https://www.youtube.com/channel/UCMYqPpqYaWSUSo5eO7GPz7g
2021
Table de matières
2
III.1.2. Connecter les composants .................................................................................... 86
III.2. Programmer l'ordinateur monocarte (SBC) .............................................................. 86
III.2.1. Exécutez le programme par défaut. ..................................................................... 86
III.2.2. Modifier le programme par défaut ....................................................................... 87
Remarques générales................................................................................................................... 88
III.3. Réalisation Projet 2 ....................................................................................................... 88
III.3.1. Créer le circuit ......................................................................................................... 88
III.3.2. Connexions des composants ................................................................................ 90
III.3.3. Programmation de l'ordinateur monocarte (SBC) ............................................. 90
En guise de conclusion ............................................................................................................... 92
ChapitreIV. Capteurs et microcontrôleur PT ..................................................................................... 93
Topologie ..................................................................................................................................... 93
Objectifs ....................................................................................................................................... 93
Contexte/scénario....................................................................................................................... 93
Ressources requises..................................................................................................................... 94
IV.1. Mise en route ................................................................................................................. 94
IV.2. Les capteurs et le PT MCU .......................................................................................... 94
IV.3. Programmer la MCU .................................................................................................... 95
IV.4. Remarques générales..................................................................................................... 97
IV.5. Réalisation Projet 3 ....................................................................................................... 97
IV.5.1. Programmation du MCU ...................................................................................... 98
IV.5.2. Topologie ...............................................................................................................100
IV.5.3. Conception du programme python ...................................................................100
En guise de conclusion .............................................................................................................102
ChapitreV. Programmation d'un ordinateur monocarte avec Python .................................................104
Topologie ...................................................................................................................................104
Objectifs .....................................................................................................................................104
Contexte/scénario.....................................................................................................................104
Ressources requises...................................................................................................................104
V.1. Ajout et connexion des appareils nécessaires..........................................................104
V.2. Programmation du SBC .............................................................................................105
V.3. Phase de test.................................................................................................................106
V.4. Réalisation Projet 4 .....................................................................................................106
V.4.1. Topologie ................................................................................................................107
3
V.4.2. Programmation de la carte SBC ...........................................................................107
ChapitreVI. Explorer une maison intelligente..................................................................................110
Topologie ...................................................................................................................................110
Objectifs .....................................................................................................................................110
Contexte/scénario.....................................................................................................................110
VI.1. Explorer une maison intelligente ..............................................................................111
VI.1.1. Etape 1 : Comprendre les appareils qui composent la maison intelligente..111
VI.1.2. Etape 2 : Interagir avec la maison intelligente ..................................................111
VI.2. Le fog computing dans la maison intelligente.........................................................113
VI.2.1. Etape 1 : Démarrer la voiture de collection......................................................113
VI.3. Remarques générales...................................................................................................114
VI.4. Réalisation du Projet 5................................................................................................114
VI.4.1. Prérequis ................................................................................................................115
VI.4.2. Ajout des éléments ...............................................................................................115
VI.4.3. Connexions et configuration des éléments .......................................................116
VI.4.4. Explorer une maison intelligente .......................................................................122
VI.4.5. Le Fog computing dans la maison intelligente .................................................126
VI.5. Remarques générales...................................................................................................129
VI.6. Réalisation Projet 5 – autre approche ......................................................................129
VI.6.1. Étape 1 : Installation des appareils intelligents.................................................130
VI.6.2. Étape 2 : Identification du propriétaire de la maison ......................................146
Topologie ...................................................................................................................................146
ChapitreVII. Créer une solution d'usine connectée ............................................................................159
Topologie ...................................................................................................................................159
Objectifs .....................................................................................................................................159
Contexte/scénario.....................................................................................................................159
VII.1. Découvrir une usine connectée.............................................................................160
VII.1.1. Etape 1 : Étudiez la page de présentation de Glazing Company.................160
VII.1.2. Etape 2 : Démarrer la voiture de collection ....................................................160
VII.1.3. Etape 3 : Prenez connaissance des paramètres réseau de l'usine connectée. ...
...............................................................................................................................160
VII.1.4. Utilisez le navigateur pour surveiller les paramètres du capteur de l'usine.160
VII.2. Créer une solution d'usine connectée reflétant vos domaines d'intérêt ..........161
VII.3. Réalisation du Projet 6............................................................................................161
4
VII.3.1. Partie 1 : Découvrir une usine connectée........................................................161
VII.3.2. Autre solution d’usine connectée reflétant les domaines d’intérêt ..............165
En guise de conclusion .............................................................................................................173
ChapitreVIII. Protection des services Cloud dans un environnement IoT...........................................174
Topologie ...................................................................................................................................174
Objectifs .....................................................................................................................................174
Contexte/scénario.....................................................................................................................174
Ressources requises...................................................................................................................175
VIII.1. Étape 1 : ajouter des appareils IoT au serveur d'enregistrement .....................175
VIII.2. Étape 2 : ajouter les conditions au serveur d'enregistrement ...........................176
VIII.3. Étape 3 : configurer un protocole d'authentification renforcé pour les appareils
réseau ........................................................................................................................177
VIII.4. Étape 4 : configurer des listes d'accès pour limiter le trafic entre les appareils
IoT d'ABC Company et le réseau du fournisseur de services Cloud ..............178
VIII.5. Étape 5 : configurer un protocole de communication web sécurisé vers le
réseau du fournisseur de services Cloud. .............................................................178
VIII.6. Étape 6 : vérification du bon fonctionnement de la configuration .................179
Questions ...................................................................................................................................179
VIII.7. Réalisation du Projet 7............................................................................................179
VIII.7.1. Contexte/scénario .............................................................................................179
VIII.7.2. Étape 1 : Ajouter des appareils IoT au serveur d’enregistrement ..............180
VIII.7.3. Étape 2 : Ajouter les conditions au serveur d’enregistrement ....................181
VIII.7.4. Étape 3 : Configurer un protocole d’authentification renforcé pour les
appareils réseau ..................................................................................................182
VIII.7.5. Étape 4 : Configurer des listes d’accès pour limiter le trafic entre les appareils
IoT d'ABC company et le réseau du fournisseur de Cloud ........................183
VIII.7.6. Étape 5 : Configurer un protocole de communication Web sécurisé vers le
réseau du fournisseur de services Cloud. .......................................................184
VIII.7.7. Étape 6 : Vérification du bon fonctionnement de la configuration...........184
VIII.7.8. Questions............................................................................................................184
VIII.8. Réalisation 7 – Autre approche .............................................................................185
Topologie ...................................................................................................................................185
VIII.8.1. Étape 1: Configurer le réseau ..........................................................................185
ChapitreIX. Découvrir une ville intelligente ......................................................................................206
5
Topologie ...................................................................................................................................206
Objectifs .....................................................................................................................................206
Contexte/scénario.....................................................................................................................206
Ressources requises...................................................................................................................206
IX.1. Exploration d'une ville intelligente ...........................................................................207
IX.1.1. Comprendre les appareils qui composent une ville intelligente ....................207
IX.2. Stationnement intelligent............................................................................................208
IX.2.1. Etape 1 : Interagir avec le cluster Smart Parking (personnel de la ville) ......208
IX.2.2. Interagir avec le cluster Smart Parking (résidents) ..........................................209
IX.2.3. Trafic intelligent....................................................................................................210
IX.3. Remarques générales...................................................................................................211
IX.4. Exercice (facultatif) .....................................................................................................211
IX.5. Réalisation du Projet 8................................................................................................211
IX.5.1. Opérateur CITY TELECOM ............................................................................212
En guise de conclusion .............................................................................................................218
IX.5.2. Réalisation du Projet 8 – Autre approche.........................................................218
ChapitreX. Analyse de la grille intelligente......................................................................................222
Objectifs .....................................................................................................................................222
Contexte/scénario.....................................................................................................................222
Ressources requises...................................................................................................................222
X.1. Analyse de la grille intelligente ..................................................................................222
X.1.1. Etape 1 : Comprendre les appareils qui composent la grille intelligente .......222
X.1.2. Etape 2 : analyse du commutateur intelligent de la grille .................................224
X.2. Remarques générales...................................................................................................224
X.3. Exercice (facultatif) .....................................................................................................225
X.4. Réalisation du Projet 9................................................................................................225
X.4.1. Interconnexion des différents équipements .......................................................226
X.4.2. Comment transformer un objet simple en objet IoT .......................................231
X.4.3. Configuration de l’adressage IP statique et dynamique sur les équipements 233
X.4.4. Tests .........................................................................................................................253
CONCLUSION ........................................................................................................................254
ChapitreXI. Etude de cas : création d'un prototype et test de la solution............................................256
Topologie ...................................................................................................................................256
Objectifs .....................................................................................................................................256
6
Contexte/scénario.....................................................................................................................256
Ressources requises...................................................................................................................256
XI.1. la topologie ...................................................................................................................256
XI.1.1. Le réseau ................................................................................................................256
XI.1.2. Utilisation du système ..........................................................................................258
XI.1.3. Questions ...............................................................................................................259
XI.1.4. Remarques générales ............................................................................................260
XI.2. Réalisation du Projet 10..............................................................................................260
Objectif .......................................................................................................................................260
XI.2.1. Topologie réalisée.................................................................................................261
XI.2.2. Utilisation du système ..........................................................................................263
XI.2.3. Des questions ........................................................................................................264
ChapitreXII. Découvrir - IoT - IoE Projet - ISP, Modem Client et Client 3G 4G .........................266
Objectif .......................................................................................................................................266
Contexte/Scénario ....................................................................................................................266
Topologie: ..................................................................................................................................266
XII.1. Section 1 : Internet ..................................................................................................267
XII.1.1. Architecture .........................................................................................................267
XII.1.2. Constitution .........................................................................................................267
XII.1.3. Connexions ..........................................................................................................268
XII.1.4. Configuration du 2911- ISP ..............................................................................268
XII.1.5. Vérification de la configuration du DHCP côté CO .....................................270
XII.1.6. Vérification de la configuration du DHCP côté Cloud-PT ..........................271
XII.1.7. Configurations des ISP-Server : DNS et IoE Serveurs .................................272
XII.2. Section 2 : La maison..............................................................................................274
XII.2.1. Topologie .............................................................................................................274
XII.2.2. Constitution .........................................................................................................274
XII.2.3. Connexions ..........................................................................................................275
XII.2.4. Configuration du Home Gateway ....................................................................275
XII.2.5. Connexion des smart devices au Home Gateway : la Webcam ...................282
XII.2.6. Enregistrement des smart devices au niveau de l’IoE-Server ......................284
XII.2.7. Vérification au niveau du Smartphone : ..........................................................287
XII.2.8. Prise en main des smart devices .......................................................................288
7
ChapitreXIII. Découvrir - IoT - IoE - IPv6 - OSPFv3 - DNS – Fibre optique – station de base 3G
4G - WiFi – Ethernet 294
XIII.1. Topologie .................................................................................................................294
XIII.2. Préparation des routeurs ........................................................................................294
XIII.2.1. Routeur central : 2911-ISP...............................................................................294
XIII.2.2. Routeur 1941-Home .........................................................................................297
XIII.3. Plan d’adressage.......................................................................................................300
XIII.4. Section 1 : Zone de la station de basse : la ville intelligente..............................300
XIII.4.1. Architecture........................................................................................................300
XIII.4.2. Composition ......................................................................................................301
XIII.5. Section 2 : Internet ..................................................................................................318
XIII.5.1. Architecture........................................................................................................318
XIII.5.2. Composition ......................................................................................................319
XIII.5.3. Configurations ...................................................................................................319
XIII.6. Section 3: Data Centers ..........................................................................................322
XIII.6.1. Architecture........................................................................................................322
XIII.6.2. Composition ......................................................................................................322
XIII.6.3. Configuration de l’IoE-Server .........................................................................322
Configuration du DNS-Server ................................................................................................323
XIII.7. Section 4 : la Maison intelligente...........................................................................324
XIII.7.1. Architecture........................................................................................................324
XIII.7.2. Composition ......................................................................................................324
XIII.7.3. Interconnexions: connexions sans fil .............................................................324
XIII.8. Section 5 : le bureau intelligent .............................................................................333
XIII.8.1. Architecture........................................................................................................333
XIII.8.2. Composition ......................................................................................................333
XIII.8.3. Interconnexions.................................................................................................333
XIII.8.4. Configurations ...................................................................................................333
XIII.9. PROBLEMES .........................................................................................................337
XIII.10. Conclusion ...............................................................................................................341
ChapitreXIV. Guide de réalisation du chatbot Alexa avec le Raspberry Pi 4B ..................................331
Introduction ...............................................................................................................................333
XIV.1. Mise en place du support matériel ........................................................................334
XIV.1.1. Prise en main du Raspberry Pi ..........................................................................334
8
XIV.1.2. Connexion du Raspberry Pi au PC ..................................................................342
XIV.1.3. Connexion du Raspberry Pi à l’écran LCD 7 pouces ....................................355
XIV.2. Réalisation de Alexa ................................................................................................359
XIV.2.1. Résumé .................................................................................................................359
XIV.2.2. Montage réalisé....................................................................................................363
XIV.2.3. Création du compte de développeur AMAZON...........................................363
XIV.2.4. Enregistrement du raspberry pi sur le service alexa voice ............................365
XIV.2.5. Création du profil de sécurité LWA ALEXA.................................................370
XIV.2.6. Installation de Alexa sur le Raspberry Pi .........................................................376
XIV.2.7. Tests de fonctionnement ...................................................................................395
CONCLUSION GENERALE ...................................................................................................412
Références documentaires .....................................................................................................................413
Annexe ..............................................................................................................................................414
IoE registration server .........................................................................................................414
IoE components in Packet Tracer 7.1.1............................................................................415
Connecting IoE components .............................................................................................415
Programming IoE components..........................................................................................416
Things interacting with Packet Tracer 7.1.1 simulated environment............................422
9
Liste de figures
Figure 1: Schéma du dispositif ................................................................................................. 72
Figure 2: Eléments du dispositif .............................................................................................. 76
Figure 3: Appareils utilisés ........................................................................................................ 77
Figure 4: Schémas du dispositif ............................................................................................... 78
Figure 5: Configuration de l’adresse IP du panneau solaire par DHCP ............................ 79
Figure 6: Configuration de l’adresse IP du compteur électrique par DHCP .................... 79
Figure 7: Configuration de l’adresse IP de la batterie par DHCP ...................................... 80
Figure 8: Enregistrement d’un appareil auprès du serveur. ................................................. 80
Figure 9: Connexion au serveur à partir du navigateur du PC ............................................ 81
Figure 10: Visualisation des objets connectés sur le navigateur connecté au serveur........ 82
Figure 11: Objets connectés présents managés par le serveur distant ................................. 82
Figure 12: Schéma du dispositif ................................................................................................. 84
Figure 13: Choix de l’icone « Coponents » ............................................................................... 85
Figure 14: Dépôt du circuit SBC sur l’espace de travail ......................................................... 85
Figure 15: Dépôt d’une LED et d’un Servo sur l’espace de travail ...................................... 86
Figure 16: Connexion des composants..................................................................................... 86
Figure 17: Affichage du programme par défaut de la monocarte ......................................... 87
Figure 18: Modification des nouvelles lignes de code ............................................................ 88
Figure 19: Sélection de l’icône Components............................................................................ 89
Figure 20: Dépôt du circuit SBC sur l’espace de travail ......................................................... 89
Figure 21: Dépôt d’autres composants sur l’espace de travail .............................................. 90
Figure 22: Interconnexion des composants ............................................................................. 90
Figure 23: Affichage de la configuration par défaut de la monocarte SBC ......................... 91
Figure 24: Modification de la configuration par défaut de ma monocarte .......................... 91
Figure 25: Schéma d’un dispositif comportant un microcontrôleur. ................................... 93
Figure 26: Programmation du MCU (a) ................................................................................... 98
Figure 27: Programmation du MCU (b) ................................................................................... 99
Figure 28: Schéma du dispositif expérimental .......................................................................100
Figure 29: Programme python pour le contrôle des composants ......................................101
Figure 30: Lampe commandée par un interrupteur ..............................................................101
Figure 31: LED commandée par le bouton poussoir ...........................................................102
Figure 32: Sirène commandée par le Potentiomètre .............................................................102
Figure 33: Dispositif comportant un ordinateur monocarte ...............................................104
10
Figure 34: schéma du dispositif expérimental........................................................................107
Figure 35: Programme du MCU ..............................................................................................108
Figure 36: Mise en marche de lampe et de la machine à café à la détection d’un mouvement
sur capteur ................................................................................................................109
Figure 37: Apercu d’une maison intelligente .........................................................................110
Figure 38: Schéma du dispositif expérimental sur Packet tracer.........................................115
Figure 39: Schéma du dispositif expérimental sur Packet Tracer en rendant les connexions
sans fil invisibles ......................................................................................................115
Figure 40: Configuration des interfaces I/O d’un IoT ........................................................117
Figure 41: Configuration d’une adresse IP à l’interface I/O d’un IoT ..............................117
Figure 42: Affichage des paramètres de configuration par défaut de la carte Wireless de la
tablette. .....................................................................................................................118
Figure 43: Copie du nom du SSID de la Home Gateway (point d’accès Wifi) ................118
Figure 44: Configuration de la carte Wireless de la tablette par les paramètres du Home
Gateway....................................................................................................................118
Figure 45: Visualisation de l’antenne du carte Wireless du MCU .......................................119
Figure 46: Configuration de l’adresse IP du MCU................................................................120
Figure 47: Interface de programmation de la MCU .............................................................120
Figure 48: Programmation de la MCU (a) ..............................................................................121
Figure 49: Programmation de la MCU (b) .............................................................................121
Figure 50: Sélection de l’interface web du PC .......................................................................123
Figure 51: Entrée de l’adresse IP du MCU sur l’inrerface web du PC...............................123
Figure 52: Interface d’authentification du MCU ...................................................................123
Figure 53: Entrée des paramètres d’authentification de la MCU ........................................124
Figure 54: Affichage de tous les appareils intelligents contrôlés par la MCU...................124
Figure 55: Affichage du statut de la porte (dévéroullée) ......................................................124
Figure 56: Véroullage de la porte.............................................................................................125
Figure 57: Déverrouillage de la porte......................................................................................125
Figure 58: Affichage du niveau de fumée du détecteur de fumée ......................................125
Figure 59: Commande de la caféitière.....................................................................................126
Figure 60: Sélection de l’explorateur web sur le PC .............................................................126
Figure 61: Entrée de l’adresse IP du MCU ............................................................................127
Figure 62: Page d’authentification du MCU ..........................................................................127
Figure 63: Affichage de la commande du détecteur de fumée ............................................127
11
Figure 64: Démarrage du moteur de la voiture .....................................................................127
Figure 65: Affichage de la quantité d’air dans la maison ......................................................128
Figure 66: Ouverture des portes et des fenêtres et démarrage du ventilateur ..................128
Figure 67: Niveau d’air dans la maison après ouverture des portes et des fenetres et
démarrage du ventilateur ........................................................................................128
Figure 68: Niveau d’air à l’intérieur de la maison à l’arrêt du moteur ................................129
Figure 69: Maison intelligente ..................................................................................................130
Figure 70: Configuration de la clef du réseau Wifi du Home Gateway .............................131
Figure 71: Panneau de configuration du ventilateur (a) .......................................................132
Figure 72: Panneau de configuration du ventilateur (b) .......................................................132
Figure 73: Configuration de l’interface I/O du ventilateur (a)............................................133
Figure 74: Configuration de l’interface I/O du ventilateur (b) ...........................................133
Figure 75: Configuration de l’interface I/O du ventilateur (c) ...........................................134
Figure 76: Affichage de l’interface wireless intégrée dans ventilateur ................................134
Figure 77: Configuration de l’interface wireless du ventilateur ...........................................135
Figure 78: Configuration de la carte sans fil de la tablette ...................................................136
Figure 79: Affichage des interface réseau de l’ordinateur portatble ...................................136
Figure 80: Changement de l’interface Ethernet en carte réseau sans fil (a).......................137
Figure 81: Changement de l’interface Ethernet en carte réseau sans fil (b) ......................138
Figure 82: Changement de l’interface Ethernet en carte réseau sans fil (c).......................138
Figure 83: Changement de l’interface Ethernet en carte réseau sans fil (d) ......................138
Figure 84: Changement de l’interface Ethernet en carte réseau sans fil (e).......................139
Figure 85: Changement de l’interface Ethernet en carte réseau sans fil (f) .......................139
Figure 86: Changement de l’interface Ethernet en carte réseau sans fil (g) ......................140
Figure 87: Changement de l’interface Ethernet en carte réseau sans fil (h) ......................140
Figure 88: Changement de l’interface Ethernet en carte réseau sans fil (i) .......................141
Figure 89: Configuration de la carte sans fil de l’ordinateur portable ................................141
Figure 90: Configuration des paramètres wifi de la tablette ................................................142
Figure 91: Affichage du bureau de la tablette ........................................................................143
Figure 92: Entrée des paramètres d’authentification du serveur IoT.................................143
Figure 93: Interface de monitoring du serveur IoT vide .....................................................144
Figure 94: Configuration des paramètres réseau du ventilateur (a) ....................................145
Figure 95: Configuration des paramètres réseau du ventilateur (b) ....................................145
Figure 96: Présence des composants IoT enregistrés dans le serveur IoT........................146
12
Figure 97: Dispositif expérimental ..........................................................................................147
Figure 98: Configuration du serveur IoT (a) ..........................................................................149
Figure 99: Configuration du serveur IoT (b) ........................................................................149
Figure 100: Configuration du bureau central..........................................................................150
Figure 101: Configuration du routeur PLUTO (a) ................................................................151
Figure 102: Configuration du routeur PLUTO (b)................................................................152
Figure 103: Connexion de la maison à Internet .....................................................................152
Figure 104: Connexion au serveur IoT (a) ..............................................................................153
Figure 105: Connexion au serveur IoT (b) .............................................................................154
Figure 106: Connexion au serveur IoT (c) ..............................................................................154
Figure 107: Connexion au serveur IoT (d) .............................................................................155
Figure 108: Interface de supervision des objets connectés vide ..........................................155
Figure 109: Enregistrement du ventilateur .............................................................................156
Figure 110: Interface de supervision montrant le ventilateur enregistré ............................157
Figure 111: Authentification de Mr MOMO ..........................................................................157
Figure 112: Interface de supervision montrant le ventilateur enregistré ............................158
Figure 113: Situation des sites d’une usine connectée ...........................................................159
Figure 114: Architecture d’interconnexion d’une usine connectée .....................................159
Figure 115: Schéma Usine 1 ......................................................................................................162
Figure 116: Schéma Usine 2 ......................................................................................................162
Figure 117: Affichage des objets connectés............................................................................163
Figure 118: Paramètres de la plaque solaire ............................................................................164
Figure 119: Supervision des objets (a) .....................................................................................164
Figure 120: Supervision des objets (b).....................................................................................165
Figure 121: Schéma de connexion des équipements .............................................................166
Figure 122: Creation du script de la MCU en javascript .......................................................166
Figure 123: Script javascript de la MCU..................................................................................166
Figure 124: Configuration du routeur......................................................................................167
Figure 125: Configuration de l’adresse IP du PC...................................................................167
Figure 126: Cluster entrepôt .....................................................................................................167
Figure 127: Icone du cluster ......................................................................................................168
Figure 128: Schéma d’interconnexion des équipements du siège social .............................168
Figure 129: Configuration de l’adresse IP de l’interface fastEthernet 0/0 du routeur .....169
Figure 130: Configuration de l’adresse IP du PC...................................................................169
13
Figure 131: Configuration de l’adresse du laptop ..................................................................169
Figure 132: Configuration de l’adresse IP de la lampe ..........................................................169
Figure 133: Configuration de l’adresse IP du ventilateur......................................................170
Figure 134: Configuration de l’adresse IP d’autre élément (a) .............................................170
Figure 135: Configuration de l’adresse IP d’autre élément (b).............................................170
Figure 136: Cluster siège social .................................................................................................170
Figure 137: Connexion des clusters entrepôt et siège social ................................................171
Figure 138: Configuration du cluster entrepôt .......................................................................171
Figure 139: Configuration du cluster siège social ..................................................................171
Figure 140: Topologie finale .....................................................................................................172
Figure 141: Interconnexion des différents clusters................................................................172
Figure 142: Aperçu de tous les objets connectés enregistrés dans le serveur IoT ............173
Figure 143: Schéma du dispositif expérimental ......................................................................174
Figure 144: Interface d’authentification ..................................................................................181
Figure 145: IoT Server- Device Conditions ...........................................................................182
Figure 146: Configuration du serveur web de ABC Company ............................................184
Figure 147: Schéma du dispositif expérimental de la réalisation 7 ......................................185
Figure 148: Configuration du serveur DNS (a) ......................................................................186
Figure 149: Configuration du serveur DNS (b) .....................................................................186
Figure 150: Configuration du serveur DNS (c) ......................................................................187
Figure 151: Configuration du serveur CSP (a) .......................................................................187
Figure 152: Configuration du serveur CSP (b) .......................................................................188
Figure 153: Configuration du Registrar (a) .............................................................................188
Figure 154: Configuration du Registrar (b) .............................................................................189
Figure 155: Configuration du routeur (a) ................................................................................189
Figure 156: Configuration du routeur (b) ...............................................................................190
Figure 157: Configuration du routeur (c) ................................................................................190
Figure 158: Configuration du routeur (d)................................................................................191
Figure 159: Configuration du Cloud (a) ..................................................................................192
Figure 160: Configuration du Cloud (a) ..................................................................................192
Figure 161: Configuration du PC externe (a) .........................................................................193
Figure 162: Configuration du PC externe (b) .........................................................................193
Figure 163: Configuration du routeur ISP (a) ........................................................................194
Figure 164: Configuration du routeur ISP (b) ........................................................................194
14
Figure 165: Configuration du routeur ISP (c) ........................................................................195
Figure 166: Configuration du routeur ISP (d) ........................................................................195
Figure 167: Configuration de l’entrepot (a) ............................................................................196
Figure 168: Configuration de l’entrepot (b) ............................................................................196
Figure 169: Configuration de l’entrepot (c) ............................................................................197
Figure 170: Configuration de l’entrepot (d) ............................................................................197
Figure 171: Configuration de l’entrepôt (e) ............................................................................198
Figure 172: Configuration PC (a) .............................................................................................199
Figure 173: Configuration PC (b) .............................................................................................199
Figure 174: Configuration du Home Gateway .......................................................................200
Figure 175: Vérification du serveur d’enregistrement ...........................................................200
Figure 176: Entrée des paramètres d’authentification (a) .....................................................201
Figure 177: Entrée des paramètres d’authentification (b).....................................................202
Figure 178: Enregistrement des appareils sur le serveur d’enregistrement (a) ..................202
Figure 179: Enregistrement des appareils sur le serveur d’enregistrement (b) ..................203
Figure 180: Enregistrement des appareils sur le serveur d’enregistrement (c) ..................203
Figure 181: Sécurité sur point d’accès sans fil ........................................................................204
Figure 182: Configuration du serveur CSP .............................................................................205
Figure 183: Image d’une ville intelligente ................................................................................206
Figure 184: Dispositif expérimental du projet 8 ....................................................................212
Figure 185: Schéma de l’opérateur CITY TELECOM .........................................................212
Figure 186: Affichage de l’interface de supervision des appareils sur un smartphone (a) .....
..................................................................................................................................213
Figure 187: Affichage de l’interface de supervision des appareils sur un smartphone (b) .....
..................................................................................................................................213
Figure 188: Affichage de l’interface de supervision des appareils sur un smartphone (b) .....
..................................................................................................................................214
Figure 189: Schéma des connexions des appareils du bureau électrique ............................214
Figure 190: Page d’authentification à partir du PC ................................................................215
Figure 191: Affichage des appareils télécommandés à partir du Laptop ............................215
Figure 192: Architecture du réseau de lampadaires intelligentes .........................................216
Figure 193: Schéma de connexion des appareils d’un parking intelligent ..........................216
Figure 194: Schéma de connexion des appareils d’une chambre plate ...............................217
Figure 195: Paramètres de connexion du point d’accès sans fil...........................................217
15
Figure 196: Code de la MCU ....................................................................................................218
Figure 197: Schéma du réseau de télécommunications .........................................................219
Figure 198: Schéma Adama electric .........................................................................................219
Figure 199: Schéma d’une chambre intelligente .....................................................................220
Figure 200: Schema d’un parking intelligent...........................................................................220
Figure 201: Schéma d’un éclairage public intelligent .............................................................220
Figure 202: Vue générale d’une ville intelligente ....................................................................221
Figure 203: Schéma d’objets connectés ...................................................................................222
Figure 204: Aperçu d’une grille intelligente ............................................................................226
Figure 205: Topologie du réseau Cloud opérateur ................................................................228
Figure 206: Réseau contenant le serveur IoT .........................................................................228
Figure 207: Réseau de production de l’énergie solaire ..........................................................228
Figure 208: Réseau de production d’énergie électrique via ENEO ....................................229
Figure 209: Réseau de production de l’énergie électrique à partir d’un groupe électrogène
(a)..............................................................................................................................229
Figure 210: Réseau de production de l’énergie électrique à partir d’un groupe électrogène
(b) .............................................................................................................................229
Figure 211: Autres éléments d’interconnexion d’une grille électrique ................................230
Figure 212: Espace de choix d’équipements...........................................................................231
Figure 213: Choix de l’objet Thing ..........................................................................................231
Figure 214: Objet Thing sur l’espace de travail ......................................................................232
Figure 215: Selection de l’onglet Thing Editor ......................................................................232
Figure 216: Choix de d’une image dans les répertoires de la machine ...............................233
Figure 217: Aperçu du consommateur électrique après changement d’image ..................233
Figure 218: Adressage des interfaces du routeur CTO .........................................................234
Figure 219: Adressage du serveur CO .....................................................................................235
Figure 220: Adressage du serveur DNS ..................................................................................235
Figure 221: Adressage du serveur principal Cloud ................................................................235
Figure 222: Adressage de la tablette de l’administrateur .......................................................236
Figure 223: Configuration des interfaces du routeur.............................................................236
Figure 224: Configuration du protocole DHCP sur le routeur principal pour la distribution
des adresses IP aux autres entités ........................................................................237
Figure 225: Adressage du serveur IoT d’administration .......................................................237
Figure 226: Configuration des interfaces du routeur groupe électrogène ..........................238
16
Figure 227: Configuration du protocole DHCP sur le routeur groupe électrogène .........238
Figure 228: Configuration du routeur ENEO .......................................................................238
Figure 229: Configuration du protocole DHCP sur le routeur ENEO .............................239
Figure 230: Configuration du point s’accès sans fil ...............................................................239
Figure 231: Configuration de l’adressage du laptop ..............................................................239
Figure 232: Configuration IP DHCP du panneau solaire.....................................................240
Figure 233: Figure 1: Configuration de l'armoire électrique .................................................240
Figure 234: Configuration du commutateur d’énergie intelligent........................................241
Figure 235: Configuration du protocole RIP sur le routeur CTO ......................................241
Figure 236: Configuration du protocole RIP sur le routeur Interrupteur principal .........242
Figure 237: Configuration du protocole RIP sur le routeur ENEO...................................242
Figure 238: Configuration du protocole de routage RIP sur le routeur Groupe électrogène
..................................................................................................................................242
Figure 239: Activation du service DNS sur le serveur IoT ..................................................243
Figure 240: Activation du service IoT sur le serveur IoT.....................................................243
Figure 241: Login au serveur IoT à partir du laptop .............................................................244
Figure 242: Enregistrement du compteur ENEO .................................................................244
Figure 243: Enregistrement de l’armoire électrique ENEO ................................................245
Figure 244: Enregistrement du commutateur d’énergie intelligent .....................................245
Figure 245: Aperçu de l’armoire électrique .............................................................................246
Figure 246: Script de l’armoire électrique................................................................................246
Figure 247: Script du groupe électrogène ...............................................................................247
Figure 248: Script du panneau solaire ......................................................................................248
Figure 249: Script commutateur d’énergie intelligent : importation des bibliothèques ....248
Figure 250: Script commutateur d’énergie intelligent : définition des variables ................249
Figure 251: Script commutateur d’énergie intelligent : paramétrages .................................249
Figure 252: Script commutateur d’énergie intelligent : en cas de réception d’une instruction
distante....................................................................................................................250
Figure 253: Script commutateur d’énergie intelligent : fonction loop ................................250
Figure 254: Script commutateur d’énergie intelligent : fonction ProcessData ..................250
Figure 255: Script commutateur d’énergie intelligent : fonction SetState ..........................250
Figure 256: Script commutateur d’énergie intelligent : fonction updatePowerGridSetting...
..................................................................................................................................251
17
Figure 257: Script commutateur d’énergie intelligent : fonction commutation automatique
..................................................................................................................................251
Figure 258: Script commutateur d’énergie intelligent : fonction mise à jour du statut des
LED .........................................................................................................................252
Figure 259: Script commutateur d’énergie intelligent : fonction main principale de
démarrage ................................................................................................................252
Figure 260: Script commutateur d’énergie intelligent : bloc lancement du programme ..252
Figure 261: Accès distant d’objets de la grille intelligente ....................................................253
Figure 262: Energie solaire en cours d'utilisation ..................................................................254
Figure 263: Mode utilisation de batteries de reserve .............................................................254
Figure 264: Création d’un prototype........................................................................................256
Figure 265: Etude de cas ...........................................................................................................260
Figure 266: Topologie de test (a) ..............................................................................................261
Figure 267: Topologie de test (b) .............................................................................................261
Figure 268: Script de la SBC (a) ................................................................................................262
Figure 269: Script de la SBC (b) ...............................................................................................262
Figure 270: Supervision des objets connectés à partir du smart phone de l’administrateur
(a)..............................................................................................................................263
Figure 271: Supervision des objets connectés à partir du smart phone de l’administrateur
(b) .............................................................................................................................263
Figure 272: Supervision des objets connectés à partir du smart phone de l’administrateur
(c)..............................................................................................................................264
Figure 273: Schéma du dispositif de test .................................................................................264
Figure 274: Supervision des objets connectés à partir du laptop de l’administrateur .......265
Figure 275: Schéma du dispositif test du projet 11................................................................266
Figure 276: Architecture d’interconnexion de la Home Gateway à Internet .....................267
Figure 277: Paramétrage du 2911 .............................................................................................268
Figure 278: Ouverture de l’interface d’invite de commande du 2911 .................................269
Figure 279: Interface d’invite de commande du 2911 ...........................................................269
Figure 280: Vérification configuration DHCP coté CO .......................................................270
Figure 281: Association de l’interface Ethernet 6 au câble coaxial (a). ...............................271
Figure 282: Association de l’interface Ethernet 6 au câble coaxial (b). ..............................271
Figure 283: Association de l’interface Ethernet 6 au câble coaxial (c)................................272
Figure 284: Vérification de la configuration DHCP coté Cloud-PT ..................................272
18
Figure 285: Configuration de l’adresse IP du serveur DNS .................................................273
Figure 286: Configuration de l’adresse IP du serveur IoE ...................................................273
Figure 287: Visualisation du statuts du Server DNS .............................................................274
Figure 288: Schéma d’interconnexion de la maison ..............................................................274
Figure 289: Description des câbles ..........................................................................................275
Figure 290: Configuration de l’adresse IP du Home Gateway (a) .......................................276
Figure 291: Configuration de l’adresse IP du Home Gateway (a) .......................................276
Figure 292: Adresse IP serveur IoT .........................................................................................277
Figure 293: Paramétrage du point d’accès sans fil (a) ............................................................277
Figure 294: Paramétrage du point d’accès sans fil (b) ...........................................................278
Figure 295: Installation d’une carte wifi dans le laptop (a) ..................................................278
Figure 296: Installation d’une carte wifi dans le laptop (b) .................................................279
Figure 297: Mise sous tension de la machine .........................................................................279
Figure 298: Aperçu du bureau de la machine après mise sous tension ..............................280
Figure 299: Aperçu de l’interface de l’outil PC Wireless (a) .................................................280
Figure 300: Aperçu de l’interface de l’outil PC Wireless (b) ................................................281
Figure 301: Aperçu de l’interface de l’outil PC Wireless (c) .................................................281
Figure 302: Aperçu de l’interface de l’outil PC Wireless (d) ................................................282
Figure 303: Connexion de la Webcam au Home Gateway (a) .............................................283
Figure 304: Connexion de la Webcam au Home Gateway (b) ............................................283
Figure 305: Connexion de la Webcam au Home Gateway (b) ............................................283
Figure 306: Connexion de la Webcam au Home Gateway (c) .............................................283
Figure 307: Connexion de la Webcam au Home Gateway (d).............................................284
Figure 308: Connexion de la Webcam au Home Gateway (e) .............................................284
Figure 309: Enregistrement des smart devices au serveur IoT (a) ......................................285
Figure 310: Enregistrement des smart devices au serveur IoT (b) ......................................285
Figure 311: Enregistrement des smart devices au serveur IoT (c) ......................................285
Figure 312: Enregistrement des smart devices au serveur IoT (d) ......................................286
Figure 313: Enregistrement des smart devices au serveur IoT (e) ......................................286
Figure 314: Enregistrement des smart devices au serveur IoT (f).......................................287
Figure 315: Enregistrement des smart devices au serveur IoT (g) ......................................287
Figure 316: Vérification des objets enregistrés .......................................................................287
Figure 317: Prise en main des smart devices (a).....................................................................288
Figure 318: Prise en main des smart devices (b) ....................................................................289
19
Figure 319: Prise en main des smart devices (c).....................................................................289
Figure 320: Prise en main des smart devices (d) ....................................................................290
Figure 321: Prise en main des smart devices (e).....................................................................290
Figure 322: Prise en main des smart devices (f) .....................................................................291
Figure 323: Prise en main des smart devices à distance (a) ..................................................292
Figure 324: Prise en main des smart devices à distance (b) ..................................................292
Figure 325: Prise en main des smart devices à distance (c) ..................................................293
Figure 326: Prise en main des smart devices à distance (d) ..................................................293
Figure 327: Schéma du dispositif expérimental du projet 12 ...............................................294
Figure 328: Aperçu du routeur 2911........................................................................................295
Figure 329: Installation des cartes dans le routeur 2911 (a) .................................................295
Figure 330: Installation des cartes dans le routeur 2911 (b) .................................................296
Figure 331: Installation des cartes dans le routeur 2911 (c) .................................................296
Figure 332: Installation des cartes dans le routeur 2911 (d) .................................................297
Figure 333: Installation des cartes dans le routeur 2911 (e) .................................................297
Figure 334: Extinction et installation du module dans le routeur 1941-Home .................298
Figure 335: Module installé .......................................................................................................298
Figure 336: Installation du port optique..................................................................................299
Figure 337: Port optique installé et mise sous tension du routeur 1941-HOME. ............299
Figure 338: Architecture de la Cell tour zone .........................................................................300
Figure 339: Wifi désactivé .........................................................................................................301
Figure 340: 3G/4G activée .......................................................................................................301
Figure 341: Paramétrage smart devices (a) ..............................................................................302
Figure 342: Paramétrage smart devices (b) .............................................................................302
Figure 343: Paramétrage du bureau central (a) .......................................................................303
Figure 344: Paramétrage du bureau central (b) ......................................................................304
Figure 345: Paramétrage du bureau central (c) .......................................................................305
Figure 346: Paramétrage du bureau central (d) ......................................................................306
Figure 347: Paramétrage du bureau central (e) .......................................................................307
Figure 348: Paramétrage du bureau central (f) .......................................................................307
Figure 349: Paramétrage du bureau central (g) .......................................................................308
Figure 350: Message obtenu après enregistrement du serveur DNS ..................................308
Figure 351: Paramétrage du bureau central (h) ......................................................................309
Figure 352: Paramétrage du bureau central (i) ........................................................................309
20
Figure 353: Activation du protocole DHCPv6 au bureau central (a) .................................310
Figure 354: Activation du protocole DHCPv6 au bureau central (b) .................................311
Figure 355: Activation du protocole DHCPv6 au bureau central (c) .................................312
Figure 356: Activation du protocole DHCPv6 au bureau central (d) .................................313
Figure 357: Activation du protocole DHCPv6 au bureau central (e) .................................314
Figure 358: Activation du protocole DHCPv6 au niveau des équipements de la ville
intelligente (a) .........................................................................................................314
Figure 359: Activation du protocole DHCPv6 au niveau des équipements de la ville
intelligente (b) .........................................................................................................315
Figure 360: Activation du protocole DHCPv6 au niveau des équipements de la ville
intelligente (c) .........................................................................................................315
Figure 361: Tests de connectivité (a) .......................................................................................316
Figure 362: Tests de connectivité (b) .......................................................................................316
Figure 363: Tests de connectivité (c) .......................................................................................317
Figure 364: Tests de connectivité (d) .......................................................................................317
Figure 365: Tests de connectivité (e) .......................................................................................318
Figure 366: Architecture Internet .............................................................................................318
Figure 367: Activation des interfaces du routeur ISP (a) ......................................................320
Figure 368: Activation des interfaces du routeur ISP (b) .....................................................320
Figure 369: Data center..............................................................................................................322
Figure 370: Configuration adresse IP serveur IoT ................................................................323
Figure 371: Paramétrage serveur DNS ....................................................................................323
Figure 372: Architecture maison intelligente ..........................................................................324
Figure 373: Paramétrage point d’accès sans fil .......................................................................325
Figure 374: Installation du module Wifi sur un Laptop (a) ..................................................326
Figure 375: Installation du module Wifi sur un Laptop (b) .................................................326
Figure 376: Installation d’une carte Wifi sur un smart device (a) ........................................327
Figure 377: Installation d’une carte Wifi sur un smart device (b)........................................327
Figure 378: Installation d’une carte Wifi sur un smart device (c) ........................................327
Figure 379: Connexion du laptop au Home AP (a) ...............................................................328
Figure 380: Connexion du laptop au Home AP (b) ..............................................................328
Figure 381: Connexion du laptop au Home AP (c)...............................................................329
Figure 382: Connexion du laptop au Home AP (d) ..............................................................329
Figure 383: Connexion du ventilateur au Home AP (a) .......................................................330
21
Figure 384: Connexion du ventilateur au Home AP (b) .......................................................330
Figure 385: Configuration automatique de l’adresse IP du laptop ......................................332
Figure 386: Configuration automatique de l’adresse IP d’un smart device ........................332
Figure 387: Dispositif du bureau intelligent ...........................................................................333
Figure 388: Test de connectivité routeur ISP .........................................................................337
Figure 389: Configuration routeur ISP ....................................................................................337
Figure 390: Difficulté de configuration du CO (central téléphonique................................338
Figure 391: Test de connectivité...............................................................................................339
Figure 392: Erreur lors de la configuration du central téléphonique ..................................340
Figure 393: Auto configuration de l’adresse IP du PC..........................................................341
22
Liste des tables
Table 1. Paramètres de périphériques d’alimentation ............................................................. 73
Table 2. Paramètres des LEDs ................................................................................................... 73
Table 3. Répartition des ports du commutateur ...................................................................... 74
Table 4. Paramètres de périphérique d’alimentation ............................................................... 77
Table 5. Paramètres des LED ..................................................................................................... 77
Table 6. Répartition des ports du commutateur ...................................................................... 77
Table 7. Configuration par défaut d’un MCU .......................................................................... 98
Table 8. Correspondance des brioches de la monocarte SBC avec des objets à commander
........................................................................................................................................105
Table 9. Configuration du serveur DHCP (a) ........................................................................147
Table 10. Configuration du serveur DHCP (b) ...................................................................147
Table 11. Configuration des interfaces du serveur DHCP .................................................147
Table 12. Configuration du serveur DHCP (a) ....................................................................148
Table 13. Configuration du serveur DHCP (b) ...................................................................148
Table 14. Nom d’utilisateurs ...................................................................................................161
Table 15. Description des appareils d’une grille électrique ................................................227
Table 16. Description d’appareils d’une grille électrique ....................................................230
Table 17. Plan d’adressage des équipements ........................................................................234
Table 18. Description des connexions ..................................................................................268
Table 19. Plan d’adressage projet 12......................................................................................300
23
ChapitreI. PRESENTATION GENERALE
24
Web des objets
Pour un impact global, les objets connectés sont essentiellement liés au Web et aux contenus
sur la toile et pouvant être successivement du Web 1.0 au Web des objets en passant par le Web
4.0, le web physique et le web temps réel.
1) Le Web 1.0 ou Web classique est le Web constitué de pages Web liées entre elles par
des hyperliens, qui a été créé au début des années 1990. Hypertext Markup Language
(HTML) est le langage de balisage standard pour les documents conçus pour être affichés
dans un navigateur Web. Il peut être aidé par des technologies telles que les feuilles de
style en cascade (CSS - Cascading Style Sheets) et les langages de script tels que JavaScript.
2) Le Web 2.0 est le Web social, qui s'est généralisé avec le phénomène des blogs, et enfin
avec les réseaux sociaux et fondamentalement avec la technologie Wiki. Le Web Squared
constitue une étape intermédiaire entre le web 2.0 et le web 3.0. L’expression Web
Squared permet de simplifier tous les termes techniques qui s’y cachent : ombre
d’information (information shadow), données liées (linked data), métadonnées implicites
(implied metadata), etc., dans le but de faire comprendre son fonctionnement, et le
basculement progressif au Web sémantique.
3) Le Web 3.0 est le Web sémantique, celui-ci fournit un modèle qui permet aux données
d'être partagées et réutilisées entre plusieurs applications, entreprises et groupes
d'utilisateurs. Le modèle étend le réseau de liens hypertextes des pages Web lisibles
humainement en insérant des métadonnées lisibles par la machine sur les pages. Ces
métadonnées sont liées les unes aux autres, permettent à des agents d'accéder au Web de
manière plus intelligente et effectuer des tâches pour le compte d'utilisateurs.
Les fonctions d’apprentissage à distance (e-Learning) sont très demandeuses
de métadonnées décrivant les objets éducationnels, ainsi qu’un accès optimisé à
ces objets pour évaluer leur adaptation à l’utilisateur.
Le Web sémantique s’applique à des applications comme le commerce
électronique afin de décrire les produits au catalogue d’un marchand et pour faire
face au problème de l’hétérogénéité des sources d’informations décrites de
manières différentes, et ceci en exprimant et en exploitant des relations entre ces
descriptions.
25
4) Le Web 4.0 est le Web programmable qui donne la possibilité de travailler avec
des outils uniquement en ligne, synonyme du Cloud computing ou informatique
en nuages. Le Cloud computing et ces variantes (Fog computing et Edge
computing) font référence à l’utilisation de la mémoire et des capacités de calcul
des ordinateurs et des serveurs répartis dans le monde entier, et liés par le réseau
internet.
Selon wikipedia, le fog computing, l'informatique géodistribuée,
l'informatique en brouillard, ou encore l'infonébulisation, consiste à exploiter des
applications et des infrastructures de traitement et de stockage de proximité,
servant d'intermédiaire entre des objets connectés et une
architecture informatique en nuage classique. Celui-ci vise à optimiser les
communications entre un grand nombre d'objets connectés et des services de
traitement distants, en tenant compte d'une part des volumes de données
considérables engendrés par ce type d'architecture (mégadonnées) et d'autre part
de la variabilité de la latence dans un réseau distribué, tout en donnant un meilleur
contrôle sur les données transmises.
L’Edge Computing est une forme d’architecture informatique faisant office
d’alternative au Cloud Computing. Plutôt que de transférer les données générées
par des appareils connectés IoT vers le Cloud ou un Data Center, il s’agit de traiter
les données en périphérie du réseau directement où elles sont générées (cf.
https://www.lebigdata.fr/edge-computing-definition).
A cause des fortes capacités mémoires et de traitement qu’offre le Cloud,
nous passons de tout ce qui est réel vers le virtuel où la communication, le partage
d’informations et la participation massive dans les réseaux en ligne atteint son
maximum sur le plan social, industriel et politique. Plusieurs applications
concrètes sont déjà en œuvre, dont le Big data, l’Intelligence artificielle (IA),
l’Internet des objets (IoT), les Réseaux virtualisés, les Espaces de travail virtuels.
C’est grâce à ce nouveau paradigme que nous parlons aujourd’hui de la
médecine à distance.
Plus généralement, les usages varient de l'échelle humaine (e-santé avec le suivi à
distance d’un malade), de l'habitat (le Smart Home, avec par exemple le contrôle
automatique ou à distance de la température) à celle de la ville (les Smart Cities avec
notamment la gestion de l'éclairage public), des transports (e.g. supervision du trafic
26
routier), de l'industrie (les réseaux radio industriels), les réseaux électriques intelligents,
l’agriculture intelligente (avec le suivi à distance de la croissance des plantes ou de l’état
de santé des animaux).
L’industrie 4.0 c’est l’utilisation de l’IoT dans la production, un concept de
marketing appliqué aux systèmes cyber-physiques. Les systèmes cyber-physiques
permettent de développer des services liés à l’exploitation des données et de les vendre
en plus des machines et des équipements. Cela peut conduire à développer les modèles
d’affaires où l’on vend la valeur d’usage des machines et non plus les machines.
L’Industrie 4.0 est la transformation cyberphysique de la fabrication. Ce nom
provient de l'initiative allemande Industrie 4.0, lancée par le gouvernement pour
promouvoir la fabrication connectée et une convergence numérique entre l'industrie, les
entreprises et les autres processus. 7 piliers majeurs sont à prendre en compte : (1)
digitalisation de l’industrie dans le sens du web 3.0 et web 4.0, (2) mise en œuvre de l’IoT
et IoE dont quelques exemples sont présentés dans ce document, (3) recours à
l’intelligence artificielle au travers notamment de l’apprentissage profond, (4)
l’exploitation de la technologie Big Data pour maitriser le stockage et l’accès aux grosses
masses de données, (5) l’usage de l’impression 3D, (6) les réseaux industriels virtualisés
et (7) les espaces de travail virtuels.
Source : https://www.researchgate.net/publication/353555332_Industry_50_A_Survey_on_Enabling_Technologies_and_Potential_Applications
L’industrie 5.0 est considérée comme la prochaine évolution industrielle, son
objectif est de tirer parti de la créativité de l’homme des experts en collaboration avec des
machines efficaces, intelligentes et précises, afin d’obtenir une utilisation économe en
ressources et des solutions de fabrication préférées des utilisateurs par rapport à
l’industrie 4.0. On s’attend à ce que l’industrie 5.0 fusionne les machines à haute vitesse
et précises et la pensée critique et cognitive des humains.
27
5/ Le web physique allie le meilleur du digital et du monde physique. L'appellation
désigne un nombre croissant d'objets connectés à l'Internet permettant ainsi une
communication entre nos biens dits physiques et leurs existences numériques. Ces
formes de connexions permettent de rassembler de nouvelles masses de données
sur le réseau et donc, de nouvelles connaissances, de formes de savoirs, savoir-
faire et savoir-être. Tout objet peut être transformé en objet connecté. Il suffit
juste de lui ajouter le matériel électronique nécessaire: CPU (Central processing
unit – unité centrale de traitement), Mémoire, Entrées/Sorties et assurer la
communication entre lui et les autres objets connectées à travers internet.
6/ Le Web temps réel est apparu avec la « real time search » de Google et Twitter
en 2009. Le temps réel est un nouveau paradigme du web. Les internautes ne sont
donc plus dans l’attente de l’information puisque cette dernière leur est envoyée
dès qu’elle est disponible. Aujourd’hui immiscé dans des usages établis, le web
temps réel se concrétise dans les domaines du collaboratif, des applications
massivement multi-utilisateurs ou de supervision.
HTML5 (Hypertext Markup Language version 5) a contribué largement à ces
évolutions. En effet, la norme ne se contente pas simplement d’offrir de nouvelles
balises pour afficher des lecteurs vidéo, elle apporte également des fonctionnalités
(API (Application Programming Interface) et protocoles) propices au
développement d’applications de communication temps réel
(WebSockets, WebRTC, Server Sent Events). Et tout ceci sans plugin, sans aucun
module d'extension ou de module externe qui complète le logiciel hôte pour lui
apporter de nouvelles fonctionnalités.
7/ Le Web des objets se trouve à l’intersection des web suscités. C’est lui qui donne
lieu à l’internet des objets (Internet of things (IoT) et à l’internet de tout (Internet
of everything (IoE)). Les différents aspects de l’IoT au travers des déclinaisons du
web sont schématisés sur la figure ci-après.
28
(Source:https://fr.wikipedia.org/wiki/Internet_des_objets#/media/Fichi
er:Diff%C3%A9rents_aspects_de_l%E2%80%99Internet_des_objets.svg …
Et complété par l’auteur)
Architecture IoT
Des architectures d’Internet des objets (IoT) en couches ont été proposées au cours des
dernières années pour faciliter la compréhension des rôles des différents composants de réseau,
matériel et logiciel des applications intelligentes. Ceux-ci sont intrinsèquement distribués, allant
des dispositifs installés sur le terrain jusqu’à vers un centre de données cloud et plus loin vers un
smartphone utilisateur, en passant par des étapes intermédiaires à différents niveaux
d’infrastructure informatique du brouillard. Toutefois, les architectures IoT ne donnent presque
aucun indice des composants doivent être déployés. Plates-formes logicielles IoT dérivées des
architectures superposées devraient s’adapter à des scénarios présentant des caractéristiques, des
exigences et des contraintes parties prenantes et applications. Dans un environnement aussi
complexe, une approche universelle ne s’adaptent pas bien aux demandes variables et peuvent
entraver l’adoption d’applications intelligentes IoT.
29
Architecture IoT (IoTecture) pour applications intelligentes (Source :
https://www.researchgate.net/publication/338101260_Architecting_and_Deploying_IoT_Sma
rt_Applications_A_Performance-Oriented_Approach)
30
Routage
Principalement 2 approches : Proactive vs réactive
Proactive. OLSR (Optimized Link State Routing Protocol) est un protocole de routage
destiné aux réseaux maillés, sans fil ou mobiles. Le protocole est une optimisation de l'algorithme
d'état de liaison pure. Le concept clé utilisé dans le protocole est l’utilisation des relais multipoints
(MPR). L'ensemble MPR est choisi de sorte qu'il couvre tous les nœuds qui sont à deux sauts de
suite. Des informations de topologie avec d'autres nœuds du réseau sont échangées régulièrement.
Dans OLSR deux types de messages sont introduits : « Hello » et « TC » (topology control). Chaque
nœud diffuse un message Hello contenant des informations sur son voisinage et l’état des liens.
L’échange de ces messages permet de prendre connaissance de son voisinage. Pour construire les
tables nécessaires au routage des paquets, chaque nœud envoie périodiquement un paquet TC
contenant la liste de ses voisins l’ayant choisi comme MPR. Le message TC est diffusé sur tout le
réseau. Seuls les voisins MPR rediffusent un paquet TC pour éviter l’inondation. Ce protocole a
été proposé par l’équipe projet HIPERCOM-INRIA. Il est défini dans la RFC 3626 de l'IETF, qui
le reconnait comme l'un des quatre protocoles de base dans l'utilisation des réseaux MANET. Pour
son aspect dynamique, le protocole OLSR est vulnérable à un certain nombre d'attaques,
notamment du brouillage, envoi de mises à jour des messages invalides, ainsi que des attaques
destinées au message de contrôle durant sa génération ou sa transmission. Des recherches sur des
techniques d'authentification et de détection des intrusions ont été réalisées pour sécuriser le
protocole. Des évolutions ont été réalisées au cours des études de performance du protocole sur le
plan de la qualité de service et de consommation énergétique, suivant les différentes
implémentations matérielles et logicielles (Source : Wikipédia).
Mobile ad hoc networks ou MANET, est le nom d'un groupe de travail de l'IETF, créé en
1998/1999, chargé de standardiser des protocoles de routage basés sur la technologie IP pour
les réseaux ad hoc sans fil. MANET fait aussi référence aux réseaux sans infrastructure dans
lesquels toutes les stations peuvent être mobiles. Depuis la naissance de ce groupe de travail, le
nom propre MANET est parfois utilisé comme nom commun pour désigner un réseau ad hoc,
spécialement dans les pays anglophones (Source : Wikipédia).
Réactive. AODV (pour Ad hoc On Demand Distance Vector) est un protocole de routage
destiné aux réseaux mobiles ad hoc, capable de routage unicast et multicast. Il est libre de boucle,
auto-démarrant et s'accommode d'un grand nombre de nœuds mobiles (ou intermittents).
31
Lorsqu'un nœud source demande une route, il crée les routes à la volée et les maintient tant que la
source en a besoin. Pour les groupes multicast, AODV construit une arborescence. Ce protocole
de routage est peu gourmand en énergie et ne nécessite pas de grande puissance de calcul, il est
donc facile à installer sur de petits équipements mobiles.
Protocoles de l’IoT
IPv6 - « IPv6, est un protocole de couche Internet pour l’inter réseau à commutation de
paquets et fournit une transmission de datagramme de bout en bout sur plusieurs réseaux IP.
6LoWPAN - « 6LoWPAN est un acronyme de IPv6 over Low power Wireless Personal Area
Networks. Il s’agit d’une couche d’adaptation pour les liaisons IPv6 sur IEEE802.15.4. Ce
protocole fonctionne uniquement dans la gamme de fréquences 2,4 GHz avec un taux de transfert
de 250 kbps.
UDP (User Datagram Protocol) - Un protocole de couche de transport OSI simple pour les
applications réseau client/serveur basées sur le protocole Internet (IP). UDP est la principale
alternative à TCP et l’un des plus anciens protocoles réseau existants, introduit en 1980. UDP est
souvent utilisé dans les applications spécialement réglées pour des performances en temps réel.
- QUIC (Quick UDP Internet Connections, prononcé quick) prend en charge un ensemble
de connexions multiplexées entre deux points de terminaison via UDP (User Datagram
Protocol) et a été conçu pour fournir une protection de sécurité équivalente à TLS / SSL
(que nous voyons plus loin), ainsi qu’une latence de connexion et de transport réduite et
une estimation de la bande passante dans chaque direction pour éviter la congestion.
- Aeron - Monodiffusion UDP fiable efficace, Multidiffusion UDP, et transport de message
IPC (Inter Process Communication).
uIP - L’uIP est une pile TCP/IP open source capable d’être utilisée avec de minuscules
microcontrôleurs 8 et 16 bits. Il a été initialement développé par Adam Dunkels du groupe
« Networked Embedded Systems » de l’Institut suédois d’informatique, sous licence de style BSD,
et développé par un large groupe de développeurs.
ROLL / RPL (routage IPv6 pour les réseaux basse consommation/avec perte)
NanoIP « NanoIP, qui signifie nano Internet Protocol, est un concept qui a été créé pour
apporter des services de réseau de type Internet aux périphériques embarqués et de capteurs, sans
la surcharge de TCP / IP. NanoIP a été conçu avec un minimum de frais généraux, de réseau sans
fil et d’adressage local à l’esprit.
32
CCN achemine et fournit directement des éléments de contenu nommés au niveau des paquets du
réseau, permettant une mise en cache automatique et indépendante de l’application en mémoire où
qu’elle se trouve dans le réseau. Le résultat ? Livraison efficiente et efficace du contenu où et quand
cela est nécessaire. Étant donné que l’architecture active ces effets de mise en cache en tant qu’effet
secondaire automatique de la remise de paquets, la mémoire peut être utilisée sans créer de services
de mise en cache coûteux au niveau de l’application.
mDNS (multicast Domain Name System) - Résout les noms d’hôte en adresses IP dans les
petits réseaux qui n’incluent pas de serveur de noms local.
Web physique - Le web physique vous permet de voir une liste d’URL diffusées par des
objets dans l’environnement autour de vous avec une balise Bluetooth Low Energy (BLE).
HyperCat - Un format de catalogue hypermédia ouvert et léger basé sur JSON pour exposer
des collections d’URI.
UPnP (Universal Plug and Play) - Maintenant géré par l’Open Connectivity Foundation est
un ensemble de protocoles réseau qui permet aux appareils en réseau de découvrir de manière
transparente la présence de chacun sur le réseau et d’établir des services réseau fonctionnels pour
le partage de données, les communications et le divertissement.
- SMCP — Une pile CoAP basée sur C qui convient aux environnements embarqués. Les
fonctionnalités incluent: Support draft-ietf-core-coap-13, E / S entièrement asynchrones, Prend en
charge les sockets BSD et UIP.
33
XMPP (Extensible Messaging and Presence Protocol) « Une technologie ouverte pour la
communication en temps réel, qui alimente un large éventail d’applications, notamment la
messagerie instantanée, la présence, le chat multipartite, les appels vocaux et vidéo, la collaboration,
les intergiciels légers, la syndication de contenu et le routage généralisé des données XML. »
-XMPP-IoT « Dans le même manoir que XMPP, la communication de personne à personne
a été interopérable. Nous visons à rendre interopérables la machine de communication avec les
personnes et la machine à machine.
Mihini/M3DA
« L’agent Mihini est un composant logiciel qui agit comme médiateur entre un serveur M2M et les
applications s’exécutant sur une passerelle intégrée. M3DA est un protocole optimisé pour le
transport de données binaires M2M. Il est mis à disposition dans le projet Mihini à la fois pour les
moyens de gestion des périphériques, en facilitant la manipulation et la synchronisation du modèle
de données d’un appareil, et pour les moyens de gestion des actifs, en permettant aux applications
utilisateur d’échanger des données / commandes typées dans les deux sens avec un serveur M2M,
d’une manière qui optimise l’utilisation de la bande passante »
JMS (Java Message Service) - Une API MOM (Java Message Oriented Middleware) pour
l’envoi de messages entre deux clients ou plus.
LLAP (protocole d’automatisation locale léger) « LLAP est un simple message court qui est
envoyé entre les objets inteligent en utilisant du texte normal, ce n’est pas comme TCP / IP,
bluetooth, zigbee, 6lowpan, WiFi, etc. qui atteignent à un bas niveau « comment » déplacer des
données. Cela signifie que LLAP peut s’exécuter sur n’importe quel support de communication. Les
trois points forts de LLAP sont, il va courir sur n’importe quoi maintenant, n’importe quoi dans le
futur et il est facilement compréhensible par les humains.
LWM2M (M2M léger) « Lightweight M2M (LWM2M) est une norme système de l’Open
Mobile Alliance. Il inclut DTLS, CoAP, Block, Observe, SenML et Resource Directory et les
intègre dans une interface périphérique-serveur avec une structure Object.
Flux réactifs « Une norme pour le traitement asynchrone des flux avec contre-pression non
bloquante sur la JVM. »
34
HTTP/2 - Permet une utilisation plus efficace des ressources réseau et une perception
réduite de la latence en introduisant la compression des champs d’en-tête et en permettant plusieurs
échanges simultanés sur la même connexion.
Les protocoles applicatifs les plus utilisés dans IoT peuvent être classés ainsi qu’il suit:
Le tableau ci-après résume les caractéristiques des protocoles applicatifs les plus utilisés dans
IoT et donne également un comparatif.
35
des protocoles de sécurisation des échanges par réseau informatique, notamment par Internet. Le
protocole SSL a été développé à l'origine par Netscape Communications Corporation pour son
navigateur. L'organisme de normalisation IETF en a poursuivi le développement en le
rebaptisant Transport Layer Security (TLS).
On parle parfois de SSL/TLS pour désigner indifféremment SSL ou TLS. La TLS (ou SSL)
fonctionne suivant un mode client-serveur. Il permet de satisfaire les objectifs de sécurité
suivants : l'authentification du serveur ; la confidentialité des données échangées (ou
session chiffrée) ; l'intégrité des données échangées ; de manière optionnelle, l'authentification du
client (mais dans la réalité celle-ci est souvent assurée par la couche applicative). Le protocole est
très largement utilisé, et sa mise en œuvre est facilitée par le fait que les protocoles de la couche
application, comme le HTTP, n'ont pas à être profondément modifiés pour utiliser une
connexion sécurisée, mais seulement implémentés au-dessus de la SSL/TLS, ce qui pour
le HTTP a donné le protocole HTTPS.
Le protocole Datagram Transport Layer Security (DTLS, en français sécurité de la couche
transport en datagrammes) fournit une sécurisation des échanges basés sur des protocoles en
mode datagramme. Le protocole DTLS est basé sur le protocole TLS et fournit des garanties de
sécurité similaires.
Les figures ci-après donnent de manière synoptique les protocoles de l’IoT (Source:
https://www.postscapes.com/internet-of-things-protocols/)
36
Technologies télécoms pour l'Internet des objets (IoT)
De nouvelles options émergentes de mise en réseau sont opérationnelles, dont Thread pour
les applications domotiques, et les technologies TV Whitespace actuellement déployées dans les
grandes villes pour une utilisation basée sur l'IoT en zone élargie.
37
En fonction de l'application, certains facteurs spécifiques, tels que la portée, les exigences en
termes de données, les questions de sécurité et d'alimentation et l'autonomie de la batterie,
détermineront la ou les technologies à utiliser. Les développeurs ont le choix parmi les principales
technologies télécoms suivantes dans le tableau ci-après. Celui-ci présente douze (12) protocoles à
connaître pour l'Internet des objets (IoT) sont synthétiquement donnés.
6. Wi-Fi Norme : basée sur 802.11n (actuellement la norme la plus utilisée pour un usage privé)
Fréquences : bandes de 2,4 GHz et 5 GHz
Portée : environ 50 m
Vitesses de transmission : 600 Mbit/s maximum, mais les vitesses habituelles sont plus proches de
150 Mbit/s, en fonction de la fréquence de canal utilisée et du nombre d'antennes (la dernière norme
802.11-ac devrait permettre des vitesses pouvant atteindre 500 Mbit/s à 1 Gbit/s)
Consommation d’énergie : trop énergivore.
38
9. Sigfox Norme : Sigfox
Fréquence : 900 MHz
Portée : 30-50 km (environnements ruraux), 3-10 km (environnements urbains)
Vitesses de transmission : 10-1 000 bit/s
Consommation électrique : limitée à 50 microwatts seulement, contre 5 000 microwatts pour la
communication cellulaire ; ce protocole peut aussi offrir une durée de veille type de 20 ans avec une
batterie 2,5 Ah, contre 0,2 an seulement pour la communication cellulaire.
Source :
1. https://www.rs-online.com/designspark/eleven-internet-of-things-iot-protocols-you-need-to-know-about-fr
2. https://blog.degrouptest.com/tv-white-space-microsoft-fin-zones-blanches-internet
3. https://uk.rs-online.com/web/p/system-on-chips/8274647?cm_mmc=UK-DS-WEB-_-designspark-_-sparqee
39
Architecture LoRa – Source : LoRaWAN, What is it. A Technical Overview of LoRa and
LoRaWAN. Technical report, LoRa Alliance. Technical Marketing Workgroup 1.0, November
2015.
DigiMesh. « DigiMesh est une topologie de mise en réseau peer-to-peer propriétaire destinée
à être utilisée dans les solutions de connectivité de point de terminaison sans fil.
ISA100.11a « ISA100.11a est une norme de technologie de réseau sans fil développée par
l’International Society of Automation (ISA). La description officielle est « Systèmes sans fil pour
l’automatisation industrielle: contrôle des processus et application connexe »
IEEE 802.15.4 IEEE 802.15.4 est une norme qui spécifie la couche physique et le contrôle
d’accès au support pour les réseaux personnels sans fil à faible débit (LR-WPANs). Il est maintenu
par le groupe de travail IEEE 802.15. C’est la base des spécifications ZigBee, ISA100.11a,
WirelessHART et MiWi, chacune d’entre elles élargissant encore la norme en développant les
couches supérieures qui ne sont pas définies dans IEEE 802.15.4. Alternativement, il peut être
utilisé avec 6LoWPAN et les protocoles Internet standard pour construire un Internet intégré sans
fil.
40
NFC Basé sur la norme ISO/IEC 18092:2004, en utilisant des dispositifs couplés inductifs à
une fréquence centrale de 13,56 MHz. Le débit de données est jusqu’à 424 kbps et la portée est
courte de quelques mètres par rapport aux réseaux de capteurs sans fil.
SUR est une technologie de réseau de capteurs sans fil exclusive dotée d’une pile de
protocoles de communication sans fil qui permet aux radios semi-conductrices fonctionnant dans
l’attribution industrielle, scientifique et médicale de 2,4 GHz du spectre RF (« bande ISM ») de
communiquer en établissant des règles standard pour la coexistence, la représentation des données,
la signalisation, l’authentification et la détection des erreurs.
Bluetooth Bluetooth fonctionne dans la bande ISM 2,4 GHz et utilise le saut de
fréquence. Avec un débit de données allant jusqu’à 3 Mbps et une portée maximale de
100m. Chaque type d’application qui peut utiliser Bluetooth a son propre profil.
EnOcean EnOcean est une technologie sans fil de récupération d’énergie qui fonctionne
dans les fréquences de 868 MHz pour l’Europe et 315 MHz pour l’Amérique du Nord. La portée
de transmission va jusqu’à 30 mètres dans les bâtiments et jusqu’à 300 mètres à l’extérieur.
WiMax WiMax est basé sur la norme IEEE 802.16 et est destiné aux réseaux métropolitains
sans fil. La portée est différente pour les stations fixes, où il peut aller jusqu’à 50 km et les appareils
mobiles avec 5 à 15 km. WiMAx fonctionne aux fréquences entre 2.5 GHZ à 5.8 GHZ avec un
débit de transfert de 40 Mbps.
Apesanteur Weightless est une norme de technologie sans fil ouverte proposée pour
l’échange de données entre une station de base et des milliers de machines autour d’elle (utilisant
des transmissions radio de longueur d’onde dans des canaux de transmission de télévision
inoccupés) avec des niveaux élevés de sécurité.
NB-IoT (IoT à bande étroite) Une technologie normalisée par l’organisme de normalisation
3GPP
LoRaWAN - Protocole réseau destiné aux objets sans fil fonctionnant sur batterie dans un
réseau régional, national ou mondial.
41
RPMA (Random phase multiple access) Un système de communication technologique
utilisant l’étalement de spectre à séquence directe (DSSS) avec un accès multiple.
Protocoles de l’IoT – Source : Wordpress. The Internet of Things Protocol stack from sensors
to business ˘ value. https://entrepreneurshiptalk.wordpress.com/2014/01/ 29/the-internet-of-
thing-protocol-stack-from-sensorsto-business-value/, 2014.
42
Tableau comparatif des normes WAN basse consommation pour les applications industrielles -
Source : CNXSOFT. Comparison Table of Low Power WAN Standards for Industrial
Applications. http : / / www.cnx - software.com / 2015 / 09 / 21/comparison- table- of- low-
power- wan- standards- for-industrial-applications/, 2015.
43
Cellulaire: GPRS/2G/3G/4G cellulaire (Source : https://www.postscapes.com/internet-of-
things-protocols/)
Le tableau ci-après donne un aperçu des gammes de fréquences les plus utilisées pour l’IoT.
Fréquences F1 F2 F3 F4 F5 F6 F7 F8 F9
Technologie
RFID (Radio 120– 13.56 MHz 433 MHz 865-868 MHz 902- 2450- 3.1–
Frequency 150 kHz (Europe) 928 MHz 5800 MHz 10 GHz
Identification) (Amérique
du Nord)
Bluetooth 1 MHz 2,4 GHz en 40
BLE canaux de 2
(Bluetooth MHz chacun
Low Energy)
2G EC-GSM 900 MHz 1800 MHz
3G LTE-M 900 MHz 2100 MHz 3500 MHz
(LTE –
Machine to
Machine)
4G NB-IoT 800Mhz 2,6GHz 3500 MHz 5800 Mhz
(Narrow
Band Internet
of Things)
5G 1800Mhz 300 Ghz,
Wifi 2.4 GHz 5 GHz
(802.11ah)
SigFox 868 MHz
pour
l’Europe et
915 MHz
44
LoRA (Long 863 et 433 915 MHz aux 430 MHz en 868,10 MHz 868,30 868,50
Range Wide- MHz en EU AS MHz MHz
area network - EU
« réseau étendu à
longue portée »)
Des défis de communication qui doivent être abordés sont les suivants :
Adressage et identification: chaque objet intelligent doit être identifié avec une
adresse unique dans le réseau.
Communication de faible puissance: la communication entre les appareils doit être
de faible puissance.
Protocole de routage avec exigence de mémoire faible et protocole de
communication efficace.
Communication à grande vitesse et sans perte.
45
Pour ce qui est du middleware, celui-ci est un logiciel tiers visant à créer un réseau d'échange
d'informations entre différentes applications informatiques. Le réseau est mis en œuvre par
l'utilisation d'une même technique d'échange d'informations dans toutes les applications impliquées
à l'aide de composants logiciels présentés sur la figure.
Les défis de communication qui doivent être relevés sont ainsi qu’il suit.
Interopérabilité et abstraction de programmation ;
Découverte et gestion des appareils ;
Évolutivité;
Analyse du Big Data;
Services cloud;
Détection de contexte (dans le contexte de détection d'intrusions sur un
réseau informatique, les objets intéressants ne sont souvent pas des objets rares,
mais des pics d'activités inattendus).
Les processus sont exposés aux menaces STRIDE. Les flux de données (communication)
sont exposés aux menaces TID. Les magasins de données (stockage) sont exposés aux menaces
TID et parfois R, si ces magasins sont des fichiers journaux. Les entités externes sont exposées
aux menaces SRD.
Usurpation (S) : Un attaquant peut extraire une clé de chiffrement d’un appareil, au niveau
logiciel ou matériel, puis accéder au système avec un autre appareil physique ou virtuel sous
l’identité de l’appareil à partir duquel la clé a été extraite. Les télécommandes qui peuvent allumer
toutes les TV et qui sont des outils de plaisanterie populaires en sont une bonne illustration.
46
Déni de service (D) : Un appareil peut être dans l’incapacité de fonctionner ou de
communiquer en raison d’interférences avec des fréquences radio ou d’une coupure de câbles. Par
exemple, une caméra de surveillance dont l’alimentation ou la connexion réseau ont été
intentionnellement interrompues ne communiquera pas de données du tout.
Falsification (T) : Un attaquant peut remplacer partiellement ou totalement le logiciel
exécuté sur l’appareil, ce qui permet éventuellement au logiciel remplacé d’endosser l’identité
réelle de l’appareil si les éléments de clé ou les fonctionnalités de chiffrement contenant les
éléments de clé ont été mis à disposition du programme illicite. Par exemple, une personne
malveillante peut tirer parti des éléments de clé extraits pour intercepter et supprimer des données
de l’appareil sur le chemin de communication, et les remplacer par des données erronées
authentifiées avec les éléments de clé volés.
Divulgation d’informations (I) : Si l’appareil exécute un logiciel manipulé, celui-ci peut
créer une fuite de données vers des tiers non autorisés. Par exemple, une personne malveillante
peut tirer parti des éléments de clé extraits pour les injecter dans le chemin de communication
entre le périphérique et un contrôleur, une passerelle de champ ou une passerelle Cloud afin de
détourner les informations.
Élévation de privilège (E) : Un appareil qui exécute une fonction spécifique peut être
contraint d’en exécuter une autre. Par exemple, une vanne programmée pour s’ouvrir à mi-chemin
peut à tort s’ouvrir tout le temps.
Falsification (T) : Un attaquant peut remplacer partiellement ou totalement le logiciel
exécuté sur l’appareil, ce qui permet éventuellement au logiciel remplacé d’endosser l’identité
réelle de l’appareil si les éléments de clé ou les fonctionnalités de chiffrement contenant les
éléments de clé ont été mis à disposition du programme illicite. Par exemple, une personne
malveillante peut tirer parti des éléments de clé extraits pour intercepter et supprimer des données
de l’appareil sur le chemin de communication, et les remplacer par des données erronées
authentifiées avec les éléments de clé volés.
Voici une vue d’ensemble des menaces les plus courantes existant pour la catégorie «
processus », suivie d’une vue d’ensemble des meilleures préventions contre ces menaces :
PROCESSUS
Composant Menace Atténuation Risque Implémentation
Appareil S Affectation d’une Remplacement du Authentification du
identité au périphérique ou d’une périphérique à l’aide du
47
PROCESSUS
Composant Menace Atténuation Risque Implémentation
périphérique et partie du périphérique par protocole TLS (Transport Layer
authentification de ce un autre Security) ou
dernier. périphérique. Comment IPSec. L’infrastructure doit
savoir si vous vous prendre en charge l’utilisation
adressez à l’appareil d’une clé prépartagée (PSK) sur
approprié ? les périphériques qui ne peuvent
pas gérer le chiffrement
asymétrique
complet. Exploitation d’Azure
AD, OAuth
TRID Application de Falsification du La prévention la plus efficace
mécanismes périphérique consiste à utiliser la
inviolables à (interférence physique) fonctionnalité de module de
l’appareil, par par un tiers. Comment plateforme sécurisée (TPM) qui
exemple, en rendant être sûr de la non- permet de stocker des clés dans
difficile, voire falsification de l’appareil. un ensemble de circuits de
impossible, processeur spécial à partir
l’extraction des clés et duquel les clés ne peuvent pas
des autres éléments être lues, et peuvent être
de chiffrement de cet utilisées uniquement pour les
appareil. opérations de chiffrement qui
utilisent la clé sans jamais la
divulguer. Chiffrement de la
mémoire du
périphérique. Gestion des clés
du périphérique. Signature du
code.
E Disposer du contrôle Si l’appareil permet Disposer du schéma
d’accès du d’effectuer des actions d’autorisation pour le
périphérique. Schéma individuelles basées sur périphérique.
d’autorisation. des commandes
provenant d’une source
externe, voire de capteurs
compromis, il permet aux
personnes malveillantes
d’effectuer des opérations
non accessibles par
ailleurs.
Passerelle de champ S Authentification de la Si quelqu’un peut usurper TLS RSA/PSK, IPSe, RFC
passerelle de champ l’identité de la passerelle 4279. Mêmes préoccupations de
auprès de la passerelle de champ, elle peut alors stockage et d’attestation de clés
cloud (par ex. basée se présenter comme un des périphériques en général ; la
sur les certificats, clé périphérique. meilleure approche consiste à
prépartagée, basée utiliser le module de plateforme
sur les sécurisée. Extension 6LowPAN
revendications...) pour IPSec afin de prendre en
charge des réseaux de capteurs
sans fil (WSN).
TRID Protection de la Les attaques par Chiffrement de la mémoire,
passerelle de champ usurpation d’identité qui module de plateforme sécurisée,
contre la falsification induisent la passerelle authentification.
(TPM ?) cloud en erreur en lui
faisant « croire » qu’elle
communique avec une
passerelle de champ
peuvent entraîner la
divulgation
48
PROCESSUS
Composant Menace Atténuation Risque Implémentation
d’informations et la
falsification des données.
E Mécanisme de
contrôle d’accès pour
la passerelle de
champ
Source: https://docs.microsoft.com/fr-fr/azure/iot-fundamentals/iot-security-architecture
Menaces de communication
Menaces pesant sur le chemin de communication entre des appareils, des passerelles
d’appareil et de champ, et des passerelles d’appareil et cloud. Le tableau suivant présente quelques
conseils sur les sockets ouverts de l’appareil/du réseau privé virtuel :
COMMUNICATION
Composant Menace Atténuation Risque Implémentation
IoT Hub TID (D)TLS Écoute Sécurité au niveau du protocole. Dans le
de périphérique (PSK/RSA) électronique ou cas de protocoles personnalisés, vous devez
pour chiffrer interférence de la déterminer comment les protéger. Dans la plupart
le trafic communication entre le des cas, la communication s’effectue du
périphérique et la périphérique vers l’IoT Hub (le périphérique
passerelle. établit la connexion).
Appareil vers TID (D)TLS Lecture des données en Sécurité au niveau du protocole
appareil (PSK/RSA) transit entre les (MQTT/AMQP/HTTP/CoAP). Dans le cas de
pour chiffrer périphériques. Falsification protocoles personnalisés, vous devez déterminer
le trafic. des données. Surcharge du comment les protéger. La prévention des attaques
périphérique avec de par déni de service consiste à homologuer des
nouvelles connexions. périphériques via une passerelle cloud ou de
champ et à les faire agir comme des clients pour
le réseau. Le peering peut entraîner une connexion
directe entre les unités appairées après avoir été
réparti par la passerelle.
Périphérique TID Couplage Écoute électronique de la Couplage sécurisé de l’entité externe au
d’entité externe fort de connexion au périphérique NFC/Bluetooth LE. Contrôle du
l’entité périphérique. Interférence panneau de commandes du périphérique
externe au de la communication avec (physique).
périphérique. le périphérique.
Passerelle TID TLS Écoute électronique ou Sécurité au niveau du protocole
de champ (PSK/RSA) interférence de la (MQTT/AMQP/HTTP/CoAP). Dans le cas de
Passerelle cloud pour chiffrer communication entre le protocoles personnalisés, vous devez déterminer
le trafic. périphérique et la comment les protéger.
passerelle.
Passerelle cloud TID TLS Écoute électronique ou Sécurité au niveau du protocole
de périphérique (PSK/RSA) interférence de la (MQTT/AMQP/HTTP/CoAP). Dans le cas de
pour chiffrer communication entre le protocoles personnalisés, vous devez déterminer
le trafic. périphérique et la comment les protéger.
passerelle.
Source: https://docs.microsoft.com/fr-fr/azure/iot-fundamentals/iot-security-architecture
49
Stockage
Source : https://docs.microsoft.com/fr-fr/azure/iot-fundamentals/iot-security-architecture
Pour connaître les principales menaces auxquelles le Cloud Computing est exposé, consultez Cloud
Security Alliance (CSA) (Source : https://cloudsecurityalliance.org/press-
releases/2018/08/08/csa-releases-top-threats-to-cloud-computing-deep-dive/
50
Une vue d’ensemble des principaux problèmes liés à l’IoT est donnée sur la figure ci-après.
Applications de l’IOT
51
Une des applications courantes de l’IoT est la ville intelligente. Une ville intelligente est un
lieu où les réseaux et services traditionnels sont rendus plus efficaces grâce à l'utilisation des
technologies numériques et des télécommunications, au profit de ses habitants et de ses entreprises.
Avec cette vision à l'esprit, les villes intelligentes investissent dans la recherche et l'innovation dans
les TIC et développent des politiques pour améliorer la qualité de vie des citoyens et rendre les
villes plus durables.
Le concept de ville intelligente va au-delà de l'utilisation des TIC pour une meilleure
utilisation des ressources et moins d'émissions. Cela signifie des réseaux de transports urbains plus
intelligents, des installations améliorées d'approvisionnement en eau et d'élimination des déchets et
des moyens plus efficaces pour éclairer et chauffer les bâtiments. Et il englobe également une
administration municipale plus interactive et plus réactive, des espaces publics plus sûrs et
répondant aux besoins d'une population vieillissante.
Elaborer un référentiel d’une ville intelligente est fort utile en s’attardant sur les aspects liés
aux technologies innovantes et TIC.
52
La ville intelligente communique en permanence grâce à des réseaux (haut et très haut
débit…) et des capteurs. Les données collectées sont analysées et servent de support à divers
services (mobiles, en interaction avec le mobilier urbain, outils de pilotage pour les agents…).
La commune peut communiquer avec les citoyens à partir de tout point du territoire, et ceux-ci
peuvent lui fournir diverses informations en retour et communiquer avec les autres usagers. Enfin,
la collectivité n’agit plus de façon isolée, et les solutions peuvent être mutualisées.
Un bâtiment à énergie positive produit plus d’énergie qu’il n’en consomme. La baisse des
consommations énergétiques d'un bâtiment passe notamment par une architecture bioclimatique
et par l'installation d'équipements thermiques et électriques performants. Un bâtiment à énergie
positive relève aussi bien du facteur humain que des technologies mises en place.
Dans une ville durable, différents objectifs économiques peuvent être recherchés : assurer la
viabilité sur le long terme des entreprises locales; développer les filières courtes (agriculture de
proximité et vente directe, entreprises d'écomatériaux locaux…); privilégier l'installation
d'entreprises s'inscrivant dans un développement durable (respect de l'environnement, objectifs
sociaux…).
Un exemple d’application qui peut utiliser plusieurs réseaux LPWAN simultanément est celle
d’une ville intelligente de 100000 habitants avec 55% de la population vivant en maison individuelle
et 45% en appartement. Cela représente 23000 maisons individuelles (2,4 habitants par maison) et
53
18000 appartements. Les différents types de dispositifs de télémétrie pour la ville intelligente et leur
nombre sont :
- Compteurs d’eau communicants : 30000
- Compteurs de gaz communicants : 16000
- Compteurs d’électricité communicants : 57000
- Capteurs de gestion des déchets : 25000
- Capteurs de mesure de la qualité de l’air : 200
- Capteurs de mesure du niveau de bruit : 200
- Gestion des lumières de la ville : 1000
- Gestion des places de parking : 4000
- Location de bicyclettes en libre-service : 200
- Voiture connectée : 60000
- Caméras de surveillance : 1000.
54
Une vue synoptique ci-après de la gestion et analyse de données thématiques croisées pour la ville
intelligente applications dans un environnement de cloud computing
Source : Zaheer Khan, Ashiq Anjum, and Saad Liaquat Kiani. Cloud based big data analytics for
smart future cities. In Proceedings of the 2013 IEEE/ACM 6th international conference on utility
and cloud computing, pages 381–386. IEEE Computer Society, 2013
55
Composants d’un système de surveillance à distance des patients qui est basé sur une
architecture IoT-Cloud – Source : Moeen Hassanalieragh, Alex Page, Tolga Soyata, Gaurav
Sharma, Mehmet Aktas, Gonzalo Mateos, Burak Kantarci, and Silvana Andreescu. Health
monitoring and management using Internet-of-Things (IoT) sensing with cloud-based processing:
Opportunities and challenges. In Services Computing (SCC), 2015 IEEE International Conference
on, pages 285–292. IEEE, 2015
La figure ci-après est une application de la reconnaissance faciale entrainant l’ouverture d’une
porte, et exploitant un nano ordinateur Raspberry et un service Cloud. Le Raspberry Pi est au cœur
dans le processus reconnaissance faciale entrainant l’ouverture sélective d’une porte (Source :
https://www.youtube.com/watch?v=h0gWfVCSGQQ).
56
Selon le tutoriel de Matworks, la reconnaissance faciale, aussi appelée reconnaissance de
visage, consiste à identifier une ou plusieurs personnes automatiquement sur des photos ou dans
des vidéos en analysant et en comparant des formes. Typiquement, les algorithmes de
reconnaissance faciale extraient les caractéristiques faciales d’individus et les comparent à une
base de données pour trouver la meilleure correspondance possible. La reconnaissance faciale
joue un rôle important dans de nombreux systèmes biométriques, de sécurité et de surveillance,
ainsi que dans les systèmes d’indexation d’images et de vidéos.
La reconnaissance faciale s’appuie sur la vision artificielle pour extraire des informations
distinctives concernant des visages, et sur la reconnaissance des formes ou les techniques
d’apprentissage automatique pour modéliser et classer des visages.
57
Les techniques de vision artificielle peuvent être utilisées pour extraire des caractéristiques,
puis coder les informations distinctives nécessaires à la reconnaissance faciale sous forme de
vecteurs compacts à l’aide de techniques et d’algorithmes tels que ceux décrits ci-dessous :
Extraction dense de caractéristiques locales avec les descripteurs SURF, BRISK ou
FREAK (https://fr.mathworks.com/help/vision/ref/extractfeatures.html)
Histogramme de gradient orienté
Distance entre des repères faciaux détectés comme les yeux, le nez et les lèvres
Les techniques d’apprentissage automatique peuvent être appliquées aux
caractéristiques extraites afin d’effectuer une reconnaissance faciale ou une
classification :
La figure ci-après est une plate-forme de détection IoT en tant que moteur de l’agriculture
numérique en milieu rural.
58
L’agriculture à petite échelle peut bénéficier de l’utilisation de l’information et de la
communication technologie (TIC) pour améliorer la gestion des cultures et des sols et accroître
les rendements. Toutefois, afin de d’introduire l’agriculture numérique dans les zones rurales, les
solutions TIC connexes doivent être viables, transparentes et l’utilisation, puisque la plupart des
agriculteurs ne connaissent pas la technologie.
Dans cet esprit, cette recherche propose une plate-forme de détection de l’Internet des
objets (IoT) qui fournit des informations sur l’état du sol et environnement en termes de pH,
d’humidité, de texture, de couleur, de température de l’air et de lumière.
Cette plate-forme est couplée à une vision par ordinateur pour analyser et comprendre
davantage les caractéristiques du sol.
En outre, le matériel de la plate-forme est logé dans un boîtier robuste spécialement conçu
pour l’assemblage, le transport et la protection contre l’environnement de déploiement. Pour
atteindre les exigences d’utilisabilité et de reproductibilité, l’architecture de la plate-forme de
détection IoT est basée sur des modularités du matériel et des logiciels, suivant une approche de
bricolage et prolongation supplémentaire.
59
Des validations en laboratoire de la plate-forme ont été effectuées pour affiner ses
composants, montrant le potentiel d’application de la plate-forme dans les zones rurales en
introduisant l’agriculture numérique les petits agriculteurs, et les aider à fournir de meilleurs
produits et à accroître leurs revenus.
Les principales contributions de cette étude peuvent être résumées comme suit :
Classificateur de sol basé sur la vision par ordinateur avec des images de sol acquises
par une caméra dédiée et système de lumière contrôlée.
Internet of everything
« L’Internet of Everything (IoE) rassemble des personnes, des processus, des données et
des objets pour rendre les connexions en réseau plus pertinentes et plus précieuses que jamais
afin de transformer les informations en actions qui créent de nouvelles capacités, des expériences
plus riches et des opportunités économiques sans précédent pour les entreprises, les particuliers,
et les pays. » (Cisco, 2013: https://www.stuvia.fr/doc/651927/the-internet-of-everything-for-
cities-cisco-2013-summary).
60
Illustration de l’IoE (Source : Cisco.com)
Les objets sont d'éléments physiques tels que des capteurs, des appareils grand public et
des actifs d'entreprise connectés à la fois à Internet et entre eux. Dans l'IoE, ces éléments
détecteront plus de données, deviendront sensibles au contexte et fourniront plus d'informations
expérientielles pour aider les personnes et les machines à prendre des décisions plus pertinentes
et plus précises. Des exemples de « choses » dans l'IoE incluent des capteurs intelligents intégrés
dans des structures telles que des ponts et des capteurs jetables qui seront placés sur des articles
de tous les jours tels que des cartons de lait.
Les personnes que nous sommes seront connectées de manière plus pertinente et plus
précieuse avec l'IoE. Par exemple, à l'avenir, les gens pourront avaler une pilule qui détecte et
signale la santé de leur tube digestif à un médecin via une connexion Internet sécurisée. De plus,
des capteurs placés sur la peau ou cousus dans les vêtements fourniront des informations sur les
signes vitaux d’une personne. Selon Gartner, les gens eux-mêmes deviendront des nœuds sur
Internet, avec à la fois des informations statiques et un système d'activité en émission constante.
Les données : en plus des données brutes, les objets connectés renverront bientôt des
informations de plus haut niveau aux machines, ordinateurs et personnes pour une évaluation et
une prise de décision plus poussées. Cette transformation des données en informations dans l'IoE
est importante car elle nous permettra de prendre des décisions plus rapides et plus intelligentes,
ainsi que de contrôler plus efficacement notre environnement.
61
Le processus joue un rôle important dans la manière dont chacune de ces entités -
personnes, données et objets - travaille avec les autres pour créer de la valeur dans le monde
connecté de l'IoE. Avec le bon processus, les connexions deviennent pertinentes et ajoutent de
la valeur parce que la bonne information est fournie à la bonne personne au bon moment de
manière appropriée.
Quelques scenarios de mise en œuvre de l’IoE sont ainsi qu’il suit présentés.
a) Relier les routes aux hôpitaux pour sauver plus de vies. Il existe une statistique
tragique du département américain des transports montrant que 857 cyclistes sont morts
dans des accidents de la route aux États-Unis en 2018. La vie de nombreux cyclistes peut
être sauvée en utilisant les opportunités technologiques de l'Internet de tout. Un casque
de cycliste peut être connecté via des capteurs aux ambulanciers, aux feux de signalisation
et à un hôpital.
62
films Corbis (fondée par Gates en 1989), qui s'intéresse à la diffusion d'images via
Internet (Source : https://fr.wikipedia.org/wiki/Maison_de_Bill_et_Melinda_Gates).
d) Suivi des soins aux personnes âgées ou aux personnes porteuses d’un handicap.
Il existe actuellement sur le marché de nombreux robots axés sur la santé des personnes
fragiles. Ces robots peuvent les engager dans une conversation et les encourager à
participer au monde extérieur. Ils peuvent aussi faire des rapports sur la météo et, si c'est
agréable, suggérer que la personne âgée aille se promener. Un robot peut également
rappeler de prendre des médicaments et permettre à ses proches d'envoyer des photos
auxquelles la personne âgée ou fragile peut ensuite répondre via un écran vidéo.
Des économies budgétaires : des capteurs intégrés aux poubelles permettent d’envoyer
un message pour signaler que la collecte est nécessaire, ce qui a permis d’économiser du
budget de ramassage des déchets.
Des nouveaux revenus : les écrans urbains qui fonctionnent 7 jours sur 7, 24h sur 24,
permettent de surveiller la ville, de proposer des moyens de communications (ex : WiFi),
de diffuser des informations, mais aussi de générer des revenus publicitaires.
Des avantages pour les citoyens : un « smart parking » avertit intelligemment les
conducteurs du nombre de places restantes aux différents endroits de la ville, permettant
ainsi de réduire les bouchons, d’augmenter les revenus des parkings, et de réduire les
émissions de 𝐶𝑂 .
De manière encore plus prégnante qu’avec l’Internet des objets, l’Internet of everything
repose sur la collecte des informations que nous partagerons individuellement et collectivement.
63
Cette collecte sera organisée par des sociétés privées capables de traiter des Big Datas, et chargées
d’en retirer des bénéfices, en les revendant soit à des agences publicitaires ou marketing, soit aux
organismes publics soucieux d’optimiser leurs services et territoires, soit aux sociétés privées
d’intérêt public (transports, énergie, travaux, gestion des déchets, etc.).
En d’autres termes, la matière première de cette nouvelle industrie sera nos informations
personnelles, fournies gratuitement, et dont nous ne maitriserons pas l’utilisation. Sans parler des
risques de piratage des serveurs qui hébergent toutes ces données.
L’IoT, l’IoE et la 5G sont les réseaux des télécommunications mobiles des vingt prochaines
années. Sept aspects permettent d’aborder l’étude des objets connectés :
1. Le design et la conception des objets pour penser l’objet et répondre à un usage, imaginer
les services qui peuvent être créés et spécifier les types de données nécessaires. Cet objet
peut être matériel ou immatériel ;
2. La plateforme de services nécessaire pour développer mais aussi mettre en œuvre et
paramétrer la solution ;
3. La plateforme de données, pour recueillir les masses de données et en permettre l’accès
aisé aux personnes autorisées;
4. Les équipes Big Data pour exploiter et analyser les masses de données;
5. Les équipes de gestion des réseaux pour gérer, piloter et paramétrer les moyens de
communication avec les différents objets;
6. Les équipes de maintien en condition opérationnelle des objets et Système d’Information
et plateformes de services concernés;
7. Les équipes liées à la gestion des risques. Elles peuvent recourir à la blockchain (ou chaîne
de blocs) qui est une technologie de stockage et de transmission d’informations,
transparente, sécurisée, et fonctionnant sans organe central de contrôle. La
‘technologie blockhain’ par extension est présentée comme une base de données distribuée
qui gère une liste d’enregistrements protégés contre la falsification ou la modification par les
nœuds de stockage. Une blockchain est donc une chronologie décentralisée et sécurisée de
toutes les transactions effectuées depuis le démarrage du système réparti.
La révolution blockchain est souvent comparée à internet qui transfère des paquets de données
d’un point A à un point B, alors que la blockchain permet à la « confiance » de s’établir entre
des parties distinctes du système.
L’utilisation de la « famille » de normes ISO/IEC 27000 intitulé « Systèmes de management de
la sécurité de l’information » (SMSI) vise à gérer la sécurité des actifs informationnels des
opérateurs. On y trouve un très grand nombre de normes allant des requis généraux applicable
aux systèmes d’informations (ISO/IEC 27 001) jusqu’au code de bonne conduite applicable à
la sécurité des informations au sein des services Cloud (ISO/IEC 27 017). Ces normes
représentent ce qui se fait à “l’état de l’art” de la sécurité informatique justifiant leur succès.
64
Plateformes IoT
Yes (Titanium
Link Encryption (SSL, Real-time analytics
Appcelerator No REST API MQTT, HTTP UI
IPsec, AES-256) (Titanium [1])
Dashboard)
Real-time analytics
Link Encryption
AWS IoT MQTT, (Rules Engine, Yes (AWS IoT
Yes REST API (TLS), Authentication
platform HTTP1.1 Amazon Kinesis, Dashboard)
(SigV4, X.509)
AWS Lambda)
MQTT, CoAP
Bosch IoT Yes (User
,
Suite - MDM Yes REST API *Unknown *Unknown Interface
AMQP,STOM
IoT Platform Integrator)
P
Ericsson
Device
Connection Link Encryption
Platform Yes REST API (SSL/TSL),Authenticati CoAP *Unknown No
(DCP) - on (SIM based)
MDM IoT
Platform
EVRYTHN
Yes
G - IoT
MQTT,CoAP, Real-time analytics (EVRYTHN
Smart No REST API Link Encryption (SSL)
WebSockets (Rules Engine) G IoT
Products
Dashboard)
Platform
Real-time analytics,
R, UDX
ParStream - No *Unknown MQTT Batch analytics Yes
API
IoT (ParStream DB) (ParStream
65
Analytics Management
Platform*** Console)
Yes
(Management
PLAT.ONE
Console for
- end-to-end
Link Encryption (SSL), application
IoT and MQTT,
Yes REST API Identity Management *Unknown enablement,
M2M SNMP
(LDAP) data
application
management,
platform
and device
management)
Predictive
MQTT,
analytics(ThingWo
ThingWorx - Standards (ISO 27001), AMQP, Yes
rx Machine
MDM IoT Yes REST API Identity Management XMPP, CoAP, (ThingWorx
Learning), Real-
Platform (LDAP) DDS, SQUEAL)
time analytics
WebSockets
(ParStream DB)
HTTP,
Xively- PaaS HTTPS, Yes
Link Encryption
enterprise No REST API Sockets/ *Unknown (Management
(SSL/TSL)
IoT platform Websocket, console)
MQTT
66
Sources:
[45] Amazon Web Services. AWS IoT. https://aws.amazon.com/iotplatform/, 2017.
[46] Oracle. Oracle Internet of Things Cloud Service. https://aws.amazon.com/ iot-platform/,
2017.
[47] Microsoft. Microsoft Research, Lab of Things. http://www.lab- ofthings.com, 2013.
[48] OpenRemote. OpenRemote is the Open Source Middleware for the Internet of Things.
http://www.openremote.com, 2016.
[49] KAA. KAA: The truly open-source Kaa IoT Platform. https : / / www.kaaproject.org, 2014.
[50] ThingsBoard. ThingsBoard: Open-source IoT Platform. https : / / thingsboard.io, 2017.
[51] Plotly. Plotly: Visualize Data, Together. https://plot.ly, 2017.
[52] IBM. IBM Watson IoT Platform. https : / / internetofthings.ibmcloud.com/#/, 2017.
[53] KII. KII Platform. https://en.kii.com, 2016.
[54] Echelon. Echelon: Industrial Internet of Things. http://www.echelon.com/ izot-platform,
2017.
[55] Axeda. Axeda Machine Cloud. https://www.ptc.com/en/axeda, 2017.
[56] Padraig Scully. 5 Things To Know About The IoT Platform Ecosystem. https: //iot-
analytics.com/5-things-know-about-iot-platform/, 2016.
[57] IoT Platforms: Market Report 2015-2021. Technical report, IoT Analytics Insights for the
Internet of Things, 2016.
67
1. Réalisation de treize projets
Pour mener à bien nos treize (13) projets, nous avons choisi Packet Tracer de Cisco pour les
12 premiers et Amazon Alexa pour le 13ème.
Le but de ce projet est de créer un mini-réseau d’objets connectés (l’internet des objets) tout
en nous permettant de nous familiariser avec l’outil Packet tracer et ses connexions IoT. Donnons
un exemple d’application dans le cas où nous avons chez nous un dispositif nous permettant d’avoir
de l’énergie solaire ; dispositif sur lequel nous voulons avoir le contrôle absolu même à distance.
Le panneau capte les rayons solaires qu’il transforme en énergie électrique qui est acheminée vers
la batterie pour le stockage et la distribution. Un compteur électrique connecté entre les deux
dispositifs lit et affiche la quantité d'électricité capturée par le panneau solaire. Tous les dispositifs
étant connectés (IoT), ils s'enregistrent auprès d'un serveur, ce qui permet à un utilisateur de
surveiller l'ensemble du système depuis un navigateur web (exécuté sur l'ordinateur).
Le but de ce projet est de réaliser un circuit composé d'un servomoteur, d'un ordinateur
mono carte de type Raspberry Pi et d'une LED ; le Micro-ordinateur étant programmé pour allumer
la LED lorsque le moteur est en marche. Donnons un exemple de cas pratique dans le cas où la
voie ferrée (Camrail) et la route nationale se croisent. Il est impératif de mettre sur pied un système
capable de bloquer la route nationale lorsque le train passe et de la débloquer une fois le train passé.
Un servomoteur (souvent abrégé en « servo », provenant du latin servus qui signifie « esclave ») est
un moteur capable de maintenir une opposition à un effort statique et dont la position est vérifiée
en continu et corrigée en fonction de la mesure.
3) Capteurs et microcontrôleur PT
Il s’agit de mettre sur pied un système constitué d’un microcontrôleur sur lequel est connecté
des équipements ayant chacun un capteur. A tire d’exemple, imaginons une structure dans laquelle
nous avons une lampe, une LED qui s’allume lorsqu’une alerte incendie est lancée, une sirène qui
alerte pour signifier l’évacuation d’urgence et une sortie d’urgence avec escaliers roulant dont le
moteur se met en marche spontanément dans cette situation pour faciliter l’évacuation. Pour
coordonner la mise en marche automatique de ces différents équipements, nous les connectons à
68
un microcontrôleur qu’on va par la suite programmer pour qu’il fasse le travail au moment
opportun.
Il est question ici de réaliser un système de cafetière intelligente basé sur un capteur de
mouvement qui permet à l’ordinateur mono carte d’allumer dans la pièce et de mettre en marche
la cafetière. Une usine de fabrication de carte intégrée satisfait de ses ventes du trimestre décide
d’encourager son personnel en se dotant d’une cantine ayant une cafetière intelligente.
Le but de ce projet est de réaliser une maison connectée. Il s’agit là d’une maison dotée d’un
certain nombre d’équipement ayant un certain automatisme et dont nous souhaitons au moment
voulu prendre le contrôle à distance et ou consulter le statut de chaque équipement. Considérons
un cas pratique d’un parent ayant pris conscience de la turbulence de ses enfants ou de se prémunir
des intrusions de voleurs, décide d’équiper celle-ci d’un ensemble d’appareil lui permettant d’avoir
depuis son lieu de travail la main mise sur tous les objets connectés de sa maison. Il souhaite aussi
que ses objets aient un automatisme leur permettant de réagir à des situations telles qu’un incendie.
Le but de ce projet est d’interconnecter les différents sites d’une usine pour une
télésurveillance pertinente et efficiente. Prenons le cas pratique d’une usine d’assemblage d’ordinateurs
dont le site traitant des unités centrale est basé à Douala, le site pour les moniteurs à Dschang et la
direction générale à Yaoundé. Les dirigeants aimeraient en temps réel avoir le contrôle sur les
différents sites de l’usine ; c’est-à-dire pouvoir accéder et monitorer les différents équipements
présents dans chaque site.
Il est question de sécuriser le service IoT d’une entreprise accessible depuis le cloud.
Imaginez-vous une entreprise qui à un entrepôt où il y a développé des services IoT accessible via
le cloud. Elle mise beaucoup sur la sécurité de ses services.
69
8) Découvrir une ville intelligente
Il est question dans ce projet de mettre sur pied une ville intelligente ayant entre autres : un
parking intelligent, un réseau routier avec lampadaires intelligents, des maisons intelligentes, un
opérateur de télécommunication et un fournisseur d’énergie électrique. La mairie d’une ville peut
vouloir dans son exercice rendre sa ville smart de façon à pouvoir optimiser sa consommation en
électricité, l’utilisation optimale de son réseau routier, la gestion de ses parkings publics et bien
d’autres.
9) Analyse de la grille intelligente (smart grid)
Il est question dans ce projet de mettre sur pied un système de grille intelligente permettant
de monitorer la fourniture d’une ville en énergie électrique. Dans la pratique et généralement dans
les pays développés ou dans les station de base des opérateurs de télécommunication ou dans les
grandes entreprise ou les hôtel de renom, les coupures d’électricité sont presque inexistantes parce
que l’organe chargé de la fourniture en énergie électrique met en place plusieurs sources d’énergie,
le tout monitoré par un commutateur qui se charge de basculer entre les différentes sources
d’énergie en fonction que celles-ci soient entrain de fournir de l’électricité. Cela permet de garantir
une fourniture de l’énergie électrique en continu et en fonction de la quantité demandée.
Il s’agit de mettre sur pied un système intelligent permettant de surveiller la porte du garage
d’une maison tout en notifiant le propriétaire par mail. Cette solution vient résoudre le problème
des intrusions dans votre garage lorsque vous n’êtes pas chez vous. Une solution de porte de garage
connectée pourra nous épargner ces tracasseries.
Il s’agit de mettre sur pied une maison intelligente en utilisant une architecture Cloud fournie
par un ISP pour l’interactivité à distance avec la maison intelligente. Nous implémenterons des
fonctions permettant à un utilisateur situé dans le réseau internet et de téléphonie mobile pour
interagir avec sa maison connectée.
70
12) Découvrir IoT - IoE - IPv6 - OSPFv3 - DNS – Fibre optique – Station de
base 3G 4G - Wifi – Ethernet (Ville intelligente)
Il s’agit de la réplique d’une ville connectée (maison, bureau, infrastructures de la ville, data
center) qui nécessite l’usage des routeurs de grande capacité, de la fibre optique et des serveurs de
l’IoE dans un Data Center, l’adressage IPv6 pour qu’à partir de son smartphone un usager puisse
interagir avec sa maison, son bureau, les infrastructures de la ville, toutes connectées.
Packet Tracer est une puissante plate-forme de simulation réseau qui incite les étudiants à
expérimenter le comportement des réseaux et à tester différents scénarios. Cet outil complète
l'équipement physique de la salle de classe en permettant aux étudiants de créer un réseau avec un
nombre pratiquement illimité d'appareils, et en encourageant la pratique, la découverte et le
dépannage. Packet Tracer 7.1 ou version ultérieure conviendra pour réaliser les cas pratiques de
mise en œuvre des objets connectés.
https://www.youtube.com/channel/UCMYqPpqYaWSUSo5eO7GPz7g
71
ChapitreII. Connexion d'appareils pour créer une
topologie IoT
72
Une batterie PT. La batterie, PT-Battery, se trouve sous End Devices >> Power
Grid.
Un compteur électrique PT. Le compteur, PT-Power Meter, se trouve sous End
Devices >> Power Grid.
Utilisez des câbles personnalisés IoT pour connecter le panneau solaire et la
batterie au compteur électrique en vous aidant du tableau ci-dessous. Le câble IoT
Custom Cable se trouve sous Connections.
Utilisez le tableau ci-dessous pour trouver les bons ports :
Périphérique Port Port du compteur électrique
Panneau solaire D0 D0
Batterie D0 D1
Table 1. Paramètres de périphériques d’alimentation
Utilisez des câbles personnalisés IoT pour connecter les LED à la batterie en vous
aidant du tableau ci-dessous. Le câble IoT Custom Cable se trouve sous
Connections.
Utilisez le tableau ci-dessous pour trouver les bons ports :
Périphérique Port de la batterie
LED1 D1
LED2 D2
LED3 D3
LED4 D4
Table 2. Paramètres des LEDs
Remarques
Packet Tracer peut donner un nom différent aux appareils IoT. Le nom n'a
aucun impact sur l'exercice. Vous pouvez donc renommer vos appareils
pour les identifier plus facilement.
Packet Tracer simplifie l'implémentation des câbles d'alimentation. Le
câblage et les appareils d'alimentation impliquent des concepts tels que la
mise à la terre, la polarité, des connecteurs spécifiques, la largeur des câbles,
etc. Par souci de simplicité, Packet Tracer ignore toutes ces variables et
utilise le câble multi-usage IoT Custom Cable. Dans le cadre d'une
conception réelle, vous devrez utiliser le câble et les connecteurs appropriés.
73
Utilisez un câble direct Ethernet pour connecter le port Ethernet du panneau
solaire, de la batterie et du compteur électrique au commutateur en vous aidant du
tableau ci-dessous. Cela leur permet de communiquer avec le serveur. Les câbles
directs Ethernet se trouvent sous Connections.
Périphériques Ports de commutateur
Panneau solaire Fa0/3
Compteur électrique Fa0/4
Batterie Fa0/5
Table 3. Répartition des ports du commutateur
74
o Mot de passe : admin
Cliquez sur Connecter.
Reprenez ce processus pour le compteur électrique et la batterie. Utilisez l'adresse
du serveur, le nom d'utilisateur et le mot de passe indiqués ci-dessus.
75
II.5. Réalisation Projet 1
76
Figure 3: Appareils utilisés
Les connexions sont ensuite faites entre les appareils grâce à la connexion IoT custom cable
tout en respectant les ports indiqués sur le tableau ci-après.
Périphérique Port Port du compteur électrique
Panneau solaire D0 D0
Batterie D0 D1
Table 4. Paramètres de périphérique d’alimentation
Nous faisons ensuite de même entre les LEDs et la batterie dans le respect du tableau suivant.
Périphérique Port de la batterie
LED1 D1
LED2 D2
LED3 D3
LED4 D4
Table 5. Paramètres des LED
Nous utilisons un câble direct Ethernet pour connecter le port Ethernet du panneau solaire,
de la batterie et du compteur électrique au commutateur en nous aidant du tableau ci-dessous. Cela
leur permet de communiquer avec le serveur. Les câbles directs Ethernet se trouvent sous
Connections
Périphérique Port de commutateur
Panneau solaire Fa0/3
Compteur électrique Fa0/4
Batterie Fa0/5
Table 6. Répartition des ports du commutateur
Packet Tracer peut donner un nom différent aux appareils IoT. Le nom n'a aucun impact sur
l'exercice. Nous pouvons donc renommer nos appareils pour les identifier plus facilement.
77
Packet Tracer simplifie l'implémentation des câbles d'alimentation. Le câblage et les appareils
d'alimentation impliquent des concepts tels que la mise à la terre, la polarité, des connecteurs
spécifiques, la largeur des câbles, etc. Par souci de simplicité, Packet Tracer ignore toutes ces
variables et utilise le câble multi-usage IoT Custom Cable. Dans le cadre d'une conception réelle,
vous devrez utiliser le câble et les connecteurs appropriés.
78
Figure 5: Configuration de l’adresse IP du panneau solaire par DHCP
En cliquant sur le compteur électrique, accédons à l'onglet Config >>
FastEthernet0 et sélectionnons DHCP sous IP Configuration :
79
Figure 7: Configuration de l’adresse IP de la batterie par DHCP
Au départ les adresses IP affectées aux différents appareils furent :
Panneau solaire : 192.168.8.1
Comteur électrique :12.168.10.4
Batterie :192.168.16.6
Avant de pouvoir fonctionner correctement, l'appareil doit s'enregistrer auprès du serveur.
Configurons les appareils avec l'adresse IP du serveur pour qu'ils puissent le trouver et
communiquer avec.
Cliquons sur chaque appareil puis accédons à l'onglet Config >> Settings et sélectionnons
Remote Server sous IoT Server. Saisissons enfin les informations de serveur suivantes :
Adresse du serveur : 1.0.0.1
Username: admin
80
Surtout ne pas oublier de cliquer sur « Connect » avant de fermer la fenêtre !
Il est important de configurer statiquement l’adresse IP du Serveur pour que la connexion
soit établie.
81
Figure 10: Visualisation des objets connectés sur le navigateur connecté au serveur
Comme nous pouvons le constater les 3 appareils sont enregistrés et connectés au serveur.
Le fait que le PC, switch et serveur n’apparaissent pas sur la page n’est pas une erreur et s’explique
par le fait que ces derniers ne sont pas des équipements IoT donc ne sont pas gérés par le Remote
Server.
82
Découvrir la possibilité de simuler des topologies IoT sur Packet Tracer
Apprendre à configurer un objet connecté (adresse IP, etc…)
Configurer un serveur DHCP et IoT
Pouvoir contrôler à distance le niveau de charge d’une batterie ainsi que la
puissance d’une cellule photovoltaïque connectée à l’aide d’un service web
83
ChapitreIII. Simulation d'appareils connectés à l'IoT
Topologie
84
III.1. Créer le circuit
85
Figure 15: Dépôt d’une LED et d’un Servo sur l’espace de travail
86
Cliquez deux fois sur main.py pour afficher le code Python par défaut.
87
Figure 18: Modification des nouvelles lignes de code
Exécutez le programme modifié. Le servomoteur doit se déplacer et la LED
clignoter.
Remarques générales
Que peut-on changer pour que le servomoteur tourne dans la direction opposée
lorsque la LED clignote ?
______________________________________________________________________
___________________________________________________________________________
88
Figure 19: Sélection de l’icône Components
Placez un circuit SBC Board dans le Logical Workspace.
89
Figure 21: Dépôt d’autres composants sur l’espace de travail
90
Figure 23: Affichage de la configuration par défaut de la monocarte SBC
Nous constatons que la LED clignote mais rien au niveau du Serv0. Modifions à présent le
code comme indiqué dans le topo.
91
Pour que le Serv0 oscille dans la direction opposée, il suffit d’inverser la position
des lignes de codes 9 et 12.
En guise de conclusion
Que peut-on changer pour que le servomoteur tourne dans la direction opposée lorsque la
LED clignote ?
Il suffit de permuter les lignes 12 et 9 c’est-à-dire inverser les paramètres de la
fonction customWrite
On peut également permuter HIGH et LOW au niveau des fonctions digitalWrite
(lignes 8 et 11)
On constate que la fonction customWrite ne change pas d’action quand on entre
autre chose que 127 comme argument, ça n’a donc rien à voir avec une variation
angulaire du Servomoteur
En somme nous savons déjà comment utiliser un ordinateur monocarte SBC pour
réaliser des tâches élémentaires.
92
ChapitreIV. Capteurs et microcontrôleur PT
Topologie
93
signaux mixtes sont aussi des composants analogues d'intégration courants, requis pour contrôler
les systèmes électroniques non numériques.
Packet Tracer 7.1 prend en charge un émulateur de MCU. L'utilisateur peut programmer le
PT MCU pour qu'il effectue des tâches similaires aux MCU réels. Pour simplifier le processus, le
PT MCU peut être programmé avec Java et Python.
Au cours de cet exercice, vous lancerez MCUDEMO.PKT dans Packet Tracer 7.1 et vous
vous familiariserez avec l'émulateur PT MCU et ses fonctions de programmation.
Ressources requises
1 PC avec Packet Tracer 7.1 ou version ultérieure
Fichier MCUDEMO.PKT
94
Dans la fenêtre MCU, l'onglet Programming contient le code Python exécuté. Le
code Python définit le comportement de l'appareil.
ALT + cliquer (continuer à appuyer sur la touche ALT tout en cliquant sur un
appareil) pour interagir avec un appareil.
ALT + cliquer sur l'interrupteur pour allumer/éteindre la lumière.
ALT + cliquer sur le bouton poussoir pour allumer/éteindre la LED.
ALT + cliquer, appuyer et faire glisser le potentiomètre pour contrôler le
volume de la sirène.
ALT + cliquer, appuyer et faire glisser le capteur de flexion pour contrôler la
vitesse du moteur.
Prenez note des ports MCU auxquels sont connectés les capteurs, les interrupteurs
et les appareils.
95
Une autre fonction est alors créée sur les lignes 20 à 39 : writeToActuators()
permet de changer l'état des actionneurs en fonction de l'état des capteurs.
Sur les lignes 21 à 24, le programme teste le contenu de la variable
switchValue. Étant donné que switchValue enregistre l'état de la broche 0
(voir ligne 15), le programme décide s'il doit allumer la lumière ; si la valeur
enregistrée dans switchValue est HIGH (la tension est appliquée ou
l'interrupteur est allumé), le programme allume la lumière en écrivant la
valeur 2 sur l'actionneur 2. Si switchValue est LOW (aucune tension ou
interrupteur éteint), le programme éteint la lumière en écrivant 0 sur
l'actionneur 2.
De même, les lignes 26 à 39 testent et modifient les autres actionneurs en
fonction de leurs capteurs de contrôle respectifs.
Les lignes 41 à 54 définissent la fonction main(). Comme son nom l'indique,
la fonction main() s'exécute automatiquement lorsque la MCU est allumée
pour la première fois. Les lignes 42 à 46 initialisent les broches ; les
broches 0 et 1 sont définies sur INPUT (ENTRÉE, lignes 42 et 43) alors
que les broches 2, 3 et 4 sont définies sur OUPROJETUT (SORTIE). C'est
important, car les broches INPUT reçoivent la tension alors que les broches
OUPROJETUT distribuent la tension générée par la MCU.
Une boucle while infinie est créée sur les lignes 48 à 51. Étant donné que la
condition de la boucle indique simplement true, le MCU exécutera
indéfiniment les lignes 49, 50 et 51. Cette boucle while infinie force la MCU
à:
o Exécuter la fonction readFromSensors() de la ligne 49.
o Exécuter la fonction writeToActuators() de la ligne 50.
o Attendre 1 seconde sur la ligne 51 (1 000 ms = 1 seconde).
o Redémarrez la boucle depuis le début en revenant à la ligne 49 et
en réexécutant la fonction readFromSensors().
Veuillez noter que si les boucles infinies ne sont en général pas
souhaitables, elles sont utiles dans ce programme. La boucle infinie assure
ici que la MCU vérifie constamment l'état des capteurs et des interrupteurs
(en exécutant readFromSensors() toutes les secondes) et prend toujours les
mesures appropriées avec les actionneurs (en exécutant writeToActuators())
en fonction de l'état des capteurs.
96
Actuellement, la lumière est contrôlée par l'interrupteur et la LED est contrôlée par
le bouton poussoir. Modifiez le code pour que l'interrupteur contrôle la LED et
que le bouton poussoir contrôle la lumière.
97
IV.5.1. Programmation du MCU
Notez que le MCU est livré avec un code par défaut qui est le suivant:
"Configuration des fonctions () {
pinMode (1, SORTIE);
Serial.println ("CLIGNOTANT”); }
Boucle de fonction() {
digitalWrite (1, HIGH);
retard (1000);
digitalWrite (1, faible);
retard (500);
}"
98
Figure 27: Programmation du MCU (b)
Après avoir exécuté ce programme, nous avons eu les résultats suivants (notez que nous
avons fourni une vidéo montrant le fonctionnement du système):
l'interrupteur contrôle la lampe de chevet
le potentiomètre commande une sirène
le bouton poussoir contrôle une LED
le capteur de flexion commande un moteur.
Un microcontrôleur (MCU) est un petit ordinateur intégré sur un système sur puce (SoC). Il
contient un cœur de processeur, une mémoire et des appareils d'entrée et de sortie programmables.
Les microcontrôleurs sont conçus pour les applications intégrées ou les applications qui nécessitent
peu de ressources informatiques. Les microprocesseurs utilisés dans les ordinateurs sont souvent
utilisés pour prendre en charge d'autres applications générales qui requièrent un plus grand nombre
de ressources.
Les applications qui reposent sur des microcontrôleurs incluent : systèmes de contrôle de
moteur automobile, dispositifs médicaux implantables, télécommandes, outils bureautiques,
appareils ménagers, outils électriques, jouets et autres systèmes embarqués. Les microcontrôleurs à
signaux mixtes sont aussi des composants analogues d'intégration courants, requis pour contrôler
les systèmes électroniques non numériques.
Packet Tracer 7.1 prend en charge un émulateur de MCU. L'utilisateur peut programmer le
PT MCU pour qu'il effectue des tâches similaires aux MCU réels. Pour simplifier le processus, le
PT MCU peut être programmé avec Java et Python.
99
Au cours de cet exercice, nous nous familiariserons avec l'émulateur PT MCU et ses
fonctions de programmation.
IV.5.2. Topologie
La topologie de notre réseau est constitué d’actionneurs d’une part (interrupteur, bouton
poussoir, potentiomètre, capteur de courbure) et de « récepteurs » de l’autre (lampe, LED, sirène,
moteur) comme l’illustre l’image ci-dessous.
100
Figure 29: Programme python pour le contrôle des composants
Les lignes 5 et 6 définissent respectivement les broches d’entrée et de sortie du MCU. La
suite n’est que conditions d’actionnement de nos récepteurs après lecture (digitalRead() et
analogRead() ) des broches d’entrée de leurs actionneurs associés.
Après exécution du code nous obtenons le résultat escompté comme le montrent les images
suivantes :
101
Figure 31: LED commandée par le bouton poussoir
102
Les codes sur Python sont un peu plus explicites que ceux en JavaScript
Il nous est possible contrôler jusqu’à 6 entrées sorties numériques et 4 analogiques
Avec cette connaissance il devient de plus en possible de visualiser comment
contrôler une enceinte connectée.
103
ChapitreV. Programmation d'un ordinateur
monocarte avec Python
Topologie
104
Un détecteur de mouvement est disponible sous Components >> Sensors >>
Motion Sensor.
Renommez les appareils conformément au schéma.
Connectez les appareils à la carte PT-SBC à l'aide du câble IoT Custom Cable. Le
câble IoT Custom Cable se trouve sous Connections.
Utilisez le tableau suivant pour trouver les bons ports :
Périphérique Port SBC
Machine à café D1
Lampe D2
Détecteur de D9
mouvement
Table 8. Correspondance des brioches de la monocarte SBC avec des objets à
commander
105
Dans le panneau de droite, écrivez un programme pour demander au SBC
d'allumer la machine à café et la lampe lorsqu'un mouvement est détecté.
106
Dans cet exercice Packet Tracer, nous programmerons le SBC de Packet Tracer 7.1 en
utilisant Python. L'objectif est de faire en sorte que la machine à café se mette en marche lorsqu'une
personne entre dans la cuisine (et qu'un mouvement est détecté). Une lampe placée sur le plan de
travail doit également s'allumer.
V.4.1. Topologie
Pour mener à bien ce PROJET nous aurons besoin d’une monocarte SBC d’une lampe et
d’une machine à café connectés comme sur ce schéma ci-après.
107
Votre nouveau fichier « main.py » doit maintenant s'afficher sur le panneau
de gauche.
Sous l’onglet Programming de la carte nous avons écrire le code ci-après qui nous
permet de réaliser la fonction mentionnée plus haut.
108
Figure 36: Mise en marche de lampe et de la machine à café à la détection d’un
mouvement sur capteur
Si le détecteur de mouvement est déplacé sur le port D5 du microcontrôleur SBC, nous
n’aurons qu’à modifier notre code en remplaçant la ligne 7 par pinMode(5,INPUT) et la ligne 9
par sensor=digitalRead(5).
Aucune difficulté particulière n’a été relevée tout au long de ce PROJET.
Nous avons donc réussi à écrire un code python qui commandait une machine à café et
l’éclairage d’une salle, au point où nous en sommes nous pouvons donc déjà configurer un éclairage
automatique.
109
ChapitreVI. Explorer une maison intelligente
Topologie
110
VI.1. Explorer une maison intelligente
111
les appareils intelligents depuis une tablette, un smartProjetphone, un ordinateur portable ou un
ordinateur de bureau.
Cliquez sur Tablet. (La tablette se trouve sur le lit dans la suite parentale).
Accédez à Desktop > Web Browser.
Dans la barre d'adresse de l'URL, saisissez 192.168.25.1 et appuyez sur Entrée. C'est
l'adresse IP de la passerelle réseau Maison.
Utilisez le nom d'utilisateur et le mot de passe admin/admin pour vous connecter
à la passerelle réseau Maison.
Qu'est-ce qui s'affiche ?
________________________________________________________________
________________________________________________________________
La porte intelligente est actuellement déverrouillée (comme l'indique la lumière
verte sur sa poignée). Cependant, vous pouvez la verrouiller à distance. Cliquez sur
la porte intelligente dans le navigateur pour développer l'option.
Cliquez sur Lock pour la verrouiller.
La porte s'est-elle verrouillée ? Comment en êtes-vous arrivé à cette conclusion ?
________________________________________________________________
________________________________________________________________
Cliquez sur Unlock pour la déverrouiller.
Cliquez sur le détecteur de fumée dans le navigateur pour développer la section.
Quel est le niveau de fumée indiqué par le détecteur de fumée ?
________________________________________________________________
________________________________________________________________
Le détecteur de fumée peut-il être contrôlé ?
________________________________________________________________
________________________________________________________________
Les appareils intelligents peuvent aussi être contrôlés directement, comme s'il
s'agissait d'une interaction physique ?
Dans l'espace de travail logique de Packet Tracer, maintenez enfoncée la touche
ALT et cliquez sur Smart Coffee Maker pour allumer ou éteindre la cafetière
intelligente.
112
VI.2. Le fog computing dans la maison intelligente
La MCU ajoutée à la maison intelligente permet de surveiller la quantité de fumée indiquée
par le détecteur et de décider si la maison doit être aérée. Si les unités de monoxyde de carbone
atteignent la valeur de 10,3, la MCU est programmée pour ouvrir automatiquement les fenêtres, la
porte d'entrée, la porte du garage et pour mettre en marche le ventilateur à pleine puissance. Cette
action ne sera inversée (fermeture des portes et des fenêtres, et arrêt du ventilateur) que lorsque la
quantité de monoxyde de carbone détectée deviendra inférieure à 1 unité.
113
Sans cesser de surveiller les niveaux de gaz détectés, arrêtez le moteur de la voiture
de collection en maintenant la touche Alt appuyée et en cliquant sur la voiture.
Qu'arrive-t-il à la qualité de l'air à l'intérieur de la maison quand le moteur de la
voiture s'arrête ?
________________________________________________________________
________________________________________________________________
Qu'arrive-t-il aux portes, aux fenêtres et au ventilateur ?
________________________________________________________________
________________________________________________________________
114
VI.4.1. Prérequis
La topologie réalisée sur Packet tracer est la suivante :
Figure 39: Schéma du dispositif expérimental sur Packet Tracer en rendant les
connexions sans fil invisibles
Voyons à présent comment nous avons procédé pour y parvenir.
115
Wireless Devices > Home Gateway (pour ajouter la passerelle réseau
maison)
WAN Emulation > PT-Cloud (pour ajouter le réseau internet)
WAN Emulation > Cable Modem (pour ajouter le câble modem)
Components >
Boards > MCU Board (pour ajouter le MCU)
Sensors > Smoke Sensor
Ends Devices >
End Devices > TV (pour ajouter la télévision)
End Devices > Smart Device (pour ajouter le smartphone)
End Devices > Wireless Tablet (pour ajouter la tablette).
Home (pour ajouter tous les autres appareils).
116
Choix du menu I/O Config
Choix de PT-IoT-NM-1W comme nouveau Network Adapter.
117
Figure 42: Affichage des paramètres de configuration par défaut de la carte Wireless
de la tablette.
Figure 43: Copie du nom du SSID de la Home Gateway (point d’accès Wifi)
Figure 44: Configuration de la carte Wireless de la tablette par les paramètres du Home
Gateway
118
Une fois cette opération terminée, nous avons remarqué qu’une connexion Wireless s’est
établie entre la Home Gateway et la tablette (ou le smartphone).
119
Figure 46: Configuration de l’adresse IP du MCU
Notons que connecter la Home Gateway à la MCU n’est pas nécessaire dans notre cas.
120
Nous avons commandé nos éléments à partir de la tablette en procédant comme suit :
Clic sur la tablette
Clic sur Desktop => web browser
Saisie de l’adresse IP de la passerelle (192.168.25.1)
On se retrouve sur Home Gateway Login et on saisit admin/admin comme nom
d’utilisateur et comme mot de passe
Clic sur conditions et ensuite open devices comme name.
Le principe est le suivant :
Si IoT 24 qui correspond au smoke detector a une valeur > 0, le ventilateur
doit être mis en marche (niveau HIGH), la fenêtre doit s’ouvrir, la porte du
garage doit s’ouvrir et la porte intelligente doit être déverrouillée si elle était
verrouillée.
121
VI.4.4. Explorer une maison intelligente
122
Accédons à Desktop > Web Browser.
123
Figure 53: Entrée des paramètres d’authentification de la MCU
Qu'est-ce qui s'affiche ?
Les objets connectés pouvant être contrôlés (les appareils intelligents).
Figure 54: Affichage de tous les appareils intelligents contrôlés par la MCU
La porte intelligente est actuellement déverrouillée (comme l'indique la lumière
verte sur sa poignée). Cliquons sur la porte intelligente dans le navigateur pour
développer l'option.
124
Cliquons sur Lock pour la verrouiller.
125
Figure 59: Commande de la caféitière
126
Figure 61: Entrée de l’adresse IP du MCU
Utilisons le nom d’utilisateur et le mot de passe admin/admin pour nous connecter
à la passerelle réseau maison
127
Figure 65: Affichage de la quantité d’air dans la maison
La quantité d’air augmente. Elle passe de 0 à 0,181854.
Qu'arrive-t-il à l'air à l'intérieur de la maison quand la MCU ouvre les portes et les
fenêtres et démarre le ventilateur ?
Figure 67: Niveau d’air dans la maison après ouverture des portes et des fenetres et
démarrage du ventilateur
128
Est-ce que la MCU ferme les portes et les fenêtres et arrête le ventilateur ?
Oui, la MCU ferme les portes et fenêtres et arrête le ventilateur quand le
niveau d’air est à 0.
Sans cesser de surveiller les niveaux de gaz détectés, arrêtez le moteur de la voiture
de collection en maintenant la touche Alt appuyée et en cliquant sur la voiture.
Qu'arrive-t-il à la qualité de l'air à l'intérieur de la maison quand le moteur de la
voiture s'arrête ?
La quantité d’air chute à 0.
129
Figure 69: Maison intelligente
130
Pour utiliser des liens sans fil, nous avions quelques configurations à faire sur la passerelle de
la maison comme suit:
SSID A
Mot de passe no 12345678
Tout comme le montre l’image ci-dessous.
131
Figure 71: Panneau de configuration du ventilateur (a)
Nous avons donc dû ajouter une carte Wi-Fi. Pour cela, nous avons procédé comme suit.
Nous avons cliqué sur le ventilateur et accédé aux options avancées comme indiqué dans
l’image ci-dessous.
132
Figure 73: Configuration de l’interface I/O du ventilateur (a)
133
Figure 75: Configuration de l’interface I/O du ventilateur (c)
134
Figure 77: Configuration de l’interface wireless du ventilateur
C’est comme ça que nous avons fait pour le ventilateur et pour tous les autres appareils
intelligents de la maison.
135
Figure 78: Configuration de la carte sans fil de la tablette
Pour l’ordinateur portable, nous avons dû le transformer en un appareil sans fil. Oui,
malheureusement, l’ordinateur portable n’avait pas de carte Wi-Fi, comme indiqué dans l’image ci-
dessous.
136
Nous avons ensuite sélectionné une carte sans fil, l’avons portée et placée dans la fente vide.
Après cela, l’ordinateur portable est équipé d’une carte sans fil, et le feu vert s’allume pour
attester il y avait une carte sans fil.
Tout cela a été fait comme le montrent les images ci-dessous.
Figure 80: Changement de l’interface Ethernet en carte réseau sans fil (a)
137
Figure 81: Changement de l’interface Ethernet en carte réseau sans fil (b)
Dans l’image ci-dessus, nous avons trouvé notre carte sans fil. Mais nous ne pouvons pas
procéder au remplacement si l’appareil est toujours allumé.
Figure 82: Changement de l’interface Ethernet en carte réseau sans fil (c)
Figure 83: Changement de l’interface Ethernet en carte réseau sans fil (d)
Appareil éteint. Nous avons procédé au changement des adaptateurs réseau. Cela a été fait
comme le montrent les images ci-dessous.
138
Figure 84: Changement de l’interface Ethernet en carte réseau sans fil (e)
Figure 85: Changement de l’interface Ethernet en carte réseau sans fil (f)
139
Figure 86: Changement de l’interface Ethernet en carte réseau sans fil (g)
Après cela, nous avons allumé l’ordinateur portable équipé d’une carte Wi-Fi, comme le
montrent les images ci-dessous.
Figure 87: Changement de l’interface Ethernet en carte réseau sans fil (h)
140
Figure 88: Changement de l’interface Ethernet en carte réseau sans fil (i)
Maintenant que notre ordinateur portable avait un adaptateur réseau sans fil, tout à gauche,
il reste à le configurer à juste titre. Cela a été fait comme indiqué dans l’image ci-dessous.
141
Nous avons cliqué sur la tablette et cliqué sur le bureau comme indiqué dans l’image ci-
dessous.
142
Figure 91: Affichage du bureau de la tablette
En faisant cela, nous nous sommes connectés au serveur IoT comme indiqué dans les images
suivantes.
143
Figure 93: Interface de monitoring du serveur IoT vide
On remarque qu’il n’y avait pas d’appareils IoT. Ce qui signifie qu’aucun appareil n’a été
enregistré.
144
Figure 94: Configuration des paramètres réseau du ventilateur (a)
145
Figure 96: Présence des composants IoT enregistrés dans le serveur IoT
146
Figure 97: Dispositif expérimental
La topologie ci-dessus montre comment nous avons conçu le nuage pour Internet. Le
contenu du Cloud Internet était :
Smartphone Momo
BTS
Bureau central
Serveur DNS
Serveur IoT
Commutateur
Routeur PLUTO
Cloud
Pour chacun des pools, nous avons réservé les adresses suivantes;
POOL 1 : SERVER POOL 2 : WAN POOL 3 : CELL
ip dhcp excluded-address 10.0.0.1 10.0.0.5 ip dhcp excluded-address 209.165.200.225 ip dhcp excluded-address 209.165.201.225
209.165.200.229 209.165.201.229
NB: Toutes ces configurations ont été effectuées en mode de configuration globale.
Maintenant, nous configurons les interfaces:
POOL 1 : SERVER, connected to interface POOL 2 : WAN, connected to interface POOL 3 : CELL, connected to interface
GigabitEthernet 0/0 GigabitEthernet 0/1 GigabitEthernet 0/2
interface GigabitEthernet0/0 interface GigabitEthernet0/1 interface GigabitEthernet0/2
ip address 10.0.0.1 255.0.0.0 ip address 209.165.200.225 ip address 209.165.201.225
no shutdown 255.255.255.224 255.255.255.224
no shutdown no shutdown
147
Nous sommes allés plus loin pour configurer les serveurs
Le serveur DNS a été configuré statiquement et le service DNS activé comme indiqué ci-
dessous.
148
Le serveur IoT a été configuré (adressé) dynamiquement et le service IoT a été activé comme
indiqué ci-dessous.
149
Le bureau central (central office) a été configuré (adressé) dynamiquement, comme indiqué
ci-dessous.
150
Figure 101: Configuration du routeur PLUTO (a)
Le routeur de PLUTO a été relié par un câble transversal au nuage.
151
Figure 102: Configuration du routeur PLUTO (b)
Il reste de connecter la maison à Internet.
152
VI.6.2.3. Acte 3 : Enregistrement des objets connectés sur
le serveur IoT trouvé dans le Cloud
Pour illustrer, nous l’avons fait, en utilisant le ventilateur à nouveau.
Nous avons commencé par créer un compte dans le serveur IoT en utilisant l’ordinateur
portable comme indiqué dans les images ci-dessous.
153
Figure 105: Connexion au serveur IoT (b)
L’adresse saisie ci-dessus, est l’adresse IP du serveur. Il nous donne accès à la page de compte
par défaut du serveur. En accédant à cette page, nous avons signé un nouveau compte tel que
indiqué ci-dessous.
154
Figure 107: Connexion au serveur IoT (d)
Nous avons créé un compte et après s’être connecté, la fenêtre est vide montrant qu’aucun
équipement ne s’est déjà enregistré.
155
Nous avons enregistré le ventilateur comme indiqué ci-dessous.
156
Figure 110: Interface de supervision montrant le ventilateur enregistré
Maintenant que le téléphone et d’autres appareils ont été enregistrés, nous avons utilisé le
téléphone de M. MOMO pour se connecter à Internet et vérifier si celui-ci saura également
contrôler les équipements à distance.
157
Lorsque M. MOMO s’est inscrit, il a obtenu ceci.
158
ChapitreVII. Créer une solution d'usine connectée
Topologie
159
Dans cet exercice, vous découvrirez un exemple d'usine connectée. Vous construirez ensuite
votre propre modèle d'usine connectée en y incorporant un domaine pour lequel vous avez un
intérêt personnel.
160
Utilisez le tableau suivant pour vous connecter à chaque zone et contrôler les
capteurs correspondants.
Zone Nom d'utilisateur Mot de passe
Assemblage Assemblage Assemblage
Préparation Prep Prep
Poste électrique PS PS
Table 14. Nom d’utilisateurs
Passez en revue les éléments de la liste que vous pouvez contrôler à distance ou à
l'aide de conditions.
VII.3.1.1. Usine 1
La topologie de départ montre les deux organes principaux de l’usine,
Dans un premier temps nous allons nous diriger dans l’administration pour avoir la
présentation de l’usine
Quand on clique dessus on se retrouve dans un nouveau réseau plus complexe. Il se subdivise
en 3 parties
Le bureau du patron
Les bureaux des secrétaires
La salle des machines
161
Figure 115: Schéma Usine 1
VII.3.1.2. Usine 2
Cet exercice simule une application industrielle où l'électricité a été générée via des panneaux
solaires et des éoliennes, stockée temporairement dans des batteries, puis dépensée par une ligne
de production industrielle réalisée par des actionneurs et des composants. La même électricité a
également été utilisée pour les accessoires électriques tels que les unités de refroidissement et les
lumières.
162
La topologie du réseau était divisée en cinq sous-réseaux principaux : deux où les appareils
IoT produisant et stockant l'électricité étaient connectés, un pour le bâtiment du siège social, un où
se trouvaient les appareils IoT qui utilisaient l'électricité et le dernier pour le contrôle global de
l'IoT.
Tous ces réseaux étaient interconnectés les uns aux autres par un routeur central situé dans
le réseau de contrôle IoT.
Accéder au serveur d'enregistrement à partir de n'importe quel PC que nous avons.
163
Figure 118: Paramètres de la plaque solaire
Observations
164
Figure 120: Supervision des objets (b)
VII.3.2.1. L’entrepôt
Les prototypes de lampes intelligentes sont disposés dans l’entrepôt. Ainsi, après avoir causé
avec un client, nous l’accompagnons dans l’entrepôt pour faire des essais avec des voitures que
nous possédons pour qu’il appréhende mieux notre solution d’éclairage.
Notre entrepôt est composé :
Des lampes de villes intelligentes
Des voitures
D’une MCU
D’une passerelle réseau maison
D’une porte de garage
D’une fenêtre
D’un PC
D’un détecteur de monoxyde de carbone
D’un routeur
D’un switch
La topologie de l’entrepôt est la suivante :
165
Figure 121: Schéma de connexion des équipements
Le but de notre entreprise est de contrôler l’éclairage de façon intelligente. Ainsi, lorsqu’une
voiture s’approche, le M de la lampe passe du rouge au vert car un capteur a détecté sa présence et
directement elle s’allume. Nous allons programmer la MCU pour qu’elle puisse commander ce
système d’éclairage.
Ce programme sera écrit en javascript.
166
Figure 124: Configuration du routeur
Une fois cette opération terminée, nous avons configuré l’adresse IP sur l’ordinateur en
suivant cette suite d’instructions : Clic sur PC => Desktop => IP configuration.
167
N.B : Pour former le cluster nous avons dessiné un rectangle imaginaire autour de nos
équipements et nous avons cliqué sur l’icone de la figure ci-dessous .
168
Figure 129: Configuration de l’adresse IP de l’interface fastEthernet 0/0 du
routeur
Une fois cette opération terminée, nous avons configuré les éléments connectés au switch.
169
Figure 133: Configuration de l’adresse IP du ventilateur
170
Figure 137: Connexion des clusters entrepôt et siège social
Nous avons ensuite configuré nos routeurs pour que les deux réseaux puissent
communiquer.
171
Figure 140: Topologie finale
172
Lorsque tous les appareils sont enregistrés sur le serveur IoT, leur surveillance à partir de
n’importe quel site devient faisable. Lorsqu’il est surveillé à partir de l’ordinateur portable 0, nous
avons obtenu le résultat suivant.
Figure 142: Aperçu de tous les objets connectés enregistrés dans le serveur IoT
En guise de conclusion
Ce projet nous a permis d’explorer une entreprise connectée, nous avons donc vu comment
nous pouvons interconnecter plusieurs organes distants d’une entreprise et de pouvoir
communiquer avec des objets connectés qui seraient utilisés pour le fonctionnement de l’activité
de l’entreprise.
173
ChapitreVIII. Protection des services Cloud dans
un environnement IoT
Topologie
174
s'allument lorsque le détecteur de mouvement ou le détecteur de proximité sont
activés.
Configurer le routeur de l'entrepôt afin de renforcer le protocole d'authentification
pour les accès distants et les accès depuis la console.
Configurer des listes de contrôle d'accès pour limiter le trafic réseau entre le serveur
d'enregistrement et l'entrepôt d'ABC Company.
Configurer le serveur web dans le réseau du fournisseur de services Cloud pour
vous assurer que la communication de données est sécurisée.
Ressources requises
Packet Tracer 7.1 ou plus récent.
175
VIII.2. Étape 2 : ajouter les conditions au serveur
d'enregistrement
Ajoutez des conditions au serveur d'enregistrement afin que l'éclairage dirigé et la webcam
s'allument lorsque le détecteur de mouvement ou le détecteur de proximité sont activés.
Connectez-vous au serveur d'enregistrement à l'aide du nom d'utilisateur et du mot
de passe que vous avez créés.
Les quatre appareils IoT s'affichent-ils ? ______________________________
Cliquez sur Conditions, puis ajoutez les trois conditions suivantes :
Appelez la première « Activation1 ». Dans la section de condition « If »,
sélectionnez le détecteur de mouvement « MD », l'état « On » et la valeur
« true ». Dans la section « Then set », sélectionnez « Éclairage dirigé »,
« Status » et « On » ; puis cliquez sur « + Action », sélectionnez « CAM »,
l'état « On » et la valeur « true ».
Appelez la première « Activation2 ». Dans la section de condition « If »,
sélectionnez le détecteur de mouvement « TS », l'état « On » et la valeur
« true ». Dans la section « Then set », sélectionnez « Éclairage dirigé »,
« Status » et « On » ; puis cliquez sur « + Action », sélectionnez « CAM »,
l'état « On » et la valeur « true ».
Appelez la troisième « Désactivation ». Dans la section de condition « If »,
sélectionnez le détecteur de mouvement « MD », l'état « On » et la valeur
« false » puis cliquez sur « + Condition », sélectionnez le détecteur de
proximité « TS », l'état « On » et la valeur « false ». Dans la section « Then
set », sélectionnez « Éclairage dirigé », « Status » et « Off » ; puis cliquez sur
« + Action », sélectionnez « CAM », l'état « On » et la valeur « false ».
Testez le bon fonctionnement de ces conditions.
Maintenez la touche Alt enfoncée, puis déplacez le curseur sur le détecteur
de mouvement. L'éclairage dirigé et la webcam s'allument-ils ?
_______________________________________________________________
_______________________________________________________________
Éloignez le curseur et attendez quelques secondes. L'éclairage dirigé et la
webcam s'éteignent-ils ?
_______________________________________________________________
_______________________________________________________________
176
VIII.3. Étape 3 : configurer un protocole
d'authentification renforcé pour les appareils réseau
Vous allez configurer un protocole d'authentification renforcé pour une connexion
sans fil à la passerelle réseau de l'entrepôt :
Dans l'entrepôt, cliquez sur l'appareil WH Gateway. Sous l'onglet Config,
option Wireless, saisissez la valeur SSID WhGateway1, cochez l'option
d'authentification WPA2-PSK avec la valeur Pass Phrase IoTWh001.
Conservez le mode de chiffrement AES dans la section « Encryption Type ».
Cliquez sur Laptop. Sous l'onglet Config, option Wireless0, saisissez la valeur
SSID WhGateway1, cochez l'option d'authentification WPA2-PSK avec la
valeur Pass Phrase IoTWh001. Conservez le mode de chiffrement AES dans
la section « Encryption Type ».
L'ordinateur portable se connecte-t-il à la passerelle réseau Entrepôt ?
____________________________________________________________________________
Sur le routeur de l'entrepôt, configurez une bannière d'avertissement en cas d'accès
non autorisé. Un message de bannière n'est pas en soi une mesure de sécurité, mais
il peut servir à décourager certaines intrusions. Définissez un mot de passe chiffré
pour passer au mode d'exécution privilégié. Configurez un compte d'utilisateur
local pour la ligne de console et l'accès distant.
Cliquez sur le routeur 2911 de l'entrepôt, puis sur l'onglet CLI pour accéder
à l'interface de ligne de commande et saisissez les commandes suivantes :
Warehouse> enable
Warehouse# config terminal
Warehouse(config)# banner login %Login with valid password%
Warehouse(config)# banner motd %Authorized Access Only! Tout accès non autorisé est
passible de poursuites pénales.%
Warehouse(config)#
Définissez un mot de passe pour le mode d'exécution privilégié :
Warehouse(config)# enable secret AbcWh001
Warehouse(config)# exit
Configurez un compte d'utilisateur local pour la ligne de console et l'accès
via les lignes VTY.
Warehouse# configure terminal
Warehouse(config)# username WhAdmin secret AbcLine001
Warehouse(config)# line console 0
Warehouse(config-line)# login local
Warehouse(config-line)# exit
Warehouse(config)# line vty 0 4
Warehouse(config-line)# login local
Warehouse(config-line)# end
Warehouse#
177
VIII.4. Étape 4 : configurer des listes d'accès pour
limiter le trafic entre les appareils IoT d'ABC Company
et le réseau du fournisseur de services Cloud
Sur le routeur de l'entrepôt, configurez et appliquez une liste d'accès 10 n'autoriser
que les données provenant du serveur DNS et du serveur d'enregistrement à
accéder au réseau des appareils IoT de l'entrepôt d'ABC Company :
Warehouse# configure terminal
Warehouse(config)# access-list 10 permit host 172.18.1.5
Warehouse(config)# access-list 10 permit host 209.165.201.5
Warehouse(config)# interface g0/2
Warehouse(config-if)# ip access-group 10 out
Warehouse(config-if)# end
Warehouse#
Sur le routeur du fournisseur de services Cloud, configurez et appliquez une liste
d'accès 110 pour n'autoriser que les appareils IoT de l'entrepôt d'ABC Company à
accéder au serveur d'enregistrement :
CSP# configure terminal
CSP(config)# access-list 110 permit ip host 209.165.200.226 host 209.165.201.5
CSP(config)# access-list 110 deny ip any host 209.165.201.5
CSP(config)# access-list 110 permit ip any any
CSP(config)# interface g0/0
CSP(config-if)# ip access-group 110 out
CSP(config-if)# end
CSP#
Dans la liste de contrôle d'accès 110, pourquoi l'adresse IP de l'interface du routeur de
l'entrepôt est-elle sélectionnée comme la source ?
___________________________________________________________________________________
___________________________________________________________________________________
178
VIII.6. Étape 6 : vérification du bon fonctionnement
de la configuration
Utilisez l'ordinateur portable du réseau de l'entrepôt pour accéder au serveur
d'enregistrement. Activez le détecteur de mouvement ou le détecteur de proximité,
puis observez la réaction de l'éclairage dirigé et de la webcam.
Utilisez le PC1 ou le PC2 pour ouvrir un navigateur web. Peut-il accéder au serveur
d'enregistrement ? Non.
Utilisez le PC1 ou le PC2 pour ouvrir un navigateur web. Peut-il accéder au serveur
web 209.165.201.3 via HTPROJET ?
Utilisez le PC1 ou le PC2 pour ouvrir un navigateur web. Peut-il accéder au serveur
web 209.165.201.3 via HTPROJETS ?
Questions
Quelles sont les mesures de sécurité mises en œuvre ?
______________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
Quelles seraient les autres mesures de sécurité à envisager lors du déploiement de solutions
IoT associées au Cloud computing ?
______________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
VIII.7.1. Contexte/scénario
ABC Company développe des systèmes IoT dans son entrepôt principal. L'objectif est de
déployer des appareils de sécurité dans différents points de l'entrepôt afin de surveiller les portes
et fenêtres pendant ses heures de fermeture. Si une intrusion est détectée, les lumières s'allument
et les webcams commencent à enregistrer.
La sécurité constitue un aspect important qui s'ajoute aux fonctionnalités des systèmes IoT
avec les services Cloud.
Cet exercice a pour but la réalisation des tâches suivantes :
179
Ajouter quatre appareils IoT à l'entrepôt d'ABC Company : un détecteur de
mouvement, un éclairage dirigé, une webcam et un détecteur de proximité. Ajouter
des conditions au serveur d'enregistrement afin que l'éclairage dirigé et la webcam
s'allument lorsque le détecteur de mouvement ou le détecteur de proximité sont
activés.
Configurer le routeur de l'entrepôt afin de renforcer le protocole d'authentification
pour les accès distants et les accès depuis la console.
Configurer des listes de contrôle d'accès pour limiter le trafic réseau entre le serveur
d'enregistrement et l'entrepôt d'ABC Company.
Configurer le serveur web dans le réseau du fournisseur de services Cloud pour
vous assurer que la communication de données est sécurisée.
180
Figure 144: Interface d’authentification
Le détecteur de mouvement s'affiche-t-il dans le serveur d'enregistrement ?
Une fois connecté au serveur d’enregistrement, le détecteur de mouvement s’affiche
Recommencez les étapes 1 et 2 pour ajouter l’éclairage, la webcam et le détecteur de
proximité.
181
« Then set », sélectionnez « Éclairage dirigé », « Status » et « Off » ; puis cliquez sur « + Action »,
sélectionnez « CAM », l'état « On » et la valeur « false ».
182
Sur le routeur de l'entrepôt, configurez une bannière d'avertissement en cas d'accès non
autorisé. Un message de bannière n'est pas en soi une mesure de sécurité, mais il peut servir à
décourager certaines intrusions. Définissez un mot de passe chiffré pour passer au mode
d'exécution privilégié. Configurez un compte d'utilisateur local pour la ligne de console et l'accès
distant.
Cliquez sur le routeur 2911 de l'entrepôt, puis sur l'onglet CLI pour accéder à l'interface de
ligne de commande et saisissez les commandes suivantes :
Warehouse> enable
Warehouse# config terminal
Warehouse(config)# banner login %Login with valid password%
Warehouse(config)# banner motd %Authorized Access Only! Tout accès non autorisé est passible de poursuites
pénales.%
Warehouse(config)#
Définissez un mot de passe pour le mode d'exécution privilégié :
Warehouse(config)# enable secret AbcWh001
Warehouse(config)# exit
Configurez un compte d'utilisateur local pour la ligne de console et l'accès via les lignes VTY.
Warehouse# configure terminal
Warehouse(config)# username WhAdmin secret AbcLine001
Warehouse(config)# line console 0
Warehouse(config-line)# login local
Warehouse(config-line)# exit
Warehouse(config)# line vty 0 4
Warehouse(config-line)# login local
Warehouse(config-line)# end
Warehouse#
Sur le routeur du fournisseur de services Cloud, configurez et appliquez une liste d'accès 110
pour n'autoriser que les appareils IoT de l'entrepôt d'ABC Company à accéder au serveur
d'enregistrement:
CSP# configure terminal
CSP(config)# access-list 110 permit ip host 209.165.200.226 host 209.165.201.5
183
CSP(config)# access-list 110 deny ip any host 209.165.201.5
CSP(config)# access-list 110 permit ip any any
CSP(config)# interface g0/0
CSP(config-if)# ip access-group 110 out
CSP(config-if)# end
CSP#
VIII.7.8. Questions
Quelles sont les mesures de sécurité mises en œuvre ?
Les mesures de sécurité mises en œuvre sont les suivantes : configurer un
protocole d'authentification renforcé pour les appareils réseau, configurer
des listes d'accès pour limiter le trafic entre les appareils IoT d'ABC
184
Company et le réseau du fournisseur de services Cloud, configurer un
protocole de communication web sécurisé vers le réseau du fournisseur de
services Cloud.
Quelles seraient les autres mesures de sécurité à envisager lors du déploiement de
solutions IoT associées au Cloud computing ?
Le sans-fil est doté d'un type de sécurité wsp-k qui jusqu'à présent est le
cryptage sans fil le plus puissant
htProjets (htProjet sécurisé) est utilisé pour empêcher le démasquage
d'adresse IP et la détection de port.
D'autres mesures de sécurité comprennent l'utilisation d'un mur coupe-feu
et le verrouillage de la salle des serveurs
185
Enfin, nous avons activé le service DNS et entré le nom du serveur. Cela a donné
les résultats suivants ci-après.
186
Figure 150: Configuration du serveur DNS (c)
Pour le serveur CSP, nous l’avons également configuré de façon statique, comme
indiqué ci-dessous
187
Figure 152: Configuration du serveur CSP (b)
Nous avons configuré le serveur de registre. Tout comme le serveur DNS, les
configurations étaient à peu près les mêmes. Cela a été fait comme indiqué ci-
dessous.
188
Figure 154: Configuration du Registrar (b)
Nous avons également mis en place les interfaces de chaque routeur présent dans la
topologie. Cela a été fait ainsi qu’il suit.
189
Figure 156: Configuration du routeur (b)
190
Et pour une communication entre les routeurs et le reste des dispositifs de réseautage, nous
avons spécifié les itinéraires statiques, comme indiqué ci-dessous.
191
Figure 159: Configuration du Cloud (a)
Après le nuage, nous avons configuré les PC, le routeur du fournisseur de services
(FAI), les dispositifs dans l’entrepôt.
192
La configuration du PC externe a été faite comme indiqué dans les images ci-
dessous.
193
Figure 163: Configuration du routeur ISP (a)
194
Figure 165: Configuration du routeur ISP (c)
195
Figure 167: Configuration de l’entrepot (a)
196
Figure 169: Configuration de l’entrepot (c)
197
Figure 171: Configuration de l’entrepôt (e)
Avec le routeur du Fournisseur de service (ISP) configuré, cela signifie que les PC
de l’entrepôt peuvent communiquer activement avec les autres unités. Ainsi, ils ont
été configurés comme suit.
198
Figure 172: Configuration PC (a)
199
Figure 174: Configuration du Home Gateway
Maintenant que, la passerelle de la maison a été configurée, nous avons dû
enregistrer l’équipement sur le serveur d’enregistrement. Nous avons d’abord activé
le service IoT sur le registre et vérifié si cela fonctionnait. Le résultat est tel qu’il est
indiqué ci-dessous.
200
En vérifiant le service IoT, il a fonctionné. Le résultat indiqué ci-dessous, a été fait à l’aide
de l’ordinateur portable pour vérifier si elle pouvait accéder au serveur d’enregistrement, et il a
fonctionné.
201
Figure 177: Entrée des paramètres d’authentification (b)
Ensuite, l’enregistrement des appareils sur le serveur d’enregistrement.
202
Figure 179: Enregistrement des appareils sur le serveur d’enregistrement (b)
Après cela, à partir de l’ordinateur portable, nous avons vérifié si l’appareil était bien
enregistré au niveau du serveur. Cela a donné le résultat suivant.
203
Le contact de sécurité minimal était au niveau de la passerelle de la maison. Sur la
passerelle de la maison, nous avons entré un mot de passe au niveau des points
d’accès sans fil.
204
Router(config)#line vty 0 4
Router(config-line)#login local
Router(config-line)#end
Au niveau du routeur de l’entrepôt, nous avons conçu une liste de contrôle d’accès pour la
rendre sélective et plus sécurisée. Cela a été fait en utilisant les codes suivants.
Router#conf t
Router(config)#access-list 10 permit host 172.18.1.5
Router(config)#access-list 10 permit host 209.165.201.5
Router(config)#access-list 10 permit host 172.18.1.4
Router(config)#interface fastEthernet 0/0
Router(config-if)#ip access
Router(config-if)#ip access-group 10 out
Router(config-if)#end
Nous avons fait de même au niveau du routeur du Fournisseur de services Cloud au niveau
de l’entreprise en utilisant les codes suivants.
Router # configure terminal
Router (config)# access-list 110 permit ip host 209.165.200.11 host 209.165.201.5
Router (config)# access-list 110 deny ip any host 209.165.201.5
Router (config)# access-list 110 permit ip any any
Router (config)# interface f0/0
Router (config-if)# ip access-group 110 out
Router (config-if)# end
Router #
Pour le fermer, sur le serveur CSP, nous avons rendu le service HTPROJET web sécurisé en
choisissant une version sécurisée de HTPROJET, qui est HTPROJETS, comme indiqué ci-
dessous.
205
ChapitreIX. Découvrir une ville intelligente
Topologie
206
IX.1. Exploration d'une ville intelligente
207
________________________________________________________________
________________________________________________________________
Quels sont les appareils du cluster Smart Parking bénéficiant d'une connexion sans fil à la
tour de relais ?
________________________________________________________________
________________________________________________________________
208
________________________________________________________________
________________________________________________________________
Sans fermer la fenêtre du City IT Laptop, accédez au cluster du stationnement intelligent,
puis cliquez sur la voiture rouge et faites-la glisser sur la place de stationnement 1. C'est la place
située à l'extrémité gauche du cluster.
Retournez sur la fenêtre City IT Laptop et recherchez P-Space-1 (développez la fenêtre si
nécessaire). Quelle est la valeur affichée cette fois-ci ?
________________________________________________________________
________________________________________________________________
Les capteurs des places de stationnement sont des capteurs métalliques Packet Tracer
configurés pour réagir à la présence d'objets métalliques (tels que des voitures).
209
________________________________________________________________
________________________________________________________________
Remarque : il peut être nécessaire d'attendre quelques secondes pour la mise à jour de la
page.
Les places de stationnement communiquent non seulement avec le IoT
Registration Server hébergé par le cluster City Offices, mais aussi avec le serveur
de stationnement local. Ceci permet aux utilisateurs d'accéder aux informations sur
les places de stationnement disponibles sans même sortir de chez eux.
Prenez le temps d'analyser le code exécuté sur la MCU du serveur de
stationnement.
210
circulation. Une fois que le véhicule de secours a franchi le feu en toute sécurité, la
MCU ordonne au système de retrouver son fonctionnement normal.
Prenez le temps d'analyser le code exécuté sur la MCU dans le véhicule de secours
en accédant à l'onglet Programming.
Remarque : il sera peut-être nécessaire de cliquer sur le bouton Advanced, en bas de la
fenêtre de l'appareil, pour que l'onglet Programming s'affiche.
211
Figure 184: Dispositif expérimental du projet 8
Dans cette section, nous essayions de développer une ville intelligente. Nous allons donc
expliquer exactement comment chaque cluster fonctionne ici et comment chacun est connecté aux
autres clusters (Cloud computing) qui forment ensemble la ville intelligente que nous voulions
construire.
212
accéder à tous les appareils des autres clusters, notamment la salle et d'autres. Ce sont des captures
d'écran de cette fonctionnalité
213
Ici, nous pouvons même voir en temps réel les regards des lampes dans le parc.
214
Figure 190: Page d’authentification à partir du PC
215
IX.5.1.3. Lampadaires intelligents
216
IX.5.1.5. Chambre plate
217
Un programme a également été écrit dans le microcontrôleur pour contrôler le mouvement
de certaines choses. Comme si le détecteur de mouvement détecte un mouvement autour de la
porte, la porte s'ouvre.
218
IX.5.2.2. Topologies:
IX.5.2.2.2.Adamou electric
IX.5.2.2.3.Chambre de M. Momo
219
Figure 199: Schéma d’une chambre intelligente
IX.5.2.2.4.Parking
IX.5.2.2.5.Eclairage public
IX.5.2.2.6.Vue Generale
220
Figure 202: Vue générale d’une ville intelligente
Détailler cette simulation, c’est-à-dire comment nous avons configuré ou comment nous
avons créé cette topologie n’était pas nécessaire parce que cette pratique était basée sur les notions
déjà pleinement explorées dans les travaux précédents déjà effectués.
221
ChapitreX. Analyse de la grille intelligente
Topologie
222
Remarque : Packet Tracer précise les noms des connexions entre les différents appareils
réseau, mais cette fonction peut être désactivée pour une meilleure lisibilité. Pour activer l'épinglage,
accédez à Options > Preferences > onglet Interfaces > et cochez la case Always Show Port
Labels in Logical Workspace.
Quel est le rôle des routeurs ?
______________________________________________________________________
__________________________________________________________
La grille intelligente englobe un point d'accès sans fil. Quel est son nom ? Son rôle ?
________________________________________________________________
________________________________________________________________
Avez-vous la possibilité de savoir quelle source d'alimentation produit activement de
l'énergie ?
______________________________________________________________________
__________________________________________________________
Quel appareil est chargé du basculement entre les différentes sources d'alimentation ?
______________________________________________________________________
__________________________________________________________
Comment le commutateur intelligent choisit-il la source d'alimentation à utiliser ?
______________________________________________________________________
______________
Quelle est l'adresse IP du serveur IoT d'alimentation ?
______________________________________________________________________
__________________________________________________________
L'ordinateur portable permet aux techniciens de surveiller la quantité d'alimentation. Utilisez
le navigateur pour vous connecter à distance au serveur IoT d'alimentation. Vous aurez besoin du
nom d'utilisateur et du mot de passe pour vous connecter au serveur. Vous pouvez les trouver en
examinant les autres appareils de la grille intelligente. Quel est le nom d'utilisateur et le mot de
passe et quel appareil vous a permis de les trouver ?
______________________________________________________________________
__________________________________________________________
223
X.1.2. Etape 2 : analyse du commutateur intelligent de
la grille
Le commutateur intelligent de la grille peut exécuter des programmes. Dans cet exemple, le
programme a été écrit à l'aide de JavaScript. Il surveille les niveaux d'alimentation de toutes les
sources (parc éolien, panneaux solaires et centrale au charbon) et choisit la plus appropriée.
Cliquez sur Smart Power Grid Switch.
Accédez à l'onglet Programming. Si vous ne voyez pas l'onglet Programming,
cliquez sur le bouton Advanced en bas de la fenêtre pour afficher les onglets
avancés.
À gauche de l'onglet Programming, double-cliquez sur power_switch(Javascript),
puis sur main.js. Le programme JavaScript exécuté sur le commutateur intelligent
devrait apparaître dans la partie droite de l'onglet Programming.
Le réseau d'alimentation profite de la lumière du soleil de 6h à 18h. L'océan étant à proximité,
le vent souffle habituellement de 3h à 22h. Le programme s'assure de privilégier l'énergie solaire.
En l'absence d'énergie solaire (pas de soleil), le programme choisit l'énergie éolienne, si disponible.
Si le vent ne souffle pas, le programme bascule sur une alimentation au charbon.
Quelle est la section du programme qui définit ces préférences (solaire > éolien > charbon) ?
________________________________________________________________
224
X.3. Exercice (facultatif)
Utilisez Packet Tracer 7,1 pour transformer une fenêtre en appareil connecté à
l'IoT. La fenêtre doit contrôler le niveau des précipitations dans la zone et se fermer
automatiquement si elle détecte de la pluie. Vous trouverez quelques conseils ci-
dessous :
Utilisez une fenêtre PT 7.1 standard.
Attribuez les états ouvert/fermé à un port numérique de la fenêtre.
Ouverte = 1 et fermée = 0.
Sous l'onglet Programming de la fenêtre, modifiez le code afin de détecter
lorsqu'il pleut et d'agir en conséquence (vous devrez peut-être cliquer sur
le bouton Advanced pour afficher l'onglet Programming).
La fenêtre doit se souvenir de son dernier état (fermée ou ouverte). Quand
la pluie s'arrête, la fenêtre doit revenir à son état enregistré.
Utilisez l'appel API Javascript PT 7.1 Environment.get ("Wind Speed");
pour lire la valeur de la pluie dans l'environnement simulé PT 7.1.
Amusez-vous.
225
Figure 204: Aperçu d’une grille intelligente
226
NOM ROLE IMAGE
Serveur Assure la resolution de nom de
DNS(serveur-PT) domaine pour les clients de
l’opérateur
227
Figure 205: Topologie du réseau Cloud opérateur
228
Le réseau de production d’énergie électrique via ENEO
229
La grille intelligente se compose principalement des équipements suivants :
NOM ROLE IMAGE
Serveur IoT Pour l’enregistrement des
utilisateurs et des équipements
IoT.
Armoire Electrique Fourni l’énergie électrique
ENEO depuis le réseau électrique
ENEO
230
RT ENEO : permet de connecter du réseau de distribution d’énergie provenant
d’ENEO au reste de la grille
RT INTERUPTEUR PRINCIPAL : permet de connecter le réseau de
distribution solaire d’énergie Solaire au reste de la grille. Il sert aussi de point de
connexion avec le réseau opérateur.
RT GROUPE ELECTROGENE : permet de connecter le réseau de distribution
d’énergie provenant du groupe électrogène, au reste de la grille
231
Figure 214: Objet Thing sur l’espace de travail
On clique ensuite sur notre objet et on part dans l’onglet Thing Editor afin de lui ajouter
l’image correspondante et on clique sur New pour ajouter une image :
232
Figure 216: Choix de d’une image dans les répertoires de la machine
Ce qui nous donne le résultat suivant :
233
RESEAU ADRESSE IP RESEAU
Réseau Cloud CTO 10.0.0.0/24
Réseau CO 209.165.201.0/24
Inter réseau Routeur CTO – Routeur interrupteur principal 209.165.200.0/24
Réseau serveur IoT 192.168.1.0/24
Réseau Groupe électrogène 192.168.4.0/24
Réseau Energie Solaire 192.168.3.0/24
Réseau ENEO 192.168.2.0/24
Inter réseau RT ENEO – RT INTERUPTEUR PRINCIPAL 1.0.0.0/30
Inter réseau RT INTERUPTEUR PRINCIPAL – RT Groupe 2.0.0.0/30
électrogène
Table 17. Plan d’adressage des équipements
234
X.4.3.1.2. Adressage du serveur CO
235
X.4.3.1.5. Configuration de la tablette de
l’administrateur
X.4.3.2.Grille intelligente
Procédons maintenant à la configuration des équipements de la grille intelligente.
236
Nous passons ensuite à la configuration du protocole service DHCP sur celui-ci devant servir
dynamiquement des adresses IP au réseau d’énergie solaire.
237
Figure 226: Configuration des interfaces du routeur groupe électrogène
Nous passons ensuite à la configuration du protocole service DHCP sur celui-ci devant servir
dynamiquement des adresses IP au réseau d’énergie électrique fournie par le groupe électrogène.
238
Figure 229: Configuration du protocole DHCP sur le routeur ENEO
239
X.4.3.2.7. Configuration des équipements IoT
En ce qui concerne les équipements IoT de la grille, il faut appliquer sur chacun d’eux une
configuration IP dynamique en DHCP.
240
Figure 234: Configuration du commutateur d’énergie intelligent
241
Figure 236: Configuration du protocole RIP sur le routeur Interrupteur principal
242
Figure 239: Activation du service DNS sur le serveur IoT
243
Figure 241: Login au serveur IoT à partir du laptop
244
Figure 243: Enregistrement de l’armoire électrique ENEO
245
programmation du commutateur intelligent pour qu’il assure la fonction de commutation entre les
différentes sources d’énergie.
246
Nous allons programmer le groupe électrogène pour qu’il fournisse de l’énergie électrique
sur ses différentes interfaces de branchement. Il s’agit des sorties D1(connectée au compteur
groupe électrogène), D0(Connectée au commutateur intelligent).
247
Figure 248: Script du panneau solaire
On se rassure enfin que le programme est mis à jour en cliquant sur STOP puis RUN.
248
Figure 250: Script commutateur d’énergie intelligent : définition des variables
249
Fonction s’éxécutant à la réception d’une instruction distante
Fonction loop
Fonction ProcessData :
Fonction chargé de la vérification finale de la valeur du mode envoyé avant sa définition
finale dans le commutateur intelligent. Une fois que la valeur est bonne, la fonction appelle la
fonction setState. Dans le cas contraire, la fonction s’interomp.
Fonction SetState
Fonction permettant de definir la valeur de energySource avec la valeur envoyée à distance
par l’administrateur via l’interface de contrôle. Elle appelle aussi la fonction
IoEClient.reportStates(energySource) chargé de notfier le système du nouveau mode de la grille
intelligente.
250
Figure 256: Script commutateur d’énergie intelligent : fonction
updatePowerGridSetting
251
Figure 258: Script commutateur d’énergie intelligent : fonction mise à jour du
statut des LED
252
X.4.4. Tests
253
X.4.4.2.Allumage de la LED de l’énergie en cours d’utilisation
254
Nous avons donc pu transformer notre grille pour lui ajouter des fonctionnalités intelligentes.
Tout objet peut être transformé en objet connecté. Il suffit juste de lui ajouter le matériel
électronique nécessaire : CPU, Mémoire, E/S et assurer la communication entre lui et les autres
objets connectés. Nous avons donc pu, par ce moyen mettre sur pied un système de grille d’énergie
intelligent permettant la distribution économique et efficace d’énergie sur l’ensemble de la ville
connecté. Aussi, nous avons au moyen des implémentations basées sur le Cloud pu implémenter
des contrôles et des manipulations à distance par un administrateur situé dans le réseau opérateur.
255
ChapitreXI. Etude de cas : création d'un prototype et
test de la solution
Topologie
XI.1. la topologie
XI.1.1. Le réseau
La topologie du réseau simule un domicile connecté à Internet via un fournisseur d'accès à
Internet (FAI) basé sur DSL. Un routeur sans fil assure un accès sans fil à tous les équipements de
la maison (ordinateurs de bureau, ordinateurs portables, smartphones, etc.).
256
Le routeur sans fil est aussi connecté au WAN via un modem DSL qui se connecte à son
tour à Internet. Notez que le modem DSL est fourni par le FAI.
L'appareil SBC représente un ordinateur Raspberry Pi qui est connecté à la porte de garage,
Garage Door. Étant donné que la porte de garage ne dispose d'aucune intelligence ni connectivité
Internet, SBC prend le relais. À l'instar des autres appareils de la maison, SBC se connecte via le
réseau sans fil domestique.
Les ordinateurs Home PC et Home Laptop ont été ajoutés pour représenter les autres
équipements connectés. Ils peuvent aussi être utilisés pour accéder au système.
Le routeur Wi-Fi public (Public WiFi Router) représente les connexions Internet gratuites
dans toute la ville. Il s'agit entre autres des points sensibles sans fil dans les bibliothèques, les cafés,
les lieux de travail et plus encore. L'utilisateur doit impérativement disposer d'une connexion
Internet.
Le smartphone représente l'utilisateur quand il n'est pas chez lui. Dans ce scénario, il accède
à Internet via ce smartphone. Notez que l'utilisateur pourrait aussi se connecter au système depuis
tout autre équipement tant que celui-ci est connecté à Internet.
Remarque : le Python utilisé dans PT est un interpréteur Python-JavaScript open source qui
n'est pas mis à jour vers Python 3.0. C'est pourquoi, il peut y avoir de légères différences de syntaxe
entre le code dans PT et celui des appareils qui utilisent Python 3.0.
Cliquez sur le SBC.
Cliquez sur l'onglet Programming. Dans le panneau gauche qui apparaît, un nom de
fichier s'affiche, main.py dans ce cas. C'est le programme qui sera exécuté sur SBC
au nom de Garage Door.
Packet Tracer affiche le code stocké dans main.py dans la partie droite de la
fenêtre. Cette fenêtre est importante, car elle vous permet de modifier, stopper et
démarrer le programme.
Cliquez sur le bouton Run pour exécuter le programme. Que se passe-t-il ?
_____________________________________________________________________
_______________
Ce code, écrit en langage Python, est chargé de transmettre régulièrement l'état de la porte
de garage à un serveur sur Internet. Si la porte est fermée, le code envoie un 0. Si la porte est
ouverte, le chiffre 1 est envoyé au serveur Internet.
Analysez le code et répondez aux questions suivantes :
À quelle fréquence les mises à jour relatives à l'état de la porte sont-elles
envoyées au serveur Internet ?
257
_______________________________________________________________
_______________________________________________________________
Quelle est l'adresse IP du serveur ainsi que son numéro de port ?
_______________________________________________________________
_______________________________________________________________
Quelles sont les variables utilisées pour stocker l'adresse IP et le numéro de
port du serveur ?
_______________________________________________________________
_______________________________________________________________
Quels modules Python ont été importés dans le code ?
_______________________________________________________________
_______________________________________________________________
258
SBC qui est connecté à la porte met à jour le serveur, qui, à son tour, indique l'état de la porte
dans un fichier local. Si un utilisateur se connecte au serveur via un navigateur, le serveur affiche
une page web qui indique l'état de la porte enregistré sur le disque.
D'après ce que vous avez appris lors de ce cours, quel serait le rôle du serveur Internet utilisé
dans ce prototype Packet Tracer ?
______________________________________________________________________
___________________________________________________________________________
Le système est conçu pour autoriser tout appareil connecté à Internet à l'utiliser. Essayez
d'ouvrir la page relative à l'état de la porte depuis les ordinateurs Home PC et Home Laptop.
Cela fonctionne-t-il ?
______________________________________________________________________
___________________________________________________________________________
Pourquoi est-ce avantageux d'accéder au système directement depuis le domicile ?
______________________________________________________________________
___________________________________________________________________________
XI.1.3. Questions
Développez le nuage Internet et analysez son contenu. Essayez de localiser le serveur DNS
et le serveur web qui reçoivent les mises à jour de SBC.
Recherchez le commutateur multicouche. Quel est son rôle dans ce prototype ?
______________________________________________________________________
__________________________________________________________
Ajoutez d'autres appareils au réseau domestique et essayez d'accéder au système depuis
chacun d'eux.
Le système ne peut pas stocker l'état de la porte de garage pour l'instant, mais cela pourrait être
intéressant. Pouvez-vous indiquer pourquoi c'est avantageux de conserver l'état de la porte sur le long
cours ?
______________________________________________________________________
__________________________________________________________
Pouvez-vous décrire les changements nécessaires pour que le système actuel puisse assurer
un suivi ?
______________________________________________________________________
__________________________________________________________
Quelle fonctionnalité IoT cruciale n'est pas intégrée dans ce prototype ?
259
______________________________________________________________________
__________________________________________________________
260
XI.2.1. Topologie réalisée
261
Figure 268: Script de la SBC (a)
262
Puisque nous avons programmé le microcontrôleur en utilisant le langage
JavaScript, nous ne pouvons pas dire quelles bibliothèques ont été utilisées
263
les noms de tous les périphériques autorisés à accéder à la porte du garage. Nous
avons également utilisé des serveurs pour attribuer des noms de domaine aux
adresses IP de nos appareils.
Essayer d'accéder à la porte de garage à distance à l'aide des autres appareils
autorisés fonctionne très bien.
264
Figure 274: Supervision des objets connectés à partir du laptop de
l’administrateur
Il est important de pouvoir voir l'état de la porte de garage après un long moment
pour des raisons de sécurité
Pour que ce suivi se produise, il suffit d'utiliser notre microcontrôleur et de le
programmer
La fonction IoT cruciale qui a été omise dans cette session pratique était la
possibilité d'envoyer automatiquement une notification ou un message à tous les
appareils autorisés à propos de tout changement d'état dans la porte de garage sans
nécessairement taper l'adresse du serveur IoTwww.florahouse.com dans le
navigateur
265
ChapitreXII. Découvrir - IoT - IoE Projet - ISP,
Modem Client et Client 3G 4G
Objectif
Explorer une maison intelligente
Utiliser le Cloud pour l’interactivité à distance avec la maison intelligente
Contexte/Scénario
Dans cet exercice, nous découvrirons un exemple de maison intelligente. Ensuite, sur une
architecture Cloud fournie par un ISP, nous implémenterons des fonctions permettant à un
utilisateur situé dans le réseau internet d’interagir avec sa maison connectée.
Topologie:
266
XII.1. Section 1 : Internet
XII.1.1. Architecture
XII.1.2. Constitution
Cell Tower : dans les systèmes radio mobiles 3G/4G porte le nom de NodeB ou
ENodeB.
Central Office Server (CO) : dans les systèmes de radio mobiles la tendance est à
la virtualisation. Aussi, ce server tient lieu de centrale téléphonique.
2911 : c’est un routeur en occurrence celui de l’ISP (Internet Service Provider), le
fournisseur d’accès Internet. Cet ISP peut être soit l’opérateur de téléphonie lui-
même ou tout simplement un tiers qui, avec des accords passés avec l’opérateur,
peut fournir des services (notamment Internet) via le réseau de l’opérateur.
2960-24TT : c’est un switch, en occurrence celui de l’ISP.
Cloud-PT : c’est un routeur. Il réalise l’interfaçage entre le routeur ISP et le
Home Gateway installé dans la maison que l’on veut rendre smart ou connectée.
267
XII.1.3. Connexions
268
Figure 278: Ouverture de l’interface d’invite de commande du 2911
Saisir no, comme indiqué sur la capture ci-dessus, et appuyer sur enter :
Router(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/0, changed state to up
269
Router(config-if)#int g0/1
Router(config-if)#ip add 209.165.200.225 255.255.255.224
Router(config-if)#no sh
**** (Activation de l’interface côté Cloud-PT) ****
Router(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/1, changed state to up
Router(config-if)#int g0/2
Router(config-if)#ip add 209.165.201.225 255.255.255.224
Router(config-if)#no sh
**** (Activation de l’interface côté CO) ****
Router(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/2, changed state to up
Router(config-if)#
**** (Dans la suite, nous allons du même coup activer le service DHCP) ****
Router(config-if)#exit
Router(config)#ip dhcp excluded-address 209.165.201.225 209.165.201.229
Router(config)#ip dhcp pool CELL
Router(dhcp-config)#network 209.165.201.224 255.255.255.224
Router(dhcp-config)#default-router 209.165.201.225
Router(dhcp-config)#dns-server 10.0.0.254
**** (le service DHCP a été activé côté CO) ****
Router(dhcp-config)#exit
Router(config)#ip dhcp excluded-address 209.165.200.225 209.165.200.229
Router(config)#ip dhcp pool WAN
Router(dhcp-config)#network 209.165.200.224 255.255.255.224
Router(dhcp-config)#default-router 209.165.200.225
Router(dhcp-config)#dns-server 10.0.0.254
Router(dhcp-config)#
**** (le service DHCP a été activé côté Cloud-PT) ****
270
XII.1.6. Vérification de la configuration du
DHCP côté Cloud-PT
Avant toute vérification, il est nécessaire d’associer l’interface Ethernet 6 à l’interface
coaxiale : cliquer du gauche sur Cloud-PT, cliquer sur Config, cliquer sur Ethernet 6 et Cocher
l’option Cable comme indiqué sur la capture ci-dessous.
271
L’association a été faite comme le montre la capture ci-dessous :
272
Figure 285: Configuration de l’adresse IP du serveur DNS
Pour le DNS-Server, cliquer sur Services, puis DNS, puis Entrer ioe et 10.0.0.253
respectivement au niveau de Name et Address, et enfin cliquer sur Add puis sur On.
273
Figure 287: Visualisation du statuts du Server DNS
XII.2.1. Topologie
XII.2.2. Constitution
La maison intelligente est constituée d’un ensemble d’objets IoT ayant chacun
une fonction spécifique. On a ainsi :
La passerelle réseau maison pour assurer la connexion sans fil de tous les
équipements de la maison intelligente
274
Le câble modem qui assure la conversion entre le signal analogique
provenant de la liaison WAN cloud et le signal numérique utilisable par les
équipements de la maison connecté. Il fait office d’intermédiaire et permet
de connecter la maison intelligente au réseau internet.
La webCam : pour détecter une intrusion dans la maison et lancer une
alerte
La fenêtre intelligente
La sirène : S’active automatiquement en cas de danger ou d’intrusion dans
la maison
La porte intelligente
Le ventilateur intelligent
La lampe intelligente
Un laptop personnel permettant dans le réseau de domestique de se
connecter au réseau IoT et de gérer des équipements IoTs.
XII.2.3. Connexions
275
Figure 290: Configuration de l’adresse IP du Home Gateway (a)
Par défaut, nous avons les paramètres encadrés en bleu sur la capture ci-dessous :
276
Figure 292: Adresse IP serveur IoT
Pour tous les autres devices connectés au Home Gateway par une liaison filaire (Ventilateur,
Sirène) nous procèderons de la même manière pour leur adressage.
277
Figure 294: Paramétrage du point d’accès sans fil (b)
278
Figure 296: Installation d’une carte wifi dans le laptop (b)
Sélectionner la carte wifi où c’est encadré en jaune et déposer où c’est marqué par une
croix jaune.
279
Figure 298: Aperçu du bureau de la machine après mise sous tension
Par suite, cliquer sur Desktop, puis PC Wireless. Comme indiqué sur la capture ci-dessus.
280
Figure 300: Aperçu de l’interface de l’outil PC Wireless (b)
Cliquer de nouveau sur Connect comme indiqué sur la capture ci-dessus.
281
Figure 302: Aperçu de l’interface de l’outil PC Wireless (d)
Cette capture montre bien que le Laptop est connecté au SMARTIOE WIFI !
282
Figure 303: Connexion de la Webcam au Home Gateway (a)
Cliquer sur I/O Config
283
Comme le montre la capture ci-dessus, à présent la Webcam est dotée d’une interface
Wireless. Connectons-nous au Home Gateway. Pour cela, cliquer sur Config, puis sur Wireless0.
L’interface ci-dessous s’ouvre :
284
Cliquer du gauche sur Smartphone, puis sur Desktop, puis sur Web Browser, et Entrer
l’adresse IP du IoE-Server.
285
Figure 312: Enregistrement des smart devices au serveur IoT (d)
Comme le montre la capture ci-dessus, l’interface est vide. En effet aucun enregistrement n’a
été effectué.
A titre d’exemple, nous allons enregistrer la webcam.
Cliquer du gauche sur Webcam, puis sur Config, puis Settings, faire glisser la barre
coulissante de haut en bas comme indiqué sur la capture ci-dessous :
286
Cocher Remote Server, Entrer l’adresse IP du IoE-Server au niveau de Server Adress,
Entrer admin pour User Name ainsi que Password. Et ne pas oublier de cliquer sur Connect.
287
XII.2.8. Prise en main des smart devices
XII.2.8.1. En local
A la maison, à titre d’illustration, nous allons ouvrir la fenêtre et mettre en marche le
ventilateur depuis notre laptop.
Premièrement, nous allons nous connecter à l’IoE-Server. Cliquer du gauche sur le laptop,
puis sur Desktop, puis sur IoT Monitor.
288
Figure 318: Prise en main des smart devices (b)
Entrer l’adresse correcte du serveur IoE (10.0.0.253) et cliquer sur Login. L’interface ci-
dessous s’ouvre.
289
Figure 320: Prise en main des smart devices (d)
Cliquer sur la case rouge pour ouvrir la fenêtre et cliquer sur HIGH pour faire tourner le
ventilateur à pleine puissance.
290
La case window a viré au vert et le bouton HIGH a viré au bleu. C’est la preuve que les
commandes sont effectives. Nous allons le vérifier en jetant un coup d’œil à la maison.
XII.2.8.2. A distance
Supposons maintenant que nous avons quitté la maison. Nous sommes en plein cœur de la
ville de Yaoundé. Soudain, nous nous souvenons que nous avons quitté la maison ayant oublié de
fermer la fenêtre et d’éteindre le ventilateur. A partir de notre smartphone, nous allons prendre à
distance le contrôle de la fenêtre et du ventilateur. Pour le faire, cliquer sur smartphone, puis sur
Desktop, puis sur IoT Monitor. L’interface ci-dessous s’ouvre.
291
Figure 323: Prise en main des smart devices à distance (a)
Comme le montre la capture ci-dessous, la fenêtre est ouverte (case en vert), le ventilateur
tourne à pleine puissance (case HIGH en bleu). Cliquons sur la case window en vert, puis sur la
case off du ventilateur.
292
Figure 325: Prise en main des smart devices à distance (c)
Les commandes ont été parfaitement effectuées. Jetons un œil à la maison pour confirmation.
293
ChapitreXIII. Découvrir - IoT - IoE - IPv6 -
OSPFv3 - DNS – Fibre optique – station de
base 3G 4G - WiFi – Ethernet
XIII.1. Topologie
294
Figure 328: Aperçu du routeur 2911
295
Figure 330: Installation des cartes dans le routeur 2911 (b)
En I, II, III et IV nous installerons le module : HWIC-1GE-SFP. Comme indiqué sur la
capture ci-dessous.
296
Figure 332: Installation des cartes dans le routeur 2911 (d)
En I, II, III et IV nous installerons le module : GLC-LH-SMD. Comme indiqué sur la
capture ci-dessus.
297
Figure 334: Extinction et installation du module dans le routeur 1941-Home
298
Figure 336: Installation du port optique
Figure 337: Port optique installé et mise sous tension du routeur 1941-HOME.
Une fois ce travail de préparation des routeurs effectué, il est impératif de les interconnecter.
Nous rappelons ici que nos routeurs seront interconnectés au moyen de la fibre optique.
299
XIII.3. Plan d’adressage
Ci-dessous, nous présentons la répartition des adresses IPv6 définie pour notre réseau
global.
RESEAUX ADRESSE + MASQUE
HOME 2001:0400:0000:0001: :/64
WORK 2001:0400:0000:0002: :/64
DNS-Server ZONE 2001:0400:0000:0003: :/64
IoE-Server ZONE 2001:0400:0000:0004: :/64
CELL TOWER ZONE 2001:0400:0000:0005: :/64
ISP – HOME ZONE 2001:0400:0000:0006: :/64
ISP – WORK ZONE 2001:0400:0000:0007: :/64
ISP – IoE-Provider ZONE 2001:0400:0000:0008: :/64
ISP – CO ZONE 2001:0400:0000:0009: :/64
Table 19. Plan d’adressage projet 12
Pour simplifier la mise en place de notre réseau global, nous l’avons segmenté en diverses
sections.
XIII.4.1. Architecture
300
XIII.4.2. Composition
5) Cell Tower : dans les systèmes radio mobiles 3G/4G porte le nom de NodeB ou E-
NodeB.
6) Smartphone
7) Smart LED (LED intelligente)
8) Street Lamp (lampadaire intelligent)
9) Carbon Monoxide Detector (détecteur de Monoxyde de Carbone)
10) Interconnexions
11) Smartphone
Cet équipement vient par défaut avec les fonctionnalités wifi et 3G/4G activées. Pour
assurer sa connexion exclusive à la NodeB ou E-NodeB, seule la fonctionnalité 3G/4G a été
maintenue activée.
301
Figure 341: Paramétrage smart devices (a)
Cliquer sur le menu déroulant pour remplacer le module wifi (PT-IOT-NM-1W) par un
module 3G/4G (PT-IOT-NM-3G/4G).
XIII.4.2.2. Configurations
302
Figure 343: Paramétrage du bureau central (a)
Entrer les paramètres suivants :
IPv6 Address : 2001 :0400 :0000 :0009::2/64
IPv6 Gateway: 2001:0400:0000:0009::1
IPv6 DNS Server: 2001:0400:0000: 0003: B
Note : en rentrant les paramètres ci-dessus spécifiés, nous avons obtenu l’erreur que nous
présentons dans la capture ci-dessous. Nous tenons à rappeler que nous obtenons le même type
d’erreur aussi bien avec la version 7.3 que 7.2 de Packet Tracer.
303
Figure 344: Paramétrage du bureau central (b)
REMARQUE : Nous cliquons sur OK et obtenons un BUG ! Cela se produit identiquement
sur les versions 7.2 et 7.3. Ci-dessous la capture de l’erreur obtenue.
304
Figure 345: Paramétrage du bureau central (c)
REMARQUE : cette erreur a conduit à la fermeture du programme. Nous relançons le
programme.
Reprenons donc la configuration du Backbone. Nous partons de l’interface ci-dessous :
305
Figure 346: Paramétrage du bureau central (d)
REMARQUE : l’interface ci-dessus n’est obtenu que si pendant que vous entrez chaque
paramètre, vous enregistrer à la suite. Dans le cas contraire ce sera un BUG qui n’en finit pas. Cette
fois-ci, cocher Auto Config. Nous obtenons l’interface ci-dessous :
306
Figure 347: Paramétrage du bureau central (e)
Cocher de nouveau Static. L’on obtient l’interface ci-dessous :
307
Entrer les paramètres manquants dans les zones de texte prévues à cet effet.
308
Figure 351: Paramétrage du bureau central (h)
Entrer les paramètres suivants :
IPv6 Address : 2001 :0400 :0000 :0005::1/64
Link Local Address: FE80::5
309
Figure 353: Activation du protocole DHCPv6 au bureau central (a)
Cliquer sur On pour activer le service DHCPv6, puis sur Create pour créer le pool
DHCPv6 relatif à la NodeB ou E-NodeB.
310
Figure 354: Activation du protocole DHCPv6 au bureau central (b)
Rentrons les paramètres suivants :
IPv6 Local Pool (Nom du Pool DHCPv6) : DHCP-CT (CT pour CELL
TOWER)
IPv6 Pool Prefix (Adressage du réseau où est défini le Pool) : 2001 :0400 :0000
:0005 : :/64
Prefix Length to assign from pool (<1-128>) (Plage d’adresses): 64
311
Figure 355: Activation du protocole DHCPv6 au bureau central (c)
Comme on peut le constater, la création du pool suivant cette approche ne précise pas le
Serveur DNS. Utilisons une autre approche qui nous permettra cette fois de préciser justement le
Serveur DNS.
A partir de l’interface présentée dans la capture ci-dessus, cliquer sur Create Pool au niveau
de DHCPv6 Pool. L’interface ci-dessous s’ouvre:
312
Figure 356: Activation du protocole DHCPv6 au bureau central (d)
Entrer les paramètres suivants :
Pool Name : DHCP-CT-POOL
DNS Name: 2001:0400:0000: 0003: B
Local Pool Name: DHCP-CT
Et cliquer sur Save.
313
Figure 357: Activation du protocole DHCPv6 au bureau central (e)
C’est ici que s’achève l’activation du service DHCPv6 au niveau du CO !
314
Au niveau d’Interface, sélectionner 3G/4G cell1. Enfin, cocher DHCP au niveau d’IPv6
Configuration.
****************************************************************************
315
Note : nous ferons exactement de même pour tous les smart devices restants.
316
Figure 363: Tests de connectivité (c)
Comme le montre les 02 captures ci-dessus, ces tests sont un succès.
A présent, Testons la connectivité au sous-réseau d’adresse IPv6 2001 :0400 :0000 :0009 :
:/64 via les interfaces 2001 :0400 :0000 :0009::2 côté CO et 2001 :0400 :0000 :0009::1 côté ISP.
317
Figure 365: Tests de connectivité (e)
Comme nous pouvons le voir sur les 02 captures ci-dessus, nous ne pouvons atteindre ce
sous-réseau.
Sur ce, nous passons à la seconde Section 2 de notre réseau global : Internet.
XIII.5.1. Architecture
318
XIII.5.2. Composition
Central Office Server CO : le central téléphonique connectée au NodeB/E-
NodeB (respectivement au ISP) via un cable coaxial (respectivement via un cable
croisé).
ISP : c’est le routeur de l’ISP, fournisseur d’accès Internet. Il s’agit soit de
l’opérateur de téléphonie soit d’un tiers utilisant le réseau de l’opérateur de
téléphonie pour offrir des services, Internet en occurrence.
IoE-Provider : c’est le routeur de l’IoE Provider fournisseur de services IoE
(Internet of Everything), services liés aux objets connectés. Ce routeur est connecté
au routeur ISP, le déploiement des services IoE nécessitant l’Internet, via une
liaison par fibre optique. Ce routeur est également connecté au Data Center de
l’IoE Provider qui héberge justement l’IoE-Server.
IoE-Provider-SW : c’est le Switch de l’IoE Provider. Il assure la connexion du
routeur IoE- Provider au Data Center de l’IoE Provider.
ISP-SW : c’est le Switch de l’ISP. Il assure la connexion de l’ISP au Data Center
de l’ISP qui héberge justement le DNS-Server.
XIII.5.3. Configurations
Ici nul besoin de reconfigurer le CO. Cela a déjà été fait dans la Section 1.
319
Figure 367: Activation des interfaces du routeur ISP (a)
Saisir no à l’endroit où le curseur clignote comme indiqué sur la capture ci-dessus. Le prompt
du routeur ISP apparait.
320
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname ISP
ISP(config)#ipv6 unicast-routing
ISP(config)#int g0/0/0
ISP(config-if)#ipv6 address 2001:0400:0000:0006::1/64
ISP(config-if)#ipv6 address fe80::a link-local
ISP(config-if)#no sh
ISP(config)#int g0/0
ISP(config-if)#ipv6
ISP(config-if)#ipv6 address 2001:0400:0000:0009::1/64
ISP(config-if)#ipv6 address fe80::a link-local
ISP(config-if)#no sh
ISP(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/0, changed state to up
ISP(config-if)#int g1/0
%Invalid interface type and number
ISP(config)#int g0/1
ISP(config-if)#ipv6 address 2001:0400:0000:0003::1/64
ISP(config-if)#ipv6 address fe80::a link-local
ISP(config-if)#no sh
ISP(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/1, changed state to up
ISP(config-if)#
Configuration du IoE-Provider
321
Au prompt du routeur IoE-Provider, saisir les commandes suivantes :
Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname IoE-Provider
IoE-Provider(config)#ipv6 unicast-routing
IoE-Provider(config)#interface g0/0/0
IoE-Provider(config-if)#ipv6 address 2001:0400:0000:0008::2/64
IoE-Provider(config-if)#ipv6 address fe80::4 link-local
IoE-Provider(config-if)#no sh
IoE-Provider(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/0/0, changed state to up
IoE-Provider(config-if)#interface g0/1
IoE-Provider(config-if)#ipv6 address 2001:0400:0000:0004::1/64
IoE-Provider(config-if)#ipv6 address fe80::4 link-local
IoE-Provider(config-if)#no sh
XIII.6.1. Architecture
XIII.6.2. Composition
IoE-Server : c’est le serveur de l’IoE-Provider.
DNS-Server : c’est le serveur de l’ISP.
322
Figure 370: Configuration adresse IP serveur IoT
Configuration du DNS-Server
Nous procèderons pareillement. Seulement voici les informations qu’il faudra saisir :
IPv6 Address: 2001:0400:0000:0003::B
Link Local Address: FE80::3
IPv6 Gateway: FE80::A
IPv6 DNS: 2001:0400:0000: 0003::B
323
XIII.7. Section 4 : la Maison intelligente
XIII.7.1. Architecture
XIII.7.2. Composition
HOME : c’est le routeur de la maison intelligente. Il assure la connexion de la
maison à Internet via sa liaison fibre optique avec le routeur ISP du fournisseur
d’accès Internet.
HOME-SW : c’est le Switch de la maison intelligente. Il assure la connexion des
smart device au HOME et leur visibilité sur Internet via celui-ci.
Détecteur de mouvement (Motion Detector)
Fenêtre (Window)
Porte (Door)
HOME-AP : c’est un point d’accès wifi permettant la connexion des smart devices
via une liaison sans fil.
Ventilateur (Fan)
Webcam
Laptop
324
XIII.7.3.1. Mise en place d’un point d’accès sécurisé
Cliquer du gauche sur le HOME-AP, puis sur Config, puis sur Port1 et entrer :
Le SSID : HOME
Le Mot de passe : 1234567890 (protégé par le WPA2-PSK)
325
XIII.7.3.2. Comment installer un module wifi sur un
Laptop sous Packet Tracer ?
326
XIII.7.3.3. Comment doter les smart devices d’une carte
wifi sous Packet Tracer ?
Faisons-le avec le ventilateur à titre d’exemple.
Figure 376: Installation d’une carte Wifi sur un smart device (a)
Cliquer du gauche sur le ventilateur, puis sur Advanced. L’interface ci-dessous s’ouvre :
Figure 377: Installation d’une carte Wifi sur un smart device (b)
Cliquer sur I/O Config. L’interface ci-dessous s’ouvre :
Figure 378: Installation d’une carte Wifi sur un smart device (c)
Cliquer sur le menu déroulant surligné en jaune et sélectionner l’option PT-IOT-NM-1W.
327
XIII.7.3.4. Comment connecter le Laptop au HOME-AP ?
Cliquer du gauche sur le laptop, puis sur Desktop, puis sur PC Wireless. L’interface ci-
dessous s’ouvre, cliquer sur Connect comme indiqué.
328
Figure 381: Connexion du laptop au Home AP (c)
Entrer le Mot de passe correct dans l’espace surligné en jaune et cliquer sur Connect
comme indiqué sur la capture ci-dessus.
329
La capture ci-dessus montre bien que le laptop est connecté au HOME-AP.
XIII.7.3.6. Configurations
330
HOME(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/0/0, changed state to up
HOME(config-if)#int g0/0
HOME(config-if)#ipv6 address 2001:0400:0000:0001::1/64
HOME(config-if)#ipv6 address fe80::1 link-local
HOME(config-if)#no sh
HOME(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/0, changed state to up
HOME(config-if)#
331
Figure 385: Configuration automatique de l’adresse IP du laptop
Pour un smart device, le ventilateur par exemple, cliquer du gauche sur son icone, puis sur
Config, puis sur Wireless0, puis sur Settings. Au niveau de Gateway/DNS IPv6, cocher Auto
Config.
332
XIII.8. Section 5 : le bureau intelligent
XIII.8.1. Architecture
XIII.8.2. Composition
WORK : c’est le routeur du bureau intelligent. Il assure la connexion du bureau à
Internet via sa liaison fibre optique avec le routeur ISP du fournisseur d’accès
Internet.
WORK-SW : c’est le Switch du bureau intelligent. Il assure la connexion des smart
device au WORK et leur visibilité sur Internet via celui-ci.
Détecteur d’incendie (Fire Motion)
Ordinateur de bureau/Desktop
WORK-AP : c’est un point d’accès wifi permettant la connexion des smart devices
via une liaison sans fil.
Thermostat
Trip Sensor
XIII.8.3. Interconnexions
REMARQUE : suivre les procédures décrites au niveau de la section 4 aussi bien pour les
connexions filaires que sans fil.
XIII.8.4. Configurations
333
Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname WORK
WORK(config)#ipv6 unicast-routing
WORK(config)#int g0/0/0
WORK(config-if)#ipv6 address 2001:0400:0000:0007::2/64
WORK(config-if)#ipv6 address fe80::2 link-local
WORK(config-if)#no sh
WORK(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/0/0, changed state to up
WORK(config-if)#int g0/0
WORK(config-if)#ipv6 address 2001:0400:0000:0002::1/64
WORK(config-if)#ipv6 address fe80::2 link-local
WORK(config-if)#no sh
WORK(config-if)#
Routeur ISP
Au prompt du ISP, saisir les commandes suivantes :
WORK>en
WORK #conf t
Enter configuration commands, one per line. End with CNTL/Z.
WORK(config)#ipv6 dhcp pool LAN-WORK
WORK(config-dhcpv6)#dns-server 2001:0400:0000:0003::B
WORK(config-dhcpv6)#exit
WORK(config)#int g0/0
WORK(config-if)#ipv6 dhcp server LAN-WORK
WORK(config-if)#ipv6 nd other-config-flag
WORK(config-if)#
ISP>en
ISP# conf t
Enter configuration commands, one per line. End with CNTL/Z.
ISP(config)#ipv6 router ospf 1
%OSPFv3-4-NORTRID: OSPFv3 process 1 could not pick a router-id, please configure manually
ISP(config-rtr)#router-id 10.10.10.10
ISP(config-rtr)#exit
ISP(config)#int g0/0/0
ISP(config-if)#ipv6 ospf 1 Area 0
ISP(config-if)#int g0/1/0
334
ISP(config-if)#ipv6 ospf 1 Area 0
ISP(config-if)#int g0/2/0
ISP(config-if)#ipv6 ospf 1 Area 0
ISP(config-if)#int g0/0
ISP(config-if)#ipv6 ospf 1 Area 0
ISP(config-if)#int g0/1
ISP(config-if)#ipv6 ospf 1 Area 0
ISP(config-if)#
Routeur HOME
Au prompt du HOME, saisir les commandes suivantes :
HOME>en
HOME#conf t
Enter configuration commands, one per line. End with CNTL/Z.
HOME(config)#ipv6 router ospf 1
%OSPFv3-4-NORTRID: OSPFv3 process 1 could not pick a router-id,please configure manually
HOME(config-rtr)#router-id 1.1.1.1
HOME(config-rtr)#exit
HOME(config)#int g0/0/0
HOME(config-if)#ipv6 ospf 1 Area 0
HOME(config-if)#int g0/0
HOME(config-if)#ipv6 ospf 1 Area 0
HOME(config-if)#
Routeur WORK
Au prompt du WORK, saisir les commandes suivantes :
WORK>en
WORK#conf t
Enter configuration commands, one per line. End with CNTL/Z.
WORK(config)#ipv6 router ospf 1
%OSPFv3-4-NORTRID: OSPFv3 process 1 could not pick a router-id,please configure manually
WORK(config-rtr)#router-id 2.2.2.2
WORK(config-rtr)#exit
WORK(config)#int g0/0/0
WORK(config-if)#ipv6 ospf 1 area 0
WORK(config-if)#int g0/0/0
03:01:58: %OSPFv3-5-ADJCHG: Process 1, Nbr 10.10.10.10 on GigabitEthernet0/0/0 from LOADING to
FULL, LoaEXIT
WORK(config)#int g0/0
WORK(config-if)#ipv6 ospf 1 area 0
WORK(config-if)#
Routeur IoE-Provider
Au prompt du IoE-Provider, saisir les commandes suivantes :
IoE-Provider>en
IoE-Provider#conf t
Enter configuration commands, one per line. End with CNTL/Z.
IoE-Provider(config)#ipv6 router ospf 1
%OSPFv3-4-NORTRID: OSPFv3 process 1 could not pick a router-id,please configure manually
IoE-Provider(config-rtr)#router-id 4.4.4.4
IoE-Provider(config-rtr)#exit
IoE-Provider(config)#int g0/0/0
IoE-Provider(config-if)#ipv6 ospf 1 area 0
335
IoE-Provider(config-if)#int g0/0
IoE-Provider(config-if)#ipv6 ospf 1 area 0
IoE-Provider(config-if)#
336
ipv6 route 2001:0400:0000:0005::/64 2001:0400:0000:0009::2
Ceci permettra au routeur ISP d’atteindre ces réseaux.
XIII.9. PROBLEMES
La première difficulté liée à ce projet est la configuration du CO (le serveur jouant
le rôle de centrale téléphonique).
337
Figure 390: Difficulté de configuration du CO (central téléphonique
Lors de la configuration du CO côté Backbone, le paramètre Link Local Address (marqué
I sur la capture ci-dessus) avait été renseigné. Cependant, il s’efface automatiquement. Ce fait nous
l’avons observé sur les versions 7.2 et 7.3 de Cisco Packet Tracer que nous avons utilisées. Car,
nous avons cru qu’il s’agissait d’un problème de versions.
Avec les paramètres présentés sur la capture ci-dessus, un smartphone connecté au NodeB
ou E-NodeB n’atteint que le réseau directement connecté au CO : le réseau d’adresse IPv6
2001 :0400 :0000 :0009 : :/64.
338
Figure 391: Test de connectivité
La capture ci-dessus le montre clairement.
Pour remédier au problème, la vidéo que vous avez envoyée Professeur, nous suggère
d’insérer à la place de FE80 : : A 2001 :0400 :0000 :0009 : :1
Comme IPv6 Gateway. Nous rappelons que nous parlons bien de la configuration du CO
côté Backbone.
Lorsque nous le faisons, il se produit à chaque fois, tant pour la version 7.2 que la 7.3, un
message d’erreur s’affiche.
339
Figure 392: Erreur lors de la configuration du central téléphonique
En cliquant sur OK, le programme se ferme inévitablement. Du coup, l’on doit à chaque fois
relancer le programme.
La seconde difficulté est liée justement à l’activation du DHCPv6 au niveau du
smartphone. L’approche présentée dans la vidéo est celle qui consiste, une fois que
l’on se trouve à l’interface de configuration du smartphone, à cocher l’option Auto
Config. Dans notre cas, cela n’a pas marché de façon automatique et surtout il faut
s’armer de patience. En effet, cela peut prendre un temps plus ou moins long pour
obtenir le fameux message :
340
Figure 393: Auto configuration de l’adresse IP du PC
XIII.10. Conclusion
Pour le reste, la phase d’enregistrement des smart devices se fera comme indiqué dans le
rapport du Projet 11. Seulement, pour le projet 12, vu que le smartphone ne peut atteindre tous les
autres réseaux de notre architecture globale, en particulier l’IoE-Server, il nous sera impossible de
prendre le contrôle à distance des smart devices au bureau ou à la maison à partir du smartphone.
Néanmoins, le contrôle à distance sera possible depuis le Laptop de la maison (pour commander
le bureau) ou depuis le Desktop du bureau (pour commander la maison).
341
Chapitre XIV - Guide de réalisation du
Chatbot Alexa avec le Raspberry Pi 4B
342
Sommaire
Introduction
1. Mise en place du support matériel
1.1. Prise en main du Raspberry Pi
1.2. Connexion du Raspberry Pi au PC
1.3. Connexion du Raspberry Pi à l’écran LCD 7 pouces
2. Réalisation de Alexa
2.1. Création du compte de développeur AMAZON
2.2. Enregistrement du Raspberry PI sur le service Alexa Voice
2.3. Création du profil de sécurité LWA ALEXA (pour l’authentification du RPi 4)
2.4. Génération des informations d’identification (établir la connexion avec AVS à partir du
RPi 4)
2.5. Activation du profil de sécurité
2.6. Installation de Alexa sur le Raspberry Pi
2.7. Exécution du SampleApp de AVS sur le Raspberry Pi
Conclusion
343
Introduction
La conception d’un agent conversationnel à base du Raspberry Pi, ce nano-
ordinateur utilisé dans le monde entier, se révèle particulièrement intéressant non
seulement en raison de son prix très modeste, mais aussi parce qu’il est possible
de l’adapter et de le personnaliser à volonté.
Pour pouvoir réaliser notre agent, nous aurons besoin des éléments suivants :
չ Carte Raspberry Pi 4B
չ Microphone USB
չ Carte Micro SD (de 16 Go ou plus)
չ Haut-parleur USB ou Bluetooth ou à prise Jack
չ Un point d’accès sans fil
չ Alimentation USB d'au moins 2 000 mAh.
344
1. MISE EN PLACE DU SUPPORT MATERIEL
Trois (03) étapes sont nécessaires pour la prise en main du Raspberry Pi dans
le cadre de notre projet de fin d’études et nous les résumons dans le tableau ci-après.
Etapes Procédures Liens / Outils / Commandes
Assemblage du kit
(Raspberry Pi 4B, carte
1 Assemblage du SD 64 Gb, microphone
1 matériel + carte son, écran
tactile LCD HDMI,
haut-parleurs et coffret)
Téléchargement de https://www.raspberrypi.org/software/operating-
Raspberry Pi OS with systems/
desktop
Formatage de la carte SD Card Formatter
SD
Gravure de l’image de BalenaEtcher
l’OS sur la carte SD
Création d’un fichier
2 Installation du sans extension nommé
Raspberry Pi OS ssh et copie du fichier
de configuration WIFI
dans la carte SD
Récupération de Advanced IP Scanner
l’adresse IP du
Raspberry Pi
Connexion à distance PuTTY
au Raspberry Pi et
activation des serveurs
345
SSH et VNC sur ce
dernier.
Contrôle du Raspberry VNC Viewer
Pi à distance
Mises à jour diverses $ sudo apt-get update
$ sudo apt-get upgrade
346
La prise en main de notre nano ordinateur s’est résumée en deux (02)
principales étapes :
(I) L'assemblage des différents éléments du kit pour avoir un RPi 4 prêt à
l’emploi.
(II) L'installation du Raspberry Pi OS dans la carte SD.
Il faut donc lui rajouter des accessoires pour profiter pleinement de son
potentiel, notamment :
Trois (03) dissipateurs de chaleur en cuivre
347
Un mini ventilateur
Ces composants sont essentiels pour assurer une température qui ne dépasse
pas les 60 °C. Sans quoi, nos composants risquent de souffrir d’un excès de chaleur
et leur durée de vie se verra fortement amoindrie.
Dans la pratique, après fixation des radiateurs et du mini ventilateur (sur les
GPIO 2 et 3) nous obtenons le résultat suivant :
348
2) INSTALLATION DU RASPBERRY OS
349
Sur la page Operating system images, choisir Raspberry Pi OS with
desktop et cliquer sur Download.
(Lien direct : https://www.raspberrypi.org/software/operating-systems/ )
Note : SD Card Formatter est un utilitaire de formatage proposé par la SD Association. Capable de
formater tous les types de carte mémoire SD, SDHC et SDXC.
350
Télécharger le logiciel BalenaEtcher. Nous avons téléchargé la version
BalenaEtcher-Portable-1.5.113.
Note : Etcher est un logiciel libre de gravure d’images (ZIP, img, iso) sur différents supports (clé USB,
carte SD) pour GNU/Linux, Windows, MacOS. Il est d’utilisation et assure une gravure efficace grâce à sa
fonction de vérification de l’image gravée.
Sélectionner l’image de l’OS ainsi que la carte SD sur laquelle graver et cliquer
sur flash pour lancer la gravure.
351
Une fois la gravure terminée, ouvrir la carte SD et effectuer les dernières
modifications.
352
Copie du fichier de configuration dans la carte SD.
Une fois ces opérations effectuées, nous fixons la carte SD dans l’emplacement
adéquat du Raspberry Pi 4.
Note : Télécharger les logiciels PuTTY, Advanced IP Scanner et VNC Viewer. Brancher le Raspberry
Pi à une alimentation de 5V avant toute manipulation logicielle.
Bien que notre objectif soit d’accéder au nano ordinateur via un écran tactile en
utilisant un câble HDMI, nous devons d’abord nous connecter à ce dernier à distance
via SSH pour faire quelques configurations.
Le SSH, aussi appelé « Secure Shell » est une technologie réseau qui permet
d’accéder à un ordinateur et de pouvoir le manipuler via un terminal et des lignes de
commande depuis un autre appareil.
Pour connecter notre Raspberry Pi au PC via SSH nous avons procédé comme
suit :
353
Trouver l’adresse IP du PC en saisissant la commande ipconfig en invite de
commande.
Nous avons cliqué sur Analyser pour afficher tous les appareils connectés au
réseau Lidwine. Par un jeu d’élimination, nous avons déterminé l’adresse IP de notre
Raspberry Pi. C’est 192.168.100.101.
On copie cette adresse en faisant clic droit sur elle => copier => IP.
354
Note : Advanced IP scanner est un outil d'analyse de réseau rapide, robuste et facile à utiliser pour
Windows. Il permet d'obtenir facilement plusieurs types d'informations (adresses MAC, IP, etc.) concernant les
ordinateurs du réseau local en seulement quelques secondes.
355
Après avoir confirmé par un oui que notre serveur SSH Raspberry Pi et la clef
SSH sont fiables, une nouvelle fenêtre s’est ouverte et nous avons entré nos
identifiants pour accéder à distance au terminal Raspberry Pi.
Par défaut, ces identifiants sont :
Login : pi
Password : raspberry (mais ceci ne s’affiche pas)
356
357
Activer le VNC Server.
358
Nous pouvons désormais nous connecter à VNC.
359
Une fois VNC ouvert, nous avons copié et collé l’adresse IP de notre Raspberry
Pi dans le champ dédié et nous avons lancé.
360
VNC nous a affiché un message d’erreur du style : Cannot currently show the desktop.
En d’autres termes, VNC ne pouvait pas afficher le bureau.
361
(c) Une fois le menu Display Options ouvert, nous sommes entrés dans
Resolution et nous avons choisi le mode 82 qui correspond à la résolution 1920 ×
1080.
362
Une fois ces opérations terminées, nous avons redémarré notre Raspberry Pi
en cliquant sur Yes.
Nous avons relancé VNC Viewer et cette fois la connexion a été un succès.
363
Etant donné que c’était notre première connexion à notre Raspberry Pi, nous
avons dû effectuer des mises à jour. Les figures ci-dessous résument les opérations
effectuées.
364
365
Notre Raspberry est maintenant prêt à l’emploi.
Pour des raisons de mobilité nous avons finalement opté pour la solution
portable et nous nous sommes munis d’un écran 7 pouces HDMI model KD070V02
de résolution 1024 × 600.
Source :
http://www.kedei.net/canshu/kd070v02.html.
(Consulté le 11 mars 2021)
366
Source : A chercher. (Consulté le 11
mars 2021)
367
La ligne de commande ci-dessous nous permet de spécifier le type d’écran avec
lequel on travaille. Notre écran est 7 pouces et de type C car sa résolution est 1024
× 600.
368
L’écran est bien tactile.
Le résultat est satisfaisant.
Nous pouvons donc passer à la prochaine étape qui est la mise en œuvre de
ALEXA.
369
2. REALISATION DE ALEXA
Cinq (05) enjeux devaient être pris en compte lors de la conception de notre
agent conversationnel : le contexte, le mimétisme (l’apprentissage supervisé), la
reconnaissance vocale, la synthèse vocale et le smart data. Afin de proposer une
solution efficace prenant en compte les paramètres suscités, nous avons opté pour
l’utilisation de ALEXA VOICE SERVICE pour l’intégration de ALEXA à notre
Raspberry Pi 4 B.
Les points suivants présentent la démarche suivie pour la configuration de
ALEXA sur notre RPi 4B.
2.1. RESUME
Sept (07) étapes sont nécessaires pour la réalisation et l’utilisation de Alexa sur
le Raspberry Pi. Nous les résumons dans le tableau ci-après.
370
Product ID: Alexa_predictive_maintenance
Please select your product type: Device with
Alexa built-in
Will your device use a companion app?: Yes
Product category: Other => Raspberry Pi
Bref product description : Exemple - Chatbot
Renseignements sur de maintenance augmentée conçu dans le cadre
le produit de notre projet de fin d’études à l’Ecole Nationale
Supérieure Polytechnique de Yaoundé. Il sera
chargé d’aider les ingénieurs et techniciens de
NEXTTEL dans leurs tâches quotidiennes de
maintenance.
Mettre votre description.
How will end users invoke Alexa with your
product?; Hands-free; Far-field; Touch-initiated
Security Profile
Création du profil Name: Bot for
3 de sécurité LWA preventive Create new profile => NEXT
ALEXA maintenance
(Pour
l’authentification Security Profile
de notre RPi 4) Description:
Chatbot’s profile
Génération des
informations Client ID name: Other devices and platforms => Generate
d’identification Alexa_agent_conver ID => Download
4 (Pour établir la sationnel
connexion avec
AVS à partir de
notre RPi 4)
371
1) Identification
2) Choix de Login
with Amazon
Console
3) Sélection du
Security Profile
Activation du profil Name
précédemment
5 de sécurité https://developer.amazon.com/lwa/sp/o
créé
4) Clic sur verview.html
Confirmer.
5) Choix de
http://example.c
om comme URL
d’avis de
confidentialité de
consentement.
$ wget
Installation de https://raw.githubusercontent.com/alexa/avs-
6 Alexa sur le Téléchargement des devicesdk/master/tools/Install/setup.sh \
Raspberry Pi scripts de $ wget
configuration du https://raw.githubusercontent.com/alexa/avs-
SDK device sdk/master/tools/Install/genConfig.sh \
$ wget
https://raw.githubusercontent.com/alexa/avs-
device sdk/master/tools/Install/pi.sh
372
Exécution du script
d’installation $ sudo bash setup.sh config.json [-s 1234]
setup.sh
Installation de $ arecord –l
Alexa sur le (Pour voir la liste des cartes sons et périphériques
Raspberry Pi (suite) audios numériques disponibles)
$ aplay –l
Ajustement des (Pour voir la liste des périphériques de sortie
paramètres audios PCM disponibles)
Exécution du
SampleApp $ sudo bash startsample.sh
Authentification de https://amazon.com/us/code
notre équipement On entre le code généré par notre RPi 4 après le
Exécution du (RPi 4) auprès des lancement du SampleApp.
7 SampleApp de AVS services AMAZON Clic sur Continue puis sur Autoriser.
sur le Raspberry Pi Lancement du
SampleApp et tests $ sudo bash startsample.sh
373
2.2. MONTAGE RÉALISÉ
La figure suivante présente le montage réalisé pour faire fonctionner Alexa sur
notre Raspberry Pi.
374
Avant toute autre manipulation, nous avons changé la langue et nous avons
opté pour le français.
(b) Nous avons cliqué sur se connecter et ensuite sur créer votre compte.
(c) Nous avons ensuite fourni les informations demandées et nous avons cliqué
une fois de plus sur créer votre compte.
375
Après avoir renseigné les champs supplémentaires et donné notre accord aux
conditions d’utilisation, nous pouvons désormais accéder au tableau de bord du
développeur (Dashboard) qui nous permet de consulter et de gérer nos différents
projets Amazon.
(a) Dans Dashboard, nous sommes entrés dans la rubrique Amazon Alexa où
nous avons trouvé le bouton Alexa Voice Service.
376
Nous avons lancé le processus d'activation de l’assistante vocale sur notre
Raspberry en cliquant sur ce bouton.
(b) Nous avons ensuite cliqué sur MANAGE YOUR PRODUCTS puis sur ADD NEW
PRODUCT pour enregistrer notre RPi comme produit Amazon Voice Service
(AVS).
377
378
Nous avons rempli les différents champs comme suit :
379
<< Bref product description >>
<< How will end users invoke Alexa with your product? >> : Comme nous
souhaitons que les ingénieurs et techniciens dialoguent avec notre chatbot
uniquement par des commandes vocales nous avons choisi les modes
d’interaction Hands-free (contrôle vocal à proximité) et Far-field (contrôle vocal
à distance).
380
Nous avons répondu Non à toutes les autres questions.
Une fois ces opérations effectuées, nous avons cliqué sur NEXT pour passer à
l’étape suivante.
381
Ensuite nous avons adopté Bot for preventive maintenance comme nom du profil de
sécurité et Chatbot’s profile comme description du profil de sécurité et nous avons
cliqué sur NEXT.
382
Clic sur GENERATE ID pour générer l'ID réel et les données d'autorisation
383
Notre produit a bien été créé comme le montre les figures ci-dessous.
Avant de passer à la configuration de Alexa sur notre Raspberry Pi, nous avons
activé le profil de sécurité que nous avons précédemment créé en accédant à la page
d'accueil Login with Amazon via l’URL :
https://developer.amazon.com/lwa/sp/overview.html.
Une fois sur cette page nous nous sommes identifiés et nous avons sélectionné
le profil de sécurité LWA créé précédemment.
384
Après avoir cliqué sur CONFIRMER nous avons entré http://example.com
comme URL d'avis de confidentialité de consentement.
385
En cliquant sur ENREGISTRER nous avons activé avec succès le profil de
sécurité de notre agent.
386
2.6. INSTALLATION DE ALEXA SUR LE RASPBERRY Pi
$ wget https://raw.githubusercontent.com/alexa/avs-devicesdk/master/tools/Install/setup.sh \
$ wget https://raw.githubusercontent.com/alexa/avs-device
sdk/master/tools/Install/genConfig.sh \
$ wget https://raw.githubusercontent.com/alexa/avs-device sdk/master/tools/Install/pi.sh
387
3) MODIFICATION DE L’EMPLACEMENT DU FICHIER DE
CONFIGURATION
388
Dans cette zone, nous avons copié et collé le contenu du fichier config.json.
389
չ Maintenir une connexion HTTP/2 avec AVS.
չ Jouer la musique d'Alexa.
չ Enregistrer l'audio à partir du microphone.
չ Stocker les enregistrements dans une base de données de stockage permanent.
Nous avons tapé AGREE pour notifier que nous acceptons les termes et
conditions relatives aux dépendances externes et nous avons appuyé sur ENTRÉE
pour poursuivre le processus d’installation.
À un moment donné, l'installation du SDK s'est interrompue pour nous
demander d’accepter les conditions générales de Sensory Wake Word.
390
L'installation du SDK a repris après que nous ayons tapé yes.
Cependant notre installation ne s’est pas achevée correctement car nous avons
eu un message d’erreur du style :
/home/pi/avs-device-sdk/AVSCommon/AVS/src/AlexaClientSDKInit.cpp: 16:10: fatal
error: curl/curl.h: No such file or directory.
(1) Nous avons exécuté la commande sudo apt list libcurl4-openssl-dev pour vérifier
que libcurl4-openssl-dev a été installé par setup.sh.
(2) Par précaution, nous avons réinstallé libcurl en exécutant la commande sudo
apt-get install libcurl4-openssl-dev.
391
Une fois ces opérations terminées nous avons réexécuté le script setup.sh grâce
à la commande $ sudo bash setup.sh config.json [-s 1234] et cette fois l’installation a été un
succès comme le montre les figures ci-dessous.
392
5) GESTION DES FLUX MULTIMEDIAS
393
Afin de permettre à Alexa de bien gérer les flux multimédias nous avons installé
le package gstreamer1.0-alsa sur notre Raspberry Pi.
GStreamer est une infrastructure pour les flux multimédia, basée sur des
graphes et filtres qui opèrent sur des données multimédia. Les applications qui
utilisent cette bibliothèque peuvent tout faire, depuis le traitement du son en temps
réel jusqu'à la lecture de vidéos, et traiter pratiquement tout ce qui est lié au
multimédia. Son architecture, basée sur des greffons, permet d'ajouter facilement de
nouveaux types de données ou de nouvelles possibilités de traitement.
Ce package contient le greffon GStreamer pour la bibliothèque ALSA. ALSA
(Advanced Linux Sound Architecture) est l'architecture avancée de son pour Linux.
394
6) CHANGEMENT DE LA LANGUE DE ALEXA
Environ 309 langues sont recensées au Cameroun y compris les deux (02)
langues officielles qui sont le français et l’anglais. Bien que le Cameroun se veut
bilingue, le français demeure la langue majoritairement parlée sur l’étendue du
territoire. Raison pour laquelle nous avons opté pour le français comme langue que
notre agent de maintenance utilisera. Cependant nous comptons bien ajouter d’autres
langues comme l’anglais, etc.
METHODE 1
Par défaut la langue de Alexa Raspberry Pi est l’anglais et pour la changer, nous
avons dû modifier le fichier AlexaClientSDKConfig.json en exécutant la commande :
$ nano /home/pi/build/Integration/AlexaClientSDKConfig.json
395
Après l’ouverture du fichier AlexaClientSDKConfig.json nous avons eu message
d’erreur du style :
[ File '/home/pi/build/Integration/AlexaClientSDKConfig.json' is unwritable]. Ce qui
signifie que nous n’avions pas les autorisations pour modifier ce fichier.
Nous avons ensuite ouvert le répertoire /home/pi/build/integration pour voir les
propriétés du fichier AlexaClientSDKConfig.json afin de déterminer les personnes
autorisées à le modifier.
396
Nous avons constaté que seul le propriétaire du fichier était autorisé à le
modifier.
397
En mode admin nous avons relancé la commande ci-dessous.
nano /home/pi/build/Integration/AlexaClientSDKConfig.json
Le troubleshooting a été un succès car cette fois nous n’avons pas eu de message
d’erreur. Nous pouvons donc procéder à la modification de la langue.
398
Nous avons enregistré les modifications en faisant ctrl + x.
METHODE 2
A défaut de modifier le fichier AlexaClientSDKConfig.json, nous pouvons
choisir de changer la langue après le lancement de l’exemple d’application Alexa.
399
La figure ci-dessous présente les touches à appuyer pour faire des réglages une
fois l’application lancée.
Ainsi pour changer la langue, nous devons appuyer sur 1. Une autre liste
apparaîtra avec des correspondances touches – langue et nous n’aurons qu’à saisir 11
pour choisir fr –FR (français de France).
Cette méthode est la plus aisée.
Nous avons commencé par lister toutes les cartes son et les périphériques
audios numériques disponibles en exécutant la commande :
$ arecord –l
Ensuite nous avons affiché la liste des périphériques de sortie PCM (Pulse
Compulsion Modulation) existants en exécutant la commande :
$ aplay –l
400
La carte son 2 correspond donc à notre microphone et la carte 1 correspond à
nos haut-parleurs.
card 1: Headphones [bcm2835 Headphones], device 0: bcm2835 Headphones [bcm2835
Headphones]
card 2: Device [USB PnP Sound Device], device 0: USB Audio [USB Audio]
Une fois ces paramètres ajustés nous pouvons donc lancer le SampleApp pour
voir comment Alexa fonctionne.
401
8) EXECUTION DE L’EXEMPLE D’APPLICATION
402
Dès que l’application modèle a affiché le message NOT YET AUTHORIZED
modèle nous nous sommes rendus sur le site https://amazon.com/us/code.
Une fois sur ce site nous nous sommes authentifiés et nous avons entré le code
EYCPNP généré par notre appareil lors du lancement de l’application modèle.
Pour enregistrer notre Raspberry Pi nous avons cliqué sur CONTINUE puis
sur AUTORISER pour permettre à notre appareil d’accéder à Alexa Voice Service.
403
Nous avons ensuite sélectionné notre pays le Cameroun pour que Alexa nous
donne des réponses plus pertinentes.
404
Nous avons relancé l’application modèle après que Amazon nous ait confirmé
que notre agent conversationnel a été enregistré avec succès.
405
2.7. TESTS DE FONCTIONNEMENT
Après avoir mis tous les éléments de notre dispositif en marche comme le
montre la figure suivante, nous avons fait des tests pour voir si Alexa fonctionne
correctement.
Une fois l’application en marche, nous avons attendu qu’elle nous renvoie le
message Alexa is currently idle (qui signifie en d’autres termes que Alexa est prête à
nous écouter) pour commencer les tests.
406
Nous pouvons interagir avec Alexa de deux (02) façons :
En disant Alexa face au microphone
En pressant la touche t pour faire du tap-to-talk.
407
Nous avons opté pour des tests par commandes vocales.
Ainsi, quand on prononce le mot d’activation << ALEXA >>, celle-ci se met
aux aguets pour suivre notre requête.
Apres avoir fait une requête du style <<Alexa, donne-moi la date du jour>>,
on voit des messages de logs qui s’affichent dans la console qui traduisent
l’interaction entre notre carte Raspberry PI et le service cloud AVS. L'expression clé
est onSendData, qui montre que notre requête est en train d’être envoyée au service
cloud AVS pour qu’elle soit traitée.
408
Après avoir énoncé notre requête à Alexa, celle-ci se met à chercher la réponse
qu’elle pourra nous donner et pendant ce temps, on voit apparaître à l’écran le
message Thinking.
409
Quand elle finit de répondre on voit apparaître sur l’écran des messages de logs
avec comme expression clé OnResponseFinished.
410
La phase de tests a été un succès car Alexa fonctionne comme il se doit.
Nous pouvons donc passer à l’étape suivante qui est la modification du mot
d’activation.
411
CONCLUSION GENERALE
412
Références documentaires
1. Projets://www.youtube.com/watch?v=LGNl3cQEANA
2. Projets://www.netacad.com/fr/courses/packet-tracer
3. Projets://www.packettracernetwork.com/internet-of-things/pt7-iot-devices-
configuration.html
4. Why IoT with ICN - Tutorial @ ACM ICN 2017.
https://www.youtube.com/watch?v=BOoBuNlb2kI
5. IoT Full Course - Learn IoT In 4 Hours | Internet Of Things | IoT Tutorial For
Beginners | Edureka
https://www.youtube.com/watch?v=h0gWfVCSGQQ
6. Top 7 IoT (Internet of Things) Projects | IoT Project Ideas | IoT Training | Edureka
https://www.youtube.com/watch?v=bsycx2zbCxA
7. IoT Based Home Automation System Over The Cloud (Final Year Project)
https://www.youtube.com/watch?v=rlWVYBR-W54
8. Introduction to AWS Services
https://www.youtube.com/watch?v=Z3SYDTMP3ME
9. What is IoT? Understanding IoT Protocols, Clients and Management
https://www.youtube.com/watch?v=WtRpFLx34BY
10. Python Full Course - Learn Python in 12 Hours | Python Tutorial For Beginners |
Edureka
https://www.youtube.com/watch?v=WGJJIrtnfpk
11. AWS Tutorial For Beginners | AWS Full Course - Learn AWS In 10 Hours | AWS
Training | Edureka
https://www.youtube.com/watch?v=k1RI5locZE4
12. Big Data & Hadoop Full Course - Learn Hadoop In 10 Hours | Hadoop Tutorial For
Beginners | Edureka
https://www.youtube.com/watch?v=1vbXmCrkT3Y
413
Annexe A
The IoE Things can directly register on a Home Gateway or on a Server device configured with the IoE service.
The Home Gateway provides 4 ethernet ports as well as a wireless access point configured with the
"HomeGateway" ssid on channel 6. WEP / WPA-PSK / WPA2 enterprise can be configured to secure wireless
connections. The picture below shows 4 IOE Things attached to a Home Gateway The Home Gateway is connected
The IoE Things can be remotely managed through a web interface hosted by the Home Gateway. The Home
Gateway internal (LAN) IP address is 192.168.25.1 but it can also be accessed through it's Internet facing IP address
(not configured in this lab, configuration done with a wifi connected laptop). The following screenshot displays the
414
IoE components in Packet Tracer 7.1.1
As they don't have ethernet interface, IoE components can't be directly connected to the Home Gateway.
These smaller sensors or actuators are connected to a microcontrollers (MCU-PT) card. The MCU-PT is connected
to the gateway which only sees the microcontroller board but not the IoE components. The Home Gateway relies on
the remote control API eventually programmed on the MCU-PT to get the sensor's status.
415
Real world MCU are for example Arduino boards like the Arduino Yún Shield
416
An IoE programming editor is included in the Home Gateway web interface. It allows Javascript or Python
programming of the MCU-PT microcontroller. Code is programmed through the web interface and then published to
the MCU board. The following sample code makes the led connected to the digital0 port blink.
function setup() {
pinMode(1, OUPROJETUT);
Serial.println("Blinking");
function loop() {
digitalWrite(0, HIGH);
delay(1000);
digitalWrite(0, LOW);
delay(500);
As you can see on the screenshot below, Packet Tracer 7.1.1 emulates Arduino integrated development
417
Thing Icon Environment Behavior
Detects the Atmospheric
Pressure and displays it.
ATM Pressure Sensor
The default detection range is from 0
to 110 kPa.
418
Affects Argon, Carbon
Monoxide, Carbon Dioxide,
Hydrogen, Helium, Methane,
Nitrogen, O2, Ozone, Propane, and
Smoke. When the door is opened,
those gases will decrease to a
Garage Door maximum of 4% in total change.
Detects Ambient
Temperature and Humidity and
Humiture Monitor,
ouProjetuts the value as a sum of the
Humiture Sensor
Ambient Temperature and Humidity
divided by 2.
419
Affects Ambient Temperature at a
rate of 1% per hour.
Smoke Detector,
Detects Smoke.
Smoke Sensor
Detects Ambient
Temperature Monitor
Temperature.
Detects Ambient
Temperature Sensor
Temperature.
420
Affects Argon, Carbon
Monoxide, Carbon Dioxide,
Hydrogen, Helium, Methane,
Nitrogen, O2, Ozone, Propane, and
Smoke. When the door is opened,
those gases will decrease to a
Window maximum of 1% in total change.
421
Things interacting with Packet Tracer 7.1.1 simulated environment
Packet Tracer 7.0 introduced dynamic environent management (temperature, gas, pressure, light, ...) to make
IoT device simulation more realistic. Many devices or Things affect or respond to the environment in Packet Tracer :
a Fire Sprinkler will raise the water level and humidity in a container, an old car will increase various gases and ambient
temperature when turned on, a smoke detector can be used to trigger an alarm when the smoke in environment
increases to a certain point...
The table below lists all the things available in Packet Tracer 7.0 and their behaviors with respect to the
simulated environment :
422