Vous êtes sur la page 1sur 6

Questions à

préparer

Q1 : Quelle est la différence entre le pervasive computing et l’informatique


ubiquitaire ? Donnez un exemple explicatif.

Réponse :
Pervasive L’informatique ubiquitaire
• Partout, n'importe où, toujours • Il s'agit d'un modèle d'interaction
en marche, à tout moment homme-machine de type "post-
L'informatique envahissante est desktop" dans lequel le traitement
la troisième vague de de l'information a été complètement
technologies informatiques à intégré dans les objets et activités
émerger depuis l'apparition des de la vie quotidienne.
ordinateurs.
• L'informatique ubiquitaire
• Omniprésents : tout autour de (Ubiquitous computing) fait
nous, centrés sur l'homme, les intervenir simultanément de
ordinateurs nombreux dispositifs et systèmes
devraient s'adapter aux humains de calcul, sans qu'ils en soient
nécessairement conscients.
• Les calculs entrent dans notre
monde, De meilleures façons • Il intègre le calcul dans
d'interagir l'environnement, plutôt que d'avoir
entre l'ordinateur et l'homme des ordinateurs qui
sont des objets distincts. Les
promoteurs de cette idée espèrent
que l'intégration
du calcul dans l'environnement et
dans les objets quotidiens
permettrait aux gens d'interagir
avec les dispositifs de traitement de
l'information de manière plus
naturelle et plus décontractée qu'ils
ne le font actuellement, et d'une
manière qui convienne à l'endroit
ou au contexte dans lequel ils se
trouvent.

Oxygène : une initiative du MIT, envisage un avenir dans lequel le calcul sera
disponible gratuitement partout, comme l'oxygène de l'air que nous respirons. Le
projet repose sur une infrastructure d'appareils mobiles et stationnaires reliés par un
réseau auto configurable.
Q2 : Quelle est la différence entre le pervasive computing et le cloud computing ?
Citez les avantages et les inconvénients de chacun.

Réponse :
Pervasive Cloud
• Chaque jour, les objets • L’exécution d'applications sur
deviennent des Internet
nœuds de calcul plutôt que localement ;
il ne met pas l'ordinateur n'importe
• Émergentes mais peu déployées où
• Ajouter le calcul à tous les mais il donne accès à l'ordinateur
objets et partout
activités • Déjà mis en pratique
• Traitement de l’information ; • Héberger les services.
prise de
décision • Évolutive de manière dynamique ;
ressources virtualisées
• L’interopérabilité impromptue ;
fiabilité;dispositifs défaillants ; • Manque de contrôle ; Sécurité
vie privée ;sécurité ; sûreté

Q3 : Quels sont les avantages et les inconvénients de la carte Arduino Uno

Réponse :
Avantages Inconvénients
• Peu couteux • Peu adapté pour la gestion de
plusieurs périphériques en parallèle
• Platine de base trés compacte (contrôle de servos + réception de
• Simple et facile à mettre en messages IR ou radio)
oeuvre • La configuration minimale prévue
• large bibliothéque d'exemples pour les débutants et convient donc
à de petits projets
• Caractéristiques techniques
suffisantes : 14 entrées/sorties • Un petit apprentissage du langage
numériques, 6 entrées de la programmation est nécessaire
analogiques, une mémoire flash Pour comprendre un minimum et
de 32 KB, un de SRAM 2 KB, un maîtriser l’Arduino Uno
EPPROM de 1 KB
• Facilité d’utilisation : Pas besoin
d’être calé en IT
• Connexion à l’ordinateur via un
câble USB fourni
• Possibilité d’intégrer des
modules préprogrammés

Q4 : Quels sont les avantages et les inconvénients de la carte ESP8266


12-E

Réponse :
Avantages Inconvénients
• Le module peut être flashé pour • C’est que le Wifi est assez
mettre son propre firmware consommateur de courant
• TCP/IP classique implémenté par
défaut.
• Chiffrement Wifi. (WPA/WPA2)
• La portée est trop flexible ; on
pourra donc installer un module
partout où le signal Wifi peut
être capté

Q5 : Quelle est la différence entre pervasive computing et Internet des


objets ?

Réponse :
Internet des objets Pervasive computing
• Le module peut être flashé pour • Le but de l'informatique pervasive
mettre son propre firmware (omniprésente) est de concevoir
des infrastructures informatiques
• Objet connecté : objet possédant de manière à ce qu'elles s'intègrent
la capacité d’échanger des parfaitement à l'environnement et
données avec d’autres entités deviennent presque invisibles
physiques ou numériques.
• Partout, n'importe où, toujours en
• Internet des objets (IdO) : marche, à tout moment
expansion du réseau internet à L'informatique envahissante est la
des objets et/ou des lieux du troisième vague de technologies
monde informatiques à émerger depuis
physique. En anglais, on parle l'apparition des ordinateurs.
d’IoT : Internet of Things.
• « L’Internet des Objets est un
réseau de réseaux qui permet,
via des systèmes d’identification
électronique normalisés et
unifiés, et des dispositifs
mobiles sans fil, d’identifier
directement et
sans ambiguïté des entités
numériques et des objets
physiques et ainsi de pouvoir
récupérer,
stocker, transférer et traiter,
sans discontinuité entre les
mondes physiques et virtuels,
les données
s’y rattachant.

Q6 : Quelles sont les caractéristiques des systèmes pervasives ?

Réponse :
Hétérogénéité : Le calcul sera effectué sur un large éventail de
dispositifs clients, chacun ayant différentes configurations et
fonctionnalités.
Prévalence des "petits" dispositifs : De nombreux dispositifs seront
petits, non seulement en termes de taille mais aussi en termes
d'informatique la puissance, la taille de la mémoire, etc.
Capacités de réseau limitées : La plupart des appareils disposent d'une
forme de connexion. Cependant, même avec les nouvelles normes de
réseau telles que le GPRS, le Bluetooth, le 802.11x, etc. relativement
limitée par rapport aux technologies de réseaux câblés. En outre, les
connexions sont généralement instable.
Haute mobilité : Les utilisateurs peuvent transporter des appareils d'un
endroit à l'autre sans interrompre les services.
Orienté vers l'utilisateur : Les services seraient liés à l'utilisateur plutôt
qu'à un appareil spécifique, ou à des l'emplacement.
Environnement très dynamique : Un environnement dans lequel les
utilisateurs et les appareils ne cessent d'entrer et de sortir d'un réseau
instable.
Q7 : A quoi sert les deux fonctions setup() et loop() dans un code arduino ?

Réponse :
La fonction setup() ; Cette fonction est utilisée pour initialiser les variables, le sens
des broches, les librairies utilisées. La fonction setup n'est exécutée qu'une seule
fois, après chaque mise sous tension ou reset (réinitialisation) de la carte Arduino.

La fonction loop () (boucle en anglais) fait exactement ce que son nom suggère et
s'exécute en boucle sans fin, permettant à votre programme de s'exécuter et de
répondre. Utiliser cette fonction pour contrôler activement la carte Arduino.

Q8 : Quels sont les défis de confidentialité et de sécurité de l'IOT?

Réponse :
Une problématique de sécurité accrue : en effet, le risque dépasse largement le vol
de données.
Par exemple, arrêter le fonctionnement d’une usine ou y provoquer des dégâts
matériels ou
humains, ouvrir les portes d’une habitation ou d’un magasin pour y effectuer des
vols, contrôler à distance un véhicule terrestre ou volant, bloquer le trafic routier de
toute une ville, etc. Il convient d’être particulièrement vigilant lors de la conception
d’un objet connecté.

Q9 : Quels sont les types de données à protéger ? (svp consultez


ce cours https://www.netacad.com/courses/iot/introduction-iot)

Réponse :
Il est possible de résumer les données associées aux objets connectés en 4 types de donnée :

• Les données d'état : Ce sont les données logiquement les plus répandues, car elles sont
naturellement associées à l'objet connecté. Elles permettent de mettre en place une base de référence
et serviront de plus en plus comme matière première pour alimenter les moteurs d'algorithmes des
solutions de Big Data, et réaliser du prévisionnel sur le long terme.

• Les données de localisation : Extension logique du GPS, ces données se complètent : le GPS
fonctionne bien en déplacement, à l'extérieur, mal sur le statique, sur des déplacements courts et
surtout en intérieur. Le potentiel est énorme, certes dans la chaine logistique qui devrait être la
première à l'industrialiser, mais également avec un énorme marché grand public, celui de la
localisation d'un objet ou d'une personne. Des fonctionnalités qui demandent à bénéficier d'un
traitement en temps réel.
• Les données personnalisées : Les acteurs du marché sont très prudents dans ce domaine : ils
distinguent les données anonymes sur les usage et les préférences individuelles aux données
personnelles associées à la vie privée. En fait, se profile derrière ces données une notion essentielle,
source de scepticisme de la part des utilisateurs, l'automatisation. Toute la difficulté est de pouvoir
associer des règles à des usages en passant de la moyenne aux pratiques de l'individu, sans heurter le
respect de la vie privée…

• Les données décisionnelles : Principalement associée à l'exploitation des données d'état, mais
également aux deux suivantes, les données décisionnelles doivent accompagner la prise de décision,
qu’elle soit automatisée ou personnelle. Elles ont donc deux états, l'automatisation et la persuasion.

Q10 : Quels sont les bonnes pratiques de sécurité ?

Réponse :

• Evaluer les risques : Tester régulièrement la réponse aux incidents

• Créer une politique de sécurité : Implémenter un outil de surveillance, d’analyser et


de gestion du réseau

• Mesures de sécurité physique : Déployer des périphériques de sécurité du réseau

• Mesures de sécurité liées aux ressources humaines : Mettre en œuvre une solution de
sécurité des terminaux complète

• Effectuer et tester des sauvegardes : Former les utilisateurs

• Assurer les correctifs et les mises à jour de sécurité : Chiffrer les données