurité,

surveillance,

Clustering,

Auto-

The emergence of wireless sensor networks (WSNs) open the way with a multitude of fields of research constituting the privileged seats of their deployment. WSN consist of small nodes with sensing, computation, and wireless communication capabilities and expected to play an essential role in the upcoming age of pervasive computing. Due to their constraints in computation, memory, power resources, and its deployment in unattended and hostile environments, individual sensors are vulnerable to security compromise and susceptible to physical capture. Furthermore using wireless communications makes security a challenge in these networks. As a result, security must be an important factor to have in mind when designing WSN. In this thesis, we present a study of surveillance WSNs. It contains a detailed description of the methodology and concepts necessary for the proposal of a distributed approach to the supervision of a Network of Wireless Sensor and that for security reasons. The results of this work are realized by the proposed two new algorithms: a clustering algorithm for self-organizing network and another for the monitor.

Keywords: Wireless sensor networks Wireless, Security, Monitoring, Clustering, Self- organization.

SommaireSommaireSommaireSommaire

Sommaire Table des figures Liste des tables Introduction générale Organisation du mémoire Chapitre 1 : RCSF : Généralités

Organisation du mémoire Chapitre 1 : RCSF : Généralités 1- Introduction 01 2- Environnement sans fil

1- Introduction

01

2- Environnement sans fil

02

2.1-Les différentes catégories de réseaux sans fil

02

2.2-Classification des réseaux sans fil selon l’infrastructure

04

3- Les réseaux de capteurs sans fils

07

3.1-Définition

07

3.2-Objectif de base des RCSFs

07

3.3-Composants d’un réseau de capteurs

07

3.4- Les nœuds capteur

08

3.5-Technologies des capteurs

09

3.6-Caractéristiques des réseaux de capteurs

11

3.6-Les plateformes des réseaux de capteurs sans fil

12

4 - Applications concrètes des RCSFs

13

5- Contraintes de conception des RCSFs

15

5.1 -La tolérance aux pannes

15

5.2 -La scalabilié

15

5.3 -Les coûts de production

15

5.4- Les contraintes matérielles

15

5.5- La topologie

16

5.6

-Support de transmission

16

5.7- La consommation d’énergie

16

6- Architecture des RCSFs

18

6.1- Pile protocolaire dans les réseaux de capteurs

18

6.2- La couche application

19

6.3- La couche Transport

20

6.4- La couche Réseau

20

6.5- La couche de liaison de données

20

6.6-La couche Physique

20

7- Couverture dans les RCSFs

20

7.1-Couverture

20

7.2- Couverture d’un point

20

7.3- Couverture d’une zone

21

8- Connectivité dans les RCSF

21

8.1-Définition

22

8.2- Le but de la connectivité

22

9- Conclusion

23

Chapitre 2 : La sécurité dans les RCSFs

1- Introduction

2.1-Les principaux objectifs dans les RCSFs

24

2- Objectifs de la sécurité dans les RCSFs

26

26

2.2-Les objectifs secondaires

27

3- Obstacles de la sécurité

28

3.1-Ressource limitée

28

3.2-La communication non faible

28

3.3-Opérations sans surveillance

30

4- Les mauvais comportements dans les RCSFs

30

4.1-Le nœuds égoïstes

30

4.2-Les attaques

31

5- Mécanismes de tolérance aux pannes

44

5.1-Panne, faute, erreur et faille

44

6- Classification des solutions de tolérance aux pannes dans les RCSFs

46

6.1-La prévention

46

6.2-La détection

46

6.3-Quelques travaux existants

47

77-77--- Conclusion

52

Chapitre 3 : Proposition d’une approche distribuée pour la surveillance des RCSFs

1- Introduction

53

2- L’approche distribuée

54

2.1- Le clustering

54

3- Architectures de communication de données pour les RCSFs

56

4- Le multicritère d’aide à la décision

57

4.1-Aide monocritère à la décision vs. Aide multicritère à la décision

57

4.2-La somme pondérée

57

5- Techniques de clustering

59

5.1-Algorithmes uni-critères

59

5.2- Algorithmes multicritère

60

6- Description de l’algorithme proposée

61

6.1-L’algorithme de clustering

61

6.2-Les étapes de l’algorithme de clustering

66

6.3- EDraw Max

68

6.3-L’organigramme de l’algorithme de clustering

69

6.4-Exemple d’application (tout les cas possibles)

70

6.5-Maintenance des clusters à la demande

72

6.6- Description de l’algorithme de surveillance proposée

74

6.7-Les étapes de l’algorithme de surveillance

76

6.8-Exemple d’application (tout les cas possibles)

81

6.9-L’organigramme de l’algorithme de la surveillance

85

7- Méthodologie de conception en UML

86

 

7.1- Un modèle

86

7.2- La modélisation UML

86

7.3- Visual Paradigm

87

7.4- Conception de l’application

88

8- Conclusion

96

Chapitre 4 : Simulation et évaluation des performances

1- Introduction

97

2- Les simulateurs existants

98

3- Environnement de simulation

99

4-

Les langages de programmation utilisée

99

5- Les étapes de simulation

100

6- Description de la simulation

101

 

6.1-Le mot de passe

101

6.2-Le déploiement des capteurs

102

6.3-Affichage des informations des capteurs

105

6.4-Opérations sur les capteurs

111

6.5-La représentation graphique

115

6.6-Générateur des mouvais comportement

119

6.7- La surveillance des Cluster-Heads

123

6.8-La surveillance de la station de base principale

124

6.9-Ouvrir un scénario

126

6.10-Enregistrer un scénario

126

6.11-L’aide

127

6.12-A propos

127

6.13-Quitter l’application

128

8-Conclusion

128

Conclusion Générale Références

TableTableTableTable desdesdesdes figuresfiguresfiguresfigures

desdesdesdes figuresfiguresfiguresfigures Figure 1. Différentes catégories des réseaux sans fils.

Figure 1. Différentes catégories des réseaux sans fils.

03

Figure 2. Principales normes des réseaux sans fils.

03

Figure 3. Modèle des réseaux cellulaires.

04

Figure 4. Principe de réutilisation de fréquence.

05

Figure 5. Changement de topologie dans les réseaux Ad Hoc.

06

Figure 6. Le champ de captage dans un réseau de capteurs sans fil.

08

Figure 7. Exemples des capteurs.

08

Figure 8. Progression des technologies de capteurs à travers le temps.

12

Figure 9. Les domaines d’applications de RCSFs.

14

Figure 10. Les composants d’un nœud capteur.

16

Figure 11. Consommation d’énergie en captage, traitement et transmission.

17

Figure 12. Schéma général d’un réseau de capteurs.

18

Figure 13. Pile protocolaire dans les réseaux de capteurs.

19

Figure 14. (a) couverture d’une région. (b) couverture de points.

21

Figure 15. Le but de la connectivité.

23

Figure 16. Classification des attaques selon Stallings.

33

Figure 17. L’espionnage

34

Figure 18. L’attaque trou noir.

35

Figure 19. L’attaque Sinkhole.

35

Figure 20. L’attaque Sinkhole.

36

Figure 21. Transmission sélective.

37

Figure 22. Attaque Hello Floods.

37

Figure 23. Attaques contre l’agrégation de données.

38

Figure 24. Acknowledgement Spoofing.

39

Figure 25. Attaque brouillage.

40

Figure 26. Le rejoue de messages.

41

Figure 27. L’attaque d’identités multiples.

41

Figure 28. L’attaque d’identités multiples.

42

Figure 29. Attaque Wormhole.

42

Figure 30. Attaque Wormhole.

43

Figure 31. Exemple d'un RCSF tolérant aux pannes.

45

Figure 32. Les informations à protéger pour identifier une route valide.

46

Figure 33. Le chiffrement symétrique.

47

Figure 34. Le chiffrement asymétrique.

47

Figure 35. La signature digitale.

48

Figure 36. Hachage d’un message en clair.

48

Figure 37. Le code d’authentification de message MAC.

49

Figure 38. Besoins de la gestion de clés.

49

Figure 39. Architecture centralisée.

50

Figure 40. Architecture distribuée.

51

Figure 41. Configurations de clustering pour les RCSF.

54

Figure 42. Architectures de communication de données pour les RCSFs.

55

Figure 43. Formation de clusters basée sur le plus faible ID.

58

Figure 44. Schéma représentatif du réseau de notre algorithme (1 seul saut).

61

Figure 45.La topologie des nœuds et ses voisins correspondants dans le réseau.

69

Figure 46. L’identification des clusters par les nœuds confidents.

70

Figure 47. L’identification finale des clusters.

71

Figure 48. La surveillance d’un CH de ses membres (au début tous les nœuds sont confidents).

80

Figure 49. La surveillance d’un CH de ses membres.

82

Figure 50. Diagramme de cas d’utilisation d’un système RCSF.

87

Figure 51. Diagramme de classe d’un système RCSF.

88

Figure 52. Diagramme d’objet d’un système RCSF.

89

Figure 53. Diagramme d’activité d’un système RCSF.

90

Figure 54. Diagramme d’état de transition d’un système RCSF.

91

Figure 55. Diagramme de séquence d’un système RCSF.

92

Figure 56. Diagramme de séquence entre le Cluster-Head et un membre.

93

Figure 57. Diagramme de séquence d’ajout d’un capteur (aléatoire ou manuelle).

96

Figure 58. Les différentes étapes de la simulation.

101

Figure 59. La première interface du simulateur.

102

Figure 60. L’interface de mot de passe.

102

Figure 61. L’interface du choix de mode de déploiement.

103

Figure 62. L’interface de déploiement aléatoire.

104

Figure 63. L’interface de déploiement manuelle.

104

Figure 64. L’interface de déploiement aléatoire et manuelle.

105

Figure 65. L’interface d’affichage des informations des capteurs.

106

Figure 66. L’interface d’affichage de la connectivité des capteurs.

106

Figure 67. L’interface d’affichage la zone de connectivité des capteurs.

107

Figure 68. L’interface d’affichage la zone de couverture des capteurs.

107

Figure 69. L’interface d’affichage la confiance des capteurs.

108

Figure 70. L’interface d’affichage la charge des capteurs.

108

Figure 71. L’interface d’affichage les informations des capteurs dans une bulle.

109

Figure 72. L’interface d’affichage l’axe des X.

109

Figure 73. L’interface d’affichage l’axe des Y.

110

Figure 74. L’interface d’affichage les capteurs sans informations.

110

Figure 75. L’interface d’affichage les paramètres des capteurs.

111

Figure 76. L’interface du déplacement d’un capteur.

112

Figure 77. Exemple du déplacement un capteur.

112

Figure 78. L’interface de l’ajout d’un capteur.

113

Figure 79. L’interface de suppression d’un capteur.

113

Figure 80. L’interface de tri des capteurs.

114

Figure 81. Exemple de tri.

114

Figure 82. L’interface de changement de mot de passe.

115

Figure 83. L’interface du lancement d’audio.

115

Figure 84. L’interface du gestionnaire des graphes.

116

Figure 85. Graphe des poids.

117

Figure 86. Graphe des charges.

118

Figure 87. Graphe des connectivités.

118

Figure 88. Graphe des messages envoyés /reçus.

119

Figure 89. Les pourcentages des niveaux de confiance.

119

Figure 90. Les pourcentages des mauvais comportements.

120

Figure 91. Générateur des mauvais comportements.

120

Figure 92. Exemple des mauvais comportements.

121

Figure 93. Attribution des états moyens aux capteurs compromis.

122

Figure 94. Attribution des états incertains aux capteurs compromis.

122

Figure 95. Le graphe des messages envoyés/reçus.

123

Figure 96. Attribution des états malicieux aux capteurs compromis.

123

Figure 97. Exemple des pourcentages des niveaux de confiance.

124

Figure 98. Exemple des pourcentages des mauvais comportements.

124

Figure 99. Exemple de surveillance du cluster-Head.

125

Figure 100. L’interface de surveillance de la station de base.

125

Figure 101. Exemple de surveillance de la station de base des cluster-heads.

126

Figure 102. Exemple de surveillance de la station de base de tout le réseau.

126

Figure 103. L’interface d’ouvrir un scénario.

127

Figure 104. L’interface d’enregistrer un scénario.

127

Figure 105. L’interface d’aide.

128

Figure 106. L’interface d’à propos.

128

Figure 107. L’interface pour quitter le simulateur.

129

ListeListeListeListe desdesdesdes tablestablestablestables

Tableau 1. Technologies des capteurs.

10

Tableau 2. Les éventuelles menaces dans les RCSFs.

24

Tableau 3. Limitations physiques des nœuds capteurs.

28

Tableau 4. Les attaques DOS dans les couches réseau.

44

Tableau 5.les caractéristiques de quelques capteurs.

62

Tableau 6.Les valeurs des différents critères pour les nœuds confidents.

69

Tableau 7.Les valeurs des poids des voisins pour chaque nœud confident.

70

Tableau 8. La surveillance de deux nœuds membres par leur CH.

80

Tableau 9. L’état de cluster à l’instant T 0 .

81

Tableau 10.L’état de cluster à l’instant T 1 .

81

Tableau 11.L’état de cluster à l’instant T 2 .

81

Tableau 12.L’état de cluster à l’instant T 3 .

81

Tableau 13.L’état de cluster à l’instant T 4 .

82

Tableau 14. L’état de cluster à l’instant T 5 .

82

Tableau 15.L’état de cluster à l’instant T 6 .

82

Tableau 16.Paramètre généraux de simulation.

100

IntroductionIntroductionIntroductionIntroduction généralegénéralegénéralegénérale

généralegénéralegénéralegénérale La convergence de la micro-électronique et des technologies

La convergence de la micro-électronique et des technologies de communication sans-fil a permis la création d’une combinaison entre les systèmes embarqués et les systèmes distribués ayant engendre les Réseaux de Capteurs Sans-fil ou RCSFs (Wireless Sensor Networks). Les capteurs apparaissent comme des systèmes autonomes miniaturisés, équipés d’une unité de traitement et de stockage de données, d’une unité de transmission sans-fil et d’une batterie. Organisés sous forme de réseau, les capteurs (ou nœuds) d’un RCSF, malgré la limitation de leurs ressources de calcul, de stockage et d’énergie, ont pour mission de récolter des données et les faire parvenir a une station de base.

Par principe, les nœuds du réseau ont un mode d'organisation spontané (ils forment donc un réseau ad hoc) car ils sont prévus pour être déployés rapidement et arbitrairement. Les réseaux de capteurs sans-fil sont de plus en plus utilisés dans des applications de surveillance de grands systèmes dans une variété de domaines : le militaire, l'environnement, la santé, l’habitat, etc. Leur remarquable essor est du a leur taille de plus en plus réduite, leurs prix de plus en plus faible ainsi que leur support de communication sans-fil attrayant peu encombrant mais également peu sécurisant.

La sécurité est une nécessité pour la majorité des applications qui utilisent les RCSFs, notamment si les nœuds capteurs sont déployés dans des endroits peu surs, tels que les champs de bataille, les lieux stratégiques (aéroports, bâtiments critiques, etc.). Ces nœuds capteurs qui opèrent dans des lieux difficiles d’accès, sans protection et sans possibilité de rechargement de batterie, peuvent être soumis à des actions perturbatrices et malveillantes susceptibles de compromettre l’essence même d’un RCSF. C’est pourquoi, il est primordial de pouvoir leur assurer un niveau de sécurité acceptable. Compte tenu de leurs spécificités contraignantes, la sécurité dans ce type de réseaux relève d’un véritable challenge. Comme l’objectif premier des nœuds d’un RCSF est de rassembler des données de surveillance et de les transmettre à un lieu de décision, cette opération doit se faire sans interférences malicieuses et avec un niveau de sécurité approprié.

Dans ce mémoire, nous nous proposons notre approche de surveillance distribuée, qui nécessite une étape préalable pour auto-organiser le RCSF avant de surveiller ce dernier. Pour cela on a examiné leurs capacités à résister à diverses attaques et leurs aptitudes à minimiser l’usage des ressources déjà limitées dans ce contexte. Notre objectif est de

pouvoir proposer un protocole pour gérer un réseau de capteurs sans fils et détecter les éventuels mauvais comportements des nœuds capteurs permettant de s’acquitter de sa tâche

tout en garantissant une économie d’énergie, de ressources très critiques dont dépend essentiellement la durée de vie d’un RCSF.

OrganisationOrganisationOrganisationOrganisation dudududu mémoiremémoiremémoiremémoire

Ce mémoire est organisé comme suit :

Ce mémoire est organisé comme suit : Pour mieux cerner les enjeux de notre étude, nous

Pour mieux cerner les enjeux de notre étude, nous présenterons dans le premier chapitre un préambule sur l’environnement sans-fil, les réseaux ad hoc, l’architecture et les caractéristiques des RCSFs.

Le second chapitre concerne la sécurité dans les RCSF en définissant les objectifs de la sécurité et les mécanismes qui les vérifient. Ensuite nous aborderons les différents obstacles de la sécurité des RCSFs qui rendent le système global de communication fragile à un certain nombre de défaillances. Nous exposons aussi les différents types des mauvais comportements qui peuvent viser le réseau. Nous terminerons ce chapitre par la classification des solutions de sécurité existantes dans les RCSFs

Le troisième chapitre traite notre contribution dans la problématique de la sécurité distribuée dans les RCSFs. On commencera par une description des différents notions et paramètres qui entrent dans la construction de nos algorithmes. Enfin nous décrirons les algorithmes proposés pour le clustering et la surveillance du réseau ainsi qu’une modélisation du système par le langage UML.

Le quatrième chapitre, décrit la mise en œuvre de notre simulateur, et expose les résultats d'implémentation et de tests.

Enfin, notre mémoire s’achève par une conclusion générale résumant les grands points qui ont été abordé ainsi que des perspectives pour les travaux futurs dans ce domaine.

RCSF : Généralités

Chapitre 1

1 RCSFRCSFRCSFRCSF ::::

GénéralitésGénéralitésGénéralitésGénéralités

ChapitreChapitreChapitreChapitre 1111
ChapitreChapitreChapitreChapitre
1111

1-Introduction………………………………………………………………………………….…….………….……… Page : [01-02]

 

2-Environnement sans fil……………………………………………….……………….…………………………

……

Page : [02-06]

3-Les réseaux de capteurs sans fils ……………………………………….………………………….………… Page : [07-13]

4-Application des RCSFs ………………………………………………………

…….……….……………

………….

Page : [13-14]

5-Contraintes de conception des RCSFs…………………….………………

….………….………………

Page : [15-18]

 

6-Architecture des RCSFs …………………….……………………….……………….……………………….……… Page : [18-20]

7-Couverture dans les RCSFs……………………………….……….………

……

………………………………

Page : [20-21]

8-Connectivité dans les RCSFs……………………………………….……………

 

Page : [21-23]

9-Conclusion………………………………………………………………………………….…….………

……….…

Page : 23

……….… Page : 23 1111 --Introduction--IntroductionIntroductionIntroduction En

1111--Introduction--IntroductionIntroductionIntroduction

En 1999, elle est considérée par le DARPA (Defense Advanced Research Projects Agency) comme « l'une des 21 créations pour le 21ème siècle » [1], en 2003 on nous annonce que c'est « l'une des 10 nouvelles technologies qui vont bouleverser le monde » [2], et en 2009 le IDTechEx (The World's most comprehensive RFID (Radio-frequency identification) case studies database)) a scruté que c’est « La technologie qui a réalisée le rêve d’auto-surveiller et de prévenir contre les incedies, les avalanches, les ouragans, les failles des équipements, les accidents de circulation, les hôpitaux et beaucoup d’autres applications sur des zones étendues» [3]. Cette technologie révolutionnaire n'est autre que les réseaux de capteurs sans fil (RCSF) ou plus connue sous le nom de wireless sensor networks (WSN). Le développement de tels réseaux a été accompli grâce aux avancées techniques et technologiques réalisées dans les domaines des systèmes embarqués, les communications sans fil et les systèmes distribués.

Les RCSFs sont basés sur l'effort collaboratif d'un grand nombre de nœuds qui opèrent d'une manière autonome et complètement transparente pour l'utilisateur. Ces nœuds, communément appelés capteurs, sont des dispositifs d'une taille minuscule qui intègrent des unités de calcul et de communication sans fil. Le rôle de ces capteurs consiste à détecter un phénomène dans un environnement proche, de traiter les données captées et enfin envoyer le résultat de l'analyse via un support de transmission sans fil.

1111
1111

Chapitre 1

RCSF : Généralités

Les recherches sur les réseaux de capteurs ont commencé au début des années 1980 au DARPA avec le projet DSN (Distributed Sensor Networks). Ce dernier élaborait un réseau avec plusieurs nœuds capteurs câblés et distribués mais capables de collaborer.

Aux années 1990 et avec le développement qu'a connu la technologie sans fil, les chercheurs ont commencé sérieusement à envisager la possibilité d'utiliser des réseaux sans fil pour les applications de captage. Une des premières recherches dans ce sens fut le projet LWIM (Low power Wireless Integrated Microsensors) à l'UCLA (University of California, Los Angeles). Ce projet avait pour but le développement de capteurs avec une faible consommation d'énergie afin de permettre la conception de larges et denses réseaux de capteurs sans fil. Quelques années plus tard, ce projet est succédé par le WINS (wireless integrated networked sensor) dans lequel les chercheurs d'UCLA ont collaboré avec ceux du Rockwell science center pour le développement des premiers capteurs sans fil [2] .

Dans ce premier chapitre, nous présenterons l’environnement sans fils et un ensemble de généralités sur les réseaux de capteurs et notamment sur leur architecture, caractéristiques, et leurs domaines d'applications.En outre, la notion de couverture et de connectivité sera détaillée ainsi que l'ensemble des facteurs influençant leur conception.

2222----EnvironnementEnvironnementEnvironnementEnvironnement sanssanssanssans filfilfilfil

La croissance rapide des réseaux sans fil a permis l’émergence des communications sans fil. Les réseaux sans fil se sont développes essentiellement avec la téléphonie mobile. L’un des principaux avantages du déploiement des réseaux sans fil réside dans leur flexibilité d’emploi. En effet, ils permettent la mise en réseau d’unîtes sans fil évitant ainsi l’utilisation de câblages aux couts onéreux ou impossibles à mettre en place a cause de la présence d’unîtes mobiles par exemple. La recherche et le développement dans le domaine sans fil font des avancées considérables. Les utilisateurs sont passes en peu de temps de l’utilisation du GSM (Global System for Mobil communication) le standard de téléphonie mobile du 21 ème siècle au GPRS (General Packet Radio Service) et actuellement a l’UMTS qui est la téléphonie mobile avec accès a internet (L'Universel Mobil Télécommunications System). Les réseaux sans fil utilisent les ondes radio pour communiquer. Ces dernières sont plus exposés aux perturbations et aux interférences que ne le sont les communications filaires [6].

2.12.1-2.12.1---Les différentes catégories des réseaux sans fil

La classification des réseaux sans fil peut s’effectuée selon le périmètre géographique ou l’infrastructure du réseau [5]. Selon le périmètre géographique dans lequel il se situe, un réseau sans fil appartient à l’une des catégories suivantes (Figure1): réseaux personnels sans fil (WPAN), réseaux métropolitains sans fil (WMAN), réseaux locaux sans fil (WLAN) et réseaux étendus sans fil (WWAN). La Figure1 illustre les différentes classes de réseaux, les standards utilisés et leurs zones de couverture.

RCSF : Généralités

Chapitre 1

RCSF : Généralités Chapitre 1 Figure 1. Différentes catégories des réseaux sans fils. Figure 2. Principales

Figure 1. Différentes catégories des réseaux sans fils.

1 Figure 1. Différentes catégories des réseaux sans fils. Figure 2. Principales normes des réseaux sans

Figure 2. Principales normes des réseaux sans fils.

3333
3333

Chapitre 1

RCSF : Généralités

Selon l’infrastructure du réseau, les réseaux sans fil peuvent être classifies en réseaux sans infrastructure ou avec infrastructure. Dans ce qui suit une classification selon l’infrastructure des réseaux sans fil sera détaillée.

2.22.2-2.22.2---Classification des réseaux sans fil selon l’infrastructure

Les réseaux sans fil peuvent être classifies en deux catégories : les réseaux avec une infrastructure et les réseaux sans infrastructure [6].

2.2.12.2.1-2.2.12.2.1---Les réseaux avec infrastructure(Les réseaux cellulaires)

Un réseau cellulaire est un système de communication basé essentiellement sur l'utilisation des réseaux filaires et la présence des stations de base qui couvrent les différentes unités mobiles du système [5]. Un réseau cellulaire est composé de sites fixes interconnectés entre eux à travers un réseau de communication filaire, généralement fiable et d'un débit élevé. Parmi les sites fixes, on retrouve les stations de bases SB. Chacune d’elles définit une région appelée cellule et administre un ensemble d’unités mobiles (nœuds) qui communiquent entre elles par une liaison sans fil possédant une bande passante limitée qui réduit sévèrement le volume des informations échangées. Une cellule correspond à une zone de couverture où les nœuds communiquent avec d’autres nœuds de l’intérieur ou de l’extérieur de la cellule.

nœuds de l’intérieur ou de l’extérieur de la cellule. Figure 3. Modèle des réseaux cellulaires. La

Figure 3. Modèle des réseaux cellulaires.

La configuration standard d'un système de communication cellulaire est un maillage de cellules hexagonales. Initialement, une région peut être couverte uniquement par une seule cellule. Quand la compétition devient importante pour l'allocation des canaux, la cellule est généralement divisée en sept cellules plus petites [6]. Cette subdivision peut être répétée et l'on parle alors de systèmes micro-cellulaires. Les cellules adjacentes dans le maillage doivent utiliser des fréquences différentes ce qui permet d’éviter les interférences entre elles, contrairement à celles qui sont situées sur les côtés opposés du maillage et qui peuvent utiliser la même fréquence sans risque d'interférence. Pour les cellules de faibles tailles (possédant un petit nombre de nœuds), la bande passante augmente. Par contre, pour les cellules de grandes tailles, l’émission de données est limitée.

RCSF : Généralités

Chapitre 1

RCSF : Généralités Chapitre 1 2 . 2 . 2 2 . 2 . 2 -

2.2.22.2.2-2.2.22.2.2---Les réseaux sans infrastructure (Les réseaux Ad Hoc)

Le concept des réseaux Ad Hoc essaye d’étendre la notion de la mobilité à toutes les composantes de l’environnement mobile. Ici, contrairement aux réseaux basés sur la communication cellulaire, aucune administration centralisée n’est disponible. Ce sont les hôtes mobiles, eux même, qui forment, d’une manière ad hoc, une infrastructure du réseau. Aucune supposition n’est faite sur la taille du réseau ad hoc, théoriquement, le réseau peut contenir plusieurs milliers d’unités mobiles [8].

2.2.2.12.2.2.12.2.2.12.2.2.1 -Définition

Un réseau ad hoc, appelé généralement MANET (Mobile Ad hoc Network), est une collection d’unités mobiles munies d’interfaces de communication sans fil, formant un réseau temporaire sans recourir à aucune infrastructure fixe ou administration centralisée .Dans de tels environnements, les unités se comportent comme des hôtes et/ou des routeurs. Les nœuds des MANETs sont équipés d’émetteurs et de récepteurs sans fil utilisant des antennes qui peuvent être omnidirectionnelles (broadcast), fortement directionnelles (point à point), ou une combinaison de ces deux types. Ils maintiennent d’une manière coopérative la connectivité du réseau, en fonction de leurs positions, la configuration de leurs émetteurs/récepteurs, la puissance de transmission et les interférences entre les canaux de communication [9].

2.2.2.22.2.2.2-2.2.2.22.2.2.2--- Modèle d’un système de réseau Ad Hoc

A un instant t, un réseau ad hoc peut être modélisé par un graphe non orienté Gt= (Vt, Et), Vt représente l’ensemble des nœuds mobiles, et Et représente l’ensemble des liens de communication existants entre ces nœuds (Figure 5). Si e= (u, v) Et, cela veut dire que les nœuds u et v sont en mesure de se communiquer directement à l’instant t.

La mobilité des nœuds appartenant à un réseau ad hoc fait que sa topologie peut changer à n’importe quel moment, ce qui entraîne les déconnexions fréquentes (Figure 4) [6].

5555
5555

Chapitre 1

RCSF : Généralités

Chapitre 1 RCSF : Généralités 2.2.2.32.2.2.32.2.2.32.2.2.3 ---- Caractéristiques des réseaux Ad Hoc Les réseaux

2.2.2.32.2.2.32.2.2.32.2.2.3 ----Caractéristiques des réseaux Ad Hoc

Les réseaux Ad hoc sont principalement caractérisés par :

Une topologie dynamique : dans les réseaux ad-hoc les nœuds sont mobiles ; la topologie est donc constamment amenée à changer. Un nœud peut changer de position, quitter le réseau ou encore le rejoindre, ce qui modifie par conséquent les liens avec ses nœuds voisins [4]. L’autonomie des nœuds : l’énergie limitée des nœuds pose un problème épineux, qu’il est important de prendre en considération dans la conception et la mise en place d’un protocole spécifique aux réseaux ad-hoc [4]. La sécurité : les réseaux sans fil sont connus pour être sensibles aux problèmes de sécurité. Comparés aux réseaux filaires, le risque des attaques est plus grand. En effet, l’architecture des réseaux sans fil et les liaisons sans fil peuvent favoriser les intrusions et les ondes radios sont exposées à l’écoute des échanges de messages et aux perturbations [5]. Liaison sans fil : le seul moyen de communication dans les réseaux ad-hoc est l’utilisation d’une interface sans fil. Le débit réel des communications sans fil entre les nœuds de réseaux ad-hoc est souvent inferieur aux taux de transfert théorique à cause de l’atténuation du signal, du bruit et des interférences [4].

2.2.2.42.2.2.4-2.2.2.42.2.2.4--- Applications des réseaux Ad hoc

Les applications ayant recours aux réseaux ad hoc couvrent un très large spectre, incluant les applications militaires, les bases de données parallèles, l'enseignement à distance, les systèmes de fichiers répartis, la simulation distribuée interactive et plus simplement les applications de calcul distribué. D'une façon générale, les réseaux ad hoc sont utilisés dans toute application où le déploiement d'une infrastructure réseau filaire est trop contraignant, soit parce qu’il est difficile à mettre en place, soit parce que la durée d'installation du réseau ne justifie pas de câblage à demeure [9].

RCSF : Généralités

Chapitre 1

3333----LesLesLesLes réseauxréseauxréseauxréseaux dededede capteurcapteurscapteurcapteursss sanssanssanssans filsfilsfilsfils

Depuis quelques décennies, le besoin d’observer et de contrôler des environnements hostiles est devenu essentiel pour de nombreuses applications militaires et scientifiques. Les nœuds utilisés doivent être autonomes, d’une taille miniature et peuvent être déployés d’une manière dense et aléatoire dans le champ surveillé. Une classe spéciale des réseaux Ad Hoc appelée réseaux de capteurs sans fil est apparue ces dernières années, grâce aux développements technologiques tels que la miniaturisation des composants électroniques, la diminution des coûts de fabrication et l’augmentation des performances et des capacités de stockage, d’énergie et de calcul [5].

3.13.1-3.13.1---Définition

Les réseaux de capteurs sans-fil sont considérés comme un type spécial des réseaux ad hoc ou l’infrastructure fixe de communication et l’administration centralisée sont absentes et les nœuds jouent, à la fois, le rôle des hôtes et des routeurs. Les nœuds capteurs sont des capteurs intelligents "smart sensors", capables d’accomplir trois taches complémentaires : le relevé d’une grandeur physique, le traitement éventuel de cette information et la communication avec d’autres capteurs. L’ensemble de ces capteurs, déployés pour une application, forme un réseau de capteurs. Le but de celui-ci est de surveiller une zone géographique, et parfois d’agir sur celle-ci (il s’agit alors de réseaux de capteurs-actionneurs)

[8].

3.23.2-3.23.2---Objectif de base des RCSFs

Les objectifs de base des réseaux de capteurs sans-fil dépendent généralement des applications, cependant les tâches suivantes sont communes a plusieurs applications :

Déterminer les valeurs de quelques paramètres suivant une situation donnée. Par exemple, dans un réseau environnemental, on peut chercher à connaitre la température, la pression atmosphérique, la quantité de la lumière du soleil, et l’humidité relative dans un nombre de sites, etc. Détecter l’occurrence des événements dont on est intéresse et estimer les paramètres des événements détectes. Dans les réseaux de contrôle de trafic, on peut vouloir détecter le mouvement de véhicules à travers une intersection et estimer la vitesse et la direction du véhicule. Classifier l’objet détecte. Dans un réseau de trafic, un véhicule est-il une voiture, un bus, etc.

3.33.3-3.33.3--- Composants d’un réseau de capteurs

Un réseau de capteurs sans fil générique est composé d’un grand nombre de nœuds capteurs dispersés dans le terrain d’intérêt appelé champ de captage. Les nœuds ont la possibilité de collecter périodiquement les données sur le phénomène surveillé et envoyer les rapports de captage à un nœud spécial appelé puits (sink/stationde base). Ce nœud est responsable, en plus de la collecte des rapports, de la diffusion des demandes sur les types de données requise aux capteurs via des messages de requêtes [8].

7777
7777

Chapitre 1

RCSF : Généralités

Chapitre 1 RCSF : Généralités Figure 6. Le champ de captage dans un réseau de capteurs

Figure 6. Le champ de captage dans un réseau de capteurs sans fil

3.43.4-3.43.4--- Les nœuds capteur

C’est un système qui sert à détecter, sous forme de signal souvent électrique, un phénomène physique.

Un capteur est un petit appareil doté de mécanismes lui permettant de relever des informations sur son environnement. La nature de ces informations varie très largement selon l’utilisation qui est faite du capteur : ce dernier peut tout aussi bien faire des relevés de température, d’humidité ou d’intensité lumineuse. Un capteur possède également le matériel nécessaire pour effectuer des communications sans-fil par ondes radio [10].

Ultrasonic Magnetic Sensor (8×8×5.7mm) Image Sensor Modules (22.5×22.5×39mm)

Ultrasonic Magnetic Sensor

(8×8×5.7mm)

Image Sensor Modules

(22.5×22.5×39mm)

Figure 7: Exemples des capteurs.

RCSF : Généralités

Chapitre 1

3.53.5-3.53.5---Technologies des capteurs

Les recherches dans les RCSF ont débuté par l’agence DARPA pour des besoins de surveillance militaire, avec le projet LWIM et le projet SenseIT qui a été succédé plus tard en 1993-1998 par le projet WINS de sciences Rockwel. Par la suite, d’autres ont vu le jour en 1999 essentiellement parmi les milieux universitaires [6].

Par exemple en 1999, UC Berkeley, l'USC, et, MIT avec le projet µAMPS. Ces projets ont permis le développement de plusieurs types de capteurs.

Node

Picture

CPU

Memory

Remarks

BTnode

BTnode Atmel 64+180 BT nodes project

Atmel

64+180

BT nodes project

ATmega128L(AVR

Kbyte SRAM,

RISC 8 MHz @ 8 MIPS)

128 Kbyte

The Computer Engineering and Networks Laboratory (ETH Zurich)

Flash ROM,

EYES

EYES MSP 430F149 (5 MHz @ 16 Bit) 60 Kbytes of the University of Twente

MSP 430F149 (5 MHz @ 16 Bit)

60

Kbytes of

the University of Twente

program

 

memory, 2

Kbytes data

memory

Rockwell

Rockwell SrongARM 1100 4MB Flash 5.08x5.08 cm board and 8.89x8.89x7.62 cm enclosure ROCKWELL

SrongARM 1100

4MB Flash

5.08x5.08 cm board and 8.89x8.89x7.62 cm enclosure ROCKWELL

Wins-Hidra

(133MHz)

1MB SRAM

Nodes

 
  SH-4 processor    

SH-4 processor

   

Sensoria WINS NG 2.0

(167 Mhz)

Linux 2.4 and Sensoria API SENSORIA

Sensoria

Sensoria Intel PXA255 (scalable from 100 to 400 MHz) 64MB SDRAM Linux 2.6, APIs for sensing,

Intel PXA255 (scalable from 100 to 400 MHz)

64MB SDRAM

Linux 2.6, APIs for sensing, power management, and networking, time synchronization

WINS 3.0

32MB Flash

Sensoria

Sensoria   64MB SDRAM Linux 2.4.16,
 

64MB SDRAM

Linux 2.4.16,

NetGate300

32-bit, 300 MIPS SH-4 processor

32

Flash

wirelessFabric networking technology.

Sensoria

Sensoria 32-bit, 300 MIPS SH-4 processor 64MB SDRAM Linux 2.4.16,

32-bit, 300 MIPS SH-4 processor

64MB SDRAM

Linux 2.4.16,

sGate

32

Flash

wirelessFabric networking technology.

UCLA iBadge

UCLA iBadge Atmel ATMEGA and TI DSPC5416   Smart Kindergarten

Atmel ATMEGA and TI DSPC5416

 

Smart Kindergarten

9999
9999

Chapitre 1

RCSF : Généralités

BWRC

BWRC Strong ARM 1100 4Mb DRAM, 7.62x10.16x5.08cm

Strong ARM 1100

4Mb DRAM,

7.62x10.16x5.08cm

PicoNode

4mB fLASH

PicoRadio: Berkeley Wireless Research Center

UAMPS MIT

UAMPS MIT StrongARM SA-1100 16Mb RAM, An Architecture for a Power-Aware

StrongARM SA-1100

16Mb RAM,

An Architecture for a Power-Aware

512KB ROM

SpotON

SpotON MC68EZ328   Design and Calibration of the SpotON Ad-Hoc Location Sensing System

MC68EZ328

 

Design and Calibration of the SpotON Ad-Hoc Location Sensing System

“Dragonball”

processor

Ipaq UCLA

Ipaq UCLA 206MHz Intel 64MB RAM  

206MHz Intel

64MB RAM

 

StrongARM

32 Flash

CSIRO Fleck

CSIRO Fleck Atmega128L   CSIRO ICT Center

Atmega128L

 

CSIRO ICT Center

Spec

Spec 4-8Mhz Custom 8- bit 3K RAM Matt Welsh poster

4-8Mhz Custom 8- bit

3K RAM

Matt Welsh poster

Rene

Rene ATMELL8535 512B RAM 8K Flash TinyOS

ATMELL8535

512B RAM 8K Flash

TinyOS

Hardware

weC

weC Atmel AVR   weC introduction

Atmel AVR

 

weC introduction

AT90S2313

Dot

Dot ATMEGA163 1KB RAM 8- 16KB Flash weC introduction

ATMEGA163

1KB RAM 8- 16KB Flash

weC introduction

Mica2

Mica2 Atmel ATmega128L 4K RAM 128K Flash TinyOS

Atmel ATmega128L

4K RAM 128K Flash

TinyOS

Crossbow

Telos

Telos Motorola HCS08 4K RAM TinyOS

Motorola HCS08

4K RAM

TinyOS

TELOS

Ember node

Ember node Atmel's   7mm x 7mm Ember

Atmel's

 

7mm x 7mm Ember

ATmega128L-8MI

MCU

 

RCSF : Généralités

Chapitre 1

Imote

Imote ARM core 12MHZ   TinyOS

ARM core 12MHZ

 

TinyOS

64KB SRAM, 512 KB Flash

INTEL

Stargate

Stargate Intel PXA255 64KNSRM Crossbow

Intel PXA255

64KNSRM

Crossbow

Intrinsyc's

Intrinsyc's Intel PXA255 32KB Flash  

Intel PXA255

32KB Flash

 

Cerfcube 255

64KB SRAM

76.2 x 76.2 x 76.2 mm INTRINSYC

PC104 nodes

PC104 nodes X86 processor 32KB Flash THE PLATFORMS ENABLING WIRELESS SENSOR NETWORKS

X86 processor

32KB Flash

THE PLATFORMS ENABLING WIRELESS SENSOR NETWORKS

64KB SRAM

Tableau 1. Technologies des capteurs.

3.63.6-3.63.6---Caractéristiques des réseaux de capteurs

Energie limitée: Dans un RCSF l’alimentation de chaque nœud est assurée par une source d’énergie limitée et généralement irremplaçable à cause de l’environnement hostile où il est déployé. De ce fait, la durée de vie d’un RCSF dépend fortement de la conservation d’énergie au niveau de chaque nœud.

Modèle de communication: Les nœuds dans les RCSF communiquent selon un paradigme plusieurs-à-un (many to one). En effets, les nœuds capteurs collectent des informations à partir de leur environnement et les envoient toutes vers un seul nœud qui représente le centre de traitement.

Densité de déploiement : Elle est plus élevée dans les RCSF que dans les réseaux Ad Hoc. Le nombre de nœuds capteurs peut atteindre des millions de nœuds pour permettre une meilleure granularité de surveillance. De plus, si plusieurs nœuds capteurs se retrouvent dans une région, un nœud défaillant pourra être remplacé par un autre. Cependant, la densité de déploiement donne naissance à des challenges pour la communication entre les nœuds. En effet, elle provoque des collisions ou des endommagements des paquets transmis.

Absence d’adressage fixe des nœuds: Les nœuds dans les réseaux sans fil classiques sont identifiés par des adresses IP. Cependant, cette notion n’existe pas dans les RCSF. Ces derniers utilisent un adressage basé sur l’attribut du phénomène capté, on parle donc de l’adressage basé-attribut. En effet, les requêtes des utilisateurs ne sont pas généralement destinées à un seul nœud, mais plutôt, à un ensemble de nœuds identifiés par un attribut [8].

Limitations de ressources physiques : A cause de la miniaturisation des composants électroniques, les performances des nœuds capteurs sont limitées. Par conséquent, les nœuds capteurs collaborent en traitant partiellement les mesures captées et envoient seulement les résultats à l’utilisateur. Une autre conséquence, ces limitations imposent des portées de transmission réduites contraignant les informations à être relayées

11111111
11111111

Chapitre 1

RCSF : Généralités

de nœud en nœud avant d'atteindre le destinataire. C’est la raison pour laquelle les RCSF adoptent des communications multi-sauts.

Sécurité: En plus des problèmes de sécurité rencontrés dans les réseaux Ad Hoc en général, les RCSF rencontrent d’autres handicaps dus à leurs challenges, à savoir l’autonomie et la miniaturisation des capteurs. Cela engendre l’inapplicabilité des mécanismes de défense utilisés dans les réseaux Ad Hoc tout en créant d’autres mécanismes de sécurité pour les RCSF. De plus, l’absence d’une sécurité physique dans l’environnement hostile où ils sont déployés, expose les nœuds à un danger qui tend vers la falsification de l’information. En effet, les nœuds capteurs eux-mêmes sont des points de vulnérabilité du réseau car ils peuvent être modifiés, remplacés ou supprimés.

3.73.7-3.73.7---Les plateformes des réseaux de capteurs sans fil

Actuellement, une large gamme de plateforme de micro-capteurs est disponible. Leurs architectures et leurs tailles différentes selon les types d’applications auxquelles elles sont destinées. La Figure8 indique l’évolution de la taille des capteurs à travers le temps [6].

de la taille des capteurs à travers le temps [6] . Figure 8. Progression des technologies

Figure 8. Progression des technologies de capteurs à travers le temps.

3.73.7.13.73.7.1.1-.1---Architecture logicielle

Afin qu’un capteur puisse récolter et transmettre des données environnementales, il doit disposer de cinq sous système software de base.

3.73.7.1.13.73.7.1.1.1.1-.1.1---Le système d’exploitation

Pour supporter les différentes opérations des nœuds, il est important d’avoir un système d’exploitation open source conçu spécifiquement pour les RCSFs. Ces systèmes d’exploitation utilisent une architecture basée sur les composants. Cela permet une implémentation et une innovation rapide et un code source de taille réduite. Nous présentons ci-dessous les systèmes d’exploitation les plus connus parmi ceux conçus pour réseaux de capteurs [5] :

TinyOS (Berkley) : est un système d’exploitation open source. Il s’appuie sur un langage NesC. Il est conçu pour les réseaux de microsystème autonomes communicants. Il dispose d’une plateforme modulaire, d’une mémoire minimum. Il a un fonctionnement événementiel. Il est utilisé et commercialise par plus de 500 laboratoires dans le monde. Contik Os (Swidech Institute of Computer Science) : c’est un OS open source qui requièrent quelques kilobits (Kb) de code et une centaine de bites de RAM dans sa version de base. Avec le protocole TCP/IP et l’interface graphique le code occupe 30 Kb. Il est utilisé dans les TMote du projet RUNES.

RCSF : Généralités

Chapitre 1

NutOs et BTNut : NutOs est un OS open source fait pour ETHERNUT (Ethernut embedded ethernet board). Ce système d’exploitation permet des Multitâches coopératives. Dans cet OS, la pile TCP/IP, les protocoles DHCP, DNS, HTTP et PPP sont implémentés. NutOs est la base de l’OS BTNut utilisé dans les BTnodes. Think : est une implémentation du modèle Fractal en C. Il a été développé par l’INRIA et France Telecom R&D pour créer des systèmes d’exploitation pour les systèmes embarqués et les applications s’exécutant dessus. Think permet l’allocation dynamique.

4444 ---- ApplicationApplicationsApplicationApplicationsss concrèteconcrètesconcrèteconcrètesss ddesddeseses RRCRRCCSFCSFSFsSFsss

Les nœuds capteurs sont utilisés dans une large gamme (thermique, optique, vibrations, En effet, la taille de plus en plus réduite des micro-capteurs, le coût de plus en plus

faible, ainsi que le support de communication sans fil utilisé, permettent aux réseaux de capteurs d’envahir de nouveaux domaines d’applications tels que le domaine militaire, environnemental, santé, sécurité et commercial. D’autres catégories peuvent être considérées telles que l’exploitation de l’espace, le traitement chimique et le contrôle des désastres.

).

Certaines applications militaires utilisent les WSN afin de contrôler les différentes troupes, de surveiller toutes les activités des forces ennemies ou d’analyser le terrain avant d’y envoyer des troupes (détection d’agents chimiques, biologiques ou de radiations). Les applications des WSN pour l’environnement incluent la poursuite du mouvement des oiseaux, de petits animaux, et des insectes ainsi que du contrôle des conditions de l’environnement qui affectent les produits agricoles, l’irrigation, l’exploration planétaire, etc. L’utilisation des réseaux de capteurs dans le domaine de la médecine pourrait apporter une surveillance permanente des patients et une possibilité de collecter des informations physiologiques de meilleure qualité, facilitant ainsi le diagnostic de quelques maladies [8].

13131313
13131313

Chapitre 1

RCSF : Généralités

Porte automatisée
Porte automatisée

Figure 9. Les domaines d’applications de RCSFs.

14141414
14141414

14141414

RCSF : Généralités

Chapitre 1

5555---- CContCContontraontraraintesraintesintesintes ddeddeee coconcoconncencecepcepptionptiontiontion ddesddeseses RRCRRCCSFCSFSFsSFsss

La conception et la réalisation des réseaux de capteurs sans fil est influencée par plusieurs paramètres, parmi lesquels nous citons la tolérance aux pannes, la scalabilité, le coût de production, l’environnement d’exploitation, la topologie du réseau, les contraintes matérielles, le support de transmission et la consommation d’énergie. Ces facteurs importants servent comme directives pour le développent des algorithmes et protocoles utilisés dans les réseaux de capteurs, ils sont considérés également comme métriques de comparaison de performances entre les différents travaux dans le domaine.

5.15.15.15.1 ----La tolérance aux pannes

Le réseau doit être capable de maintenir ses fonctionnalités sans interruption en cas de défaillance d'un de ses capteurs. Cette défaillance peut être causée par une perte d'énergie, dommage physique ou interférence de l'environnement. Le degré de tolérance dépend du degré de criticité de l'application et des données échangées. Un premier défi sera donc d'identifier et de modéliser formellement les modes de défaillances des capteurs, puis de repenser aux techniques de tolérance aux fautes à mettre en œuvre sur le terrain [7].

5.25.25.25.2 ----La scalabilité

Une des caractéristique des RCSFs est qu'ils peuvent contenir des centaines voir des milliers de nœuds capteurs. Le réseau doit être capable de fonctionner avec ce nombre de capteurs tout en permettant l'augmentation de ce nombre et la concentration (densité) des nœuds dans une région (pouvant dépasser 20 nœuds/m3). Un nombre aussi important de nœuds engendre beaucoup de transmissions inter nodales

et nécessite que le puits

(implémentation d’une détection d’erreur, d’un contrôle de flux,

soit équipe de beaucoup de mémoire pour stocker les informations reçues [8].

)

5.35.35.35.3 ----Les coûts de production

Le cout de production d’un seul capteur est très important pour l’évaluation du cout global du réseau. Si ce dernier est supérieur a celui nécessaire pour le déploiement des capteurs classiques, l’utilisation de cette nouvelle technologie ne serait pas financièrement justifiée. Par conséquent, réduire le cout de production jusqu’ a moins de 1 dollar par nœud est un objectif important pour la faisabilité de la solution des réseaux de capteurs sans-fil [7].

5.45.4-5.45.4--- Les contraintes matérielles

Un nœud doit être placé dans une petite surface n’excédant pas, généralement, un centimètre cube (1cm 3 ). En outre de cette contrainte de surface, un ensemble de conditions doit être satisfait. Un nœud capteur doit :

consommer le minimum d’énergie,

opérer dans une haute densité,

avoir un coût de production réduit,

être autonome et pouvoir opérer sans assistance,

être adaptatif à l’environnement [8].

15151515
15151515

Chapitre 1

RCSF : Généralités

Figure 10. Les composants d’un nœud capteur.
Figure 10. Les composants d’un nœud capteur.

5.55.5-5.55.5--- La topologie

Le déploiement d’un grand nombre de nœuds nécessite une maintenance de la topologie. Cette maintenance consiste en trois phases :

Déploiement

Post-déploiement (les senseurs peuvent bouger, ne plus fonctionner,…)

Redéploiement de nœuds additionnels [7].

5.65.65.65.6 ----Support de transmission

Les nœuds communiquant sont relies de manière sans-fil. Ce lien peut être réalise par radio, signal infrarouge ou un media optique. Il faut s’assurer de la disponibilité du moyen de transmission choisi dans l’environnement de capture afin de permettre au réseau d’accomplir la totalité de ses taches. Pour les liens de communication via les fréquences radio, les bandes ISM (Industrial Scientific Medical bands) peuvent être utilisées. Pour les réseaux de capteurs, les unités de transmission intégrées au niveau des nœuds doivent être de petite taille et a faible consommation d’énergie [8].

5.75.7-5.75.7--- La consommation d’énergie

Comme les nœuds capteurs sont des composant micro-électroniques, ils ne peuvent être équipés que par des sources limitées d’énergie (<5 Ampère-heure, 1.2 V). De plus, dans certaines applications, ces nœuds ne peuvent pas être dotés de mécanismes de rechargement d’énergie, par conséquent, la durée de vie d’un nœud capteur dépend fortement de la durée de vie de la batterie associée. Sachant que les réseaux de capteurs sont basés sur la communication multi-sauts, chaque nœud joue à la fois un rôle d’initiateur de données et de routeur également, le mal fonctionnement d’un certain nombre de nœud entraîne un changement significatif sur la topologie globale du réseau, et peut nécessiter un routage de paquets différent et une réorganisation totale du réseau. C’est pour cela que le facteur de consommation d’énergie est d’une importance primordiale dans les réseaux de capteurs [7].

5.7.15.7.1-5.7.15.7.1--- Phases de consommation d’énergie

Détecter les évènements dans l’environnement capté, élaborer un traitement de données local et rapide, et transmettre les résultats à l’utilisateur sont les principales tâches d’un nœud dans un réseau de capteurs. Les étapes de consommation d’énergie par ce nœud peuvent être, dès lors, divisées en trois phases : le captage, la communication et le traitement de donnée.

RCSF : Généralités

Chapitre 1

5.7.1.15.7.1.15.7.1.15.7.1.1 ----Phase de captage

L’énergie consommée au moment du captage varie suivant la nature de l’application. Un captage sporadique consomme moins d’énergie qu’un contrôle d’événement constant.

5.7.1.25.7.1.2-5.7.1.25.7.1.2--- Phase de communication

L’énergie de communication représente la plus grande proportion de l’énergie totale consommée au niveau d’un nœud. Cette communication est assurée dans la plupart des RCSFs par le support de transmission radio. La consommation d’énergie de ce dernier est affectée par plusieurs facteurs : le type du système de modulation, la quantité des données à communiquer, la puissance de transmission (déterminée par la distance de transmission), etc.

Solution : La minimisation d’énergie pendant la communication est principalement liée aux protocoles développes pour la couche MAC et la couche réseau. Le but des protocoles de cette dernière est de trouver les routes optimales en termes de consommation d’énergie. En effet, la perte d’énergie due a un mauvais acheminement des paquets de données a un impact sur la durée de vie du réseau.

5.7.1.35.7.1.3-5.7.1.35.7.1.3--- Phase de traitement de données

Cette tache inclut le contrôle des composants de capture et l’exécution des protocoles de communication et des algorithmes de traitement de signaux sur les données collectées. Elle est effectuée par des microprocesseurs. Le choix de ces derniers est en fonction du scenario de l’application, et il fait en général un compromis entre le niveau de performance et la consommation d’énergie.

le niveau de performance et la consommation d’énergie. F i g u r e 1 1

Figure 11. Consommation d’énergie en captage, traitement et transmission.

Solution . Il existe deux approches pour la minimisation énergétique lors du traitement des données par un nœud capteur :

L’approche partitionnement du système : consiste a transférer un calcul prohibitif en temps de calcul vers une station de base qui n’a pas de contraintes énergétiques et qui possède une grande capacité de calcul.

17171717
17171717

Chapitre 1

RCSF : Généralités

L’approche DVS "Dynamic Voltage Scaling" : consiste a ajuster de manière adaptative la tension d’alimentation et la fréquence du microprocesseur pour économiser la puissance de calcul sans dégradation des performances.

6666 ---- ArchitectureArchitectureArchitectureArchitecture desdesdesdes RCSFsRCSFsRCSFsRCSFs

Dans les réseaux de capteurs, les nœuds sont déployés dans environnement sans infrastructure, en n’ayant aucune information sur la topologie globale, même locale du réseau construit. Pour cela, les nœuds capteurs doivent graduellement établir l’infrastructure de communication durant une phase d’initialisation. Cette infrastructure doit leur permettre de répondre aux requêtes venant des sites distants, d’interagir avec l’environnement physique, réagir aux données captées, et transmettre ces données via une communication multi-sauts .

Les nœuds capteurs sont généralement dispersés sur un champ de surveillance d’une manière arbitraire (Figure 12), chacun de ces nœuds a la capacité de collecter les données, les router vers le nœud puits (sink/stationde base), et par la suite vers l’utilisateur finale via une communication multi-sauts. Le nœud puits peut communiquer avec le nœud coordinateur de tâches (administrateur) par Internet ou par satellite.

de tâches (administrateur) par Internet ou par satellite. Figure 12. Schéma général d’un réseau de capteurs.

Figure 12. Schéma général d’un réseau de capteurs.

6.16.1-6.16.1--- Pile protocolaire dans les réseaux de capteurs

La pile protocolaire utilisée par le nœud puits ainsi que tous les autres capteurs du réseau est illustrée par la figure 13. Cette pile prend en charge le problème de consommation d’énergie, intègre le traitement des données transmises dans les protocoles de routage, et facilite le travail coopératif entre les capteurs [11].

Elle est composée de la couche application, transport, réseau, liaison de données, physique, ainsi que de trois niveaux qui sont : le niveau de gestion d’énergie, de gestion de tâches et le niveau de gestion de mobilité.

RCSF : Généralités

Chapitre 1

RCSF : Généralités Chapitre 1 Figure 13. Pile protocolaire dans les réseaux de capteurs. 6.1.16.1.1-6.1.16.1.1---

Figure 13. Pile protocolaire dans les réseaux de capteurs.

6.1.16.1.1-6.1.16.1.1--- Le niveau de gestion d’énergie

Les fonctions intégrées à ce niveau consistent à gérer l’énergie consommée par les capteurs, dès lors, un capteur peut par exemple éteindre son interface de réception dès qu’il reçoit un message d’un nœud voisin afin d’éviter la réception des messages dupliqués. De plus, quand un nœud possède un niveau d’énergie faible, il peut diffuser un message aux autres capteurs pour ne pas participer aux tâches de routage, et conserver l’énergie restante aux fonctionnalités de captage [4].

6.1.26.1.2-6.1.26.1.2--- Le niveau de gestion de mobilité

Ce niveau détecte et enregistre tout les mouvements des nœuds capteurs, d’une manière à leur permettre de garder continuellement une route vers l’utilisateur final, et maintenir une image récente sur les nœuds voisins, cette image est nécessaire pour pouvoir équilibrer l’exécution des tâches et la consommation d’énergie [4].

6.1.36.1.36.1.36.1.3 ----Le niveau de gestion des tâches

Lors d’une opération de capture dans une région donnée, les nœuds composant le réseau ne doivent pas obligatoirement travailler avec le même rythme. Cela dépend essentiellement de la nature du capteur, son niveau d’énergie et la région dans laquelle il a été déployé. Pour cela, le niveau de gestion des taches assure l’équilibrage et la distribution des taches sur les différents nœuds du réseau afin d’assurer un travail coopératif et efficace en matière de consommation d’énergie, et par conséquent, prolonger la durée de vie du réseau [4].

6.2- La couche application

Cette couche assure l'interface avec les applications. Il s'agit donc du niveau le plus proche des utilisateurs, gère directement par les logiciels.

19191919
19191919

Chapitre 1

RCSF : Généralités

6.3 -La couche Transport

Cette couche est chargée du transport des données, de leur découpage en paquets, du contrôle de flux, de la conservation de l'ordre des paquets et de la gestion des éventuelles erreurs de transmission.

6.4- La couche Réseau

Cette couche permet de gérer l'adressage et le routage des données, c'est-a-dire leur acheminement via le réseau.

6.5- La couche de liaison de données

Elle spécifie comment les données sont expédiées entre deux nœuds/routeurs dans une distance d’un saut. Elle est responsable du multiplexage des données, du contrôle d’erreurs, de l’accès sur le media, … Elle assure la liaison point a point et point a multipoint dans un réseau de communication. Elle est composée de la couche de contrôle de liaison logique (LLC pour Logical Link Control) qui fournit une interface entre la couche liaison et la couche réseau en encapsulant les segments de messages de la couche réseau avec des informations d’entête additionnelles, et la couche de contrôle d’accès au medium (MAC pour Medium Access Control) qui contrôle la radio. Comme l’environnement des réseaux de capteurs est bruyant et les nœuds peuvent être mobiles, la couche de liaison de données doit garantir une faible consommation d’énergie et minimiser les collisions entre les données diffusées par les nœuds voisins.

6.6- La couche Physique

S’occupe de la spécification du câblage, des fréquences porteuses, etc. … Cette couche doit assurer des techniques d’émission, de réception et de modulation de données d’une manière robuste.

7777----CouvertureCouvertureCouvertureCouverture dansdansdansdans lesleslesles RCSFRCSFsRCSFRCSFsss

Dans un RCSF, chaque nœud perçoit une vision limitée et purement locale de son environnement, relative uniquement à sa zone de perception. Cette dernière doit être mise en relation avec la zone de communication de ce capteur, afin de déterminer la densité optimale de capteurs à déployer. Et il doit économiser leur énergie tout en observant correctement leur environnement.

77.77 1.11-1--- Couverture

C'est la surface totale se trouvant en dessous de la marge ou de la porté de capture des données au moins d'un nœud [11].

77.77 2.22-2---

Couverture d’un point

On dit qu’un capteur S i couvre un point q si et seulement si la distance d (q, s i ) ≤ r i . La fonction de distance d peut être la fonction de distance euclidienne [12].

RCSF : Généralités

Chapitre 1

7.37.3-7.37.3--- Couverture d’une zone

On dit qu’un capteur couvre une zone A si et seulement si pour chaque point q dans A, la distance d (q, s i ) ≤ r i [12].

q dans A, la distance d (q, s i ) ≤ r i [12] . Figure

Figure 14. (a) couverture d’une région. (b) couverture de points.

88-88--- CConnectivitéCConnectivitéonnectivitéonnectivité dansdansdansdans lesleslesles RCSFRCSFsRCSFRCSFsss

La connectivité est un problème majeur dans les réseaux de capteurs (composés d’entités fixes ou mobiles). On peut considérer un réseau de capteurs sans fil de communication à saut multiple, où tous les nœuds coopèrent dans le but d’assurer des communications entre chacun. Un tel réseau peut être représenté de la manière suivante :

Soit un graphe G = (V, E) représentant le réseau sans fil, avec V l’ensemble des nœuds et E V 2 les arcs donnant les communications directes possibles : (u, v) appartient à E si et seulement si u peut envoyer directement un message à v (on dit alors que v est voisin de u). Les couples appartenant à E dépendent de la position des nœuds et de leur portée de communication. Nous prenons l’hypothèse que la portée R de chaque nœud est identique. Soit d (u, v) la distance entre les nœuds u et v. L’ensemble E peut-être défini comme suit:

E= {(u, v)

V 2 | dist (u, v) ≤ R} 

(1)

Ce graphe est connu sous le nom de graphe disque unitaire, avec R comme rayon de transmission. Dans ce graphe, G= (V, E) nous définissons n= | V | comme le nombre de nœuds dans le réseau. Le voisinage N (u) d’un nœud u représente l’ensemble des nœuds voisins de u, défini par {v / (u, v) E} [13].

21212121
21212121

Chapitre 1

RCSF : Généralités

8.1-Définition

Un réseau de capteurs est dit connecté si et seulement s’il existe au moins une route

entre chaque paire de nœuds [11]. Un graphe G est dit a k-(arc) connectés s'il y a au moins k disjoint chemins entre deux nœuds quelconques u, v . La 1- connectivité est une condition fondamentale pour que le réseau soit opérationnel. En effet la connectivité d’un réseau s’exprime de la façon suivante:

d’un réseau s’exprime de la façon suivante: Où : • R est le rayon de transmission
d’un réseau s’exprime de la façon suivante: Où : • R est le rayon de transmission

Où : R est le rayon de transmission d’un nœud

A l’aire de calcul

N le nombre de nœuds situé dans l’aire A

Un chemin existe de x à y, si et seulement si il y a une séquence de nœuds dans un état de

réception dans les positions S 0 , S 1 , …

, S k tel que :

seulement si

.
.

(Pour i=1…k l’événement X peut être transmis de est en mode réception).

X peut être transmis de est en mode réception). à si et On peut dire que

à

X peut être transmis de est en mode réception). à si et On peut dire que

si et

On peut dire que le chemin est à k sauts. Et que le réseau et à chemin connectés si et seulement si pour tout x, y ; il existe un chemin connectant x et y. En effet la connectivité d’un réseau dépend de la densité du réseau, Kleinrock et Silverster ont montré que lorsque la densité du réseau µ(R) atteignait 6 nœuds, la probabilité qu’un nœud soit connecté tend vers 1, ie que le réseau forme un graphe connexe. La démonstration faite par Kleinrock et Silverster montre qu’il n’est pas possible d’envisager la création de réseaux sans fil si les réseaux en question ne possèdent pas une densité égale à 6 nœuds ou supérieure à cette limite.

La connectivité dépend essentiellement de l’existence des routes. Elle est affectée par les

changements de topologie dus à la mobilité, la défaillance des nœuds, les attaques, …etc. Ce qui a pour conséquences : la perte des liens de communication, l’isolement des nœuds, le

partitionnement du réseau,

etc.

8.2- Le but de la connectivité

Supposez qu’un événement (feu) est détecté dans une position x, et nous souhaitons transmettre cette occurrence de cet événement à un nœud y. Nous aimerions être capables de transmettre cette occurrence avec haute probabilité pour tout x, y quelconque. La situation est illustrée au-dessous:

RCSF : Généralités

Chapitre 1

RCSF : Généralités Chapitre 1 Figure 15. Le but de la connectivité. X : un événement.

Figure 15. Le but de la connectivité.

X : un événement.

Si, y : des nœuds capteurs.

R

R

T

C

: rayon de connectivité (porté de transmission). : rayon de couverture (porté de capture).

Remarque :

La connectivité est une mesure de tolérance aux fautes ou de diversité de chemin

dans le réseau. La couverture mesure la qualité du service d'un réseau de capteurs.

Si le rayon R t 2r c (R t : rayon de transmission (de communication), r c : rayon de

couverture) et la région à surveiller est couverte, alors la connectivité des nœuds capteurs est assurée [11]. L’algorithme de couverture doit prendre quelques contraintes en considération telles que la connectivité pour assuré que les données collectées puissent arriver à la station de base (Sink).

99-99---ConclusionConclusionConclusionConclusion

(Sink). 99-99--- ConclusionConclusionConclusionConclusion Nous avons présenté dans ce chapitre, des généralités

Nous avons présenté dans ce chapitre, des généralités sur les réseaux de capteurs sans fil. La description que nous avons faite sur ces réseaux fournira au lecteur les bases nécessaires à la compréhension de la suite de document et le sensibilisera aux problématiques liées à nos travaux.

Et finalement nous avons déduire que les grands problèmes qui limitent les RCSF sont, le problème de la sécurité et de la tolérence aux pannes.

Afin de résoudre ces limites par une surveillance permanente d’un RCSF, nous consacrons le chapitre suivant pour détailler la notion de sécurité dans les réseaux de capteurs sans fil.

23232323
23232323

Chapitre 2

LA SECURITE DANS

LES RCSFS

LaLaLaLa sécuritésécuritésécuritésécurité dansdansdansdans

lesleslesles RCSFsRCSFsRCSFsRCSFs

ChapitreChapitreChapitreChapitre 2
ChapitreChapitreChapitreChapitre
2

1-Introduction…………………………………………………………………………………

…………………

Page : [24-25]

2-Objectifs de la sécurité dans les RCSFs ………….…………

Page : [26-27]

3-Obstacles de la sécurité dans les RCSFs ……………………………………………………

Page : [27-30]

4-Les mauvais comportements dans les RCSFs……………………………………………………Page : [30-43]

5-Mécanismes de tolérance aux pannes dans les RCSFs ………………………………………. Page : [44-45]

6-Classification des solutions de tolérance aux pannes dans les RCSFs…….………… Page : [45-52]

7-Conclusion……………………………………………………………………………

……………

………

Page : 52

… …………… ……… Page : 52 1111 - IntroductionIntroductionIntroductionIntroduction «

1111-IntroductionIntroductionIntroductionIntroduction

« Chacun a le droit à la protection des intérêts moraux et matériels découlant de toute production scientifique, littéraire ou artistique dont il est l’auteur. » Article 27.2 ; Déclaration universelle des droits de l’homme (1948) [14] .Dans les RCSFs, aucune des applications citées précédemment ne serait fonctionnée correctement si des mesures de sécurité ne sont pas prises.

La sécurité des RCSFs peut être classée en deux grandes catégories

1. La sécurité opérationnelle,

2. La sécurité des informations.

à

fonctionner même lorsque certains de ses composants sont attaqués (l’exigence de la

disponibilité du service).

1. La

sécurité

opérationnelle

a

comme

objectif

qu'un

réseau

devrait

continuer

2. La sécurité des informations a comme objectif que des informations confidentielles ne devraient jamais être divulgués, et l'intégrité et l'authenticité de l'information devraient toujours être assurés. Ces objectifs sont marqués d'une croix dans le tableau 02 s'ils sont violés par l’attaque correspondante.

Domaines

Eventuelles menaces

Propriétés

d’application

 

violées

 
 

D C

I

A

Militaire

•Déni de service : brouillage (Jamming) et/ou embrouillage des protocoles réseau. •Écoutes d'informations classifiées (espionnage). •Fourniture d'informations trompeuses, par exemple

 

× ×

   

×

LA SECURITE DANS

LES RCSFS

CHAPITRE 2

 

ennemi mouvements dans l'Est où, en fait qu'ils sont dans l'Ouest.

     

×

Détection des

Fourniture d'informations trompeuses, par exemple

     

×

catastrophes

des faux avertissements des catastrophes, causant énorme perte financière à la suite de grande échelle d’inutiles évacuations et le déploiement des

équipements de secours.

Industrie

•Écoutes de secrets commerciaux.

 

×

   

Intentionnel perturbation des procédés de fabrication à la suite des trompeuses lectures d’un capteur compromis ou des espions.

×

×

Agriculture

Le département agricole veut déployer des WSNs

   

×

 

pour assurer que les agriculteurs ne sur utilise les pesticides ou d'autres produits chimiques dangereux sur leurs récoltes, mais ils pourraient toucher avec fausses informations.

Surveillance de l’environnement

•Les capteurs installés près d'une usine pour surveiller la qualité air/eau et assurer le non-dépassement du seuil de pollution, toutefois, par l’alimentation des capteurs de faux renseignements, l'usine arrête d’échapper à la détection. Des fausses ou non alertes des séismes, ouragons

   

×

 

Architecture

les mécanismes basés sur le contrôle de la biométrie peuvent être compromis.

×

 

×

 

Les mécanismes fondée le contrôle d’accès du jeton sont vont être compromis si le jeton protocole d'authentification est précaire.

×

Médecine

Fournir des mals mesures physiologiquesou

   

×

×

médicales d'un patient au médecin, peut entraîner à des graves et potentielles diagnostics et traitements.

Lois et droits des hommes

•Si les criminels sont en mesure d'écouter les bases de données des services policiers, ils peuvent perturber le réseau et la sécurité publique sera touchée.

×

×

×

×

Transport

•Les informations de trafic peuvent facilement être falsifiées, ce qui entraine la perte et le non-respect des lois des routes dans la ville.

   

×

×

L’exploration

•Les agences spatiales investissent des milliards dans les projets de l'exploration spatiale, il est logique qu'ils veulent s'assurer toutes les commandes exécutées sur leurs sondes spatiales, et toutes les données recueillies doivent cryptés et authentifiés.

×

×

×

×

spatiale

Tableau 2. Les éventuelles menaces dans les RCSFs.

Tableau 02 énumère certaines des éventuelles menaces qui peuvent être attendus de l'absence de mécanismes de sécurité D=Disponibilité, C=Confidentialité, I=Intégrité et A=Authentification [15].

Ce chapitre examine les problèmes de sécurité d’un réseau de capteurs, qui sont causés par la vulnérabilité de ce type de réseau aux attaques, due à leur limitation aux ressources d’énergie, de mémoire et de capacités de traitement. Dans ce chapitre nous allons essayer de présenter les objectifs de sécurité, un aperçu de différentes attaques des RCSFs, et en termine par une brève étude des travaux existant sur la surveillance des RCSFs.

25252525
25252525

Chapitre 2

LA SECURITE DANS

LES RCSFS

2222-ObjectifsObjectifsObjectifsObjectifs dededede lalalala sécuritésécuritésécuritésécurité dansdansdansdans lesleslesles RCSFsRCSFsRCSFsRCSFs

Comme les RCSFs peuvent également fonctionner comme un réseau ad hoc, les objectifs de la sécurité couvrir aussi bien ceux dans les autres réseaux classiques et ceux adaptés aux contraintes des réseaux ad hoc.

Les objectifs de sécurité sont classés comme principaux et secondaires [20]. Les principaux objectifs sont connus comme objectifs standards de sécurité : la confidentialité, l'intégrité, l'authentification et la disponibilité (CIAD). Les objectifs secondaires sont : La fraîcheur, la non-répudiation, le contrôle d’accès, l'auto- organisation, la synchronisation et La localisation sécurisée.

2.1- Les principaux objectifs :

2.1.1- La confidentialité

Ce service désigne la garantie que l'information n'a pas été divulguée et que les données ne sont compréhensibles que par les entités qui partagent un même secret.

2.1.2- L’intégrité de données

Ce service permet de vérifier que les données ne subissent aucune altération ou destruction volontaire ou accidentelle, et conservent un format permettant leur utilisation lors de leurs traitements, de leurs conservations ou de leurs transmissions [17].

2.1.3- L’authentification

Ce service permet de coopérer au sein des RCSFs sans risque, en contrôlant et en identifiant les participants [16]. En effet, la communication entre deux nœuds dans un environnement ouvert est confrontée aux risques qu’il y ait d’autres nœuds qui cherchent à emprunter une identité des nœuds légitimes pour s’approprier leurs données. Dans ce cas, un attaquant pourra facilement se joindre au réseau et injecter des messages erronés s’il réussit à s’emparer de cette identité. Plus simplement, l’authentification est un mécanisme qui permet de séparer les amis des ennemis.

2.1.4- La disponibilité

Ce service désigne la capacité du réseau à assurer ses services pour maintenir son bon fonctionnement en garantissant aux parties communicantes la présence et l’utilisation de l’information au moment souhaité. Comme les nœuds peuvent jouer le rôle de serveurs, la disponibilité reste difficile à assurer. En effet, un nœud peut ne pas servir des informations pour ne pas épuiser ses ressources d’énergie, de mémoire et de calcul en provoquant ainsi un mauvais comportement [16].

LA SECURITE DANS

LES RCSFS

CHAPITRE 2

2.2 - Les objectifs secondaires

2.2.1- La fraîcheur

Ce service permet de garantir que les données échangées sont actuelles et ne sont pas une réinjection de précédents échanges interceptés par un attaquant [18]. Même si l'authentification, l’intégrité et la confidentialité de données sont assurées, on doit également assurer la fraîcheur de chaque message. La fraîcheur des données permet de garantir que les données sont récentes, et qu'aucun vieux message n'a été rejoué. Cette condition est particulièrement importante quand on utilise des stratégies de clés partagées dans la conception. En effet, ces dernières doivent être continuellement changées avec le temps. Cependant, pour que de nouvelles clés se propagent dans tout le réseau, un temps important s'écoule. Dans ce cas, il est facile pour un adversaire d'employer une attaque de rejeu.

2.2.2- La non-répudiation

Ce service génère, maintient, rend disponible et valide un élément de preuve concernant un événement ou une action revendiquée de façon à résoudre des litiges sur la réalisation ou non de l’événement ou de l’action [17]. C’est donc un mécanisme prévu pour assurer l’impossibilité que la source ou la destination puisse nier avoir reçu ou émis un message.

2.2.3- Le contrôle d’accès

Ce service consiste à empêcher des éléments externes d’accéder au réseau, et cela en attribuant aux participants légitimes des droits d’accès afin de discerner les messages provenant des sources internes du réseau de ceux externes [19].

2.2.4- L’auto-organisation

Un réseau de capteur sans fil est typiquement un réseau ad hoc, qui oblige chaque capteur nœud être indépendant et suffisamment souple pour être auto-organisation et de guérison selon différentes situations. Il n'y a pas une infrastructure fixe disponible pour la gestion des réseaux. Cette caractéristique inhérente apporte un grand défi à la sécurité des RCSFs [20].

2.2.5- La synchronisation

La plupart des applications des WSN compte une certaine forme de synchronisation. En outre, les capteurs souhaitera peut être de calculer le retard d'un paquet comme il se déplace entre deux capteurs [20].

2.2.6- La localisation sécurisée

Souvent, l'utilité d'un réseau de capteurs devra compter sur sa capacité de repérer avec précision et automatiquement chaque capteur dans le réseau. Un capteur conçu pour localiser les défauts aura besoin de préciser l’emplacement des informations afin de cerner l'emplacement d'une faute [20].

27272727
27272727

Chapitre 2

LA SECURITE DANS

LES RCSFS

3333-ObstacleObstaclesObstacleObstaclesss dededede lalalala sécuritésécuritésécuritésécurité dansdansdansdans lesleslesles RCSFsRCSFsRCSFsRCSFs

Les propriétés des réseaux de capteurs sont à double tranchant. Certes elles permettent une grande facilité de production et de déploiement, cependant, elles rendent le système global de communication fragile à un certain nombre de défaillances. La sécurisation des réseaux de capteurs reste un problème difficile pour les raisons suivantes :

3.1-Ressource limitée

Toutes les approches de sécurité exigent une certaine quantité de ressources pour leurs implémentations, y compris la mémoire, l'espace de stockage, la puissance de calcul et l'énergie. Comme ces ressources sont très limitées. Ceci restreint les types des algorithmes et des protocoles de sécurité qui peuvent être mis en œuvre dans les WSNs

de sécurité qui peuvent être mis en œuvre dans les WSNs [21,22] . Tableau 3. Limitations

[21,22].

Tableau 3. Limitations physiques des nœuds capteurs [25].

3.1.1-Mémoire, espace de stockage et puissance de calcul limités

Le capteur est un composant miniature avec un espace mémoire et de stockage limités, et avec une faible vitesse de calcul. Sur ce capteur, on doit installer le code du système d'exploitation et les applications. Donc le code de la sécurité et les données relatives doivent être très petits. Afin d'établir un mécanisme efficace de sécurité, il est nécessaire de limiter le nombre d'instructions de l'algorithme.

3.1.2-Limitation en énergie

L'influence qu’a la sécurité sur la durée de vie d’un capteur est à prendre en considération lors du rajout de ses services. Cet impact se résume dans la puissance supplémentaire consommée par les nœuds capteurs dû au traitement exigé par les services de sécurité, l'énergie pour transmettre les données relatives à la sécurité et l'énergie nécessaire pour stocker les paramètres de sécurité d'une façon permanente (stockage des clés cryptographiques par exemple).

3.2-La communication non fiable

Certainement, la communication est un autre obstacle pour la sécurité des capteurs. La sécurité du réseau est fortement liée au protocole défini, qui lui dépend de la communication.

3.2.1-Le transfert non fiable

Les paquets peuvent être endommagé en raison des erreurs de transmission ou supprimé dans les nœuds fortement encombrés. D'une manière primordiale, le protocole doit disposer d’une gestion d'erreur appropriée sinon il serait possible de perdre des paquets critiques de sécurité tels que les paquets contenant les clés cryptographiques [21].

LA SECURITE DANS

LES RCSFS

CHAPITRE 2

Les données sont transmises dans l'air, donc chaque capteur qui se trouve dans le rayon de couverture peut écouter les messages échangés. L'application d'un bruit sur le canal peut rendre les capteurs incapables de transmettre les messages vu que le media apparait comme occupé en permanence. En outre, la communication sans fil introduit d'autres vulnérabilités à la couche liaison en ouvrant la porte à des attaques de brouillage et de style déni de service par épuisement des batteries [23].

3.2.2-Les collisions

Même si le canal est fiable, la communication ne peut pas toujours l’être. Ceci est dû à la nature d’émission des paquets dans les réseaux de capteurs sans fil (broadcast). Si les paquets se rencontrent lors du transfert, les collisions se produisent et le transfert lui-même échouera. Dans un réseau de capteur d'une forte densité, ceci peut constituer un problème extrêmement important [21].

3.2.3-La latence

Le routage multi-saut, la congestion du réseau et le traitement effectué

au sein Les

nœuds

peuvent

mener à une plus grande latence

dans

le

réseau.

De

ce

fait la

synchronisation

entre

les

nœuds

devient

difficile

à

réaliser. Le problème de la

synchronisation peut être très important pour la sécurité des nœuds où le mécanisme de

sécurité

clés

cryptographiques [21].

se

base

sur

les

rapports

d'événement

survenu

et

la

distribution

des

3.2.4-Communication multi-sauts

Dans la communication multi-sauts, il y a plus de probabilité d’attaques que dans une communication à un seul saut car les attaquants ont plus de chance d’atteindre leur but, à chaque transmission d’une donnée, d’un saut à un autre. En effet, lors de l’acheminement de données, les attaques visent la vulnérabilité de la sécurité et cela dans deux niveaux différents : l’attaque de la construction et la maintenance de la route, c'est-à-dire, dévier la route où la donnée doit être acheminée, et l'attaque de flux de données par l'injection, la modification ou la suppression des paquets. En outre, la communication sans fil introduit d'autres vulnérabilités à la couche liaison qui permet l’établissement d’une infrastructure pour la communication saut-par-saut [24].

3.2.5-Communication sans fil

Les RCSF requièrent une communication sans fil qui est plus exposée aux risques de l’interception et de la récupération de données. Autrement dit, le réseau est confronté aux attaques passives [24].

3.2.6-L’absence d’une topologie

La topologie d’un RCSF n'a pas de structure fixe, pour sa taille et pour sa forme. Elle exige une reconfiguration permanente des nœuds qui doivent s’adapter très vite aux changements imprévus comme l’ajout, l’absence (épuisement ou destruction) ou la poursuite d'un nœud qui ne peut pas être faite facilement dans un RCSF à grande échelle. Dans ce cas, un attaquant pourra s’infiltrer car les relations de sécurité (entre les nœuds) qui prévoient l’ajout de cet attaquant ne sont pas établies au préalable (par exemple les clés de cryptage). Donc, la difficulté est de concevoir des mécanismes de sécurité basés sur des opérations locales entre les nœuds voisins seulement et qui ne dépendent pas de la topologie globale du réseau [24].