Vous êtes sur la page 1sur 201

TP de Simulation de réseaux de

transmission avec NS3 et de mise en


œuvre des agents conversationnels

Emmanuel TONYE, Professeur Emérite


tonye2018@hotmail.com
Plan
TP1: Offloading LTE/WIFI
TP2: Virtualisation du Coeur de réseau 4G EPC (Evolved Packet
Network) en utilisant la technologie NFV
TP3: Mise en œuvre d’un agent conversationnel dans un environnement
Web
TP4: Mise en œuvre d’un agent conversationnel (enceinte connectée)

Normes internationales de la securité numérique / Pr TONYE 2


TP1: Offloading LTE/WIFI
• Logiciels utilisés
• Comment Installer NS-3
• Types de WLAN OFFLOAD
• Comparatif entre les deux types de Offloading LTE/WIFI
• Travaux pratiques

Normes internationales de la securité numérique / Pr TONYE 3


Logiciels utilisés

Normes internationales de la securité numérique / Pr TONYE 4


Mise en place des logiciels utilisés:
cas du offloading LTE/WIFI
UBUNTU 18.04

ns-3.29 ns-allinone-3.29

NetAnim
WIFI Applications Internet
SRC Génération Visualisation
Point to de codes C++ de la
simulation
point Wireshark

Core LTE Génération de


Compilation de fichiers XML Analyse
codes C++ et des
simulation Génération de paquets
SCRATCH fichiers Pcap
Bake pybindgen

Normes internationales de la securité numérique / Pr TONYE 5


Simulation avec Network
Simulator V3 (NS-3)

Normes internationales de la securité numérique / Pr TONYE 6


NS-3: simulateur de réseau à évènements discrets

• Modèle d'évolution d'un système en réseau à travers des


événements discrets dans le temps
• Utilisé pour l'expérimentation et l'éducation

Normes internationales de la securité numérique / Pr TONYE 3 7


NS-3: un simulateur de reseau open source

développeurs de modèles

Recherche

Logiciel ns-3

Consortium NS-3

ns-3 maintainers Education


Normes internationales de la securité numérique / Pr TONYE 8 8
Utilitaires
Modèles actuels
Dispositifs protocoles visualizer

bridge mesh config-


applications aodv store
Node class
NetDevice ABC
Address types
csma spectrum
(Ipv4, MAC, etc.) internet dsdv flow-monitor
Queues (IPv4/v6) énergie
Socket ABC
Ipv4 ABCs Packets
emu Packet sockets Packet Tags netanim
tap-bridge Packet Headers
olsr
mpifile writing
Pcap/ascii
point-to-
point uan click stats
Smart pointers Callbacks
Dynamic types Tracing mobility
Attributes virtual-
Logging
nix-vector- topology-
lte Random Variables network Events
net-device Scheduler routing read
Time arithmetic
propagation
lr-wpan wifi core openflow
BRITE

wimax Normes internationales de la securité numérique / Pr TONYE 9


Simulation avec Network Simulator V3 (NS-3)

Nœud NS-3
 Représente un élément réseau
 Peut avoir un objet IPv4 stack
 Peut avoir un modèle de mobilité
 Contient une liste de NetDevices
 Contient une liste d’applications

Paquets NS-3

Représentent des:
 unités d’information envoyées et reçues
par les applications
 bouts d’information de ce qui
deviendra des vrais paquets
 paquets simulés et des trames L2/L1
devant êtres transmises

Normes internationales de la securité numérique / Pr TONYE 10


Schéma fonctionnel du simulateur de niveau LTE

Normes internationales de la securité numérique / Pr TONYE 11


NS3
• NS3 est un logiciel libre de simulation à évènements discrets très utilisé dans la
recherche académique et dans l’industrie. La version 3.29 est entièrement écrite
en C++ avec des bindings en Python ce qui permet d’écrire des scripts dans
les deux langages C++ et Python.

• https://www.nsnam.org/
• https://www.nsnam.org/releases/ns-3-29/download/
• https://www.nsnam.org/docs/release/3.29/tutorial/ns-3-tutorial.pdf
• https://www.nsnam.org/docs/release/3.29/manual/ns-3-manual.pdf
• https://www.nsnam.org/docs/release/3.29/models/ns-3-model-library.pdf

Normes internationales de la securité numérique / Pr TONYE 12


Wireshark
• Wireshark est l’analyseur de protocole réseau le plus utilisé au monde. Il
vous permet de voir ce qui se passe sur votre réseau à un niveau
microscopique et constitue la norme de facto dans de nombreuses
entreprises.

• https://www.wireshark.org
• https://www.wireshark.org/#download
• https://www.wireshark.org/#learnWS

Normes internationales de la securité numérique / Pr TONYE 13


NetAnim
• NetAnim est un animateur
hors ligne basé sur la boîte à
outils Qt. Il effectue une
animation de la simulation à
l'aide d'un fichier de trace
XML collecté au cours de la
simulation.

• https://www.nsnam.org/wiki/
NetAnim

Normes internationales de la securité numérique / Pr TONYE 14


Pybindgen
PyBindGen est un générateur de fixations python.
Les principales caractéristiques sont les :
• Génère du code C ou C++, presque aussi lisible que le code
écrit manuellement par un développeur ;
• Le code généré est autonome et ne nécessite aucune
bibliothèque ou macro externe ;
• après avoir généré le module python, seuls les fichiers d'en-tête
python sont nécessaires, rien d'autre;

• https://pypi.org/project/PyBindGen/
Normes internationales de la securité numérique / Pr TONYE 15
Bake
• Outil d'intégration et de construction distribuée,
développé pour le projet ns-3.
• Bake est développé en Python, et doit être récupéré dans
les dépôts de code maître du projet à l'aide d'un outil
appelé Mercurial, afin d'exécuter Bake on doit avoir
Python et mercurial sur sa machine.

Normes internationales de la securité numérique / Pr TONYE 16


Comment Installer NS-3

• Prérequis
• les principaux éléments sont les suivants:
• compilateur C++ : gcc/g++ version >= 4.9
• Python : Version >= 2.7
• Pour vérifier la version de Python ou le compilateur C++ dans votre
machine, il faut taper python -V, g++ -V respectivement.
• Suivez le lien ci-dessous et cliquez sur prérequis, puis l’option Linux;
Ubuntu/Debian/Mint pour avoir la liste des commandes nécessaires.
• https://www.nsnam.org/wiki/Installation
Normes internationales de la securité numérique / Pr TONYE 17
Comment Installer NS-3

• Téléchargement
• Choisissez la version de NS-3 que vous voulez utiliser en suivant ce
lien
• https://www.nsnam.org/releases/
• il existe trois méthodes de téléchargement : par une archive source,
par Git, ou par Bake (Voir le pdf ns-3-tutorials page 10-13 pour plus
de détails concernant chaque méthode).
• https://www.nsnam.org/docs/release/3.18/tutorial/ns-3-tutorial.pdf

Normes internationales de la securité numérique / Pr TONYE 18


Comment Installer NS-3
• Installation proprement dit (Building NS-3)
• Après avoir décompressé le dossier téléchargé, naviguer sur ce dernière et
tapez les commandes suivant
• 1-
• $ ./waf configure --build-profile=optimized --enable-examples --enable-tests
• $ ./waf configure --build-profile=debug --enable-examples –enable-tests
• ( Ou tout simplement $ ./build.py --enable-examples –enable-tests)
• Naviguer sur le dossier ns-3.xx a l’intérieure du dossier décompressé et tapez
• 2-$ ./waf
• 3-$ ./test.py
• Faire le test d’ un script par defaut $ ./waf --run hello-simulator avec résultat
Hello Simulator pour confirmer que NS-3 est bien installé.
Normes internationales de la securité numérique / Pr TONYE 19
Comment Installer NS-3
• NB
• Il faut que la version de python dans votre machine (OS Ubuntu) soit la
même que celle de la version de NS-3 installation pour éviter des
incompatibilités

• Autres liens important


• https://www.nsnam.org/documentation/
• https://www.nsnam.org/wiki/
• https://www.nsnam.org

Normes internationales de la securité numérique / Pr TONYE 20


Comment Installer NS-3
• Prise en main de NS-3
• Naviguez sur le dossier en bas et trouvez sept (7) simple tutorial (TP) pour
mieux comprendre comment coder en NS-3.
• …/ns-allinone-3.25/ns-3.25/examples/tutorial$ (voir le pdf page 25-35 pour
des explications)

• Comment exécuter les scripts


• Il existe deux type de scripts à savoir les fichiers en .cc (dont C++) et .py (dont
Python)
• Les commandes sont comme suit:
• $ ./waf run .../ns-allinone-3.xx/ns-3.xx/scratch/ fichier (pour les scripts en
C++)
• ./waf pyrun …/ns-allinone-3.xx/ns-3.xx/scratch/ fichier.py (pour les fichiers en
Python)
Normes internationales de la securité numérique / Pr TONYE 21
Types de WLAN OFFLOAD

Critères WLAN Offload via WLAN Offload via EPC


Le WLAN Offload
E-UTRAN
Classique : qui est
l’Offloading que l’on Lieu intégration E-UTRAN, EnodeB PGW
effectue lorsque l’on Interface intégration Uu s2a, s2b, s2c
intègre le réseau wifi Mécanismes d’Offloading MAPCON MAPCON
au réseau 4G/4G+ mise en place IFOM
au niveau du réseau Utilisation de l’ANDSF Pas obligatoire Obligatoire
d’accès ou réseau E- Conséquences sur la cellule Surcharge de la cellule Déchargement de la cellule
UTRAN
LTE
Lieu de décision EnodeB ANDSF, PGW, MME

Normes internationales de la securité numérique / Pr TONYE 22


Offloading LTE/WIFI
Diminution de la charge
de la cellule LTE Les calculs effectués
par les entités de réseau

Mobile Data Lieu d’intégration : PGW Application des


mécanismes de
Offload via l’EPC facturation
Décision d’Offloading
Mobile Data Lieu d’intégration :
prise par le réseau PGW
d’opérateur
Offload via l’enodeB EnodeB
ANDSF
MME
Mobile Data Offload via les LTE Small cells
Lieu d’intégration :
Mobile Data Offload via les LTE Femto cells Home EnodeB
Normes internationales de la securité numérique / Pr TONYE 23
ALGORITHME EXISTANTS ALGORITHME IMPLEMENTE

 Basé sur le débit et le SINR  Basé sur le débit du réseau et le


 Orienté utilisateur protocole de couche transport utilisé
 Les calculs sont effectués par les terminaux  Orienté réseau
 les mesures effectuées par le mobile sont  Les calculs sont effectués par les entités
indépendantes du type de réseau utilisé du réseau
 Les critères de décision utilisés ne prennent pas en  les mesures effectuées par le mobile
compte le type d’applications utilisées sont dépendantes du type de réseau
 Leur conception a été basée sur l’utilisation du WiFi en utilisé
bord de cellules lorsque la couverture WiFi n’était pas  Les critères de décision utilisés
encore capable de suppléer celle des réseaux mobiles prennent en compte le type
dans les zones urbaines denses d’applications utilisées
 Ils étaient donc par conséquent très dépendant des  La conception est faite dans une zone
paramètres tels que où les couvertures WiFi et LTE-
• La distance entre les antennes d’émission et l’AP Advanced sont parfaitement réalisées.
ou de la LTE et de réception du mobile ;  Indépendance vis-à-vis de la distance
• Les pertes liées à la propagation du signal entre les antennes d’émission
Normes internationales de la securité numérique / Pr TONYE 24
Modèle EPC du 4G/4G+

• Source: Pavel Masek, Krystof Zeman, Jiri Hosek, Zdenek Tinka, Nermin Makhlouf, Ammar Muthanna, Norbert Herencsar,
«User Performance Gains by Data Offloading of LTE Mobile Traffic onto Unlicensed IEEE 802.11 Links» 2015
• https://www.academia.edu/19521955/User_Performance_Gains_by_Data_Offloading_of_LTE_Mobile_Traffic_onto_Unlicen
sed_IEEE_802.11_Links
Normes internationales de la securité numérique / Pr TONYE 25
Source: Pavel Masek, Krystof Zeman, Jiri Hosek, Zdenek
Tinka, Nermin Makhlouf, Ammar Muthanna, Norbert
Herencsar, «User Performance Gains by Data Offloading of
LTE Mobile Traffic onto Unlicensed IEEE 802.11 Links» 2015

Algorithme
d’offloading
basé sur le
terminal

Débit SINR

Normes internationales de la securité numérique / Pr TONYE 26


Architecture du WLAN Offload via l’EPC
Plusieurs mécanismes sont implémentés pour autoriser l’UE à
accéder aux deux réseaux simultanément :
• Le premier en établissant une ou plusieurs connexions portées
par un support radio (bearer) sur l’interface LTE et un accès
radio sur le WLAN. Il s’agit du mécanisme MAPCON ;
• Le second en établissant une connexion PDN entre l’UE et le
PGW, avec un mécanisme permettant de router le flux de
données vers l’UE (qui conserve toujours la même adresse IP)
par routage vers le réseau d’accès LTE ou le réseau d’accès WiFi.
Il s’agit du mécanisme IFOM (IP Flow Mobility) qui nécessite
de la part du mobile UE et de l’entité PGW (nommé HA Home
Agent) de supporter le protocole DSIMPv6 afin de pouvoir
établir un routage sur le réseau IpV4 ou IPv6.
• Le routage des flux entre le réseau WiFi et le réseau opérateur est
conditionné au type de flux à transmettre. Afin de satisfaire la
qualité d’expérience de l’utilisateur, les flux exigeant une QoS
(Qualité de service) particulière comme un débit garanti, une
priorité seront pris en charge par le réseau 4G alors que les autres
flux seront transportés sur le réseau Best Effort via l’accès WiFi.
Le réseau opérateur doit donc analyser les types de flux et définir
l’accès adéquat.

Normes internationales de la securité numérique / Pr TONYE 27


Architecture du WLAN Offload via l’EPC
• Cette fonction est supportée par l’entité ANDSF. Ce dernier doit donc connaitre le profil de l’utilisateur et doit pouvoir joindre
l’entité PCRF pour connaître la QoS à appliquer. A chaque demande de l’utilisateur, l’ANDSF :
• Transmet les politiques sur le routage de flux en fonction de la capacité du mobile UE :
• Politique de mobilité ISMP permet de sélectionner le type de réseau 3GPP ou non 3GPP dans le cas où le mobile UE ne
supporte pas une connexion simultanée sur les deux réseaux ;
• Politique de routage ISRP permet de mettre en œuvre les mécanismes IFOM ou MAPCON
• Détecte les réseaux d’accès pouvant apporter une connectivité radio avec le mobile UE et gère les listes des accès réseaux
disponibles à proximité de l’UE (localisation et profil du mobile UE).
• Dans le cas de la procédure IFOM, le PGW est le Home Agent. Il définit une adresse IPv6 permanente au mobile UE qui est
l’adresse IP sur le réseau 3GPP et une adresse IP temporaire (CoA : Care of Address) pour échanger avec le mobile UE via le
réseau d’accès WiFi. Ainsi, lorsque l’entité ANDSF décide d’utiliser le réseau d’accès WiFi, il informe le PGW via un message
PBU (Proxy Binding Update) et l’UE du changement d’adresse IP (stockée au niveau du PGW). Pour pouvoir différencier les
flux, IFOM étend la notion de CoA à plusieurs adresses CoA dans une table étendue (binding cache) et une table d’association
de flux (flow binding). La table d’association de flux est une table contenant autant d’entrée que de flux. Chaque entrée de la
table est définie par un identifiant de flux, par une priorité, un champ de sélection de trafic (traffic selector) et un champ
d’identification de la table de cache nommé BID : Binding Identification. L’UE dispose ainsi de plusieurs adresses IPv4 ou IPv6
qui l’obtient lors de la procédure d’établissement de connexion (PDN Connexion) soit réalisé à travers le réseau 3GPP ou via le
réseau d’accès WLAN. Selon le type d’accès WiFi (trusted ou non trusted), le support data est établi :
• Trusted : Directement entre la station de base AP WiFi à l’entité PGW grâce à l’algorithme d’authentification EAP-AKA ou
EAP-SIM avec les informations contenues dans l’application USIM en utilisant l’interface s2a
• Non Trusted : Via une entité ePDG sous le contrôle de l’opérateur afin d’établir un tunnel sécurisé IPSEC pour le transport
des données entre l’UE et l’EPC. L’entité ePDG est une passerelle pour sécuriser le réseau d’accès non 3GPP, en utilisant
l’interface s2b

Normes internationales de la securité numérique / Pr TONYE 28


Algorithme
Algorithme Existants
implementé
Basé sur le Basé sur le débit du réseau et
débit et le le protocole de couche
SINR transport utilisé

Orienté Orienté
utilisateur réseau

les mesures effectuées par le les mesures effectuées par le


mobile sont indépendantes du mobile sont dépendantes du type
type de réseau utilisé de réseau utilisé 29
Normes internationales de la securité numérique / Pr TONYE
Algorithme offloading basé sur le signal
noise to ratio
• L’algorithme d’Offloading basé sur
le signal noise to ratio consiste à
mesurer la valeur du signal noise to
ratio pour le wifi, de la comparer à
un seuil et de décider en fonction
de la position de la valeur du SINR
par rapport au SINR seuil de router
les flux dans l’un ou l’autre réseau.
• Ainsi lorsque la valeur seuil sera
supérieure à 25dB l’utilisateur se
Qualité du signal Intervalle de valeurs du SNIR
connectera sur le réseau WiFi et
lorsque cette dernière sera plutôt Minimum acceptable pour établir 10 – 15 dB
inférieure l’utilisateur utilisera son une connexion
interface LTE. Pauvre 16 – 24 dB
Bon 25 – 40 dB
Excellent >= 41 dB
Normes internationales de la securité numérique / Pr TONYE 30
Algorithme de offloading basé sur le débit
des réseaux mobiles mesurés par l’UE
• Lorsque le débit
utilisateur en WiFi
commence à être
supérieure au débit
utilisateur en LTE
les nouveaux flux
arrivants seront
basculés sur le
réseau WiFi.
Normes internationales de la securité numérique / Pr TONYE 31
Comparatif entre les deux types de
Offloading LTE/WIFI
Critères WLAN Offload via E- WLAN Offload via EPC
UTRAN
Lieu intégration E-UTRAN, EnodeB PGW

Interface intégration Uu s2a, s2b, s2c


Mécanismes d’Offloading mise en place MAPCON MAPCON
IFOM

Utilisation de l’ANDSF Pas obligatoire Obligatoire

Conséquences sur la cellule Surcharge de la cellule Déchargement de la cellule LTE

Lieu de décision EnodeB ANDSF, PGW, MME


Normes internationales de la securité numérique / Pr TONYE 32
Algorithme implémenté: simuler un data
Offloading via le Packet Gateway (EPC)

• Le trafic ou les flux « Offloader » n’ont plus besoin d’être acheminés


vers les enodeB ;
• La charge de l’enodeB et des cellules LTE s’en trouve réduite ;
• Les calculs sont effectués par les entités de cœur de réseau ;
• La décision se fait obligatoirement au niveau de l’ANDSF, du PGW et
du MME.

Normes internationales de la securité numérique / Pr TONYE 33


Début
𝑁𝑃𝑅𝐹𝑖
Initialisation des interfaces disponibles 𝐷𝐹𝑖 =
𝑇𝑟𝑑𝑝𝑓 𝑖 − 𝑡𝑒𝑝𝑝𝑓𝑖
DFi : Débit Flux i
Lancement des applications en LTE NPRFi : Nombre de paquets reçus pour le flux i
Trdpfi : Temps de réception du dernier paquet du flux i
Calcul du Débit des applications en LTE Teppfi : Temps d’émission du premier paquet du flux i

Protocole appli[i]
couche 4=UDP && Sauvegarder la valeur actuelle du débit LTE
débit flux [i] > 1 Mbps

Définir l’interface Wifi comme Interface Première Définir l’interface LTE comme Interface Première

Lancer l’appli en wifi


Garder l’interface WiFi en Standby
Garder l’interface LTE en Standby
Normes internationales de la securité numérique / Pr TONYE 34
FIN
• L’organigramme de l’algorithme
• Tout d’abord initialiser les interfaces disponibles sur le PGW à savoir
l’interface LTE et l’interface WiFi
• Lancer toutes les applications uniquement sur l’interface LTE
• Calculer le débit des flux correspondants à chaque application suivant la
formule suivante
• Par la suite pour chaque flux de données correspondant à une application
faire un test sur le protocole de couche transport utilisé et le débit du flux
dans le réseau
• Puis choisir l’interface du pgw sur laquelle envoyer le flux sur l’interface wifi
ou l’interface Lte

Normes internationales de la securité numérique / Pr TONYE 35


TP1: Simulation d’un algorithme
d’offloading LTE/WIFI
• Effectuer un Wifi Offload via l’EPC avec un trusted WiFi access.
L’architecture utilisée est donc la suivante :

Normes internationales de la securité numérique / Pr TONYE 36


Architecture réelle

Architecture
théorique

Normes internationales de la securité numérique / Pr TONYE 37


Architecture réellement simulée.
• La plupart des interfaces ont été remplacées par des connexions point à point ;
• L’adressage utilisé peut être un adressage IPv4 ensuite IPv6;
• Le routage est un routage statique ;
• Le rôle de l’ANDSF, du PCRF est joué par des fonctions écrites dans le code
source de la simulation ;
• La simulation est faite avec un seul utilisateur elle ne prend pas en compte la
mobilité ;
• Le RemoteHost joue le rôle d’Internet.
• Les fonctions de l’ANDSF et du PCRF étant assurées par des fonctions écrites
dans le code, les diagrammes UML ci-après illustrent le déroulement de la
simulation

Normes internationales de la securité numérique / Pr TONYE 38


OFFLOADING
AUTOMATIQUE

WiFi

Normes internationales de la securité numérique / Pr TONYE 39


Durée et déroulement de la simulation
a. Le fichier mémoire. cc est le code source de la simulation
• Durée de 10 secondes. b. Le 2e fichier est le dossier compressé de ns-allinone-3.29
• Déroulement:
• Initialement un mobile LTE-Advanced qui est connecté à une EnodeB du réseau 4G+, lui-même
connecté à son Evolved Packet Core et particulièrement au PGW/SGW qui n’est qu’une seule entité de
NS3. Le PGW est connecté à internet qui ici est représenté par une entité appelée RemoteHost
• Le serveur qui fait office d’internet envoie au mobile LTE-Advanced via le réseau d’accès 4G+ trois
applications
• La première via le protocole UDP avec un débit applicatif de 10 Mbps ;
• La deuxième via le protocole TCP avec un débit applicatif de 50 Mbps qui simule un
téléchargement vidéo ;
• La troisième via le protocole UDP avec un débit de 100 Kbps.
• A la seconde 2 de la simulation l’algorithme d’offloading présente s’applique
• Le flux de la première appli est arrêté ;
• Un nouveau flux correspondant à cette application est lancé mais est dirigé vers le WiFi Access
Point.
• Les flux vont continuer à être envoyé jusqu’à la fin de la simulation.

Normes internationales de la securité numérique / Pr TONYE 40


DIAGRAMME DE CAS D’UTILISATION

L’entité PGW/SGW/PCRF/ANDSF
peut utiliser pour le transfert des
OFFLOADING paquets:
1. Uniquement le réseau LTE
2. Uniquement le réseau WiFi
Utiliser 3. Les deux réseaux simultanément
l’EnodeB

REMOTE Utiliser Le TERMI


HOST WiFi AP NAL

Normes internationales de la securité numérique / Pr TONYE 41


DIAGRAMME D’ACTIVITE

PGW/SGW/PCRF/ANDSF

Protocole de couche transport utilisé

UDP TCP
Débit > 1 Mbps

OUI NON

Utiliser le réseau WiFi Utiliser le réseau LTE

Normes internationales de la securité numérique / Pr TONYE 42


DIAGRAMME D’ETATS - TRANSITIONS

Normes internationales de la securité numérique / Pr TONYE 43


DIAGRAMME DE SEQUENCES APPLICATION 1

RemoteHost PGW/SGW EnodeB Wifi AP Terminal


Envoi flux
application 1
Envoi flux
application 1 Envoi flux
application 1
A partir de la 2e
seconde
Envoi flux
application 1
Envoi flux
application 1 Envoi flux
application 1

APPLICATION 1
Protocole de couche transport: UDP
Débit : 10 Mbps
Normes internationales de la securité numérique / Pr TONYE 44
Résultats
• Résultats obtenus sur console graphique Ubuntu
• Résultats obtenus sur Wireshark
• Résultats obtenus via le moniteur de flux
• Résultats obtenus via NetAnim

Normes internationales de la securité numérique / Pr TONYE 45


Résultats obtenus sur console graphique Ubuntu
après chaque seconde de la simulation

• Montrer que le réseau LTE a


été bien créé (de la ligne
« adding this EnodeB to the
EPC » à la ligne « connect s1-
AP interface ».
• Présenter également le début
de la simulation.
• Montrer également que les
fichiers .pcap ont bien été créé

Normes internationales de la securité numérique / Pr TONYE 46


Résultats de la simulation après une durée
égale à 1 seconde
Constater 4 flux:
• Le flux 1 qui correspond à la première application de
10 Mbps avec pour protocole de transport le protocole
UDP ;
• Le flux 2 qui correspond au flux Downlink de la
deuxième application qui elle est en TCP ;
• Le flux 3 qui correspond à l’accusé de réception que le
mobile envoie au serveur internet pour la deuxième
application ;
• Le flux 4 correspond à la 3ème et dernière application
qui est en UDP.
Chaque flux est présenté par :
• Le numéro du flux ;
• Les adresses IP source et destination ;
• Le volume de données envoyés ;
• Le volume de données reçues ;
• Le numéro de l’application correspondant au flux ;
• Le protocole de transport utilisé ;
• Le débit du flux.

Normes internationales de la securité numérique / Pr TONYE 47


Voir apparaitre « Arrêt Appli 1 » qui est le signe
que la procédure d’Offloading a été bel et bien
lancée

Normes internationales de la securité numérique / Pr TONYE 48


Constater qu’après la deuxième seconde,
certaines valeurs ont évolué

• Le volume de données envoyés ;


• Le volume de données reçues ;
• Le débit des différents flux.

Normes internationales de la securité numérique / Pr TONYE 49


Obtenir cinq flux parmi lesquels les quatre flux
décrit plus haut et un cinquième flux qui va
vers le réseau WiFi
• En effet le flux de l’application 1 qui passe par le réseau LTE est arrêté et
un flux correspondant à cette même application est lancé vers le réseau
WiFi.

Normes internationales de la securité numérique / Pr TONYE 50


Le flux 1 apparait toujours dans les
résultats
• Constater que le flux 1 apparait toujours dans les résultats ; ceci n’est pas
une erreur de simulation c’est simplement parce que l’affichage sur
console graphique provient de la lecture d’un fichier crée par le moniteur
de flux qui répertorie tous les flux qui ont été généré pendant la
simulation.
• Les éléments qui permettent de rendre compte que le flux 1 s’est bel et
bien arrêté sont :
• Le débit du flux 1 est resté le même ;
• Le volume de données reçus par le mobile et envoyés par le serveur ont les
mêmes valeurs que celles observés à la 3ème seconde

Normes internationales de la securité numérique / Pr TONYE 51


Présenter le récapitulatif des débits LTE et
WiFi
• Constater que durant les deux premières secondes le débit en Wifi est
nul parce que l’appli n’a pas encore été transféré sur ce réseau. À
partir de la seconde 3 une valeur proche de 10Mbps apparait preuve
que l’application 1 qui avait justement un débit de 10Mbps a bien été
transférée sur le WiFi

Normes internationales de la securité numérique / Pr TONYE 52


Visualiser les résultats sur Wireshark
• Générer des fichiers .pcap qui seront rangés dans un dossier et ouverts
sur Wireshark

Normes internationales de la securité numérique / Pr TONYE 53


Signification des fichiers .pcap
• Les fichiers pgw_lte.pcap, pgw_rh .pcap .pcap et pgw_wap.pcap
sont les fichiers pcap qui capture les paquets au trois interfaces point to
point dont dispose le pgw.
• Le fichier rh_pgw.pcap représente les paquets capturés au niveau de la
seule interface Point To Point dont dispose le RemoteHost.
• Le fichier wap.pcap est un fichier qui contient les paquets capturés au
niveau de l’interface Point To Point du WiFi Access Point.
• Le fichier enodeB.pcap montre la capture de tous les paquets passant
par l’enodeB Les images ci-dessous montre des captures d’écran de ces
fichiers sur WireShark.
Normes internationales de la securité numérique / Pr TONYE 54
Présenter les paquets capturés sur
l’interface P2P du RemoteHost
Constater que:
• les flux de l’application 1
qui utilise le protocole
de transport UDP avec
un débit de 10Mbps
s’arrête au temps de
simulation 1.887693 s ;
• les flux correspondant à
l’application 1 qui sont
lancés sur le réseau WiFi
commencent au temps
de simulation 1.889667s.

Normes internationales de la securité numérique / Pr TONYE 55


Présenter les paquets capturés sur l’interface
P2P du PGW qui est liée au RemoteHost

• Le même constat est fait


sur les paquets car il s’agit
de la même interface que
précédemment.

Normes internationales de la securité numérique / Pr TONYE 56


Avec Wireshark, montrer le fichier pcap de la
capture des paquets au niveau de l’interface du
PGW du réseau d’accès LTE

• Constater que l’adresse


IP de destination
représentée est 7.0.0.2
qui est en fait l’adresse
IPv4 du mobile connecté
au réseau.

Normes internationales de la securité numérique / Pr TONYE 57


Avec Wireshark, montrer que les paquets
capturés sur l’interface P2P du PGW qui est lié
au réseau Wifi

• Remarquer ici que les


paquets sont acheminés à
l’adresse 10.1.0.4 qui
n’est autre que l’adresse
Ipv4 de l’UE dans le
réseau Wifi.

Normes internationales de la securité numérique / Pr TONYE 58


Présenter les paquets capturés sur
l’interface P2P de l’enodeB
• Constater qu’il y’a deux types de
liaison sur cette interface une
liaison qui va de l’adresse
10.0.0.2 vers l’adresse 7.0.0.2 et
une deuxième qui va de l’adresse
10.0.0.6 qui est une autre
adresse Ipv4 du PGW vers
l’adresse 10.0.0.5 qui est
l’adresse Ipv4 de l’enodeB.
• Remarquer que le dernier paquet
du flux 1 est capturé au temps
de simulation 1,887693s qui est
donc un temps très proche de
celui à partir duquel ce flux sera
déchargé vers le réseau WiFi
Normes internationales de la securité numérique / Pr TONYE 59
Présenter les paquets capturés sur l’interface
P2P du point d’accès WiFi liée au PGW

• Remarquer que
l’adresse de destination
de tous les paquets
capturés est la même il
s’agit de l’adresse
10.1.0.4 qui n’est autre
que l’adresse de l’UE
sur le réseau WiFi.

Normes internationales de la securité numérique / Pr TONYE 60


Inclure dans la simulation un moniteur de
flux qui va générer un document .xml
• Le moniteur de flux comme son nom l’indique est un module sur ns3
chargé du répertorier les flux de toutes les applications transitant à
travers le réseau pendant la simulation.
• Un moniteur de flux génère un document .xml qui contient toutes les
informations sur les flux de données ayant transités dans le réseau
simulé pendant le déroulement de la simulation.

Normes internationales de la securité numérique / Pr TONYE 61


Générer par le moniteur de flux
memoire.xml

Normes internationales de la securité numérique / Pr TONYE 62


Générer par le moniteur de flux
memoire.xml
memoire.xml montre toutes les informations sur le flux 1 qui correspond au flux de
l’application 1 initialement transporté sur réseau LTE-Advanced, il contient donc les
informations suivantes :
• Le numéro du flux ;
• Le temps d’émission du premier paquet du flux par le serveur Internet ;
• Le temps d’émission du dernier paquet du flux par le serveur Internet ;
• Le temps de réception du premier paquet du flux par le mobile ;
• Le temps de réception du dernier paquet du flux par le mobile ;
• Le délai de transmission ;
• La gigue qui est la différence de délai de transmission de bout en bout entre des paquets choisis
dans un même flux de paquets, sans prendre en compte les paquets éventuellement perdus ;
• Le nombre d’octets émis et reçus ;
• Le nombre de paquets émis et reçus ;
• Le nombre de paquets perdus.

Normes internationales de la securité numérique / Pr TONYE 63


Générer par le moniteur de flux le fichier
xml flux 2
• Remarquer le
nombre d’octets du
flux 2 est beaucoup
moins important
que celui du flux 1,
car le flux 2 utilise
le protocole TCP
qui demande un
accusé de réception
avant l’envoi
d’autres paquets.
Normes internationales de la securité numérique / Pr TONYE 64
Générer par le moniteur de flux le fichier
xml flux 3

• Remarquer le nombre
d’octets du flux 3 est
moins important que celui
du flux 2 car le flux 3 est
celui qui correspond à
l’envoi d’accusé de
réception des paquets du
flux 2

Normes internationales de la securité numérique / Pr TONYE 65


Générer par le moniteur de flux le fichier
xml flux 4

• Remarquer le
nombre d’octets
et le nombre de
paquets du flux 4
sont inférieurs à
ceux des autres
flux car le flux 4 a
un débit de 100
Kbps qui est donc
beaucoup plus
faible que les
autres

Normes internationales de la securité numérique / Pr TONYE 66


Générer par le moniteur de flux le fichier
xml flux 5

• Le flux 5 lui est le flux


correspondant à
l’application 1 qui a été
transféré sur le réseau
WiFi. Nous constatons
qu’il y’a beaucoup de
paquets perdus ; cela est
due au processus de
déchargement de trafic en
lui-même et au protocole
de transport utilisé

Normes internationales de la securité numérique / Pr TONYE 67


Générer par le moniteur de flux le fichier
xml flux 6
• Le flux 6 entre l’enodeB et le PGW est répertorié pour le transport de la
signalisation entre ces deux entités. Ce flux a beaucoup moins de paquets
que les autres.

Normes internationales de la securité numérique / Pr TONYE 68


Récapitulatif flux

• Donner des
informations brèves
sur tous les flux ayant
transité sur le réseau
pendant la simulation
et nous donne un
aperçu rapide de
comment s’est
déroulé la simulation
par rapport à
l’ordonnancement
des flux.
Normes internationales de la securité numérique / Pr TONYE 69
NetAnim, outil d’animation du logiciel de
simulation ns3
• Lors de la simulation, le logiciel ns3 peut
éventuellement générer un document Xml qui sera
utilisé par l’outil NetAnim pour réaliser une
animation de la simulation qui vient d’être effectué.
• Générer un document appelé anim_memoire.Xml
que ouvrirez avec l’outil NetAnim.

Normes internationales de la securité numérique / Pr TONYE 70


Avec NetAnim placer les différents nœuds créés dans le
code de la simulation selon des configurations effectuées
dans le code source de la simulation.

Normes internationales de la securité numérique / Pr TONYE 71


• L’outil NetAnim donne aussi les différentes adresses Ipv4 associées à
chaque nœud
• Les lignes bleues entre les nœuds par exemple entre le nœud internet (ou
encore RemoteHost) et le nœud pgw représente une liaison P2P. Nous
voyons donc toutes les liaisons P2P définis dans le code source de la
simulation.
• Le déroulement de la simulation présenté dans la diapositive précédente
découle de deux scénarii pendant cette animation un premier avant la
deuxième seconde et un second après la deuxième seconde, aussi mettre
l’animation entre les temps de simulation 1.8s et 3s.

Normes internationales de la securité numérique / Pr TONYE 72


Présenter la recopie d’écran de l’animation de la simulation avant
le temps de décision d’offloading soit au temps 1.9382s

• Les flèches sur les lignes bleues montrent le sens


de déplacement des paquets.
• Constater qu’entre le pgw et internet, il y a une
liaison full duplex, les paquets vont dans les deux
sens car parmi les flux transmis il existe un flux
ayant pour protocole de transport, le TCP.
• Le cercle bleu dont le centre l’enodeB est relié au
terminal via un vecteur orienté vers terminal
signifie la présence d’une liaison sans fil entre ces
deux nœuds, ce cercle veut également signifier
que le terminal se trouve dans la zone de
couverture de l’enodeB.
• Le vecteur montre que des paquets sont
acheminés vers le terminal via l’enodeB. Nous
constatons que le point d’accès lui n’est pas
encore utilisé car il n’y a pas de flèches indiquant
la présence d’un transfert de paquets sur la liaison
entre ce dernier et le pgw.

Normes internationales de la securité numérique / Pr TONYE 73


La recopie d’écran de l’animation après la
deuxième seconde soit au temps 2.0145s

• Remarquer que des paquets


vont désormais du pgw
vers le point d’accès WiFi
ceci à cause de la flèche sur
la ligne bleue entre ces
deux nœuds. Ces paquets
correspondent à ceux du
flux 1 qui ont été offloadés
du réseau Lte pour le
réseau WiFi.
Normes internationales de la securité numérique / Pr TONYE 74
Démontrer que l’acheminement des paquets via le réseau WiFi
vers l’UE via son adresse Ipv4 10.1.0.4 s’est bel et bien produite

• Remarquer qu’il existe une


liaison sans fil entre le point
d’accès WiFi et le terminal et
que cette liaison est utilisée
pour l’acheminement des
paquets du flux 1 vers le
terminal via le réseau WiFi

Normes internationales de la securité numérique / Pr TONYE 75


TP2: Virtualisation du Coeur de réseau 4G
EPC en utilisant la technologie NFV
• Logiciels utilisés
• Coeur de réseau 4G LTE Evolved Packet Core (EPC)
• Perspectives du NFV (Network Function Virtualization)
dans l’industrie et la formation
• Travaux pratiques

Andreas G. Papidas “Network Functions Virtualization for Mobile


Networks” MSc. Thesis Athens, June 2016
Normes internationales de la securité numérique / Pr TONYE 76
Mise en place des logiciels : cas de la virtualisation du Coeur de réseau 4G EPC en utilisant la technologie NFV
Ubuntu 16.04
ns-allinone-3.25
ns-3.25
NetAnim
Application
Src Internet Animation
et
WIFI
visualisation
Génération de des résultats
P2P codes sources de
C++ par codage Chargement
du fichier
Core LTE Génération
Copier les fichiers de code PyViz Module Python des fichier
source Compilation des trace .xml
source codes C++
Scratch et Simulation

Normes internationales de PyViz: Python /tools


la securité numérique for
Pr TONYE data visualization 77
Mise en place des logiciels utilisés: cas de la virtualisation du
Coeur de réseau 4G EPC en utilisant la technologie NFV
• Installer le logiciel de simulation NS-3 (ns-allinone-3.25 ou version antérieure)
dans un système d'exploitation Linux par exemple Ubuntu 16.04 dans ce cas
• Les fichiers de configuration sont situés dans un dossier appelé ns-3.25, ayant
deux dossiers principaux à savoir, src et scratch.
• Différents modeles réseau sont situés dans le dossier src (core, internet, lte,
p2p, wifi etc. ) qui peuvent interagir les uns avec les autres pour réaliser
certaines taches.
• Copier les codes sources sur le dossier scratch pour compilation.
• La première simulation est réalisée par un module basé sur python appelé
PyViz, avec des entités représente comme des nœuds simples et génère un
fichier de trace xml à charger dans NetAnim.
• NetAnim est un module graphique utilisé pour animer l'effet généré à partir de
ns-3.25 pour une meilleure analyse.

Normes internationales de la securité numérique / Pr TONYE 78


Coeur de réseau 4G LTE Evolved Packet Base de données
Core (EPC) des abonnés

Noeud de
contrôle des clés Fournit une charge
(Signalisation) basée sur le flux du
PGW pour la mise en
œuvre

Description de EPC

Entrée et
sortie pour
Itinéraires vers où les le trafic UE
paquets de données
utilisateur sont transmis

https://www.google.com/search?q=lte+architecture+with+interfaces&source=l
nms&tbm=isch&sa=X&ved=0ahUKEwjll7mpn5bkAhUH2FkKHYeqBfYQ_A
UIESgB&biw=1034&bih=620
Normes internationales de la securité numérique / Pr TONYE 79
Mise en œuvre traditionnelle des CPE Mise en œuvre possible de CPE avec NFV

Normes internationales de la securité numérique / Pr TONYE 80


Virtualisation de l’EPC

Source: Rashid Mijumbi, Joan


Serrat, Juan-Luis Gorricho, Niels
Bouten, Filip De Turck, Raouf
Boutaba, “Network Function
Virtualization: State-of-the-art and
Research Challenges”, IEEE
Communications Surveys and
Tutorials, 25-09-2015
Normes internationales de la securité numérique / Pr TONYE 81
Perspectives du NFV dans l’industrie et la formation

Normes internationales de la securité numérique / Pr TONYE 82


Performances du Evolved Packet Core
virtualisée (vEPC)

Faster time-to-market
services
High Scalability
Des services plus
Haute évolutivité rapides pour le temps
de mise sur le marché
Optimum
Dynamic performance
resource Reduced
analysis
Performances du NFV
utilization
Utilisation
CAPEX/OPEX
Analyse dynamique optimale des Réduction
des performances ressources CAPEX/OPEX

Dynamic
Targeted configuration and
services topology
Configuration et
Services topologie
ciblés dynamiques

Normes internationales de la securité numérique / Pr TONYE 83


Solution Proposée

Design Software
Discrete-event
U simulation S called NS-3.
X software
u 2 1
Solution Design procedure
S S
1 Gi
Study an NFV-based solution for mobile core networks;
Design virtual 4G mobile network core (vEPC);
S
 Simulate our design on Linux (Ubuntu)
1 to view the
performance of such a new network configuration. External
Access Network Core Network Network

Normes internationales de la securité numérique / Pr TONYE 84


Architecture de la Solution

Normes internationales de la securité numérique / Pr TONYE 85


Organigramme de la Simulation

Normes internationales de la securité numérique / Pr TONYE 86


Télécharger tout
Tout enregistrer dans OneDrive
Sur les fichiers ci-joints, on a:
1- Le compressé formé de l'ensemble du dossier à
décompresser contenant des icônes de nœuds et des
codes sources
2- Les étapes à suivre lors de la simulation (read me)
3- Le code Source Principal.

Normes internationales de la securité numérique / Pr TONYE 87


Scenario de simulation

Type de noeud Nombre de Noeuds

UE 09
eNodeBs 03
EPC 01
Packet data Network 01

Normes internationales de la securité numérique / Pr TONYE 88


• La simulation a été
réalisée à l'aide d'un
module python NS-3
connu sous le nom
de PyViz (Python
Visualizer)

Normes internationales de la securité numérique / Pr TONYE 89


Vitesse de liaison instantanée

Normes internationales de la securité numérique / Pr TONYE 90


• Une fois qu'une simulation est réussie, la vitesse instantanée sur
chaque lien pour un scénario de réseau donné peut être observée
comme on le voit dans la diapo 84.
• L'animation du module simulé est à réaliser par un module basé sur
NS-3 appelé NetAnim (Network Animator).
• À la fin de la simulation à l'aide du module PyViz, un fichier de trace
xml (CAMTEL-4G-EPC.xml) est généré pour être utilisé par NetAnim.
Comme le montre la figure de la diapo 86, le fichier trace doit être
chargé une fois NetAnim lancé.
• Après le chargement du fichier trace, le scénario simulé est reproduit
pour l'animation comme indiqué dans la diapo 87
Normes internationales de la securité numérique / Pr TONYE 91
Load NetAnim XML trace file

Normes internationales de la securité numérique / Pr TONYE 92


Normes internationales de la securité numérique / Pr TONYE 93
• Dans la figure ci-
contre, les nœuds sont
remplacés par leurs
icônes d'équipement
correspondantes
pendant l'animation
pour une meilleure
perception d'une
instance du monde réel

Normes internationales de la securité numérique / Pr TONYE 94


• Les neuf points d'accès ou appareils utilisés comprennent : 5
téléphones intelligents, 2 ambulances et 2 voitures de police.
• On s'attend alors à ce que le noyau virtualisé traite efficacement
le trafic généré par ces mobiles à différentes vitesses.
• Les eNodeBs sont configurés pour communiquer ou se lier les
uns aux autres via une interface x2.

Normes internationales de la securité numérique / Pr TONYE 95


Normes internationales de la securité numérique / Pr TONYE 96
• Pendant l'animation, le nœud PDN, le nœud vEPC et les eNodeBs sont fixes
comme dans un vrai réseau.
• Les terminaux d’usagers sont configurés pour être mobiles (peuvent également
être configurés pour être fixes), et peuvent se déplacer au tout de manière
aléatoire.
• Les courbes circulaires (zones de couverture) sont générées.
• Le transfert x2 a été programmé pour relier un eNodeB saturé à un accessible,
afin d'éviter de perdre la trace ou la connexion avec les mobiles au fur et à
mesure qu'ils se déplacent au hasard;
• L’attachement des terminaux et le transfert de flux de paquets montrent que le
réseau central exécute les fonctions du MME, du SGW et du PGW (virtualisé).

Normes internationales de la securité numérique / Pr TONYE 97


• D'autres données telles que
l’adresse IP, etc., le
diagramme de flux de
transfert de paquets, les
modifications des
paramètres des nœuds, etc.
peuvent être effectuées et
les résultats obtenus
présentés dans des fichiers
qui peuvent être exportés
pour une étude plus
approfondie.
Normes internationales de la securité numérique / Pr TONYE 98
• Dans les interfaces fixes de l'animateur réseau, tous les appareils et
équipements actifs peuvent être considérés comme de simples nœuds.
• Les statistiques (information) sur chaque nœud sont brièvement représentées
dans une boîte séparée d'une manière chronologique.
• Certaines des données qui peuvent être trouvées dans les boîtes comprennent;
nom du nœud en haut, les adresses IP et MAC.
• Un autre aspect intéressant est que, d'un coup d'œil, nous pouvons obtenir les
détails sur les connexions entre un nœud particulier avec d'autres nœuds. Ces
détails sont également brièvement représentés dans des boîtes à côté de celle
du nœud particulier en question. Par exemple, comme le souligne la diapo 92,
nous pouvons consulter les détails sur la connexion entre le nœud 0 avec les
nœuds 1,2 ,3, et 4 respectivement dans des boîtes à côté de celle du nœud 0.
Cela facilite la supervision et le dépannage d'un réseau.

Normes internationales de la securité numérique / Pr TONYE 99


• À partir de l'interface "Packets" de
l'animateur réseau, vous pouvez obtenir ce
qui suit :
• L'échange de paquets entre les nœuds
réseau configurés peut être observé
graphiquement à travers un diagramme de
transfert de paquets et de flux de
signalisation (boîte rouge).
• Les données ou les échanges représentés
dans le diagramme de flux peuvent
également être trouvés sous une forme
tabulaire qui peut être exportée pour un
examen plus approfondi ou une utilisation
ultérieure (boîte bleue).
• Différents graphiques peuvent être générés
en vérifiant et en soumettant le type
souhaité de données ou d'informations
échangées entre le nœud (vert)

Normes internationales de la securité numérique / Pr TONYE 100


• Au fur et à mesure que les nœuds
d'accès simulés sont déplacés au
hasard, la trajectoire ou le chemin
emprunté par un nœud désiré peut
être visualisé (rouge).
• Les propriétés d'un nœud désiré,
par exemple, la position, etc.
peuvent également être vérifiées ou
modifiées (bleu)
• L'information sur la position du
nœud désiré à différents moments
est représentée sous une forme
tabulaire exportable (verte).

Normes internationales de la securité numérique / Pr TONYE 101


TP3: Mise en œuvre d’un agent conversationnel
dans un environnement Web
• Il existe plusieurs outils pour la création d’agents
conversationnels notamment les outils liés au NLU/NLP
(Natural Language Understanding / Natural Language
Processing), les Bibliothèques et Framework et également les
solutions en ligne.
• Dans ce TP nous travaillerons avec une solution en ligne à
savoir Watson Assistant.

Normes internationales de la securité numérique / Pr TONYE 102


Intelligence artificielle et le traitement du langage

1) la reconnaissance de la parole,
2) la détection des émotions dans la parole,
3) la synthèse vocale,
4) les robots conversationnels ou chatbots vocaux,
5) l’agent vocal habillé d’un avatar,
6) la vocal user interface (VUI),
7) les agents vocaux destinés aux objets connectés,
8) les chatbots textuels,
9) la traduction automatique,
10) l’extraction de données,
11) les moteurs de recherche,
12) la génération de textes

Normes internationales de la securité numérique / Pr TONYE 103


Exemples d’outils de traitement automatique du langage

Normes internationales de la securité numérique / Pr TONYE 104


Complexité temporelle de nos Chatbots connus

St: segmentation du texte

t variant de 1 à n
Complexité temporelle de nos Chatbots connus
• Siri

En négligeant t
Complexité temporelle de nos Chatbots connus
• Simsimi
Exemple d’organigramme d’un chatbot
Architecture d’agent conversationnel
Exemple de configuration pour SIRI
Architecture d’un chatbot textuel pour une plateforme de e-learning

Normes internationales de la securité numérique / Pr TONYE 111


Diagramme d’activité de traitement d’intentions
Diagramme d’activité de suggestion de cours
Arborescence d’une plateforme e-learning

Source : https://www.isyconseil.fr/formation-et-e-learning/nos-solutions-e-learning/plateforme-e-learning-lms/
Plateformes conçus sur la base de 6
modules essentiels
• Créer les groups d’apprenants
• Assigner des formateurs
• Envoyer leur parcours de formation
• Suivre les interactions pédagogiques
• Suivre le travail des formateurs
• Suivre les résultats

Normes internationales de la securité numérique / Pr TONYE 115


Plateformes conçus sur la base de 6
modules essentiels
Le contexte du travail à faire concerne essentiellement les modules 3
et 4 de la plateforme représentants la gestion des parcours des
apprenants et le suivi des interactions pédagogiques entre les
différents acteurs de la plateforme.

Normes internationales de la securité numérique / Pr TONYE 116


Assistants vocaux

• Intègrent le plus grand nombre de briques d’intelligence artificielle et sont les plus difficiles à
mettre au point. Ils sont surtout maîtrisés par les GAFAMI (Google, Apple, Facebook, Amazon,
Microsoft et IBM)

Normes internationales de la securité numérique / Pr TONYE 117


Classement des entreprises traitant des agents
conversationnels

Normes internationales de la securité numérique / Pr TONYE 118


Gamme des solutions de reconnaissance de la parole

Normes internationales de la securité numérique / Pr TONYE 119


Acteurs et Produit dans le domaine des chatbots

• https://chatbotsjournal.com/25-chatbot-platforms-a-comparative-table-aeefc932eaff

Normes internationales de la securité numérique / Pr TONYE 120


TP3: Mise en œuvre d’un agent conversationnel
dans un environnement Web
Partie 1 : Prise en main de Watson Assistant
1) Créer un compte IBM Cloud à partir de l’adresse
https://www.ibm.com/cloud/watson-assistant/ ;
2) À partir du tableau de bord, créer une ressource Watson Assistant ;
3) Prendre en main Watson Assistant à partir de sa documentation disponible depuis
son interface ;
4) Créer un assistant de dialogue ;
5) Renseigner l’assistant avec des intentions, des entités et bâtir un dialogue suivant les
bonnes pratiques recommandées depuis la documentation ;
6) Prendre en main l’API suivant votre langage de programmation (Curl dans ce cas)
depuis l’adresse https://cloud.ibm.com/apidocs/assistant-v2, notamment les
paramètres d’entrées et sorties des méthodes Session et Message ;

Normes internationales de la securité numérique / Pr TONYE 121


TP3: Mise en œuvre d’un agent conversationnel
dans un environnement Web
Partie 2 : Mise en œuvre de l’agent conversationnel dans un environnement Web
1) Installer l’environnement Web WampServeur sur Windows ou Mamp sur MacOs ;
2) Installer la librairie Curl pour Php le cas échant ; (cette librairie est à priori
disponible par défaut sous Wamp)
3) Modéliser et développer une interface de messagerie instantanée.
a. Définir les acteurs en présence (utilisateur et agent conversationnel en ligne) ;
b. Établir un diagramme de cas d’utilisation (envoie et réception des messages) ;
c. Etablir un diagramme de classes ;
d. Concevoir la base de données ;
e. Développer une interface web avec de Php et MySQL en s’aidant de HTML, CSS et/ou
Bootstrap pour le frontend ;
f. Utiliser AJAX afin d’assurer l’instantanéité de l’échange ;

Normes internationales de la securité numérique / Pr TONYE 122


TP3: Mise en œuvre d’un agent conversationnel
dans un environnement Web
Partie 2 : Mise en œuvre de l’agent conversationnel dans un
environnement Web
4) Intégrer l’API de Watson à se servant des exemples de requêtes Curl
fournies dans la documentation pour :
a. Créer et supprimer une session ;
b. Récupérer l’intention d’une entrée utilisateur ;
c. Envoyer l’intention et recevoir la réponse JSON de l’agent conversationnel
préalablement crée et entrainé ;
d. Extraire du JSON la réponse à l’intention et l’exploiter ;

Normes internationales de la securité numérique / Pr TONYE 123


4. Mise en œuvre d’un agent
conversationnel (enceinte
connectée)

Normes internationales de la securité numérique / Pr TONYE 124


RÉALISATION D’UN AGENT
CONVERSATIONNEL A L’AIDE DU
RASPBERRY PI ET DE L’API ALEXA
D’AMAZON

Normes internationales de la securité numérique / Pr TONYE 125


Mise en œuvre d’un agent conversationnel
(enceinte connectée)
• Enceinte connectée à monter soi-même sous Raspberry Pi
• Acquérir Canakit (1)
• Raspberry Pi 4
• CanaKit USB-C Power Supply
• Set of 3 Aluminum Heat Sinks
• CanaKit Quick-Start Guide
• SanDisk 32GB MicroSD w/NOOBS
• Premium White Case
• CanaKit Low Noise Fan
• USB Card Reader
• Micro HDMI Cable
• Official Keyboard w/Hub
• Official Mouse

Normes internationales de la securité numérique / Pr TONYE 126


Canakit (2)

• Une carte Raspberry pi 3


• Un carte avec une sortie GPIO accompagné d'une
nappe de câbles
• Une alimentation 2,5 A
• Une plaque à essai
• Des écouteurs
• Des résistances
• Une micro sd de 16 go (acheter un adaptateur de
carte sd, le cas échéant)
• Un mini microphone

Normes internationales de la securité numérique / Pr TONYE 127


Canakit (3)
1) Raspberry Pi 3 Pi 3 (5-foot cable); 13) 32 x M/M Jumper
Model B+ (B Plus) Wires;
with 1.4GHz 64-bit 6) Premium Quality
quad-core ARMv8 Raspberry Pi 3 14) 10 x M/F Jumper
CPU Case; Wires;
(BCM2837B0); 7) Premium Quality 15) RGB LED;
2) 1 GB LPDDR2 HDMI Cable with
SDRAM; CEC support (6.5 16) 2 x Red LEDs;
feet cable); 17) 2 x Green LEDs;
3) On-board Wi-Fi
and Bluetooth 8) Set of 2 Aluminum 18) 2 x Yellow LEDs;
Connectivity; Heat Sinks;
19) 2 x Blue LEDs;
4) 32 GB MicroSD 9) GPIO and Resistor
Card (Class 10) - Colors Quick 20) 2 x Push Button
Raspberry Pi Reference Cards; Switches;
Recommended 10) CanaKit GPIO to 21) 15 x Resistors;
MicroSD Card with Breadboard
NOOBS; Interface Board; 22) CanaKit General
5) CanaKit 2.5A Micro11) GPIO Ribbon Guide for
USB Power Supply Beginners to
Cable; Electronic
with Noise Filter
(UL Listed) Components;
12) Full-Size Large
specially designed Breadboard; 23) CanaKit General
for the Raspberry Assembly Guide

Normes internationales de la securité numérique / Pr TONYE 128


RASPBERRY PI 3 ET SES ELEMENTS DE BASES

Raspberry pi 3

CLAVIER

Carte Micro sd de 16 GB
SOURIS

Alimentation 2,5 A 1
MONITEUR
Normes internationales de la securité numérique / Pr TONYE 2
9
RASPBERRY PI 3 ET SES ELEMENTS DE BASES
GPIO Breadboard

Raspberry pi 3

CLAVIER

Carte Micro sd de 16 GB
SOURIS

Microphone USB

Alimentation 2,5 A 1
Ecouteurs ou
MONITEUR
Normes internationales de la securité numérique / Pr TONYE
haut parleur 3
0
Normes internationales de la securité numérique / Pr TONYE 131
Chat Bot architecture Raspberry Pi 3
Home/Pi folder

Setup script

Config.json
Security profile
Input Execute (run)
Output
-Power
Supply generates
OS
- Monitor
- Mouse Raspbian
Desktop
-Keyboard edition Install script Run script -Speaker

-Microphone Create App


-Ethernet repository,
Launch App
install Sdk- folder
dependencies
and WWE

3rd Party
Sdk- build Sdk- source
repository

Normes internationales de la securité numérique / Pr TONYE 132


ARCHITECTUTURE LOGICIELLE

INTERNET RASPBIAN

AMAZON PI

Lambda Réseau WiFi

2 Vidéos Documents Téléchargements Musique


setup.sh IOT
1 4
AVS AWS

3
config.json Fichiers Fichier clé Fichier clé
Iot_things.js
IOT d’authentification privé publique

avs_pre_setup.sh avs_install.sh avs_run.sh


BD
INTERNET Module onoff
Node js Console Raspbian 1
Normes internationales de la securité numérique / Pr TONYE
3
3
ARCHITECTUTURE LOGICIELLE

ETAPES ET EXPLICATIONS

Numéro étape Explication


1 Création des identifiants AVS et téléchargement de fichiers
2 Installation du service AVS basique dans le Raspberry
3 Création d’un service à commande vocale via Alexa Voice service

4 Création d’une fonction lambda et liaison de cette dernière avec le service crée précédemment

Création d’un équipement Iot et liaison de cet équipement avec le service vocale installé
5
précédemment

6 Assemblage électronique et test de connexion ASK/Lambda/IoT

Installation de fichiers liés au différents fonctions et objets crées dans le fichiers Iot du Raspberry et
7
installation de l’application IoT

1
Normes internationales de la securité numérique / Pr TONYE 3
4
ARCHITECTUTURE LOGICIELLE

DEFINITION DES SIGLES ET ROLES

SIGLES DEFINITIONS ROLES

Ensemble de Services pour


AWS Amazon Web Services les développeurs utilisant
les API d’Amazon
Aide à la conception d’un
service à commande vocale
AVS Alexa Voice Service
basé sur l’API Alexa
d’Amazon
Utilisé pour la création et
IoT Internet Of Things l’installation d’un
équipement IoT

1
Normes internationales de la securité numérique / Pr TONYE 3
5
ARCHITECTUTURE LOGICIELLE

ROLES DE QUELQUES FICHIERS


FICHIERS ROLES

Config.json Fichier contenant les informations sur le produit crée dans AWS et du profil de sécurité

IoT_things.js Fichier servant les informations provenant de l’équipement IoT

Fichier à télécharger dont l’exécution permettra de télécharger le fichier d’installation et le fichier


avs_pre_setup.sh
chargé de l’exécution de l’application

setup.sh Fichier utilisé pour l’installation des scripts

avs_install.sh Fichier utilisé pour l’installation et la configuration de l’application de commande vocale

avs_run.sh Fichier chargé de l’exécution de l’application à commande vocale 1


Normes internationales de la securité numérique / Pr TONYE 3
6
ETAPE 1:Création
des identifiants
AVS et
téléchargement
de fichiers

Normes internationales de la securité numérique / Pr TONYE 137


ETAPE 1:Création des identifiants AVS et téléchargement
de fichiers

Création d’un compte Amazon developper via le lien


https://developer.amazon.com/login.html

Création d’un équipement et d’un profil de sécurité dans le


compte Amazon en allant sur le lien:
https://developer.amazon.com/avs/home.html#/avs/homes

Téléchargement des identifiants AVS compris dans le fichier


config.json

Normes internationales de la securité numérique / Pr TONYE 138


ETAPE 1:Création des identifiants AVS et téléchargement
de fichiers
Cliquer sur
PRODUCTS

Normes internationales de la securité numérique / Pr TONYE 139


ETAPE 1:Création des identifiants AVS et téléchargement
de fichiers

Cliquer sur
CREATE PRODUCTS
Pour créer un
produit

Normes internationales de la securité numérique / Pr TONYE 140


ETAPE 1:Création des identifiants AVS et téléchargement
de fichiers
Entrez les informations suivantes:
Nom du produit : Utiliser le AVS Tutorials Project .
ID de produit : utilisez PrototypePi Aucun espace n'est autorisé pour
le champ ID du produit .
Sélectionnez Device with Alexa built-in pour Please Select Your Product
Type . Sélectionnez No pour Will your device use a companion app?
Choisissez Other pour Product Category et écrivez Prototype dans
les champs (veuillez spécifier) et décrivez le produit dans la zone de texte plus bas .
Sélectionnez Mains-libres pour How will users interact with your product?
Ignorer l' étape Télécharger une image . Ceci n'est pas requis pour le prototypage.
Sélectionnez No pour Do you intend to distribute this product commercially?
Sélectionnez No pour Will your device be used for Alexa for Business?
Sélectionnez No pour Is this device associated with one or more AWS IoT Core
Accounts?
Sélectionnez No pour s this a children’s product or is it otherwise directed to children
younger than 13 years old?
Cliquez sur NEXT pour continuer.

Normes internationales de la securité numérique / Pr TONYE 141


ETAPE 1:Création des identifiants AVS et téléchargement
de fichiers

Normes internationales de la securité numérique / Pr TONYE 142


ETAPE 1:Création des identifiants AVS et téléchargement
de fichiers
1. Cliquer sur CREATE NEW PROFILE.
2. Entrez votre nom de profil de sécurité et
votre description de profil de sécurité
personnalisés pour les champs suivants -
ou utilisez les noms d'exemple ci-dessous:
Security Profile Name: AVS Tutorials
Project
Security Profile Description: AVS
Tutorials
Cliquer sur NEXT.
Security Profile ID will be generated for you.
3. Selectionner Other devices and
platforms à partir de the Web -
Android/Kindle - iOS - Other devices and
platforms options in the Platform
Information section.
Pour générer le client ID entrer un nom de
client à l’instar de : prototype
Cliquer sur download le fichier config,json
Normes internationales de la securité numérique / Pr TONYE 143
sera téléchargé
ETAPE 1:Création des identifiants AVS et téléchargement
de fichiers
Ouvrez votre terminal et entrez les commandes suivantes chacune à la fois:

cd /home/pi
sudo apt-get update
sudo apt-get upgrade
wget https://raw.githubusercontent.com/alexa/avs-device-
sdk/master/tools/Install/setup.sh \
wget https://raw.githubusercontent.com/alexa/avs-device-
sdk/master/tools/Install/genConfig.sh \
wget https://raw.githubusercontent.com/alexa/avs-device-sdk/master/tools/Install/pi.sh
wget https://avs-dvk-workshop.github.io/setup_files/avs_pre_setup.sh
sudo bash avs_pre_setup.sh

Par la suite copier le fichier config.json dans les dossiers Downloads et pi si votre os est en
français et uniquement dans pi si votre os est en anglais
Ouvrez un nouveau terminal et exécutez les commandes suivantes:

cd /home/pi
sudo bash avs_install.sh
sudo Normes internationales de la securité numérique / Pr TONYE 144
ETAPE 2
:Installation du
service AVS basique
dans le Raspberry

Normes internationales de la securité numérique / Pr TONYE 145


ETAPE 2: Installation du service AVS basique dans le
Raspberry

Ouvrez un nouveau terminal et exécutez les commandes suivantes à


tour de rôle:

cd /home/pi
sudo bash avs_install.sh
sudo bash setup.sh config.json –m /home/pi/Smart-screen-sdk-test/

NB: Le processus d’installation va se lancer si il vous ait demandé


d’accepter un accord de licence saisissez yes puis cliquer sur entrée

NB: s’il vous ait demandé d’accepter les conditions de licence des
bibliothèques tierces saisissez AGREE puis cliquer sur entrée

NB: si l’ordinateur plante ne vous inquiétez pas débrancher le


Raspberry et le rebrancher le processus d’installation reprendra tout
seul

Normes internationales de la securité numérique / Pr TONYE 146


ETAPE 2: Installation du service AVS basique dans le
Raspberry

Ouvrez un nouveau terminal et exécutez les commandes suivantes à


tour de rôle:

cd /home/pi
sudo bash avs_install.sh
sudo bash setup.sh config.json –m /home/pi/Smart-screen-sdk-test/

NB: Le processus d’installation va se lancer si il vous ait demandé


d’accepter un accord de licence saisissez yes puis cliquer sur entrée

NB: s’il vous ait demandé d’accepter les conditions de licence des
bibliothèques tierces saisissez AGREE puis cliquer sur entrée

NB: si l’ordinateur plante ne vous inquiétez pas débrancher le


Raspberry et le relancer le processus d’installation via la commande
sudo bash avs_install.sh

Normes internationales de la securité numérique / Pr TONYE 147


ETAPE 2: Installation du service AVS basique dans le
Raspberry
Ouvrez un nouveau terminal et exécutez
les commandes suivantes à tour de rôle:

cd /home/pi
sudo bash avs_run.sh

NB: Attendez que l'exemple d'application


affiche un message similaire à celui de
l'image ci-contre (mais avec un code
différent bien sûr).
Si vous ne le voyez pas, mais que vous
voyez des messages «Checking for the
autorisation», puis faites défiler vers le
haut! Il est facile de rater le code
d'autorisation car la fenêtre du terminal
se remplit assez rapidement.

NB: Vous devez laisser ce processus en


cours pendant que vous autorisez, ne
fermez pas la fenêtre ou n'arrêtez pas le 148
Normes internationales de la securité numérique / Pr TONYE
script startsample.
ETAPE 2: Installation du service AVS basique dans le
Raspberry

1. Utilisez un navigateur pour naviguer


sur amazon.com/us/code
2. Authentifiez-vous avec vos
informations d'identification d'utilisateur
Amazon.
3. Entrez le code spécifié dans le
message de l'exemple d'application.
4. Sélectionnez «Autoriser»
5. Attendez (cela peut prendre jusqu'à
30 secondes) pour que CBLAuthDelegate
obtienne avec succès un jeton d'accès et
d'actualisation à partir de Login With Amazon
(LWA).

Normes internationales de la securité numérique / Pr TONYE 149


ETAPE 2: Installation du service AVS basique dans le
Raspberry
À ce stade, l'exemple d'application imprimera un message
vous informant que vous êtes maintenant autorisé!

Normes internationales de la securité numérique / Pr TONYE 150


ETAPE 2: Installation du service AVS basique dans le
Raspberry
Faites un test d’utilisation de la commande vocale alexa

Normes internationales de la securité numérique / Pr TONYE 151


ETAPE 3:Création
d’un service à
commande vocale
via Alexa Voice
service

Normes internationales de la securité numérique / Pr TONYE 152


ETAPE 3:Création d’un service à commande vocale via
Alexa Voice service

Afin d'accepter les commandes et les


contrôles d'Alexa, nous devrons
écrire une compétence. Les
compétences Alexa vous permettent
d'ajouter votre propre contenu et vos
propres fonctionnalités à Alexa. Nous
commençons donc par aller sur le
lien:
https://developer.amazon.com/alexa
/console/ask
La page suivante s’affiche
Cliquer sur Create Skill

Normes internationales de la securité numérique / Pr TONYE 153


ETAPE 3:Création d’un service à commande vocale via
Alexa Voice service

Entrez le Skill name


Choisissezz English (US) dans la zone
Select Language
Puis cliquez sur Create skill

Normes internationales de la securité numérique / Pr TONYE 154


ETAPE 3:Création d’un service à commande vocale via
Alexa Voice service

La page alexa console


developer ci contre
s’affiche
Cliquer sur Invocation

Normes internationales de la securité numérique / Pr TONYE 155


ETAPE 3:Création d’un service à commande vocale via
Alexa Voice service

Entrez le nom de
l’invocation comme par
exemple:
my raspberry
Ensuite cliquer sur
Save Model
Puis sur
Build Model

Normes internationales de la securité numérique / Pr TONYE 156


ETAPE 3:Création d’un service à commande vocale via
Alexa Voice service
Copier le code dans l’url
suivant:
https://raw.githubuserc
ontent.com/avs-dvk-
workshop/avs-dvk-
workshop.github.io/ma
ster/assets/skill/interact
ionModel.json
Cliquer sur l’onglet
JSON Editor et coller le
code

Normes internationales de la securité numérique / Pr TONYE 157


ETAPE 3:Création d’un service à commande vocale via
Alexa Voice service
Copier le code dans l’url
suivant:
https://raw.githubuserc
ontent.com/avs-dvk-
workshop/avs-dvk-
workshop.github.io/ma
ster/assets/skill/interact
ionModel.json
Cliquer sur l’onglet
JSON Editor et coller le
code

Normes internationales de la securité numérique / Pr TONYE 158


ETAPE 4:Création
d’une fonction
lambda et liaison
de cette dernière
avec le service crée
précédemment

Normes internationales de la securité numérique / Pr TONYE 159


ETAPE 4:Création d’une fonction lambda et liaison de cette dernière
avec le service crée précédemment
Les fonctions Lambda calculent à la
demande, sont stockées sur le serveur
et invoquées lorsqu'un événement
survient. Notre objectif est d'invoquer
notre fonction Lambda lorsque nous
appelons Alexa Skill
1. Tout d'abord, si vous ne l'avez pas
déjà fait, inscrivez-vous sur la console
Amazon AWS, cela peut prendre un
certain temps et vous obliger à saisir
vos informations financières. Une fois
inscrit, revenez et utilisez ce lien
à nouveau.
2. Lorsque vous ouvrez la page de
titre, veillez à sélectionner US East
(N.Virginia) dans la liste déroulante
située dans le coin supérieur
droit. Certaines régions ont des
restrictions et votre fonction Lambda
ne fonctionnera pas correctement:
Cliquez sur Create function Normes internationales de la securité numérique / Pr TONYE 160
ETAPE 4:Création d’une fonction lambda et liaison de cette
dernière avec le service crée précédemment

Sélectionnez l' option «Créer à partir de


zéro» , car nous allons créer notre
propre fonction. . Tapez le nom de la
fonction, j'ai
sélectionné «RaspberryPi_LED_Control»
mais vous pouvez choisir le
vôtre. Laissez le runtime sous «Node.js
10.x» , nous allons écrire notre fonction
dans ce langage. Cliquez sur le bouton
orange "Créer une fonction" . (Notez
que si c'est le “rôle d'exécution” Une
liste déroulante apparaît, vous voulez
que l' option "Créer un nouveau rôle
avec les autorisations Lambda de base"
soit sélectionnée).

Normes internationales de la securité numérique / Pr TONYE 161


ETAPE 4:Création d’une fonction lambda et liaison de cette
dernière avec le service crée précédemment

Premièrement, les fonctions


Lambda étant exécutées «à la
demande», elles ont besoin
d’un «déclencheur» pour
appeler l’exécution de la
fonction. Comme il sera appelé
par une compétence Alexa,
sélectionnons «Kit de
compétences Alexa» dans la
liste «Ajouter un
déclencheur» dans la partie
gauche de la page:
Copier l’ARN en haut à droite
de la page

Normes internationales de la securité numérique / Pr TONYE 162


ETAPE 4:Création d’une fonction lambda et liaison de cette
dernière avec le service crée précédemment

Laissez «Vérification de l'ID de


compétence» sur «Activé», mais
nous avons besoin de l' ID de
compétence.
Pour cela cliquez sur le lien
suivant:
https://developer.amazon.com/al
exa/console/ask?

Normes internationales de la securité numérique / Pr TONYE 163


ETAPE 4:Création d’une fonction lambda et liaison de cette
dernière avec le service crée précédemment

Cliquez sur View Skill ID


Et copier
La coller sur l’ID de compétence
présenté à la diapo 35
cliquer sur Ajouter

Normes internationales de la securité numérique / Pr TONYE 164


ETAPE 4:Création d’une fonction lambda et liaison de cette
dernière avec le service crée précédemment

Revenir sur la page Alexa console


developer
Cliquer sur Endpoint
Sélectionnez «AWS Lambda
ARN» et collez l’ARN de la
fonction Lambda dans le
champ «Région par défaut»
Puis cliquer sur Save Endpoints

Normes internationales de la securité numérique / Pr TONYE 165


ETAPE 4:Création d’une fonction lambda et liaison de cette
dernière avec le service crée précédemment

Sélectionnez
maintenant «Invocation» dans le
menu situé à gauche de la page
et utilisez les boutons «Save
Model» et «Build model» dans
cet ordre. La dernière action peut
prendre un certain temps, alors
ne vous inquiétez pas. S'il n'y a
pas d'erreur, vous verrez
finalement le message suivant:
Build Succesful

Normes internationales de la securité numérique / Pr TONYE 166


ETAPE 4:Création d’une fonction lambda et liaison de cette
dernière avec le service crée précédemment

Télécharger le fichier Zip


contenant le code de
démarrage via le lien:
https://github.com/avs-
dvk-workshop/avs-dvk-
workshop.github.io/blob/
master/assets/skill/VoiceC
ontrolWorkshop-
Skill.zip?raw=true
Et sur la page de la
fonction lambda
Cliquer sur
RaspberryPi_LED_Control
et défiler vers le bas
jusqu’à Code de la
fonction
Normes internationales de la securité numérique / Pr TONYE 167
ETAPE 4:Création d’une fonction lambda et liaison de cette
dernière avec le service crée précédemment

Dérouler la liste du type


d’entrée du code et
cliquer sur charger un
fichier zip, ensuite allez à
l’emplacement du fichier
zip et charger le puis
cliquer sur Enregistrer
Faites défiler la page
jusqu'à
la section «Paramètres de
base» sur le côté droit

Normes internationales de la securité numérique / Pr TONYE 168


ETAPE 4:Création d’une fonction lambda et liaison de cette
dernière avec le service crée précédemment

mettez à jour le délai


d’expiration
de «3» à «8» secondes. Cl
iquez sur le bouton
orange "Enregistrer" en
haut à droite de la page.

Normes internationales de la securité numérique / Pr TONYE 169


ETAPE 4:Création d’une fonction lambda et liaison de cette
dernière avec le service crée précédemment

Maintenant testons le
code! En haut de la page,
vous verrez
un bouton "Tester" . Cliquez
dessus pour configurer un
événement test. Dans la
liste déroulante du modèle
d'événement,
choisissez «Amazon Alexa
Start Session» . Donnez-lui
un nom
comme startSession , faites
défiler la liste et cliquez
sur Créer et cliquez sur
tester pour faire le test

Normes internationales de la securité numérique / Pr TONYE 170


ETAPE 4:Création d’une fonction lambda et liaison de cette
dernière avec le service crée précédemment

Testons maintenant la
communication entre Alexa
skill kit et le fonction lambda
Pour cela allons sur la page
Alexa skill
Cliquez sur test

Normes internationales de la securité numérique / Pr TONYE 171


ETAPE 4:Création d’une fonction lambda et liaison de cette
dernière avec le service crée précédemment

Déroulez la liste dans laquelle


se trouve Off et cliquez sur
development
Prononcez ou saisissez le nom
d’invocation du service voix
que a été défini dans notre cas
il s’agit de: “my raspberry”

Normes internationales de la securité numérique / Pr TONYE 172


ETAPE 5:Création
d’un équipement Iot
et liaison de cet
équipement avec le
service vocal installé
précédemment

Normes internationales de la securité numérique / Pr TONYE 173


ETAPE 5:Création d’un équipement Iot et liaison de cet
équipement avec le service vocal installé précédemment

Commencez par ouvrir


la console IoT dans votre
navigateur
Sélectionnez la région USA Est
(Virginie du Nord)
Cliquez sur Gérer

Normes internationales de la securité numérique / Pr TONYE 174


ETAPE 5:Création d’un équipement Iot et liaison de cet
équipement avec le service vocal installé précédemment

Cliquez sur Enregistrer un


objet

Normes internationales de la securité numérique / Pr TONYE 175


ETAPE 5:Création d’un équipement Iot et liaison de cet
équipement avec le service vocal installé précédemment

Cliquez sur Créer un objet


unique

Normes internationales de la securité numérique / Pr TONYE 176


ETAPE 5:Création d’un équipement Iot et liaison de cet
équipement avec le service vocal installé précédemment
Dans la fenêtre suivante, vous devez entrer le nom de votre objet. J'ai sélectionné «Raspberry_Pi_LED_Thing» ,
mais vous pouvez choisir le nom de votre choix. Ensuite, faites défiler et cliquez sur le bouton bleu "Suivant"
en laissant tout le reste inchangé

Normes internationales de la securité numérique / Pr TONYE 177


ETAPE 5:Création d’un équipement Iot et liaison de cet
équipement avec le service vocal installé précédemment
Cliquez sur le bouton bleu en haut «Créer un certificat»

Normes internationales de la securité numérique / Pr TONYE 178


ETAPE 5:Création d’un équipement Iot et liaison de cet
équipement avec le service vocal installé précédemment
Téléchargez les trois (03) fichiers. Ceux-ci sont très importants puis cliquer sur Activer
Défiler vers le bas et cliquez sur Attacher une stratégie puis sur Enregistrer l’objet à la fenêtre suivante

Normes internationales de la securité numérique / Pr TONYE 179


ETAPE 5:Création d’un équipement Iot et liaison de cet
équipement avec le service vocal installé précédemment
Il est maintenant temps de créer une politique et de tout rassembler. Sélectionnez le point «Sécurisé» dans
le menu de gauche, puis «Politiques» dans le sous-menu. Cliquez sur le bouton bleu «Créer une politique»

Normes internationales de la securité numérique / Pr TONYE 180


ETAPE 5:Création d’un équipement Iot et liaison de cet
équipement avec le service vocal installé précédemment

Nous devons sélectionner


le nom de notre
politique. J'ai sélectionné
iot_policy. Dans le champ
«Action», écrivez iot:* et
dans la zone
« Ressource », écrivez
« * ».
Sélectionnez «Autoriser»
dans le
champ «Effet» . Cela
devrait ressembler à ceci:
Défiler vers le bas et
cliquer sur créer

Normes internationales de la securité numérique / Pr TONYE 181


ETAPE 5:Création d’un équipement Iot et liaison de cet
équipement avec le service vocal installé précédemment

Vous verrez une stratégie


créée avec succès:

Normes internationales de la securité numérique / Pr TONYE 182


ETAPE 5:Création d’un équipement Iot et liaison de cet
équipement avec le service vocal installé précédemment
Sélectionnez maintenant
le
point “Certificats” dans
le menu de gauche. Vous
verrez votre certificat
récemment créé à cet
endroit. J'en ai plusieurs,
donc ma page ressemble
à ceci, mais vous n'en
aurez probablement
qu'une. Si vous en avez
plusieurs, utilisez le
certificat que vous avez
créé pour cet appareil IoT

Normes internationales de la securité numérique / Pr TONYE 183


ETAPE 5:Création d’un équipement Iot et liaison de cet
équipement avec le service vocal installé précédemment
sélectionnez
les «Actions» dans
le coin supérieur droit et
dans la liste déroulante,
sélectionnez «Attacher
une stratégie» :

Normes internationales de la securité numérique / Pr TONYE 184


ETAPE 5:Création d’un équipement Iot et liaison de cet
équipement avec le service vocal installé précédemment
Sélectionnez votre
stratégie et cliquez sur le
bouton «Attacher»
Faire de même pour
attacher l’objet

Normes internationales de la securité numérique / Pr TONYE 185


ETAPE 5:Création d’un équipement Iot et liaison de cet
équipement avec le service vocal installé précédemment
Nous devons maintenant
copier l'URL de l'objet
pour pouvoir y répondre
à l'aide de notre fonction
Lambda. Pour le trouver,
retournez au point de
menu Gérer et au sous-
menu Objets dans la
partie gauche de la page.
Cliquer sur l’objet

Normes internationales de la securité numérique / Pr TONYE 186


ETAPE 5:Création d’un équipement Iot et liaison de cet
équipement avec le service vocal installé précédemment
sélectionnez le
point «Interagir» dans le
menu de gauche.
Copiez l'adresse URL sous
le titre HTTPS et la mettre
dans un fichier
texte. Nous allons
l'utiliser plutard

Normes internationales de la securité numérique / Pr TONYE 187


ETAPE 5:Création d’un équipement Iot et liaison de cet
équipement avec le service vocal installé précédemment
sélectionnez «Rôles» dans
la partie gauche de la page:
Dans le champ de
recherche à mi-chemin de
l'écran, commencez à taper
le nom de votre fonction
Lambda (par
exemple, «Rasp» ) et votre
rôle devrait apparaître
Cliquez sur le rôle

Normes internationales de la securité numérique / Pr TONYE 188


ETAPE 5:Création d’un équipement Iot et liaison de cet
équipement avec le service vocal installé précédemment
Cliquer sur Attacher les politiques. Cochez la case «AWSIoTDataAccess» et «AWSLambdaBasicExecutionRole» ,
puis cliquez sur «Attacher une stratégie». Cela devrait ressembler à ce qui suit lorsque vous avez tous terminé.

Normes internationales de la securité numérique / Pr TONYE 189


ETAPE 5:Création d’un équipement Iot et liaison de cet
équipement avec le service vocal installé précédemment
Revenons à la page de fonction Lambda pour index.js. Nous devons mettre à jour notre fonction avec les
informations de point de terminaison appropriées provenant de notre objet

À la variable
IOT_BROKER_ENDPOINT
Coller l’url copié lorsque vous
étiez à la diapo 59

À la variable
IOT_BROKER_REGION
Mettre : us-east-1 (N. Virginia)

À la variable
IOT_BROKER_NAME
Mettre le nom de l’objet Iot
crée dans notre cas:
Raspberry_Pi_LED_Thing

Normes internationales de la securité numérique / Pr TONYE


190
ETAPE 5:Création d’un équipement Iot et liaison de cet
équipement avec le service vocal installé précédemment
Revenons à la page de fonction Lambda pour index.js. Nous devons mettre à jour notre fonction avec les
informations de point de terminaison appropriées provenant de notre objet

À la variable
IOT_BROKER_ENDPOINT
Coller l’url copié lorsque vous
étiez à la diapo 59

À la variable
IOT_BROKER_REGION
Mettre : us-east-1 (N. Virginia)

À la variable
IOT_BROKER_NAME
Mettre le nom de l’objet Iot
crée dans notre cas:
Raspberry_Pi_LED_Thing

Normes internationales de la securité numérique / Pr TONYE


191
ETAPE 6:Assemblage
électronique et test
de connexion
ASK/Lambda/IoT

Normes internationales de la securité numérique / Pr TONYE 192


ETAPE 6:Assemblage électronique et test de connexion
ASK/Lambda/IoT
1.Fixer la carte GPIO à la planche à pain.

1.Attacher le câble ruban à la carte GPIO et fixez l’autre extrémité du câble ruban à la tête à 40
broches du Pi.

1.Placer les voyants rouge, vert et bleu sur la planche à pain. La broche la plus courte des LED
doit être une ligne -5V.

1.Placer les résistances DEL 220 Ohms (rouge-rouge-noir-or) sur la planche à pain.

1.Connecter les 3 câbles de démarrage de couleur rouge, vert et bleue reliant les broches
GPIO contrôlant les voyants de la planche à pain. Utilisez le tableau de la diapo suivante

1.Placer le commutateur sur la planche à pain et veuillez activer la résistance à résistance


descendante de 10 000 ohms (brun-noir-orange-or) de l'interrupteur situé sur la planche à pain.

1.Placer le fil de liaison jaune reliant le commutateur à la broche GPIO de l’arrière-plan. Utilisez le
tableau dans la diapo suivante comme guide.
Normes internationales de la securité numérique / Pr TONYE
193
ETAPE 6:Assemblage électronique

Table de connexion Breadboard


Numéro de Pin Numéro de broche
Broche de module Commutateur Résistance de tirage
Raspberry Pi BCM

6 Gind

11 17 Rouge

12 18 Bleu

13 27 Vert

1 Pin 1

15 22 Broche 2 Pin 2

Normes internationales de la securité numérique / Pr TONYE


194
ETAPE 6:Assemblage électronique et test de connexion
ASK/Lambda/IoT

Normes internationales de la securité numérique / Pr TONYE


195
ETAPE 6:Assemblage électronique et test de connexion
ASK/Lambda/IoT
Regardez la
vidéo et faites
le même test
Taper ou
prononcer
Le nom
d’invocation
dans notre cas
my raspberry
Ensuite
Prononcez ou
saisissez turn
the red led on

Normes internationales de la securité numérique / Pr TONYE


196
ETAPE 7:Installation de
fichiers liés au différents
fonctions et objets crées
dans le fichiers Iot du
Raspberry et installation
de l’application IoT

Normes internationales de la securité numérique / Pr TONYE 197


ETAPE 7: Installation de fichiers liés au différents fonctions et objets crées
dans le fichiers Iot du Raspberry et installation de l’application IoT
Rappelons-nous que nous avons enregistré quatre fichiers de certificat et de clé lors de la création de l'IoT Thing dans un
dossier: “/ home / pi / iot” . Ouvrons le dossier, créons un nouveau fichier et appelez-le «IoT_thing.js» et copier le code
du fichier suivant: iot_thing qui vous ait donné dans le dossier
Ouvrez la fenêtre du terminal en utilisant votre Raspberry et entrez les commandes suivantes à tour de rôle

cd /home/pi/Raspberry_Pi_LED_Thing
node IoT_thing.js

La fenêtre suivante s’affiche

Normes internationales de la securité numérique / Pr TONYE


198
ETAPE 7: Installation de fichiers liés au différents fonctions et objets crées
dans le fichiers Iot du Raspberry et installation de l’application IoT

Nous nous sommes connectés avec succès à AWS IoT Thing et avons mis à jour les états de Shadow. Ouvrez maintenant
la deuxième fenêtre du terminal et accédez au dossier dans lequel se trouve Alexa. Et lancez-le avec la commande

sudo bash avs_run.sh

Vous pouvez désormais commandez l’équipement IoT par votre voix

Normes internationales de la securité numérique / Pr TONYE


199
Groupe 1 : TP1
Groupe 2 : TP2
Groupe 3 : TP4
Groupe 4 : TP3

Normes internationales de la securité numérique / Pr TONYE 200


Echéance et Délivrables

10 mars 2020, remise des CD et envoi par


wetransfer, les éléments suivants:
• le rapport de TP en fichier word des réalisations et
simulation des réseaux;
• l’exposé power point.
• et la video des traces de TP.

Normes internationales de la securité numérique / Pr TONYE 201