Vous êtes sur la page 1sur 422

OBJETS CONNECTÉS

INTERNET OF THINGS (IoT)


INTERNET OF EVERYTHING (IoE)

ANALYSE DES PERFORMANCES PAR LA


PRATIQUE

Emmanuel TONYE, Professeur Emérite


tonye2018@hotmail.com

https://www.youtube.com/channel/UCMYqPpqYaWSUSo5eO7GPz7g

2021
Table de matières

Table de matières .................................................................................................................................... 2


Liste de figures ..................................................................................................................................... 10
Liste des tables ..................................................................................................................................... 23
ChapitreI. PRESENTATION GENERALE ......................................................................... 24
NFC .......................................................................................................................................... 38
Sigfox ........................................................................................................................................ 39
Neul ...................................................................................................................................... 39
LoRaWAN............................................................................................................................... 39
TV White Space ...................................................................................................................... 39
Sécurité des solutions IoT.......................................................................................................... 46
ChapitreII. Connexion d'appareils pour créer une topologie IoT ......................................................... 72
Objectif ......................................................................................................................................... 72
Contexte/scénario....................................................................................................................... 72
Ressources requises..................................................................................................................... 72
II.1. Ajout et connexion des appareils nécessaires............................................................ 72
Remarques .................................................................................................................................... 73
II.2. Configuration des appareils ......................................................................................... 74
II.3. Utilisation du système ................................................................................................... 75
II.4. Remarques générales..................................................................................................... 75
II.5. Réalisation Projet 1 ....................................................................................................... 76
II.5.1. Ajout et connexion des appareils nécessaires ...................................................... 76
II.5.2. Configuration des appareils .................................................................................... 78
II.5.3. Utilisation du système ............................................................................................. 81
ChapitreIII. Simulation d'appareils connectés à l'IoT ......................................................................... 84
Topologie ..................................................................................................................................... 84
Objectifs ....................................................................................................................................... 84
Contexte/scénario....................................................................................................................... 84
Ressources requises..................................................................................................................... 84
III.1. Créer le circuit................................................................................................................ 85
III.1.1. Placez les composants dans l'espace de travail logique (Logical Workspace). ..
................................................................................................................................... 85

2
III.1.2. Connecter les composants .................................................................................... 86
III.2. Programmer l'ordinateur monocarte (SBC) .............................................................. 86
III.2.1. Exécutez le programme par défaut. ..................................................................... 86
III.2.2. Modifier le programme par défaut ....................................................................... 87
Remarques générales................................................................................................................... 88
III.3. Réalisation Projet 2 ....................................................................................................... 88
III.3.1. Créer le circuit ......................................................................................................... 88
III.3.2. Connexions des composants ................................................................................ 90
III.3.3. Programmation de l'ordinateur monocarte (SBC) ............................................. 90
En guise de conclusion ............................................................................................................... 92
ChapitreIV. Capteurs et microcontrôleur PT ..................................................................................... 93
Topologie ..................................................................................................................................... 93
Objectifs ....................................................................................................................................... 93
Contexte/scénario....................................................................................................................... 93
Ressources requises..................................................................................................................... 94
IV.1. Mise en route ................................................................................................................. 94
IV.2. Les capteurs et le PT MCU .......................................................................................... 94
IV.3. Programmer la MCU .................................................................................................... 95
IV.4. Remarques générales..................................................................................................... 97
IV.5. Réalisation Projet 3 ....................................................................................................... 97
IV.5.1. Programmation du MCU ...................................................................................... 98
IV.5.2. Topologie ...............................................................................................................100
IV.5.3. Conception du programme python ...................................................................100
En guise de conclusion .............................................................................................................102
ChapitreV. Programmation d'un ordinateur monocarte avec Python .................................................104
Topologie ...................................................................................................................................104
Objectifs .....................................................................................................................................104
Contexte/scénario.....................................................................................................................104
Ressources requises...................................................................................................................104
V.1. Ajout et connexion des appareils nécessaires..........................................................104
V.2. Programmation du SBC .............................................................................................105
V.3. Phase de test.................................................................................................................106
V.4. Réalisation Projet 4 .....................................................................................................106
V.4.1. Topologie ................................................................................................................107

3
V.4.2. Programmation de la carte SBC ...........................................................................107
ChapitreVI. Explorer une maison intelligente..................................................................................110
Topologie ...................................................................................................................................110
Objectifs .....................................................................................................................................110
Contexte/scénario.....................................................................................................................110
VI.1. Explorer une maison intelligente ..............................................................................111
VI.1.1. Etape 1 : Comprendre les appareils qui composent la maison intelligente..111
VI.1.2. Etape 2 : Interagir avec la maison intelligente ..................................................111
VI.2. Le fog computing dans la maison intelligente.........................................................113
VI.2.1. Etape 1 : Démarrer la voiture de collection......................................................113
VI.3. Remarques générales...................................................................................................114
VI.4. Réalisation du Projet 5................................................................................................114
VI.4.1. Prérequis ................................................................................................................115
VI.4.2. Ajout des éléments ...............................................................................................115
VI.4.3. Connexions et configuration des éléments .......................................................116
VI.4.4. Explorer une maison intelligente .......................................................................122
VI.4.5. Le Fog computing dans la maison intelligente .................................................126
VI.5. Remarques générales...................................................................................................129
VI.6. Réalisation Projet 5 – autre approche ......................................................................129
VI.6.1. Étape 1 : Installation des appareils intelligents.................................................130
VI.6.2. Étape 2 : Identification du propriétaire de la maison ......................................146
Topologie ...................................................................................................................................146
ChapitreVII. Créer une solution d'usine connectée ............................................................................159
Topologie ...................................................................................................................................159
Objectifs .....................................................................................................................................159
Contexte/scénario.....................................................................................................................159
VII.1. Découvrir une usine connectée.............................................................................160
VII.1.1. Etape 1 : Étudiez la page de présentation de Glazing Company.................160
VII.1.2. Etape 2 : Démarrer la voiture de collection ....................................................160
VII.1.3. Etape 3 : Prenez connaissance des paramètres réseau de l'usine connectée. ...
...............................................................................................................................160
VII.1.4. Utilisez le navigateur pour surveiller les paramètres du capteur de l'usine.160
VII.2. Créer une solution d'usine connectée reflétant vos domaines d'intérêt ..........161
VII.3. Réalisation du Projet 6............................................................................................161

4
VII.3.1. Partie 1 : Découvrir une usine connectée........................................................161
VII.3.2. Autre solution d’usine connectée reflétant les domaines d’intérêt ..............165
En guise de conclusion .............................................................................................................173
ChapitreVIII. Protection des services Cloud dans un environnement IoT...........................................174
Topologie ...................................................................................................................................174
Objectifs .....................................................................................................................................174
Contexte/scénario.....................................................................................................................174
Ressources requises...................................................................................................................175
VIII.1. Étape 1 : ajouter des appareils IoT au serveur d'enregistrement .....................175
VIII.2. Étape 2 : ajouter les conditions au serveur d'enregistrement ...........................176
VIII.3. Étape 3 : configurer un protocole d'authentification renforcé pour les appareils
réseau ........................................................................................................................177
VIII.4. Étape 4 : configurer des listes d'accès pour limiter le trafic entre les appareils
IoT d'ABC Company et le réseau du fournisseur de services Cloud ..............178
VIII.5. Étape 5 : configurer un protocole de communication web sécurisé vers le
réseau du fournisseur de services Cloud. .............................................................178
VIII.6. Étape 6 : vérification du bon fonctionnement de la configuration .................179
Questions ...................................................................................................................................179
VIII.7. Réalisation du Projet 7............................................................................................179
VIII.7.1. Contexte/scénario .............................................................................................179
VIII.7.2. Étape 1 : Ajouter des appareils IoT au serveur d’enregistrement ..............180
VIII.7.3. Étape 2 : Ajouter les conditions au serveur d’enregistrement ....................181
VIII.7.4. Étape 3 : Configurer un protocole d’authentification renforcé pour les
appareils réseau ..................................................................................................182
VIII.7.5. Étape 4 : Configurer des listes d’accès pour limiter le trafic entre les appareils
IoT d'ABC company et le réseau du fournisseur de Cloud ........................183
VIII.7.6. Étape 5 : Configurer un protocole de communication Web sécurisé vers le
réseau du fournisseur de services Cloud. .......................................................184
VIII.7.7. Étape 6 : Vérification du bon fonctionnement de la configuration...........184
VIII.7.8. Questions............................................................................................................184
VIII.8. Réalisation 7 – Autre approche .............................................................................185
Topologie ...................................................................................................................................185
VIII.8.1. Étape 1: Configurer le réseau ..........................................................................185
ChapitreIX. Découvrir une ville intelligente ......................................................................................206

5
Topologie ...................................................................................................................................206
Objectifs .....................................................................................................................................206
Contexte/scénario.....................................................................................................................206
Ressources requises...................................................................................................................206
IX.1. Exploration d'une ville intelligente ...........................................................................207
IX.1.1. Comprendre les appareils qui composent une ville intelligente ....................207
IX.2. Stationnement intelligent............................................................................................208
IX.2.1. Etape 1 : Interagir avec le cluster Smart Parking (personnel de la ville) ......208
IX.2.2. Interagir avec le cluster Smart Parking (résidents) ..........................................209
IX.2.3. Trafic intelligent....................................................................................................210
IX.3. Remarques générales...................................................................................................211
IX.4. Exercice (facultatif) .....................................................................................................211
IX.5. Réalisation du Projet 8................................................................................................211
IX.5.1. Opérateur CITY TELECOM ............................................................................212
En guise de conclusion .............................................................................................................218
IX.5.2. Réalisation du Projet 8 – Autre approche.........................................................218
ChapitreX. Analyse de la grille intelligente......................................................................................222
Objectifs .....................................................................................................................................222
Contexte/scénario.....................................................................................................................222
Ressources requises...................................................................................................................222
X.1. Analyse de la grille intelligente ..................................................................................222
X.1.1. Etape 1 : Comprendre les appareils qui composent la grille intelligente .......222
X.1.2. Etape 2 : analyse du commutateur intelligent de la grille .................................224
X.2. Remarques générales...................................................................................................224
X.3. Exercice (facultatif) .....................................................................................................225
X.4. Réalisation du Projet 9................................................................................................225
X.4.1. Interconnexion des différents équipements .......................................................226
X.4.2. Comment transformer un objet simple en objet IoT .......................................231
X.4.3. Configuration de l’adressage IP statique et dynamique sur les équipements 233
X.4.4. Tests .........................................................................................................................253
CONCLUSION ........................................................................................................................254
ChapitreXI. Etude de cas : création d'un prototype et test de la solution............................................256
Topologie ...................................................................................................................................256
Objectifs .....................................................................................................................................256

6
Contexte/scénario.....................................................................................................................256
Ressources requises...................................................................................................................256
XI.1. la topologie ...................................................................................................................256
XI.1.1. Le réseau ................................................................................................................256
XI.1.2. Utilisation du système ..........................................................................................258
XI.1.3. Questions ...............................................................................................................259
XI.1.4. Remarques générales ............................................................................................260
XI.2. Réalisation du Projet 10..............................................................................................260
Objectif .......................................................................................................................................260
XI.2.1. Topologie réalisée.................................................................................................261
XI.2.2. Utilisation du système ..........................................................................................263
XI.2.3. Des questions ........................................................................................................264
ChapitreXII. Découvrir - IoT - IoE Projet - ISP, Modem Client et Client 3G 4G .........................266
Objectif .......................................................................................................................................266
Contexte/Scénario ....................................................................................................................266
Topologie: ..................................................................................................................................266
XII.1. Section 1 : Internet ..................................................................................................267
XII.1.1. Architecture .........................................................................................................267
XII.1.2. Constitution .........................................................................................................267
XII.1.3. Connexions ..........................................................................................................268
XII.1.4. Configuration du 2911- ISP ..............................................................................268
XII.1.5. Vérification de la configuration du DHCP côté CO .....................................270
XII.1.6. Vérification de la configuration du DHCP côté Cloud-PT ..........................271
XII.1.7. Configurations des ISP-Server : DNS et IoE Serveurs .................................272
XII.2. Section 2 : La maison..............................................................................................274
XII.2.1. Topologie .............................................................................................................274
XII.2.2. Constitution .........................................................................................................274
XII.2.3. Connexions ..........................................................................................................275
XII.2.4. Configuration du Home Gateway ....................................................................275
XII.2.5. Connexion des smart devices au Home Gateway : la Webcam ...................282
XII.2.6. Enregistrement des smart devices au niveau de l’IoE-Server ......................284
XII.2.7. Vérification au niveau du Smartphone : ..........................................................287
XII.2.8. Prise en main des smart devices .......................................................................288

7
ChapitreXIII. Découvrir - IoT - IoE - IPv6 - OSPFv3 - DNS – Fibre optique – station de base 3G
4G - WiFi – Ethernet 294
XIII.1. Topologie .................................................................................................................294
XIII.2. Préparation des routeurs ........................................................................................294
XIII.2.1. Routeur central : 2911-ISP...............................................................................294
XIII.2.2. Routeur 1941-Home .........................................................................................297
XIII.3. Plan d’adressage.......................................................................................................300
XIII.4. Section 1 : Zone de la station de basse : la ville intelligente..............................300
XIII.4.1. Architecture........................................................................................................300
XIII.4.2. Composition ......................................................................................................301
XIII.5. Section 2 : Internet ..................................................................................................318
XIII.5.1. Architecture........................................................................................................318
XIII.5.2. Composition ......................................................................................................319
XIII.5.3. Configurations ...................................................................................................319
XIII.6. Section 3: Data Centers ..........................................................................................322
XIII.6.1. Architecture........................................................................................................322
XIII.6.2. Composition ......................................................................................................322
XIII.6.3. Configuration de l’IoE-Server .........................................................................322
Configuration du DNS-Server ................................................................................................323
XIII.7. Section 4 : la Maison intelligente...........................................................................324
XIII.7.1. Architecture........................................................................................................324
XIII.7.2. Composition ......................................................................................................324
XIII.7.3. Interconnexions: connexions sans fil .............................................................324
XIII.8. Section 5 : le bureau intelligent .............................................................................333
XIII.8.1. Architecture........................................................................................................333
XIII.8.2. Composition ......................................................................................................333
XIII.8.3. Interconnexions.................................................................................................333
XIII.8.4. Configurations ...................................................................................................333
XIII.9. PROBLEMES .........................................................................................................337
XIII.10. Conclusion ...............................................................................................................341
ChapitreXIV. Guide de réalisation du chatbot Alexa avec le Raspberry Pi 4B ..................................331
Introduction ...............................................................................................................................333
XIV.1. Mise en place du support matériel ........................................................................334
XIV.1.1. Prise en main du Raspberry Pi ..........................................................................334

8
XIV.1.2. Connexion du Raspberry Pi au PC ..................................................................342
XIV.1.3. Connexion du Raspberry Pi à l’écran LCD 7 pouces ....................................355
XIV.2. Réalisation de Alexa ................................................................................................359
XIV.2.1. Résumé .................................................................................................................359
XIV.2.2. Montage réalisé....................................................................................................363
XIV.2.3. Création du compte de développeur AMAZON...........................................363
XIV.2.4. Enregistrement du raspberry pi sur le service alexa voice ............................365
XIV.2.5. Création du profil de sécurité LWA ALEXA.................................................370
XIV.2.6. Installation de Alexa sur le Raspberry Pi .........................................................376
XIV.2.7. Tests de fonctionnement ...................................................................................395
CONCLUSION GENERALE ...................................................................................................412
Références documentaires .....................................................................................................................413
Annexe ..............................................................................................................................................414
IoE registration server .........................................................................................................414
IoE components in Packet Tracer 7.1.1............................................................................415
Connecting IoE components .............................................................................................415
Programming IoE components..........................................................................................416
Things interacting with Packet Tracer 7.1.1 simulated environment............................422

9
Liste de figures
Figure 1: Schéma du dispositif ................................................................................................. 72
Figure 2: Eléments du dispositif .............................................................................................. 76
Figure 3: Appareils utilisés ........................................................................................................ 77
Figure 4: Schémas du dispositif ............................................................................................... 78
Figure 5: Configuration de l’adresse IP du panneau solaire par DHCP ............................ 79
Figure 6: Configuration de l’adresse IP du compteur électrique par DHCP .................... 79
Figure 7: Configuration de l’adresse IP de la batterie par DHCP ...................................... 80
Figure 8: Enregistrement d’un appareil auprès du serveur. ................................................. 80
Figure 9: Connexion au serveur à partir du navigateur du PC ............................................ 81
Figure 10: Visualisation des objets connectés sur le navigateur connecté au serveur........ 82
Figure 11: Objets connectés présents managés par le serveur distant ................................. 82
Figure 12: Schéma du dispositif ................................................................................................. 84
Figure 13: Choix de l’icone « Coponents » ............................................................................... 85
Figure 14: Dépôt du circuit SBC sur l’espace de travail ......................................................... 85
Figure 15: Dépôt d’une LED et d’un Servo sur l’espace de travail ...................................... 86
Figure 16: Connexion des composants..................................................................................... 86
Figure 17: Affichage du programme par défaut de la monocarte ......................................... 87
Figure 18: Modification des nouvelles lignes de code ............................................................ 88
Figure 19: Sélection de l’icône Components............................................................................ 89
Figure 20: Dépôt du circuit SBC sur l’espace de travail ......................................................... 89
Figure 21: Dépôt d’autres composants sur l’espace de travail .............................................. 90
Figure 22: Interconnexion des composants ............................................................................. 90
Figure 23: Affichage de la configuration par défaut de la monocarte SBC ......................... 91
Figure 24: Modification de la configuration par défaut de ma monocarte .......................... 91
Figure 25: Schéma d’un dispositif comportant un microcontrôleur. ................................... 93
Figure 26: Programmation du MCU (a) ................................................................................... 98
Figure 27: Programmation du MCU (b) ................................................................................... 99
Figure 28: Schéma du dispositif expérimental .......................................................................100
Figure 29: Programme python pour le contrôle des composants ......................................101
Figure 30: Lampe commandée par un interrupteur ..............................................................101
Figure 31: LED commandée par le bouton poussoir ...........................................................102
Figure 32: Sirène commandée par le Potentiomètre .............................................................102
Figure 33: Dispositif comportant un ordinateur monocarte ...............................................104

10
Figure 34: schéma du dispositif expérimental........................................................................107
Figure 35: Programme du MCU ..............................................................................................108
Figure 36: Mise en marche de lampe et de la machine à café à la détection d’un mouvement
sur capteur ................................................................................................................109
Figure 37: Apercu d’une maison intelligente .........................................................................110
Figure 38: Schéma du dispositif expérimental sur Packet tracer.........................................115
Figure 39: Schéma du dispositif expérimental sur Packet Tracer en rendant les connexions
sans fil invisibles ......................................................................................................115
Figure 40: Configuration des interfaces I/O d’un IoT ........................................................117
Figure 41: Configuration d’une adresse IP à l’interface I/O d’un IoT ..............................117
Figure 42: Affichage des paramètres de configuration par défaut de la carte Wireless de la
tablette. .....................................................................................................................118
Figure 43: Copie du nom du SSID de la Home Gateway (point d’accès Wifi) ................118
Figure 44: Configuration de la carte Wireless de la tablette par les paramètres du Home
Gateway....................................................................................................................118
Figure 45: Visualisation de l’antenne du carte Wireless du MCU .......................................119
Figure 46: Configuration de l’adresse IP du MCU................................................................120
Figure 47: Interface de programmation de la MCU .............................................................120
Figure 48: Programmation de la MCU (a) ..............................................................................121
Figure 49: Programmation de la MCU (b) .............................................................................121
Figure 50: Sélection de l’interface web du PC .......................................................................123
Figure 51: Entrée de l’adresse IP du MCU sur l’inrerface web du PC...............................123
Figure 52: Interface d’authentification du MCU ...................................................................123
Figure 53: Entrée des paramètres d’authentification de la MCU ........................................124
Figure 54: Affichage de tous les appareils intelligents contrôlés par la MCU...................124
Figure 55: Affichage du statut de la porte (dévéroullée) ......................................................124
Figure 56: Véroullage de la porte.............................................................................................125
Figure 57: Déverrouillage de la porte......................................................................................125
Figure 58: Affichage du niveau de fumée du détecteur de fumée ......................................125
Figure 59: Commande de la caféitière.....................................................................................126
Figure 60: Sélection de l’explorateur web sur le PC .............................................................126
Figure 61: Entrée de l’adresse IP du MCU ............................................................................127
Figure 62: Page d’authentification du MCU ..........................................................................127
Figure 63: Affichage de la commande du détecteur de fumée ............................................127

11
Figure 64: Démarrage du moteur de la voiture .....................................................................127
Figure 65: Affichage de la quantité d’air dans la maison ......................................................128
Figure 66: Ouverture des portes et des fenêtres et démarrage du ventilateur ..................128
Figure 67: Niveau d’air dans la maison après ouverture des portes et des fenetres et
démarrage du ventilateur ........................................................................................128
Figure 68: Niveau d’air à l’intérieur de la maison à l’arrêt du moteur ................................129
Figure 69: Maison intelligente ..................................................................................................130
Figure 70: Configuration de la clef du réseau Wifi du Home Gateway .............................131
Figure 71: Panneau de configuration du ventilateur (a) .......................................................132
Figure 72: Panneau de configuration du ventilateur (b) .......................................................132
Figure 73: Configuration de l’interface I/O du ventilateur (a)............................................133
Figure 74: Configuration de l’interface I/O du ventilateur (b) ...........................................133
Figure 75: Configuration de l’interface I/O du ventilateur (c) ...........................................134
Figure 76: Affichage de l’interface wireless intégrée dans ventilateur ................................134
Figure 77: Configuration de l’interface wireless du ventilateur ...........................................135
Figure 78: Configuration de la carte sans fil de la tablette ...................................................136
Figure 79: Affichage des interface réseau de l’ordinateur portatble ...................................136
Figure 80: Changement de l’interface Ethernet en carte réseau sans fil (a).......................137
Figure 81: Changement de l’interface Ethernet en carte réseau sans fil (b) ......................138
Figure 82: Changement de l’interface Ethernet en carte réseau sans fil (c).......................138
Figure 83: Changement de l’interface Ethernet en carte réseau sans fil (d) ......................138
Figure 84: Changement de l’interface Ethernet en carte réseau sans fil (e).......................139
Figure 85: Changement de l’interface Ethernet en carte réseau sans fil (f) .......................139
Figure 86: Changement de l’interface Ethernet en carte réseau sans fil (g) ......................140
Figure 87: Changement de l’interface Ethernet en carte réseau sans fil (h) ......................140
Figure 88: Changement de l’interface Ethernet en carte réseau sans fil (i) .......................141
Figure 89: Configuration de la carte sans fil de l’ordinateur portable ................................141
Figure 90: Configuration des paramètres wifi de la tablette ................................................142
Figure 91: Affichage du bureau de la tablette ........................................................................143
Figure 92: Entrée des paramètres d’authentification du serveur IoT.................................143
Figure 93: Interface de monitoring du serveur IoT vide .....................................................144
Figure 94: Configuration des paramètres réseau du ventilateur (a) ....................................145
Figure 95: Configuration des paramètres réseau du ventilateur (b) ....................................145
Figure 96: Présence des composants IoT enregistrés dans le serveur IoT........................146

12
Figure 97: Dispositif expérimental ..........................................................................................147
Figure 98: Configuration du serveur IoT (a) ..........................................................................149
Figure 99: Configuration du serveur IoT (b) ........................................................................149
Figure 100: Configuration du bureau central..........................................................................150
Figure 101: Configuration du routeur PLUTO (a) ................................................................151
Figure 102: Configuration du routeur PLUTO (b)................................................................152
Figure 103: Connexion de la maison à Internet .....................................................................152
Figure 104: Connexion au serveur IoT (a) ..............................................................................153
Figure 105: Connexion au serveur IoT (b) .............................................................................154
Figure 106: Connexion au serveur IoT (c) ..............................................................................154
Figure 107: Connexion au serveur IoT (d) .............................................................................155
Figure 108: Interface de supervision des objets connectés vide ..........................................155
Figure 109: Enregistrement du ventilateur .............................................................................156
Figure 110: Interface de supervision montrant le ventilateur enregistré ............................157
Figure 111: Authentification de Mr MOMO ..........................................................................157
Figure 112: Interface de supervision montrant le ventilateur enregistré ............................158
Figure 113: Situation des sites d’une usine connectée ...........................................................159
Figure 114: Architecture d’interconnexion d’une usine connectée .....................................159
Figure 115: Schéma Usine 1 ......................................................................................................162
Figure 116: Schéma Usine 2 ......................................................................................................162
Figure 117: Affichage des objets connectés............................................................................163
Figure 118: Paramètres de la plaque solaire ............................................................................164
Figure 119: Supervision des objets (a) .....................................................................................164
Figure 120: Supervision des objets (b).....................................................................................165
Figure 121: Schéma de connexion des équipements .............................................................166
Figure 122: Creation du script de la MCU en javascript .......................................................166
Figure 123: Script javascript de la MCU..................................................................................166
Figure 124: Configuration du routeur......................................................................................167
Figure 125: Configuration de l’adresse IP du PC...................................................................167
Figure 126: Cluster entrepôt .....................................................................................................167
Figure 127: Icone du cluster ......................................................................................................168
Figure 128: Schéma d’interconnexion des équipements du siège social .............................168
Figure 129: Configuration de l’adresse IP de l’interface fastEthernet 0/0 du routeur .....169
Figure 130: Configuration de l’adresse IP du PC...................................................................169

13
Figure 131: Configuration de l’adresse du laptop ..................................................................169
Figure 132: Configuration de l’adresse IP de la lampe ..........................................................169
Figure 133: Configuration de l’adresse IP du ventilateur......................................................170
Figure 134: Configuration de l’adresse IP d’autre élément (a) .............................................170
Figure 135: Configuration de l’adresse IP d’autre élément (b).............................................170
Figure 136: Cluster siège social .................................................................................................170
Figure 137: Connexion des clusters entrepôt et siège social ................................................171
Figure 138: Configuration du cluster entrepôt .......................................................................171
Figure 139: Configuration du cluster siège social ..................................................................171
Figure 140: Topologie finale .....................................................................................................172
Figure 141: Interconnexion des différents clusters................................................................172
Figure 142: Aperçu de tous les objets connectés enregistrés dans le serveur IoT ............173
Figure 143: Schéma du dispositif expérimental ......................................................................174
Figure 144: Interface d’authentification ..................................................................................181
Figure 145: IoT Server- Device Conditions ...........................................................................182
Figure 146: Configuration du serveur web de ABC Company ............................................184
Figure 147: Schéma du dispositif expérimental de la réalisation 7 ......................................185
Figure 148: Configuration du serveur DNS (a) ......................................................................186
Figure 149: Configuration du serveur DNS (b) .....................................................................186
Figure 150: Configuration du serveur DNS (c) ......................................................................187
Figure 151: Configuration du serveur CSP (a) .......................................................................187
Figure 152: Configuration du serveur CSP (b) .......................................................................188
Figure 153: Configuration du Registrar (a) .............................................................................188
Figure 154: Configuration du Registrar (b) .............................................................................189
Figure 155: Configuration du routeur (a) ................................................................................189
Figure 156: Configuration du routeur (b) ...............................................................................190
Figure 157: Configuration du routeur (c) ................................................................................190
Figure 158: Configuration du routeur (d)................................................................................191
Figure 159: Configuration du Cloud (a) ..................................................................................192
Figure 160: Configuration du Cloud (a) ..................................................................................192
Figure 161: Configuration du PC externe (a) .........................................................................193
Figure 162: Configuration du PC externe (b) .........................................................................193
Figure 163: Configuration du routeur ISP (a) ........................................................................194
Figure 164: Configuration du routeur ISP (b) ........................................................................194

14
Figure 165: Configuration du routeur ISP (c) ........................................................................195
Figure 166: Configuration du routeur ISP (d) ........................................................................195
Figure 167: Configuration de l’entrepot (a) ............................................................................196
Figure 168: Configuration de l’entrepot (b) ............................................................................196
Figure 169: Configuration de l’entrepot (c) ............................................................................197
Figure 170: Configuration de l’entrepot (d) ............................................................................197
Figure 171: Configuration de l’entrepôt (e) ............................................................................198
Figure 172: Configuration PC (a) .............................................................................................199
Figure 173: Configuration PC (b) .............................................................................................199
Figure 174: Configuration du Home Gateway .......................................................................200
Figure 175: Vérification du serveur d’enregistrement ...........................................................200
Figure 176: Entrée des paramètres d’authentification (a) .....................................................201
Figure 177: Entrée des paramètres d’authentification (b).....................................................202
Figure 178: Enregistrement des appareils sur le serveur d’enregistrement (a) ..................202
Figure 179: Enregistrement des appareils sur le serveur d’enregistrement (b) ..................203
Figure 180: Enregistrement des appareils sur le serveur d’enregistrement (c) ..................203
Figure 181: Sécurité sur point d’accès sans fil ........................................................................204
Figure 182: Configuration du serveur CSP .............................................................................205
Figure 183: Image d’une ville intelligente ................................................................................206
Figure 184: Dispositif expérimental du projet 8 ....................................................................212
Figure 185: Schéma de l’opérateur CITY TELECOM .........................................................212
Figure 186: Affichage de l’interface de supervision des appareils sur un smartphone (a) .....
..................................................................................................................................213
Figure 187: Affichage de l’interface de supervision des appareils sur un smartphone (b) .....
..................................................................................................................................213
Figure 188: Affichage de l’interface de supervision des appareils sur un smartphone (b) .....
..................................................................................................................................214
Figure 189: Schéma des connexions des appareils du bureau électrique ............................214
Figure 190: Page d’authentification à partir du PC ................................................................215
Figure 191: Affichage des appareils télécommandés à partir du Laptop ............................215
Figure 192: Architecture du réseau de lampadaires intelligentes .........................................216
Figure 193: Schéma de connexion des appareils d’un parking intelligent ..........................216
Figure 194: Schéma de connexion des appareils d’une chambre plate ...............................217
Figure 195: Paramètres de connexion du point d’accès sans fil...........................................217

15
Figure 196: Code de la MCU ....................................................................................................218
Figure 197: Schéma du réseau de télécommunications .........................................................219
Figure 198: Schéma Adama electric .........................................................................................219
Figure 199: Schéma d’une chambre intelligente .....................................................................220
Figure 200: Schema d’un parking intelligent...........................................................................220
Figure 201: Schéma d’un éclairage public intelligent .............................................................220
Figure 202: Vue générale d’une ville intelligente ....................................................................221
Figure 203: Schéma d’objets connectés ...................................................................................222
Figure 204: Aperçu d’une grille intelligente ............................................................................226
Figure 205: Topologie du réseau Cloud opérateur ................................................................228
Figure 206: Réseau contenant le serveur IoT .........................................................................228
Figure 207: Réseau de production de l’énergie solaire ..........................................................228
Figure 208: Réseau de production d’énergie électrique via ENEO ....................................229
Figure 209: Réseau de production de l’énergie électrique à partir d’un groupe électrogène
(a)..............................................................................................................................229
Figure 210: Réseau de production de l’énergie électrique à partir d’un groupe électrogène
(b) .............................................................................................................................229
Figure 211: Autres éléments d’interconnexion d’une grille électrique ................................230
Figure 212: Espace de choix d’équipements...........................................................................231
Figure 213: Choix de l’objet Thing ..........................................................................................231
Figure 214: Objet Thing sur l’espace de travail ......................................................................232
Figure 215: Selection de l’onglet Thing Editor ......................................................................232
Figure 216: Choix de d’une image dans les répertoires de la machine ...............................233
Figure 217: Aperçu du consommateur électrique après changement d’image ..................233
Figure 218: Adressage des interfaces du routeur CTO .........................................................234
Figure 219: Adressage du serveur CO .....................................................................................235
Figure 220: Adressage du serveur DNS ..................................................................................235
Figure 221: Adressage du serveur principal Cloud ................................................................235
Figure 222: Adressage de la tablette de l’administrateur .......................................................236
Figure 223: Configuration des interfaces du routeur.............................................................236
Figure 224: Configuration du protocole DHCP sur le routeur principal pour la distribution
des adresses IP aux autres entités ........................................................................237
Figure 225: Adressage du serveur IoT d’administration .......................................................237
Figure 226: Configuration des interfaces du routeur groupe électrogène ..........................238

16
Figure 227: Configuration du protocole DHCP sur le routeur groupe électrogène .........238
Figure 228: Configuration du routeur ENEO .......................................................................238
Figure 229: Configuration du protocole DHCP sur le routeur ENEO .............................239
Figure 230: Configuration du point s’accès sans fil ...............................................................239
Figure 231: Configuration de l’adressage du laptop ..............................................................239
Figure 232: Configuration IP DHCP du panneau solaire.....................................................240
Figure 233: Figure 1: Configuration de l'armoire électrique .................................................240
Figure 234: Configuration du commutateur d’énergie intelligent........................................241
Figure 235: Configuration du protocole RIP sur le routeur CTO ......................................241
Figure 236: Configuration du protocole RIP sur le routeur Interrupteur principal .........242
Figure 237: Configuration du protocole RIP sur le routeur ENEO...................................242
Figure 238: Configuration du protocole de routage RIP sur le routeur Groupe électrogène
..................................................................................................................................242
Figure 239: Activation du service DNS sur le serveur IoT ..................................................243
Figure 240: Activation du service IoT sur le serveur IoT.....................................................243
Figure 241: Login au serveur IoT à partir du laptop .............................................................244
Figure 242: Enregistrement du compteur ENEO .................................................................244
Figure 243: Enregistrement de l’armoire électrique ENEO ................................................245
Figure 244: Enregistrement du commutateur d’énergie intelligent .....................................245
Figure 245: Aperçu de l’armoire électrique .............................................................................246
Figure 246: Script de l’armoire électrique................................................................................246
Figure 247: Script du groupe électrogène ...............................................................................247
Figure 248: Script du panneau solaire ......................................................................................248
Figure 249: Script commutateur d’énergie intelligent : importation des bibliothèques ....248
Figure 250: Script commutateur d’énergie intelligent : définition des variables ................249
Figure 251: Script commutateur d’énergie intelligent : paramétrages .................................249
Figure 252: Script commutateur d’énergie intelligent : en cas de réception d’une instruction
distante....................................................................................................................250
Figure 253: Script commutateur d’énergie intelligent : fonction loop ................................250
Figure 254: Script commutateur d’énergie intelligent : fonction ProcessData ..................250
Figure 255: Script commutateur d’énergie intelligent : fonction SetState ..........................250
Figure 256: Script commutateur d’énergie intelligent : fonction updatePowerGridSetting...
..................................................................................................................................251

17
Figure 257: Script commutateur d’énergie intelligent : fonction commutation automatique
..................................................................................................................................251
Figure 258: Script commutateur d’énergie intelligent : fonction mise à jour du statut des
LED .........................................................................................................................252
Figure 259: Script commutateur d’énergie intelligent : fonction main principale de
démarrage ................................................................................................................252
Figure 260: Script commutateur d’énergie intelligent : bloc lancement du programme ..252
Figure 261: Accès distant d’objets de la grille intelligente ....................................................253
Figure 262: Energie solaire en cours d'utilisation ..................................................................254
Figure 263: Mode utilisation de batteries de reserve .............................................................254
Figure 264: Création d’un prototype........................................................................................256
Figure 265: Etude de cas ...........................................................................................................260
Figure 266: Topologie de test (a) ..............................................................................................261
Figure 267: Topologie de test (b) .............................................................................................261
Figure 268: Script de la SBC (a) ................................................................................................262
Figure 269: Script de la SBC (b) ...............................................................................................262
Figure 270: Supervision des objets connectés à partir du smart phone de l’administrateur
(a)..............................................................................................................................263
Figure 271: Supervision des objets connectés à partir du smart phone de l’administrateur
(b) .............................................................................................................................263
Figure 272: Supervision des objets connectés à partir du smart phone de l’administrateur
(c)..............................................................................................................................264
Figure 273: Schéma du dispositif de test .................................................................................264
Figure 274: Supervision des objets connectés à partir du laptop de l’administrateur .......265
Figure 275: Schéma du dispositif test du projet 11................................................................266
Figure 276: Architecture d’interconnexion de la Home Gateway à Internet .....................267
Figure 277: Paramétrage du 2911 .............................................................................................268
Figure 278: Ouverture de l’interface d’invite de commande du 2911 .................................269
Figure 279: Interface d’invite de commande du 2911 ...........................................................269
Figure 280: Vérification configuration DHCP coté CO .......................................................270
Figure 281: Association de l’interface Ethernet 6 au câble coaxial (a). ...............................271
Figure 282: Association de l’interface Ethernet 6 au câble coaxial (b). ..............................271
Figure 283: Association de l’interface Ethernet 6 au câble coaxial (c)................................272
Figure 284: Vérification de la configuration DHCP coté Cloud-PT ..................................272

18
Figure 285: Configuration de l’adresse IP du serveur DNS .................................................273
Figure 286: Configuration de l’adresse IP du serveur IoE ...................................................273
Figure 287: Visualisation du statuts du Server DNS .............................................................274
Figure 288: Schéma d’interconnexion de la maison ..............................................................274
Figure 289: Description des câbles ..........................................................................................275
Figure 290: Configuration de l’adresse IP du Home Gateway (a) .......................................276
Figure 291: Configuration de l’adresse IP du Home Gateway (a) .......................................276
Figure 292: Adresse IP serveur IoT .........................................................................................277
Figure 293: Paramétrage du point d’accès sans fil (a) ............................................................277
Figure 294: Paramétrage du point d’accès sans fil (b) ...........................................................278
Figure 295: Installation d’une carte wifi dans le laptop (a) ..................................................278
Figure 296: Installation d’une carte wifi dans le laptop (b) .................................................279
Figure 297: Mise sous tension de la machine .........................................................................279
Figure 298: Aperçu du bureau de la machine après mise sous tension ..............................280
Figure 299: Aperçu de l’interface de l’outil PC Wireless (a) .................................................280
Figure 300: Aperçu de l’interface de l’outil PC Wireless (b) ................................................281
Figure 301: Aperçu de l’interface de l’outil PC Wireless (c) .................................................281
Figure 302: Aperçu de l’interface de l’outil PC Wireless (d) ................................................282
Figure 303: Connexion de la Webcam au Home Gateway (a) .............................................283
Figure 304: Connexion de la Webcam au Home Gateway (b) ............................................283
Figure 305: Connexion de la Webcam au Home Gateway (b) ............................................283
Figure 306: Connexion de la Webcam au Home Gateway (c) .............................................283
Figure 307: Connexion de la Webcam au Home Gateway (d).............................................284
Figure 308: Connexion de la Webcam au Home Gateway (e) .............................................284
Figure 309: Enregistrement des smart devices au serveur IoT (a) ......................................285
Figure 310: Enregistrement des smart devices au serveur IoT (b) ......................................285
Figure 311: Enregistrement des smart devices au serveur IoT (c) ......................................285
Figure 312: Enregistrement des smart devices au serveur IoT (d) ......................................286
Figure 313: Enregistrement des smart devices au serveur IoT (e) ......................................286
Figure 314: Enregistrement des smart devices au serveur IoT (f).......................................287
Figure 315: Enregistrement des smart devices au serveur IoT (g) ......................................287
Figure 316: Vérification des objets enregistrés .......................................................................287
Figure 317: Prise en main des smart devices (a).....................................................................288
Figure 318: Prise en main des smart devices (b) ....................................................................289

19
Figure 319: Prise en main des smart devices (c).....................................................................289
Figure 320: Prise en main des smart devices (d) ....................................................................290
Figure 321: Prise en main des smart devices (e).....................................................................290
Figure 322: Prise en main des smart devices (f) .....................................................................291
Figure 323: Prise en main des smart devices à distance (a) ..................................................292
Figure 324: Prise en main des smart devices à distance (b) ..................................................292
Figure 325: Prise en main des smart devices à distance (c) ..................................................293
Figure 326: Prise en main des smart devices à distance (d) ..................................................293
Figure 327: Schéma du dispositif expérimental du projet 12 ...............................................294
Figure 328: Aperçu du routeur 2911........................................................................................295
Figure 329: Installation des cartes dans le routeur 2911 (a) .................................................295
Figure 330: Installation des cartes dans le routeur 2911 (b) .................................................296
Figure 331: Installation des cartes dans le routeur 2911 (c) .................................................296
Figure 332: Installation des cartes dans le routeur 2911 (d) .................................................297
Figure 333: Installation des cartes dans le routeur 2911 (e) .................................................297
Figure 334: Extinction et installation du module dans le routeur 1941-Home .................298
Figure 335: Module installé .......................................................................................................298
Figure 336: Installation du port optique..................................................................................299
Figure 337: Port optique installé et mise sous tension du routeur 1941-HOME. ............299
Figure 338: Architecture de la Cell tour zone .........................................................................300
Figure 339: Wifi désactivé .........................................................................................................301
Figure 340: 3G/4G activée .......................................................................................................301
Figure 341: Paramétrage smart devices (a) ..............................................................................302
Figure 342: Paramétrage smart devices (b) .............................................................................302
Figure 343: Paramétrage du bureau central (a) .......................................................................303
Figure 344: Paramétrage du bureau central (b) ......................................................................304
Figure 345: Paramétrage du bureau central (c) .......................................................................305
Figure 346: Paramétrage du bureau central (d) ......................................................................306
Figure 347: Paramétrage du bureau central (e) .......................................................................307
Figure 348: Paramétrage du bureau central (f) .......................................................................307
Figure 349: Paramétrage du bureau central (g) .......................................................................308
Figure 350: Message obtenu après enregistrement du serveur DNS ..................................308
Figure 351: Paramétrage du bureau central (h) ......................................................................309
Figure 352: Paramétrage du bureau central (i) ........................................................................309

20
Figure 353: Activation du protocole DHCPv6 au bureau central (a) .................................310
Figure 354: Activation du protocole DHCPv6 au bureau central (b) .................................311
Figure 355: Activation du protocole DHCPv6 au bureau central (c) .................................312
Figure 356: Activation du protocole DHCPv6 au bureau central (d) .................................313
Figure 357: Activation du protocole DHCPv6 au bureau central (e) .................................314
Figure 358: Activation du protocole DHCPv6 au niveau des équipements de la ville
intelligente (a) .........................................................................................................314
Figure 359: Activation du protocole DHCPv6 au niveau des équipements de la ville
intelligente (b) .........................................................................................................315
Figure 360: Activation du protocole DHCPv6 au niveau des équipements de la ville
intelligente (c) .........................................................................................................315
Figure 361: Tests de connectivité (a) .......................................................................................316
Figure 362: Tests de connectivité (b) .......................................................................................316
Figure 363: Tests de connectivité (c) .......................................................................................317
Figure 364: Tests de connectivité (d) .......................................................................................317
Figure 365: Tests de connectivité (e) .......................................................................................318
Figure 366: Architecture Internet .............................................................................................318
Figure 367: Activation des interfaces du routeur ISP (a) ......................................................320
Figure 368: Activation des interfaces du routeur ISP (b) .....................................................320
Figure 369: Data center..............................................................................................................322
Figure 370: Configuration adresse IP serveur IoT ................................................................323
Figure 371: Paramétrage serveur DNS ....................................................................................323
Figure 372: Architecture maison intelligente ..........................................................................324
Figure 373: Paramétrage point d’accès sans fil .......................................................................325
Figure 374: Installation du module Wifi sur un Laptop (a) ..................................................326
Figure 375: Installation du module Wifi sur un Laptop (b) .................................................326
Figure 376: Installation d’une carte Wifi sur un smart device (a) ........................................327
Figure 377: Installation d’une carte Wifi sur un smart device (b)........................................327
Figure 378: Installation d’une carte Wifi sur un smart device (c) ........................................327
Figure 379: Connexion du laptop au Home AP (a) ...............................................................328
Figure 380: Connexion du laptop au Home AP (b) ..............................................................328
Figure 381: Connexion du laptop au Home AP (c)...............................................................329
Figure 382: Connexion du laptop au Home AP (d) ..............................................................329
Figure 383: Connexion du ventilateur au Home AP (a) .......................................................330

21
Figure 384: Connexion du ventilateur au Home AP (b) .......................................................330
Figure 385: Configuration automatique de l’adresse IP du laptop ......................................332
Figure 386: Configuration automatique de l’adresse IP d’un smart device ........................332
Figure 387: Dispositif du bureau intelligent ...........................................................................333
Figure 388: Test de connectivité routeur ISP .........................................................................337
Figure 389: Configuration routeur ISP ....................................................................................337
Figure 390: Difficulté de configuration du CO (central téléphonique................................338
Figure 391: Test de connectivité...............................................................................................339
Figure 392: Erreur lors de la configuration du central téléphonique ..................................340
Figure 393: Auto configuration de l’adresse IP du PC..........................................................341

22
Liste des tables
Table 1. Paramètres de périphériques d’alimentation ............................................................. 73
Table 2. Paramètres des LEDs ................................................................................................... 73
Table 3. Répartition des ports du commutateur ...................................................................... 74
Table 4. Paramètres de périphérique d’alimentation ............................................................... 77
Table 5. Paramètres des LED ..................................................................................................... 77
Table 6. Répartition des ports du commutateur ...................................................................... 77
Table 7. Configuration par défaut d’un MCU .......................................................................... 98
Table 8. Correspondance des brioches de la monocarte SBC avec des objets à commander
........................................................................................................................................105
Table 9. Configuration du serveur DHCP (a) ........................................................................147
Table 10. Configuration du serveur DHCP (b) ...................................................................147
Table 11. Configuration des interfaces du serveur DHCP .................................................147
Table 12. Configuration du serveur DHCP (a) ....................................................................148
Table 13. Configuration du serveur DHCP (b) ...................................................................148
Table 14. Nom d’utilisateurs ...................................................................................................161
Table 15. Description des appareils d’une grille électrique ................................................227
Table 16. Description d’appareils d’une grille électrique ....................................................230
Table 17. Plan d’adressage des équipements ........................................................................234
Table 18. Description des connexions ..................................................................................268
Table 19. Plan d’adressage projet 12......................................................................................300

23
ChapitreI. PRESENTATION GENERALE

Définition d’un objet connecté


Trois aspects de la définition d’un objet connecté sont à retenir ainsi qu’il suit :
 c’est un matériel, disposant de composants électroniques lui permettant de
communiquer des informations vers un autre objet, un serveur informatique, un
ordinateur, une tablette ou un smartphone, en utilisant une liaison sans fil vers un
réseau dédié (le plus souvent Internet).
 peut être contrôlé à distance et remplit généralement deux rôles :
- un rôle de capteur pour surveiller l’apparition d’un événement ou d’une mesure
spécifique (capteur de présence, capteur thermique, mesure du nombre de pas,
le temps, la pression, la luminosité, la distance, les couleurs, etc. Tout ce que
l'homme voit, touche, foule, …)
- un rôle d’actionneur pour réaliser une action suite à un événement spécifique
mesuré ou détecté (déclenchement d’une alarme en cas d’intrusion, ouverture
d’une porte à distance, …).
 tend aussi à avoir une capacité de traitement qui lui est propre sur les données qu’il
capte ou mesure. Ce traitement local permettant d’alléger la quantité d’informations
transmises pour s’adapter à la capacité du lien de communication ou des systèmes de
traitement distants.
La capacité de traitement des objets connectés tend aussi à intégrer des logiques dites «
intelligentes » c’est-à-dire capables d’agir sur le comportement de l’objet lui-même ou de moduler
la transmission d’informations, en fonction des informations captées ou des mesures effectuées.
La réalisation des projets illustrera que tout objet peut être transformé en objet connecté. Il
suffit juste de lui ajouter le matériel électronique nécessaire : CPU, Mémoire, E/S et assurer la
communication entre lui et les autres objets connectées.
Pour que les dizaines de milliards d’objets connectés communiquent et s’interconnectent,
soit entre eux, soit avec les systèmes d’information, l’interopérabilité est centrale pour l’essor de
l’Internet des objets (IoT). Chaque objet, solution logicielle, module de communication ou réseau
doit être pensé avec une passerelle de communication homogène entre tous les opérateurs et
acteurs concernés. Construire des objets et des services interopérables est un gage de réussite pour
pérenniser les usages et assurer la continuité entre les objets.

24
Web des objets

Pour un impact global, les objets connectés sont essentiellement liés au Web et aux contenus
sur la toile et pouvant être successivement du Web 1.0 au Web des objets en passant par le Web
4.0, le web physique et le web temps réel.

1) Le Web 1.0 ou Web classique est le Web constitué de pages Web liées entre elles par
des hyperliens, qui a été créé au début des années 1990. Hypertext Markup Language
(HTML) est le langage de balisage standard pour les documents conçus pour être affichés
dans un navigateur Web. Il peut être aidé par des technologies telles que les feuilles de
style en cascade (CSS - Cascading Style Sheets) et les langages de script tels que JavaScript.

2) Le Web 2.0 est le Web social, qui s'est généralisé avec le phénomène des blogs, et enfin
avec les réseaux sociaux et fondamentalement avec la technologie Wiki. Le Web Squared
constitue une étape intermédiaire entre le web 2.0 et le web 3.0. L’expression Web
Squared permet de simplifier tous les termes techniques qui s’y cachent : ombre
d’information (information shadow), données liées (linked data), métadonnées implicites
(implied metadata), etc., dans le but de faire comprendre son fonctionnement, et le
basculement progressif au Web sémantique.

3) Le Web 3.0 est le Web sémantique, celui-ci fournit un modèle qui permet aux données
d'être partagées et réutilisées entre plusieurs applications, entreprises et groupes
d'utilisateurs. Le modèle étend le réseau de liens hypertextes des pages Web lisibles
humainement en insérant des métadonnées lisibles par la machine sur les pages. Ces
métadonnées sont liées les unes aux autres, permettent à des agents d'accéder au Web de
manière plus intelligente et effectuer des tâches pour le compte d'utilisateurs.
Les fonctions d’apprentissage à distance (e-Learning) sont très demandeuses
de métadonnées décrivant les objets éducationnels, ainsi qu’un accès optimisé à
ces objets pour évaluer leur adaptation à l’utilisateur.
Le Web sémantique s’applique à des applications comme le commerce
électronique afin de décrire les produits au catalogue d’un marchand et pour faire
face au problème de l’hétérogénéité des sources d’informations décrites de
manières différentes, et ceci en exprimant et en exploitant des relations entre ces
descriptions.

25
4) Le Web 4.0 est le Web programmable qui donne la possibilité de travailler avec
des outils uniquement en ligne, synonyme du Cloud computing ou informatique
en nuages. Le Cloud computing et ces variantes (Fog computing et Edge
computing) font référence à l’utilisation de la mémoire et des capacités de calcul
des ordinateurs et des serveurs répartis dans le monde entier, et liés par le réseau
internet.
Selon wikipedia, le fog computing, l'informatique géodistribuée,
l'informatique en brouillard, ou encore l'infonébulisation, consiste à exploiter des
applications et des infrastructures de traitement et de stockage de proximité,
servant d'intermédiaire entre des objets connectés et une
architecture informatique en nuage classique. Celui-ci vise à optimiser les
communications entre un grand nombre d'objets connectés et des services de
traitement distants, en tenant compte d'une part des volumes de données
considérables engendrés par ce type d'architecture (mégadonnées) et d'autre part
de la variabilité de la latence dans un réseau distribué, tout en donnant un meilleur
contrôle sur les données transmises.
L’Edge Computing est une forme d’architecture informatique faisant office
d’alternative au Cloud Computing. Plutôt que de transférer les données générées
par des appareils connectés IoT vers le Cloud ou un Data Center, il s’agit de traiter
les données en périphérie du réseau directement où elles sont générées (cf.
https://www.lebigdata.fr/edge-computing-definition).
A cause des fortes capacités mémoires et de traitement qu’offre le Cloud,
nous passons de tout ce qui est réel vers le virtuel où la communication, le partage
d’informations et la participation massive dans les réseaux en ligne atteint son
maximum sur le plan social, industriel et politique. Plusieurs applications
concrètes sont déjà en œuvre, dont le Big data, l’Intelligence artificielle (IA),
l’Internet des objets (IoT), les Réseaux virtualisés, les Espaces de travail virtuels.
C’est grâce à ce nouveau paradigme que nous parlons aujourd’hui de la
médecine à distance.
Plus généralement, les usages varient de l'échelle humaine (e-santé avec le suivi à
distance d’un malade), de l'habitat (le Smart Home, avec par exemple le contrôle
automatique ou à distance de la température) à celle de la ville (les Smart Cities avec
notamment la gestion de l'éclairage public), des transports (e.g. supervision du trafic

26
routier), de l'industrie (les réseaux radio industriels), les réseaux électriques intelligents,
l’agriculture intelligente (avec le suivi à distance de la croissance des plantes ou de l’état
de santé des animaux).
L’industrie 4.0 c’est l’utilisation de l’IoT dans la production, un concept de
marketing appliqué aux systèmes cyber-physiques. Les systèmes cyber-physiques
permettent de développer des services liés à l’exploitation des données et de les vendre
en plus des machines et des équipements. Cela peut conduire à développer les modèles
d’affaires où l’on vend la valeur d’usage des machines et non plus les machines.
L’Industrie 4.0 est la transformation cyberphysique de la fabrication. Ce nom
provient de l'initiative allemande Industrie 4.0, lancée par le gouvernement pour
promouvoir la fabrication connectée et une convergence numérique entre l'industrie, les
entreprises et les autres processus. 7 piliers majeurs sont à prendre en compte : (1)
digitalisation de l’industrie dans le sens du web 3.0 et web 4.0, (2) mise en œuvre de l’IoT
et IoE dont quelques exemples sont présentés dans ce document, (3) recours à
l’intelligence artificielle au travers notamment de l’apprentissage profond, (4)
l’exploitation de la technologie Big Data pour maitriser le stockage et l’accès aux grosses
masses de données, (5) l’usage de l’impression 3D, (6) les réseaux industriels virtualisés
et (7) les espaces de travail virtuels.

Source : https://www.researchgate.net/publication/353555332_Industry_50_A_Survey_on_Enabling_Technologies_and_Potential_Applications
L’industrie 5.0 est considérée comme la prochaine évolution industrielle, son
objectif est de tirer parti de la créativité de l’homme des experts en collaboration avec des
machines efficaces, intelligentes et précises, afin d’obtenir une utilisation économe en
ressources et des solutions de fabrication préférées des utilisateurs par rapport à
l’industrie 4.0. On s’attend à ce que l’industrie 5.0 fusionne les machines à haute vitesse
et précises et la pensée critique et cognitive des humains.

27
5/ Le web physique allie le meilleur du digital et du monde physique. L'appellation
désigne un nombre croissant d'objets connectés à l'Internet permettant ainsi une
communication entre nos biens dits physiques et leurs existences numériques. Ces
formes de connexions permettent de rassembler de nouvelles masses de données
sur le réseau et donc, de nouvelles connaissances, de formes de savoirs, savoir-
faire et savoir-être. Tout objet peut être transformé en objet connecté. Il suffit
juste de lui ajouter le matériel électronique nécessaire: CPU (Central processing
unit – unité centrale de traitement), Mémoire, Entrées/Sorties et assurer la
communication entre lui et les autres objets connectées à travers internet.

6/ Le Web temps réel est apparu avec la « real time search » de Google et Twitter
en 2009. Le temps réel est un nouveau paradigme du web. Les internautes ne sont
donc plus dans l’attente de l’information puisque cette dernière leur est envoyée
dès qu’elle est disponible. Aujourd’hui immiscé dans des usages établis, le web
temps réel se concrétise dans les domaines du collaboratif, des applications
massivement multi-utilisateurs ou de supervision.
HTML5 (Hypertext Markup Language version 5) a contribué largement à ces
évolutions. En effet, la norme ne se contente pas simplement d’offrir de nouvelles
balises pour afficher des lecteurs vidéo, elle apporte également des fonctionnalités
(API (Application Programming Interface) et protocoles) propices au
développement d’applications de communication temps réel
(WebSockets, WebRTC, Server Sent Events). Et tout ceci sans plugin, sans aucun
module d'extension ou de module externe qui complète le logiciel hôte pour lui
apporter de nouvelles fonctionnalités.

7/ Le Web des objets se trouve à l’intersection des web suscités. C’est lui qui donne
lieu à l’internet des objets (Internet of things (IoT) et à l’internet de tout (Internet
of everything (IoE)). Les différents aspects de l’IoT au travers des déclinaisons du
web sont schématisés sur la figure ci-après.

28
(Source:https://fr.wikipedia.org/wiki/Internet_des_objets#/media/Fichi
er:Diff%C3%A9rents_aspects_de_l%E2%80%99Internet_des_objets.svg …
Et complété par l’auteur)

Architecture IoT

Nous proposons ci-après une architecture IoT à 5 couches et un continuum informatique


IoT à 5 étages, ainsi que fournir un aperçu de la cartographie des composants logiciels. Différentes
configurations de déploiement des composants dans des emplacements par étapes génèrent des
goulots d’étranglement qui affectent les performances et l’évolutivité du système. Sur cette base,
les stratégies de déploiement statique et de migration dynamique des composants en couches, les
lieux par étapes peuvent être identifiés.

Des architectures d’Internet des objets (IoT) en couches ont été proposées au cours des
dernières années pour faciliter la compréhension des rôles des différents composants de réseau,
matériel et logiciel des applications intelligentes. Ceux-ci sont intrinsèquement distribués, allant
des dispositifs installés sur le terrain jusqu’à vers un centre de données cloud et plus loin vers un
smartphone utilisateur, en passant par des étapes intermédiaires à différents niveaux
d’infrastructure informatique du brouillard. Toutefois, les architectures IoT ne donnent presque
aucun indice des composants doivent être déployés. Plates-formes logicielles IoT dérivées des
architectures superposées devraient s’adapter à des scénarios présentant des caractéristiques, des
exigences et des contraintes parties prenantes et applications. Dans un environnement aussi
complexe, une approche universelle ne s’adaptent pas bien aux demandes variables et peuvent
entraver l’adoption d’applications intelligentes IoT.

29
Architecture IoT (IoTecture) pour applications intelligentes (Source :
https://www.researchgate.net/publication/338101260_Architecting_and_Deploying_IoT_Sma
rt_Applications_A_Performance-Oriented_Approach)

Le continuum informatique IoT (IoTinuum) (Source :


https://www.researchgate.net/publication/338101260_Architecting_and_Deploying_IoT
_Smart_Applications_A_Performance-Oriented_Approach)

30
Routage
Principalement 2 approches : Proactive vs réactive
Proactive. OLSR (Optimized Link State Routing Protocol) est un protocole de routage
destiné aux réseaux maillés, sans fil ou mobiles. Le protocole est une optimisation de l'algorithme
d'état de liaison pure. Le concept clé utilisé dans le protocole est l’utilisation des relais multipoints
(MPR). L'ensemble MPR est choisi de sorte qu'il couvre tous les nœuds qui sont à deux sauts de
suite. Des informations de topologie avec d'autres nœuds du réseau sont échangées régulièrement.
Dans OLSR deux types de messages sont introduits : « Hello » et « TC » (topology control). Chaque
nœud diffuse un message Hello contenant des informations sur son voisinage et l’état des liens.
L’échange de ces messages permet de prendre connaissance de son voisinage. Pour construire les
tables nécessaires au routage des paquets, chaque nœud envoie périodiquement un paquet TC
contenant la liste de ses voisins l’ayant choisi comme MPR. Le message TC est diffusé sur tout le
réseau. Seuls les voisins MPR rediffusent un paquet TC pour éviter l’inondation. Ce protocole a
été proposé par l’équipe projet HIPERCOM-INRIA. Il est défini dans la RFC 3626 de l'IETF, qui
le reconnait comme l'un des quatre protocoles de base dans l'utilisation des réseaux MANET. Pour
son aspect dynamique, le protocole OLSR est vulnérable à un certain nombre d'attaques,
notamment du brouillage, envoi de mises à jour des messages invalides, ainsi que des attaques
destinées au message de contrôle durant sa génération ou sa transmission. Des recherches sur des
techniques d'authentification et de détection des intrusions ont été réalisées pour sécuriser le
protocole. Des évolutions ont été réalisées au cours des études de performance du protocole sur le
plan de la qualité de service et de consommation énergétique, suivant les différentes
implémentations matérielles et logicielles (Source : Wikipédia).

Mobile ad hoc networks ou MANET, est le nom d'un groupe de travail de l'IETF, créé en
1998/1999, chargé de standardiser des protocoles de routage basés sur la technologie IP pour
les réseaux ad hoc sans fil. MANET fait aussi référence aux réseaux sans infrastructure dans
lesquels toutes les stations peuvent être mobiles. Depuis la naissance de ce groupe de travail, le
nom propre MANET est parfois utilisé comme nom commun pour désigner un réseau ad hoc,
spécialement dans les pays anglophones (Source : Wikipédia).

Réactive. AODV (pour Ad hoc On Demand Distance Vector) est un protocole de routage
destiné aux réseaux mobiles ad hoc, capable de routage unicast et multicast. Il est libre de boucle,
auto-démarrant et s'accommode d'un grand nombre de nœuds mobiles (ou intermittents).

31
Lorsqu'un nœud source demande une route, il crée les routes à la volée et les maintient tant que la
source en a besoin. Pour les groupes multicast, AODV construit une arborescence. Ce protocole
de routage est peu gourmand en énergie et ne nécessite pas de grande puissance de calcul, il est
donc facile à installer sur de petits équipements mobiles.

Protocoles de l’IoT

IPv6 - « IPv6, est un protocole de couche Internet pour l’inter réseau à commutation de
paquets et fournit une transmission de datagramme de bout en bout sur plusieurs réseaux IP.

6LoWPAN - « 6LoWPAN est un acronyme de IPv6 over Low power Wireless Personal Area
Networks. Il s’agit d’une couche d’adaptation pour les liaisons IPv6 sur IEEE802.15.4. Ce
protocole fonctionne uniquement dans la gamme de fréquences 2,4 GHz avec un taux de transfert
de 250 kbps.

UDP (User Datagram Protocol) - Un protocole de couche de transport OSI simple pour les
applications réseau client/serveur basées sur le protocole Internet (IP). UDP est la principale
alternative à TCP et l’un des plus anciens protocoles réseau existants, introduit en 1980. UDP est
souvent utilisé dans les applications spécialement réglées pour des performances en temps réel.
- QUIC (Quick UDP Internet Connections, prononcé quick) prend en charge un ensemble
de connexions multiplexées entre deux points de terminaison via UDP (User Datagram
Protocol) et a été conçu pour fournir une protection de sécurité équivalente à TLS / SSL
(que nous voyons plus loin), ainsi qu’une latence de connexion et de transport réduite et
une estimation de la bande passante dans chaque direction pour éviter la congestion.
- Aeron - Monodiffusion UDP fiable efficace, Multidiffusion UDP, et transport de message
IPC (Inter Process Communication).

uIP - L’uIP est une pile TCP/IP open source capable d’être utilisée avec de minuscules
microcontrôleurs 8 et 16 bits. Il a été initialement développé par Adam Dunkels du groupe
« Networked Embedded Systems » de l’Institut suédois d’informatique, sous licence de style BSD,
et développé par un large groupe de développeurs.

DTLS (Datagram Transport Layer) - « Le protocole DTLS assure la confidentialité des


communications pour les protocoles de datagramme. Le protocole permet aux applications
client/serveur de communiquer d’une manière conçue pour empêcher l’écoute clandestine, la
falsification ou la falsification de messages. Le protocole DTLS est basé sur le protocole TLS
(Transport Layer Security) et fournit des garanties de sécurité équivalentes.

ROLL / RPL (routage IPv6 pour les réseaux basse consommation/avec perte)

NanoIP « NanoIP, qui signifie nano Internet Protocol, est un concept qui a été créé pour
apporter des services de réseau de type Internet aux périphériques embarqués et de capteurs, sans
la surcharge de TCP / IP. NanoIP a été conçu avec un minimum de frais généraux, de réseau sans
fil et d’adressage local à l’esprit.

Réseau centré sur le contenu (CCN) - Présentation technique « Architecture réseau de


nouvelle génération pour résoudre les défis en matière d’évolutivité, de mobilité et de sécurité de
la distribution de contenu.

32
CCN achemine et fournit directement des éléments de contenu nommés au niveau des paquets du
réseau, permettant une mise en cache automatique et indépendante de l’application en mémoire où
qu’elle se trouve dans le réseau. Le résultat ? Livraison efficiente et efficace du contenu où et quand
cela est nécessaire. Étant donné que l’architecture active ces effets de mise en cache en tant qu’effet
secondaire automatique de la remise de paquets, la mémoire peut être utilisée sans créer de services
de mise en cache coûteux au niveau de l’application.

TSMP (Time Synchronized Mesh Protocol) Un protocole de communication pour les


réseaux auto-organisés d’appareils sans fil appelés motes. Les périphériques TSMP restent
synchronisés les uns avec les autres et communiquent dans des créneaux horaires, similaires à
d’autres systèmes TDM (multiplexage par répartition dans le temps).

mDNS (multicast Domain Name System) - Résout les noms d’hôte en adresses IP dans les
petits réseaux qui n’incluent pas de serveur de noms local.

Web physique - Le web physique vous permet de voir une liste d’URL diffusées par des
objets dans l’environnement autour de vous avec une balise Bluetooth Low Energy (BLE).

HyperCat - Un format de catalogue hypermédia ouvert et léger basé sur JSON pour exposer
des collections d’URI.

UPnP (Universal Plug and Play) - Maintenant géré par l’Open Connectivity Foundation est
un ensemble de protocoles réseau qui permet aux appareils en réseau de découvrir de manière
transparente la présence de chacun sur le réseau et d’établir des services réseau fonctionnels pour
le partage de données, les communications et le divertissement.

MQTT (Transport de télémétrie Message Queuing) « Le protocole MQTT permet un modèle


de messagerie de publication/abonnement de manière extrêmement légère. Il est utile pour les
connexions avec des emplacements distants où un faible encombrement de code est requis et/ou
la bande passante réseau est à un prix élevé.

MQTT-SN (MQTT For Sensor Networks) - Un protocole de publication/abonnement


ouvert et léger conçu spécifiquement pour les applications de machine à machine et mobiles
-Mosquitto: Un courtier MQTT v3.1 open source

CoAP (Constrained Application Protocol) « CoAP est un protocole de couche application


destiné à être utilisé dans les appareils Internet aux ressources limitées, tels que les nœuds
WSN. CoAP est conçu pour traduire facilement en HTTP pour une intégration simplifiée avec le
Web, tout en répondant aux exigences spécialisées telles que la prise en charge de la multidiffusion,
la surcharge très faible et la simplicité. Le groupe CoRE a proposé les fonctionnalités suivantes
pour CoAP : conception de protocole RESTful minimisant la complexité du mappage avec HTTP,
faible surcharge d’en-tête et complexité d’analyse, prise en charge de l’URI et du type de contenu,
prise en charge de la découverte des ressources fournies par les services CoAP
connus. Abonnement simple pour une ressource et notifications Push qui en résultent, mise en
cache simple basée sur max-age.

- SMCP — Une pile CoAP basée sur C qui convient aux environnements embarqués. Les
fonctionnalités incluent: Support draft-ietf-core-coap-13, E / S entièrement asynchrones, Prend en
charge les sockets BSD et UIP.

STOMP - Le protocole de messagerie orienté texte simple

33
XMPP (Extensible Messaging and Presence Protocol) « Une technologie ouverte pour la
communication en temps réel, qui alimente un large éventail d’applications, notamment la
messagerie instantanée, la présence, le chat multipartite, les appels vocaux et vidéo, la collaboration,
les intergiciels légers, la syndication de contenu et le routage généralisé des données XML. »
-XMPP-IoT « Dans le même manoir que XMPP, la communication de personne à personne
a été interopérable. Nous visons à rendre interopérables la machine de communication avec les
personnes et la machine à machine.

Mihini/M3DA
« L’agent Mihini est un composant logiciel qui agit comme médiateur entre un serveur M2M et les
applications s’exécutant sur une passerelle intégrée. M3DA est un protocole optimisé pour le
transport de données binaires M2M. Il est mis à disposition dans le projet Mihini à la fois pour les
moyens de gestion des périphériques, en facilitant la manipulation et la synchronisation du modèle
de données d’un appareil, et pour les moyens de gestion des actifs, en permettant aux applications
utilisateur d’échanger des données / commandes typées dans les deux sens avec un serveur M2M,
d’une manière qui optimise l’utilisation de la bande passante »

AMQP (Advanced Message Queuing Protocol) « Un protocole de couche application


standard ouvert pour les intergiciels orientés message. Les caractéristiques déterminantes d’AMQP
sont l’orientation des messages, la mise en file d’attente, le routage (y compris point à point et
publication-abonnement), la fiabilité et la sécurité.

DDS (Service de distribution de données pour systèmes en temps réel)


« La première norme internationale ouverte d’intergiciels traitant directement des communications
publication-abonnement pour les systèmes en temps réel et embarqués. »

JMS (Java Message Service) - Une API MOM (Java Message Oriented Middleware) pour
l’envoi de messages entre deux clients ou plus.

LLAP (protocole d’automatisation locale léger) « LLAP est un simple message court qui est
envoyé entre les objets inteligent en utilisant du texte normal, ce n’est pas comme TCP / IP,
bluetooth, zigbee, 6lowpan, WiFi, etc. qui atteignent à un bas niveau « comment » déplacer des
données. Cela signifie que LLAP peut s’exécuter sur n’importe quel support de communication. Les
trois points forts de LLAP sont, il va courir sur n’importe quoi maintenant, n’importe quoi dans le
futur et il est facilement compréhensible par les humains.

LWM2M (M2M léger) « Lightweight M2M (LWM2M) est une norme système de l’Open
Mobile Alliance. Il inclut DTLS, CoAP, Block, Observe, SenML et Resource Directory et les
intègre dans une interface périphérique-serveur avec une structure Object.

SSI (Simple Sensor Interface) « un protocole de communication simple conçu pour le


transfert de données entre ordinateurs ou terminaux d’utilisateurs et capteurs intelligents »

Flux réactifs « Une norme pour le traitement asynchrone des flux avec contre-pression non
bloquante sur la JVM. »

REST (Transfert d’état de représentation) - HTTP RESTful

34
HTTP/2 - Permet une utilisation plus efficace des ressources réseau et une perception
réduite de la latence en introduisant la compression des champs d’en-tête et en permettant plusieurs
échanges simultanés sur la même connexion.

SOAP (Simple Object Access Protocol), JSON/XML, WebHooks, Jelastic, MongoDB

Websocket La spécification WebSocket, développée dans le cadre de l’initiative HTML5, a


introduit l’interface JavaScript WebSocket, qui définit une connexion à socket unique en duplex
intégral sur laquelle les messages peuvent être envoyés entre le client et le serveur. La norme
WebSocket simplifie une grande partie de la complexité de la communication Web bidirectionnelle
et de la gestion des connexions.

Protocoles applicatifs dans IoT

Les protocoles applicatifs les plus utilisés dans IoT peuvent être classés ainsi qu’il suit:

 Protocole de messagerie: MQTT, XMPP et AMQ.


 Protocole de transfert web: CoAP, API REST
 Protocole réseau: Websocket

Le tableau ci-après résume les caractéristiques des protocoles applicatifs les plus utilisés dans
IoT et donne également un comparatif.

Protocole MQTT XMPP AMQP CoAP WebSocket API REST


Message Extensible
Advanced Constrained REST
Queuing Messaging and
Message Queuing Application Representational
Telemetry Presence
Protocol Protocol State Transfer
Transport Protocol
Type de Transfert web
protocole Messagerie Messagerie Messagerie Transfert web Réseau
(HTTP)
Publish/Subscribe
Modèle de
Publish/Subscribe Producer/Consumer Request/Response bidirectionel Request/Response
communication Request/Response

Transport TCP/IP TCP/IP TCP/IP UDP/IPv6/6LowPAN TCP/IP TCP/IP


Sécurité TLS/SSL TLS/SSL TLS/SSL DTLS TLS/SSL TLS/SSL
Binaire, Text (json,
Format XML Binaire, Text Binaire, Text Binaire, Text Binaire, Text
xml, csv)
Contraintes sur
les objets Fortes Faibles/Moyennes Moyennes Fortes Faibles Faibles
connectés
jetty Django REST,
Emqtt, HiveMQ,
Principaux Jabber, Eclipse Californium, websocket, Apache Tomcat,
Mosquitto, Eclipse RabbitMQ, StormMQ
framework XMPPFramework nCoAP Apache Node.js, Ruby on
Paho
Tomcat Rails
Source:https://blog.engineering.publicissapient.fr/2018/04/16/internet-des-objets-quels-
protocoles-applicatifs-utiliser-1-2/
La Transport Layer Security (TLS) ou « Sécurité de la couche de transport », et son
prédécesseur la Secure Sockets Layer (SSL) ou « Couche de sockets sécurisée », sont

35
des protocoles de sécurisation des échanges par réseau informatique, notamment par Internet. Le
protocole SSL a été développé à l'origine par Netscape Communications Corporation pour son
navigateur. L'organisme de normalisation IETF en a poursuivi le développement en le
rebaptisant Transport Layer Security (TLS).
On parle parfois de SSL/TLS pour désigner indifféremment SSL ou TLS. La TLS (ou SSL)
fonctionne suivant un mode client-serveur. Il permet de satisfaire les objectifs de sécurité
suivants : l'authentification du serveur ; la confidentialité des données échangées (ou
session chiffrée) ; l'intégrité des données échangées ; de manière optionnelle, l'authentification du
client (mais dans la réalité celle-ci est souvent assurée par la couche applicative). Le protocole est
très largement utilisé, et sa mise en œuvre est facilitée par le fait que les protocoles de la couche
application, comme le HTTP, n'ont pas à être profondément modifiés pour utiliser une
connexion sécurisée, mais seulement implémentés au-dessus de la SSL/TLS, ce qui pour
le HTTP a donné le protocole HTTPS.
Le protocole Datagram Transport Layer Security (DTLS, en français sécurité de la couche
transport en datagrammes) fournit une sécurisation des échanges basés sur des protocoles en
mode datagramme. Le protocole DTLS est basé sur le protocole TLS et fournit des garanties de
sécurité similaires.

Les figures ci-après donnent de manière synoptique les protocoles de l’IoT (Source:
https://www.postscapes.com/internet-of-things-protocols/)

36
Technologies télécoms pour l'Internet des objets (IoT)

De nombreuses technologies télécoms sont bien connues, à commencer par le Wi-Fi, le


Bluetooth, ZigBee et les technologies cellulaires 2G/3G/4G schématisées dans la figure ci-après.

De nouvelles options émergentes de mise en réseau sont opérationnelles, dont Thread pour
les applications domotiques, et les technologies TV Whitespace actuellement déployées dans les
grandes villes pour une utilisation basée sur l'IoT en zone élargie.

37
En fonction de l'application, certains facteurs spécifiques, tels que la portée, les exigences en
termes de données, les questions de sécurité et d'alimentation et l'autonomie de la batterie,
détermineront la ou les technologies à utiliser. Les développeurs ont le choix parmi les principales
technologies télécoms suivantes dans le tableau ci-après. Celui-ci présente douze (12) protocoles à
connaître pour l'Internet des objets (IoT) sont synthétiquement donnés.

1. Bluetooth Norme : la spécification fondamentale de Bluetooth 4.2


Fréquence : 2,4 GHz (ISM – Bande industrielle, scientifique et médicale)
Portée : 50-150 m (Smart/BLE – Bluetooth Low Energy)
Vitesses de transmission : 1 Mbit/s (Smart/BLE)

2. Zigbee Norme : ZigBee 3.0 basé sur IEEE802.15.4


Fréquence : 2,4 GHz
Portée : 10-100 m
Vitesses de transmission : 250 Kbit/s

3. Z-Wave Norme : Z-Wave Alliance ZAD12837/ITU-T G.9959


Fréquence : 900MHz (ISM)
Portée : 30 m
Vitesses de transmission : 9,6 / 40 / 100 Kbit/s

4. 6LowPAN Norme : RFC6282 - IPv6 Low-power wireless Personal Area Network


Fréquence : (adaptée et utilisée sur une variété d'autres médias de mise en réseau, dont Bluetooth Smart
(2,4 GHz), ZigBee ou RF à faible consommation (Sub-GHz)
Portée : N/A
Vitesses de transmission : N/A

5. Thread Norme : Thread, basée sur IEEE802.15.4 et 6LowPAN


Fréquence : 2,4 GHz (ISM)
Portée : N/A
Vitesses de transmission : N/A

6. Wi-Fi Norme : basée sur 802.11n (actuellement la norme la plus utilisée pour un usage privé)
Fréquences : bandes de 2,4 GHz et 5 GHz
Portée : environ 50 m
Vitesses de transmission : 600 Mbit/s maximum, mais les vitesses habituelles sont plus proches de
150 Mbit/s, en fonction de la fréquence de canal utilisée et du nombre d'antennes (la dernière norme
802.11-ac devrait permettre des vitesses pouvant atteindre 500 Mbit/s à 1 Gbit/s)
Consommation d’énergie : trop énergivore.

7. Technologie Norme : GSM/GPRS/EDGE (2G), UMTS/HSPA (3G), LTE (4G)


cellulaire Fréquences : 900 / 1 800 / 1 900 / 2 100 MHz
Portée : 35 km max pour GSM ; 200 km max pour HSPA
Vitesses de transmission (standard en téléchargement) : 35-170 Kbit/s (GPRS), 120-384 Kbit/s
(EDGE), 384 Kbit/s-2 Mbit/s (UMTS), 600 Kbit/s-10 Mbit/s (HSPA), 3-10 Mbit/s (LTE)
Consommation électrique : 5 000 microwatts pour la communication cellulaire ; ce protocole peut aussi
offrir une durée de veille type de 0,2 an avec une batterie 2,5 Ah.
Remarque : La gamme de produits SparqEE joue un rôle essentiel dans ce secteur, avec la carte de
développement économique CELLv1.0 très compacte, de même qu'une série de cartes de connexion
de shield destinées aux plates-formes Raspberry Pi et Arduino.

8. NFC Norme : ISO/CEI18000-3


Fréquence : 13,56MHz (ISM)
Portée : 10 cm
Vitesses de transmission : 100–420 Kbit/s

38
9. Sigfox Norme : Sigfox
Fréquence : 900 MHz
Portée : 30-50 km (environnements ruraux), 3-10 km (environnements urbains)
Vitesses de transmission : 10-1 000 bit/s
Consommation électrique : limitée à 50 microwatts seulement, contre 5 000 microwatts pour la
communication cellulaire ; ce protocole peut aussi offrir une durée de veille type de 20 ans avec une
batterie 2,5 Ah, contre 0,2 an seulement pour la communication cellulaire.

10. Neul Norme : Neul


Fréquence : 900 MHz (ISM), 458 MHz (UK), 470-790 MHz (White Space – gestion dynamique)
Portée : 10 km
Vitesses de transmission : de quelques bit/s à 100 Kbit/s
Consommation électrique : de 20 à 30 mA avec alimentation sur 2 piles AA, soit 10 à 15 ans sur le
terrain

11. LoRaWAN Norme : LoRaWAN


Fréquence : variable
Portée : 2-5 km (environnement urbain), 15 km (environnement suburbain)
Vitesses de transmission : 0,3-50 Kbit/s

12. TV White Norme : TVWS, appelée aussi Super Wi-Fi de Microsoft


Space Fréquence : 470Mhz à 698Mhz et grâce à la gestion dynamique des fréquences (White Space)
Portée : 10 à 15 km, voire plus dans de bonnes conditions (jusqu'à 30 km en terrain plat !!)
Vitesses de transmission : les débits descendants commercialisés, de 20 à 25 Mbit/s, et des débits
montants entre 1 et 3 Mbit/s.

Source :
1. https://www.rs-online.com/designspark/eleven-internet-of-things-iot-protocols-you-need-to-know-about-fr
2. https://blog.degrouptest.com/tv-white-space-microsoft-fin-zones-blanches-internet
3. https://uk.rs-online.com/web/p/system-on-chips/8274647?cm_mmc=UK-DS-WEB-_-designspark-_-sparqee

39
Architecture LoRa – Source : LoRaWAN, What is it. A Technical Overview of LoRa and
LoRaWAN. Technical report, LoRa Alliance. Technical Marketing Workgroup 1.0, November
2015.

Descriptions des technologies de transport (Source : https://www.postscapes.com/internet-


of-things-protocols/)

WirelessHart. « La technologie WirelessHART fournit un protocole sans fil robuste pour la


gamme complète d’applications de mesure, de contrôle et de gestion des actifs des processus. »

DigiMesh. « DigiMesh est une topologie de mise en réseau peer-to-peer propriétaire destinée
à être utilisée dans les solutions de connectivité de point de terminaison sans fil.

ISA100.11a « ISA100.11a est une norme de technologie de réseau sans fil développée par
l’International Society of Automation (ISA). La description officielle est « Systèmes sans fil pour
l’automatisation industrielle: contrôle des processus et application connexe »

IEEE 802.15.4 IEEE 802.15.4 est une norme qui spécifie la couche physique et le contrôle
d’accès au support pour les réseaux personnels sans fil à faible débit (LR-WPANs). Il est maintenu
par le groupe de travail IEEE 802.15. C’est la base des spécifications ZigBee, ISA100.11a,
WirelessHART et MiWi, chacune d’entre elles élargissant encore la norme en développant les
couches supérieures qui ne sont pas définies dans IEEE 802.15.4. Alternativement, il peut être
utilisé avec 6LoWPAN et les protocoles Internet standard pour construire un Internet intégré sans
fil.

40
NFC Basé sur la norme ISO/IEC 18092:2004, en utilisant des dispositifs couplés inductifs à
une fréquence centrale de 13,56 MHz. Le débit de données est jusqu’à 424 kbps et la portée est
courte de quelques mètres par rapport aux réseaux de capteurs sans fil.

SUR est une technologie de réseau de capteurs sans fil exclusive dotée d’une pile de
protocoles de communication sans fil qui permet aux radios semi-conductrices fonctionnant dans
l’attribution industrielle, scientifique et médicale de 2,4 GHz du spectre RF (« bande ISM ») de
communiquer en établissant des règles standard pour la coexistence, la représentation des données,
la signalisation, l’authentification et la détection des erreurs.

Bluetooth Bluetooth fonctionne dans la bande ISM 2,4 GHz et utilise le saut de
fréquence. Avec un débit de données allant jusqu’à 3 Mbps et une portée maximale de
100m. Chaque type d’application qui peut utiliser Bluetooth a son propre profil.

Eddystone - Spécification de protocole qui définit un format de message Bluetooth low


energy (BLE) pour les messages de balise de proximité.

ZigBee Le protocole ZigBee utilise la norme 802.15.4 et fonctionne dans la gamme de


fréquences 2.4 GHz avec 250 kbps. Le nombre maximal de nœuds dans le réseau est de 1024 avec
une portée allant jusqu’à 200 mètres. ZigBee peut utiliser le cryptage AES 128 bits.

EnOcean EnOcean est une technologie sans fil de récupération d’énergie qui fonctionne
dans les fréquences de 868 MHz pour l’Europe et 315 MHz pour l’Amérique du Nord. La portée
de transmission va jusqu’à 30 mètres dans les bâtiments et jusqu’à 300 mètres à l’extérieur.

WiMax WiMax est basé sur la norme IEEE 802.16 et est destiné aux réseaux métropolitains
sans fil. La portée est différente pour les stations fixes, où il peut aller jusqu’à 50 km et les appareils
mobiles avec 5 à 15 km. WiMAx fonctionne aux fréquences entre 2.5 GHZ à 5.8 GHZ avec un
débit de transfert de 40 Mbps.

Apesanteur Weightless est une norme de technologie sans fil ouverte proposée pour
l’échange de données entre une station de base et des milliers de machines autour d’elle (utilisant
des transmissions radio de longueur d’onde dans des canaux de transmission de télévision
inoccupés) avec des niveaux élevés de sécurité.

NB-IoT (IoT à bande étroite) Une technologie normalisée par l’organisme de normalisation
3GPP

LTE-MTC (LTE-Machine Type Communication) - La famille de technologies basée sur des


normes prend en charge plusieurs catégories de technologies, telles que Cat-1 et CatM1, adaptées
à l’IoT.

EC-GSM-IoT (Extended Coverage-GSM-IoT) - Permet de nouvelles capacités des réseaux


cellulaires existants pour les applications IoT LPWA (Low Power Wide Area). EC-GSM-IoT peut
être activé grâce à de nouveaux logiciels déployés sur une empreinte GSM très importante, ajoutant
encore plus de couverture pour servir les appareils IoT.

LoRaWAN - Protocole réseau destiné aux objets sans fil fonctionnant sur batterie dans un
réseau régional, national ou mondial.

41
RPMA (Random phase multiple access) Un système de communication technologique
utilisant l’étalement de spectre à séquence directe (DSSS) avec un accès multiple.

Protocoles de l’IoT – Source : Wordpress. The Internet of Things Protocol stack from sensors
to business ˘ value. https://entrepreneurshiptalk.wordpress.com/2014/01/ 29/the-internet-of-
thing-protocol-stack-from-sensorsto-business-value/, 2014.

Une synthèse dans le tableau suivant tiré de la littérature (Source :


https://www.postscapes.com/internet-of-things-protocols/)

42
Tableau comparatif des normes WAN basse consommation pour les applications industrielles -
Source : CNXSOFT. Comparison Table of Low Power WAN Standards for Industrial
Applications. http : / / www.cnx - software.com / 2015 / 09 / 21/comparison- table- of- low-
power- wan- standards- for-industrial-applications/, 2015.

43
Cellulaire: GPRS/2G/3G/4G cellulaire (Source : https://www.postscapes.com/internet-of-
things-protocols/)

Le tableau ci-après donne un aperçu des gammes de fréquences les plus utilisées pour l’IoT.

Fréquences F1 F2 F3 F4 F5 F6 F7 F8 F9

Technologie
RFID (Radio 120– 13.56 MHz 433 MHz 865-868 MHz 902- 2450- 3.1–
Frequency 150 kHz (Europe) 928 MHz 5800 MHz 10 GHz
Identification) (Amérique
du Nord)
Bluetooth 1 MHz 2,4 GHz en 40
BLE canaux de 2
(Bluetooth MHz chacun
Low Energy)
2G EC-GSM 900 MHz 1800 MHz
3G LTE-M 900 MHz 2100 MHz 3500 MHz
(LTE –
Machine to
Machine)
4G NB-IoT 800Mhz 2,6GHz 3500 MHz 5800 Mhz
(Narrow
Band Internet
of Things)
5G 1800Mhz 300 Ghz,
Wifi 2.4 GHz 5 GHz
(802.11ah)
SigFox 868 MHz
pour
l’Europe et
915 MHz

44
LoRA (Long 863 et 433 915 MHz aux 430 MHz en 868,10 MHz 868,30 868,50
Range Wide- MHz en EU AS MHz MHz
area network - EU
« réseau étendu à
longue portée »)

Z-Wave et 868,4 908,4 MHz


Z-Wave+ MHz pour pour les EU
l'UE
ZigBee 868 MHz 915 MHz Australie (10 2.4 GHz
Europe (1 Amériques canaux) partout (16
canal) canaux)
LR-WPAN
(Low-Rate
Wireless Personal
Area Network) ou
802.15.4
LPWAN 902 à 928 2400 à 2483.5 314 à 316 430 à 434 779 à 787 950 à
(Low power MHz : (10 MHz : (16 MHz en Chine MHz en MHz en 956
wireless area canaux) canaux) Chine Chine MHz
network) au
Japon

Des défis de communication qui doivent être abordés sont les suivants :
 Adressage et identification: chaque objet intelligent doit être identifié avec une
adresse unique dans le réseau.
 Communication de faible puissance: la communication entre les appareils doit être
de faible puissance.
 Protocole de routage avec exigence de mémoire faible et protocole de
communication efficace.
 Communication à grande vitesse et sans perte.

Défis de communication et Middleware


(Source : https://www.youtube.com/watch?v=h0gWfVCSGQQ)

45
Pour ce qui est du middleware, celui-ci est un logiciel tiers visant à créer un réseau d'échange
d'informations entre différentes applications informatiques. Le réseau est mis en œuvre par
l'utilisation d'une même technique d'échange d'informations dans toutes les applications impliquées
à l'aide de composants logiciels présentés sur la figure.

Les défis de communication qui doivent être relevés sont ainsi qu’il suit.
 Interopérabilité et abstraction de programmation ;
 Découverte et gestion des appareils ;
 Évolutivité;
 Analyse du Big Data;
 Services cloud;
 Détection de contexte (dans le contexte de détection d'intrusions sur un
réseau informatique, les objets intéressants ne sont souvent pas des objets rares,
mais des pics d'activités inattendus).

Sécurité des solutions IoT

La solution contre la menace nécessite de se concentrer sur les domaines suivants :

 Les fonctionnalités de sécurité et de confidentialité


 Les fonctionnalités dont les échecs relèvent de la sécurité
 Les fonctionnalités qui touchent une délimitation d’approbation

La modélisation des menaces compartimente l’Iot en processus, communication, stockage


et autres entités externes.

Les processus sont exposés aux menaces STRIDE. Les flux de données (communication)
sont exposés aux menaces TID. Les magasins de données (stockage) sont exposés aux menaces
TID et parfois R, si ces magasins sont des fichiers journaux. Les entités externes sont exposées
aux menaces SRD.
Usurpation (S) : Un attaquant peut extraire une clé de chiffrement d’un appareil, au niveau
logiciel ou matériel, puis accéder au système avec un autre appareil physique ou virtuel sous
l’identité de l’appareil à partir duquel la clé a été extraite. Les télécommandes qui peuvent allumer
toutes les TV et qui sont des outils de plaisanterie populaires en sont une bonne illustration.

46
Déni de service (D) : Un appareil peut être dans l’incapacité de fonctionner ou de
communiquer en raison d’interférences avec des fréquences radio ou d’une coupure de câbles. Par
exemple, une caméra de surveillance dont l’alimentation ou la connexion réseau ont été
intentionnellement interrompues ne communiquera pas de données du tout.
Falsification (T) : Un attaquant peut remplacer partiellement ou totalement le logiciel
exécuté sur l’appareil, ce qui permet éventuellement au logiciel remplacé d’endosser l’identité
réelle de l’appareil si les éléments de clé ou les fonctionnalités de chiffrement contenant les
éléments de clé ont été mis à disposition du programme illicite. Par exemple, une personne
malveillante peut tirer parti des éléments de clé extraits pour intercepter et supprimer des données
de l’appareil sur le chemin de communication, et les remplacer par des données erronées
authentifiées avec les éléments de clé volés.
Divulgation d’informations (I) : Si l’appareil exécute un logiciel manipulé, celui-ci peut
créer une fuite de données vers des tiers non autorisés. Par exemple, une personne malveillante
peut tirer parti des éléments de clé extraits pour les injecter dans le chemin de communication
entre le périphérique et un contrôleur, une passerelle de champ ou une passerelle Cloud afin de
détourner les informations.
Élévation de privilège (E) : Un appareil qui exécute une fonction spécifique peut être
contraint d’en exécuter une autre. Par exemple, une vanne programmée pour s’ouvrir à mi-chemin
peut à tort s’ouvrir tout le temps.
Falsification (T) : Un attaquant peut remplacer partiellement ou totalement le logiciel
exécuté sur l’appareil, ce qui permet éventuellement au logiciel remplacé d’endosser l’identité
réelle de l’appareil si les éléments de clé ou les fonctionnalités de chiffrement contenant les
éléments de clé ont été mis à disposition du programme illicite. Par exemple, une personne
malveillante peut tirer parti des éléments de clé extraits pour intercepter et supprimer des données
de l’appareil sur le chemin de communication, et les remplacer par des données erronées
authentifiées avec les éléments de clé volés.

Menaces pour la catégorie « processus »

Voici une vue d’ensemble des menaces les plus courantes existant pour la catégorie «
processus », suivie d’une vue d’ensemble des meilleures préventions contre ces menaces :
PROCESSUS
Composant Menace Atténuation Risque Implémentation
Appareil S Affectation d’une Remplacement du Authentification du
identité au périphérique ou d’une périphérique à l’aide du

47
PROCESSUS
Composant Menace Atténuation Risque Implémentation
périphérique et partie du périphérique par protocole TLS (Transport Layer
authentification de ce un autre Security) ou
dernier. périphérique. Comment IPSec. L’infrastructure doit
savoir si vous vous prendre en charge l’utilisation
adressez à l’appareil d’une clé prépartagée (PSK) sur
approprié ? les périphériques qui ne peuvent
pas gérer le chiffrement
asymétrique
complet. Exploitation d’Azure
AD, OAuth
TRID Application de Falsification du La prévention la plus efficace
mécanismes périphérique consiste à utiliser la
inviolables à (interférence physique) fonctionnalité de module de
l’appareil, par par un tiers. Comment plateforme sécurisée (TPM) qui
exemple, en rendant être sûr de la non- permet de stocker des clés dans
difficile, voire falsification de l’appareil. un ensemble de circuits de
impossible, processeur spécial à partir
l’extraction des clés et duquel les clés ne peuvent pas
des autres éléments être lues, et peuvent être
de chiffrement de cet utilisées uniquement pour les
appareil. opérations de chiffrement qui
utilisent la clé sans jamais la
divulguer. Chiffrement de la
mémoire du
périphérique. Gestion des clés
du périphérique. Signature du
code.
E Disposer du contrôle Si l’appareil permet Disposer du schéma
d’accès du d’effectuer des actions d’autorisation pour le
périphérique. Schéma individuelles basées sur périphérique.
d’autorisation. des commandes
provenant d’une source
externe, voire de capteurs
compromis, il permet aux
personnes malveillantes
d’effectuer des opérations
non accessibles par
ailleurs.
Passerelle de champ S Authentification de la Si quelqu’un peut usurper TLS RSA/PSK, IPSe, RFC
passerelle de champ l’identité de la passerelle 4279. Mêmes préoccupations de
auprès de la passerelle de champ, elle peut alors stockage et d’attestation de clés
cloud (par ex. basée se présenter comme un des périphériques en général ; la
sur les certificats, clé périphérique. meilleure approche consiste à
prépartagée, basée utiliser le module de plateforme
sur les sécurisée. Extension 6LowPAN
revendications...) pour IPSec afin de prendre en
charge des réseaux de capteurs
sans fil (WSN).
TRID Protection de la Les attaques par Chiffrement de la mémoire,
passerelle de champ usurpation d’identité qui module de plateforme sécurisée,
contre la falsification induisent la passerelle authentification.
(TPM ?) cloud en erreur en lui
faisant « croire » qu’elle
communique avec une
passerelle de champ
peuvent entraîner la
divulgation

48
PROCESSUS
Composant Menace Atténuation Risque Implémentation
d’informations et la
falsification des données.
E Mécanisme de
contrôle d’accès pour
la passerelle de
champ
Source: https://docs.microsoft.com/fr-fr/azure/iot-fundamentals/iot-security-architecture

Menaces de communication

Menaces pesant sur le chemin de communication entre des appareils, des passerelles
d’appareil et de champ, et des passerelles d’appareil et cloud. Le tableau suivant présente quelques
conseils sur les sockets ouverts de l’appareil/du réseau privé virtuel :

COMMUNICATION
Composant Menace Atténuation Risque Implémentation
IoT Hub TID (D)TLS Écoute Sécurité au niveau du protocole. Dans le
de périphérique (PSK/RSA) électronique ou cas de protocoles personnalisés, vous devez
pour chiffrer interférence de la déterminer comment les protéger. Dans la plupart
le trafic communication entre le des cas, la communication s’effectue du
périphérique et la périphérique vers l’IoT Hub (le périphérique
passerelle. établit la connexion).
Appareil vers TID (D)TLS Lecture des données en Sécurité au niveau du protocole
appareil (PSK/RSA) transit entre les (MQTT/AMQP/HTTP/CoAP). Dans le cas de
pour chiffrer périphériques. Falsification protocoles personnalisés, vous devez déterminer
le trafic. des données. Surcharge du comment les protéger. La prévention des attaques
périphérique avec de par déni de service consiste à homologuer des
nouvelles connexions. périphériques via une passerelle cloud ou de
champ et à les faire agir comme des clients pour
le réseau. Le peering peut entraîner une connexion
directe entre les unités appairées après avoir été
réparti par la passerelle.
Périphérique TID Couplage Écoute électronique de la Couplage sécurisé de l’entité externe au
d’entité externe fort de connexion au périphérique NFC/Bluetooth LE. Contrôle du
l’entité périphérique. Interférence panneau de commandes du périphérique
externe au de la communication avec (physique).
périphérique. le périphérique.
Passerelle TID TLS Écoute électronique ou Sécurité au niveau du protocole
de champ (PSK/RSA) interférence de la (MQTT/AMQP/HTTP/CoAP). Dans le cas de
Passerelle cloud pour chiffrer communication entre le protocoles personnalisés, vous devez déterminer
le trafic. périphérique et la comment les protéger.
passerelle.
Passerelle cloud TID TLS Écoute électronique ou Sécurité au niveau du protocole
de périphérique (PSK/RSA) interférence de la (MQTT/AMQP/HTTP/CoAP). Dans le cas de
pour chiffrer communication entre le protocoles personnalisés, vous devez déterminer
le trafic. périphérique et la comment les protéger.
passerelle.
Source: https://docs.microsoft.com/fr-fr/azure/iot-fundamentals/iot-security-architecture

49
Stockage

Chaque passerelle de périphérique et de champ dispose d’une certaine forme de stockage


(temporaire pour la mise en file d’attente des données, le stockage d’images de système
d’exploitation).
STOCKAGE
Composant Menace Atténuation Risque Implémentation
Stockage du TRID Chiffrement Lecture des données de l’espace de stockage Chiffrement, code
périphérique du stockage, (données d’identification personnelles PII), d’authentification de
signature des falsification des données de message (MAC) ou signature
journaux télémétrie. Falsification des données de contrôle numérique. Si possible,
d’activité. de commande en file d’attente ou mises en contrôle d’accès renforcé via
cache. La falsification des packages de des listes de contrôle d’accès
configuration ou de mise à jour de aux ressources (ACL) ou des
microprogramme alors que des données sont autorisations.
mises en cache ou en file d’attente peut entraîner
la compromission des composants du système
d’exploitation et/ou des composants système
Image de TRID Falsification du système Partition du système
système d’exploitation/remplacement des composants du d’exploitation en lecture
d’exploitation système d’exploitation. seule, image du système
de d’exploitation signée,
périphérique chiffrement.
Stockage de TRID Chiffrement Lecture des données de l’espace de stockage BitLocker
passerelle de du stockage, (données d’identification personnelles PII),
champ (mise signature des falsification des données de télémétrie,
en file d’attente journaux falsification des données de contrôle de
des données) d’activité. commande en file d’attente ou mises en cache. La
falsification des packages de configuration ou de
mise à jour de microprogramme (destinés aux
appareils ou à la passerelle de champ) alors que
des données sont mises en cache ou en file
d’attente peut entraîner la compromission des
composants du système d’exploitation et/ou des
composants système
Image de TRID Falsification du système Partition du système
système d’exploitation/remplacement des composants du d’exploitation en lecture
d’exploitation système d’exploitation. seule, image du système
de passerelle de d’exploitation signée,
champ chiffrement.

Source : https://docs.microsoft.com/fr-fr/azure/iot-fundamentals/iot-security-architecture

Pour connaître les principales menaces auxquelles le Cloud Computing est exposé, consultez Cloud
Security Alliance (CSA) (Source : https://cloudsecurityalliance.org/press-
releases/2018/08/08/csa-releases-top-threats-to-cloud-computing-deep-dive/

50
Une vue d’ensemble des principaux problèmes liés à l’IoT est donnée sur la figure ci-après.

Applications de l’IOT

Quelques exemples d’applications de l’IOT sont schématiquement représentées sur le


graphique ci-après.

51
Une des applications courantes de l’IoT est la ville intelligente. Une ville intelligente est un
lieu où les réseaux et services traditionnels sont rendus plus efficaces grâce à l'utilisation des
technologies numériques et des télécommunications, au profit de ses habitants et de ses entreprises.
Avec cette vision à l'esprit, les villes intelligentes investissent dans la recherche et l'innovation dans
les TIC et développent des politiques pour améliorer la qualité de vie des citoyens et rendre les
villes plus durables.
Le concept de ville intelligente va au-delà de l'utilisation des TIC pour une meilleure
utilisation des ressources et moins d'émissions. Cela signifie des réseaux de transports urbains plus
intelligents, des installations améliorées d'approvisionnement en eau et d'élimination des déchets et
des moyens plus efficaces pour éclairer et chauffer les bâtiments. Et il englobe également une
administration municipale plus interactive et plus réactive, des espaces publics plus sûrs et
répondant aux besoins d'une population vieillissante.

Elaborer un référentiel d’une ville intelligente est fort utile en s’attardant sur les aspects liés
aux technologies innovantes et TIC.

52
La ville intelligente communique en permanence grâce à des réseaux (haut et très haut
débit…) et des capteurs. Les données collectées sont analysées et servent de support à divers
services (mobiles, en interaction avec le mobilier urbain, outils de pilotage pour les agents…).
La commune peut communiquer avec les citoyens à partir de tout point du territoire, et ceux-ci
peuvent lui fournir diverses informations en retour et communiquer avec les autres usagers. Enfin,
la collectivité n’agit plus de façon isolée, et les solutions peuvent être mutualisées.

Un bâtiment à énergie positive produit plus d’énergie qu’il n’en consomme. La baisse des
consommations énergétiques d'un bâtiment passe notamment par une architecture bioclimatique
et par l'installation d'équipements thermiques et électriques performants. Un bâtiment à énergie
positive relève aussi bien du facteur humain que des technologies mises en place.

Dans une ville durable, différents objectifs économiques peuvent être recherchés : assurer la
viabilité sur le long terme des entreprises locales; développer les filières courtes (agriculture de
proximité et vente directe, entreprises d'écomatériaux locaux…); privilégier l'installation
d'entreprises s'inscrivant dans un développement durable (respect de l'environnement, objectifs
sociaux…).

Une tentative de référentiel est donnée dans la figure ci-après.

Un exemple d’application qui peut utiliser plusieurs réseaux LPWAN simultanément est celle
d’une ville intelligente de 100000 habitants avec 55% de la population vivant en maison individuelle
et 45% en appartement. Cela représente 23000 maisons individuelles (2,4 habitants par maison) et

53
18000 appartements. Les différents types de dispositifs de télémétrie pour la ville intelligente et leur
nombre sont :
- Compteurs d’eau communicants : 30000
- Compteurs de gaz communicants : 16000
- Compteurs d’électricité communicants : 57000
- Capteurs de gestion des déchets : 25000
- Capteurs de mesure de la qualité de l’air : 200
- Capteurs de mesure du niveau de bruit : 200
- Gestion des lumières de la ville : 1000
- Gestion des places de parking : 4000
- Location de bicyclettes en libre-service : 200
- Voiture connectée : 60000
- Caméras de surveillance : 1000.

Développement d’une ville intelligente - Source : http://www.iiconsortium.org

54
Une vue synoptique ci-après de la gestion et analyse de données thématiques croisées pour la ville
intelligente applications dans un environnement de cloud computing

Source : Zaheer Khan, Ashiq Anjum, and Saad Liaquat Kiani. Cloud based big data analytics for
smart future cities. In Proceedings of the 2013 IEEE/ACM 6th international conference on utility
and cloud computing, pages 381–386. IEEE Computer Society, 2013

55
Composants d’un système de surveillance à distance des patients qui est basé sur une
architecture IoT-Cloud – Source : Moeen Hassanalieragh, Alex Page, Tolga Soyata, Gaurav
Sharma, Mehmet Aktas, Gonzalo Mateos, Burak Kantarci, and Silvana Andreescu. Health
monitoring and management using Internet-of-Things (IoT) sensing with cloud-based processing:
Opportunities and challenges. In Services Computing (SCC), 2015 IEEE International Conference
on, pages 285–292. IEEE, 2015

Reconnaissance faciale entrainant l’ouverture d’une porte

La figure ci-après est une application de la reconnaissance faciale entrainant l’ouverture d’une
porte, et exploitant un nano ordinateur Raspberry et un service Cloud. Le Raspberry Pi est au cœur
dans le processus reconnaissance faciale entrainant l’ouverture sélective d’une porte (Source :
https://www.youtube.com/watch?v=h0gWfVCSGQQ).

56
Selon le tutoriel de Matworks, la reconnaissance faciale, aussi appelée reconnaissance de
visage, consiste à identifier une ou plusieurs personnes automatiquement sur des photos ou dans
des vidéos en analysant et en comparant des formes. Typiquement, les algorithmes de
reconnaissance faciale extraient les caractéristiques faciales d’individus et les comparent à une
base de données pour trouver la meilleure correspondance possible. La reconnaissance faciale
joue un rôle important dans de nombreux systèmes biométriques, de sécurité et de surveillance,
ainsi que dans les systèmes d’indexation d’images et de vidéos.

Étapes du processus de reconnaissance faciale.

La reconnaissance faciale s’appuie sur la vision artificielle pour extraire des informations
distinctives concernant des visages, et sur la reconnaissance des formes ou les techniques
d’apprentissage automatique pour modéliser et classer des visages.

57
Les techniques de vision artificielle peuvent être utilisées pour extraire des caractéristiques,
puis coder les informations distinctives nécessaires à la reconnaissance faciale sous forme de
vecteurs compacts à l’aide de techniques et d’algorithmes tels que ceux décrits ci-dessous :
 Extraction dense de caractéristiques locales avec les descripteurs SURF, BRISK ou
FREAK (https://fr.mathworks.com/help/vision/ref/extractfeatures.html)
 Histogramme de gradient orienté
 Distance entre des repères faciaux détectés comme les yeux, le nez et les lèvres
Les techniques d’apprentissage automatique peuvent être appliquées aux
caractéristiques extraites afin d’effectuer une reconnaissance faciale ou une
classification :

 Techniques d’apprentissage supervisé comme les machines à vecteurs supports (SVM)


et les arbres de décision (https://fr.mathworks.com/discovery/supervised-
learning.html)
 Méthodes d’apprentissage ensembliste
 Réseaux de neurones profonds (https://fr.mathworks.com/discovery/neural-
network.html)

La figure ci-après est une plate-forme de détection IoT en tant que moteur de l’agriculture
numérique en milieu rural.

58
L’agriculture à petite échelle peut bénéficier de l’utilisation de l’information et de la
communication technologie (TIC) pour améliorer la gestion des cultures et des sols et accroître
les rendements. Toutefois, afin de d’introduire l’agriculture numérique dans les zones rurales, les
solutions TIC connexes doivent être viables, transparentes et l’utilisation, puisque la plupart des
agriculteurs ne connaissent pas la technologie.
Dans cet esprit, cette recherche propose une plate-forme de détection de l’Internet des
objets (IoT) qui fournit des informations sur l’état du sol et environnement en termes de pH,
d’humidité, de texture, de couleur, de température de l’air et de lumière.
Cette plate-forme est couplée à une vision par ordinateur pour analyser et comprendre
davantage les caractéristiques du sol.
En outre, le matériel de la plate-forme est logé dans un boîtier robuste spécialement conçu
pour l’assemblage, le transport et la protection contre l’environnement de déploiement. Pour
atteindre les exigences d’utilisabilité et de reproductibilité, l’architecture de la plate-forme de
détection IoT est basée sur des modularités du matériel et des logiciels, suivant une approche de
bricolage et prolongation supplémentaire.

59
Des validations en laboratoire de la plate-forme ont été effectuées pour affiner ses
composants, montrant le potentiel d’application de la plate-forme dans les zones rurales en
introduisant l’agriculture numérique les petits agriculteurs, et les aider à fournir de meilleurs
produits et à accroître leurs revenus.
Les principales contributions de cette étude peuvent être résumées comme suit :

 Dispositif de détection basée sur le matériel et la modularité logicielle à faible coût, à


la suite d’un bricolage approche pour une extension ultérieure sans exigences de
matériel et de logiciels étendus connaissances en développement.

 Classificateur de sol basé sur la vision par ordinateur avec des images de sol acquises
par une caméra dédiée et système de lumière contrôlée.

 Boîtier de protection imprimé 3D normalisé pour protéger tous les composants


matériels environnement extrême, et axé sur la production facile, l’assemblage et
simple.

 L’intégration de la solution proposée.

 Validation en laboratoire de chaque composant de la plate-forme de détection IoT,


à savoir le dispositif de détection, la vision de l’ordinateur, et le boîtier, ciblant
d’autres ajustements et améliorations pour permettre une plate-forme unique et
intégrée suffisamment robuste pour les scénarios d’application cible.

Internet of everything

De nombreuses sources attribuent la paternité de ce terme IoE à la société Cisco.


Seulement, Cisco s’en défend et clame que plusieurs autres sociétés, Gartner et Qualcomm
notamment, ont commencé à parler d’Internet of Everything ou Internet de Tout, à peu près au
même moment que Cisco. Néanmoins, s’il est un fait que Cisco ne saurait nier c’est que ce soit
Cisco qui ait popularisé le concept d’IoE.

« L’Internet of Everything (IoE) rassemble des personnes, des processus, des données et
des objets pour rendre les connexions en réseau plus pertinentes et plus précieuses que jamais
afin de transformer les informations en actions qui créent de nouvelles capacités, des expériences
plus riches et des opportunités économiques sans précédent pour les entreprises, les particuliers,
et les pays. » (Cisco, 2013: https://www.stuvia.fr/doc/651927/the-internet-of-everything-for-
cities-cisco-2013-summary).

60
Illustration de l’IoE (Source : Cisco.com)

Les quatre piliers de l’IoE sont schématisés sur la figure ci-dessus.

Les objets sont d'éléments physiques tels que des capteurs, des appareils grand public et
des actifs d'entreprise connectés à la fois à Internet et entre eux. Dans l'IoE, ces éléments
détecteront plus de données, deviendront sensibles au contexte et fourniront plus d'informations
expérientielles pour aider les personnes et les machines à prendre des décisions plus pertinentes
et plus précises. Des exemples de « choses » dans l'IoE incluent des capteurs intelligents intégrés
dans des structures telles que des ponts et des capteurs jetables qui seront placés sur des articles
de tous les jours tels que des cartons de lait.

Les personnes que nous sommes seront connectées de manière plus pertinente et plus
précieuse avec l'IoE. Par exemple, à l'avenir, les gens pourront avaler une pilule qui détecte et
signale la santé de leur tube digestif à un médecin via une connexion Internet sécurisée. De plus,
des capteurs placés sur la peau ou cousus dans les vêtements fourniront des informations sur les
signes vitaux d’une personne. Selon Gartner, les gens eux-mêmes deviendront des nœuds sur
Internet, avec à la fois des informations statiques et un système d'activité en émission constante.

Les données : en plus des données brutes, les objets connectés renverront bientôt des
informations de plus haut niveau aux machines, ordinateurs et personnes pour une évaluation et
une prise de décision plus poussées. Cette transformation des données en informations dans l'IoE
est importante car elle nous permettra de prendre des décisions plus rapides et plus intelligentes,
ainsi que de contrôler plus efficacement notre environnement.

61
Le processus joue un rôle important dans la manière dont chacune de ces entités -
personnes, données et objets - travaille avec les autres pour créer de la valeur dans le monde
connecté de l'IoE. Avec le bon processus, les connexions deviennent pertinentes et ajoutent de
la valeur parce que la bonne information est fournie à la bonne personne au bon moment de
manière appropriée.

Quelques scenarios de mise en œuvre de l’IoE sont ainsi qu’il suit présentés.
a) Relier les routes aux hôpitaux pour sauver plus de vies. Il existe une statistique
tragique du département américain des transports montrant que 857 cyclistes sont morts
dans des accidents de la route aux États-Unis en 2018. La vie de nombreux cyclistes peut
être sauvée en utilisant les opportunités technologiques de l'Internet de tout. Un casque
de cycliste peut être connecté via des capteurs aux ambulanciers, aux feux de signalisation
et à un hôpital.

b) Connecter les aliments et les personnes dans la chaîne d'approvisionnement. Si


une récolte précoce est prévue, les camionneurs peuvent recevoir une alerte et fixer un
nouveau délai de livraison avec les supermarchés. Conscients de l'expédition anticipée,
les supermarchés mettront en vente le stock de fruits actuellement disponible pour éviter
les surstocks. De cette façon, les supermarchés ne souffriront pas financièrement et les
acheteurs auront des produits frais du marché au bon moment.

c) Connecter des maisons pour vivre confortablement. Imaginez simplement que la


maison vous accueille le matin, prépare votre café et nourrit vos animaux de compagnie
comme prévu. Il connaît votre humeur, vos goûts et même votre état de santé, il peut
donc faire appel à un spécialiste si vous commencez à tomber malade. Il peut également
ajuster les radiateurs pour qu'ils deviennent plus chauds si vous frissonnez… C’est déjà
le cas avec la maison de Bill Gates. Au moment de sa construction, la technologie de la
maison est très avancée. Les hôtes et les invités portent tous une puce sur un pin's qui,
lorsqu'ils entrent dans une nouvelle pièce, ajuste automatiquement la température, la
musique et la luminosité. La musique suit les invités d'une pièce à l'autre. La maison
compte un grand nombre d'écrans. Comme la musique, les écrans personnalisent
l'expérience des invités en affichant leurs œuvres d'art préférées. Ce projet de système de
distribution d'images est à relier à la société d'achat et de vente de photographies et de

62
films Corbis (fondée par Gates en 1989), qui s'intéresse à la diffusion d'images via
Internet (Source : https://fr.wikipedia.org/wiki/Maison_de_Bill_et_Melinda_Gates).

d) Suivi des soins aux personnes âgées ou aux personnes porteuses d’un handicap.
Il existe actuellement sur le marché de nombreux robots axés sur la santé des personnes
fragiles. Ces robots peuvent les engager dans une conversation et les encourager à
participer au monde extérieur. Ils peuvent aussi faire des rapports sur la météo et, si c'est
agréable, suggérer que la personne âgée aille se promener. Un robot peut également
rappeler de prendre des médicaments et permettre à ses proches d'envoyer des photos
auxquelles la personne âgée ou fragile peut ensuite répondre via un écran vidéo.

L’IoE représente avant tout un formidable levier de performance. Cette performance


s’articule autour de 3 axes :

 Des économies budgétaires : des capteurs intégrés aux poubelles permettent d’envoyer
un message pour signaler que la collecte est nécessaire, ce qui a permis d’économiser du
budget de ramassage des déchets.
 Des nouveaux revenus : les écrans urbains qui fonctionnent 7 jours sur 7, 24h sur 24,
permettent de surveiller la ville, de proposer des moyens de communications (ex : WiFi),
de diffuser des informations, mais aussi de générer des revenus publicitaires.

 Des avantages pour les citoyens : un « smart parking » avertit intelligemment les
conducteurs du nombre de places restantes aux différents endroits de la ville, permettant
ainsi de réduire les bouchons, d’augmenter les revenus des parkings, et de réduire les
émissions de 𝐶𝑂 .

L’Internet of everything pourrait soutenir de nombreux développements et améliorations


comme par exemple l’habitat intelligent, le contrôle optimisé des consommations énergétiques et
naturelles, le stationnement intelligent, une tarification routière plus adaptée, etc. Il permettrait aussi
d’accroître les performances administratives, en améliorant la productivité des agents et en
réduisant les coûts d’exploitation. Cisco cite par exemple le secteur de la Défense.

De manière encore plus prégnante qu’avec l’Internet des objets, l’Internet of everything
repose sur la collecte des informations que nous partagerons individuellement et collectivement.

63
Cette collecte sera organisée par des sociétés privées capables de traiter des Big Datas, et chargées
d’en retirer des bénéfices, en les revendant soit à des agences publicitaires ou marketing, soit aux
organismes publics soucieux d’optimiser leurs services et territoires, soit aux sociétés privées
d’intérêt public (transports, énergie, travaux, gestion des déchets, etc.).

En d’autres termes, la matière première de cette nouvelle industrie sera nos informations
personnelles, fournies gratuitement, et dont nous ne maitriserons pas l’utilisation. Sans parler des
risques de piratage des serveurs qui hébergent toutes ces données.

L’IoT, l’IoE et la 5G sont les réseaux des télécommunications mobiles des vingt prochaines
années. Sept aspects permettent d’aborder l’étude des objets connectés :
1. Le design et la conception des objets pour penser l’objet et répondre à un usage, imaginer
les services qui peuvent être créés et spécifier les types de données nécessaires. Cet objet
peut être matériel ou immatériel ;
2. La plateforme de services nécessaire pour développer mais aussi mettre en œuvre et
paramétrer la solution ;
3. La plateforme de données, pour recueillir les masses de données et en permettre l’accès
aisé aux personnes autorisées;
4. Les équipes Big Data pour exploiter et analyser les masses de données;
5. Les équipes de gestion des réseaux pour gérer, piloter et paramétrer les moyens de
communication avec les différents objets;
6. Les équipes de maintien en condition opérationnelle des objets et Système d’Information
et plateformes de services concernés;
7. Les équipes liées à la gestion des risques. Elles peuvent recourir à la blockchain (ou chaîne
de blocs) qui est une technologie de stockage et de transmission d’informations,
transparente, sécurisée, et fonctionnant sans organe central de contrôle. La
‘technologie blockhain’ par extension est présentée comme une base de données distribuée
qui gère une liste d’enregistrements protégés contre la falsification ou la modification par les
nœuds de stockage. Une blockchain est donc une chronologie décentralisée et sécurisée de
toutes les transactions effectuées depuis le démarrage du système réparti.
La révolution blockchain est souvent comparée à internet qui transfère des paquets de données
d’un point A à un point B, alors que la blockchain permet à la « confiance » de s’établir entre
des parties distinctes du système.
L’utilisation de la « famille » de normes ISO/IEC 27000 intitulé « Systèmes de management de
la sécurité de l’information » (SMSI) vise à gérer la sécurité des actifs informationnels des
opérateurs. On y trouve un très grand nombre de normes allant des requis généraux applicable
aux systèmes d’informations (ISO/IEC 27 001) jusqu’au code de bonne conduite applicable à
la sécurité des informations au sein des services Cloud (ISO/IEC 27 017). Ces normes
représentent ce qui se fait à “l’état de l’art” de la sécurité informatique justifiant leur succès.

64
Plateformes IoT

La croissance significative du déploiement de l’IoT a conduit à l’émergence des plateformes IoT


qui prennent en charge :
• Intégration facile de nouveaux appareils et services.
• Communication entre les appareils (objets et serveurs).
• La gestion des différents appareils et protocoles de communication.
• La transmission des flux de données et la création de nouvelles applications.
• Interopérabilité entre composants, objets, passerelle, données cloud, et les applications logicielles.
• Évolutivité de l’infrastructure IoT

IoT Device Protocols for Support for


Integratio Types of
Software managemen Security data visualization
n analytics
Platform t? collection s?

2lemetry - Salesforce, MQTT, CoAP


Link Encryption (SSL),
IoT Heroku, , Real-time analytics
Yes Standards ( ISO 27001, No
Analytics ThingWor STOMP,M3D (Apache Storm)
SAS70 Type II audit)
Platform** x APIs A

Yes (Titanium
Link Encryption (SSL, Real-time analytics
Appcelerator No REST API MQTT, HTTP UI
IPsec, AES-256) (Titanium [1])
Dashboard)

Real-time analytics
Link Encryption
AWS IoT MQTT, (Rules Engine, Yes (AWS IoT
Yes REST API (TLS), Authentication
platform HTTP1.1 Amazon Kinesis, Dashboard)
(SigV4, X.509)
AWS Lambda)

MQTT, CoAP
Bosch IoT Yes (User
,
Suite - MDM Yes REST API *Unknown *Unknown Interface
AMQP,STOM
IoT Platform Integrator)
P

Ericsson
Device
Connection Link Encryption
Platform Yes REST API (SSL/TSL),Authenticati CoAP *Unknown No
(DCP) - on (SIM based)
MDM IoT
Platform

EVRYTHN
Yes
G - IoT
MQTT,CoAP, Real-time analytics (EVRYTHN
Smart No REST API Link Encryption (SSL)
WebSockets (Rules Engine) G IoT
Products
Dashboard)
Platform

IBM IoT Link Encryption ( TLS),


REST and Real-time analytics
Foundation Authentication (IBM MQTT, HTT Yes (Web
Yes Real-time (IBM IoT Real-
Device Cloud SSO), Identity PS portal)
APIs Time Insights)
Cloud management (LDAP)

Real-time analytics,
R, UDX
ParStream - No *Unknown MQTT Batch analytics Yes
API
IoT (ParStream DB) (ParStream

65
Analytics Management
Platform*** Console)

Yes
(Management
PLAT.ONE
Console for
- end-to-end
Link Encryption (SSL), application
IoT and MQTT,
Yes REST API Identity Management *Unknown enablement,
M2M SNMP
(LDAP) data
application
management,
platform
and device
management)

Predictive
MQTT,
analytics(ThingWo
ThingWorx - Standards (ISO 27001), AMQP, Yes
rx Machine
MDM IoT Yes REST API Identity Management XMPP, CoAP, (ThingWorx
Learning), Real-
Platform (LDAP) DDS, SQUEAL)
time analytics
WebSockets
(ParStream DB)

HTTP,
Xively- PaaS HTTPS, Yes
Link Encryption
enterprise No REST API Sockets/ *Unknown (Management
(SSL/TSL)
IoT platform Websocket, console)
MQTT

Source: Miyuru Dayarathna. Comparing 11 IoT Development Platforms.


https://dzone.com/articles/iot-software-platform-comparison 2016.

66
Sources:
[45] Amazon Web Services. AWS IoT. https://aws.amazon.com/iotplatform/, 2017.
[46] Oracle. Oracle Internet of Things Cloud Service. https://aws.amazon.com/ iot-platform/,
2017.
[47] Microsoft. Microsoft Research, Lab of Things. http://www.lab- ofthings.com, 2013.
[48] OpenRemote. OpenRemote is the Open Source Middleware for the Internet of Things.
http://www.openremote.com, 2016.
[49] KAA. KAA: The truly open-source Kaa IoT Platform. https : / / www.kaaproject.org, 2014.
[50] ThingsBoard. ThingsBoard: Open-source IoT Platform. https : / / thingsboard.io, 2017.
[51] Plotly. Plotly: Visualize Data, Together. https://plot.ly, 2017.
[52] IBM. IBM Watson IoT Platform. https : / / internetofthings.ibmcloud.com/#/, 2017.
[53] KII. KII Platform. https://en.kii.com, 2016.
[54] Echelon. Echelon: Industrial Internet of Things. http://www.echelon.com/ izot-platform,
2017.
[55] Axeda. Axeda Machine Cloud. https://www.ptc.com/en/axeda, 2017.
[56] Padraig Scully. 5 Things To Know About The IoT Platform Ecosystem. https: //iot-
analytics.com/5-things-know-about-iot-platform/, 2016.
[57] IoT Platforms: Market Report 2015-2021. Technical report, IoT Analytics Insights for the
Internet of Things, 2016.

67
1. Réalisation de treize projets
Pour mener à bien nos treize (13) projets, nous avons choisi Packet Tracer de Cisco pour les
12 premiers et Amazon Alexa pour le 13ème.

1) Connexion d'appareils pour créer une topologie IoT

Le but de ce projet est de créer un mini-réseau d’objets connectés (l’internet des objets) tout
en nous permettant de nous familiariser avec l’outil Packet tracer et ses connexions IoT. Donnons
un exemple d’application dans le cas où nous avons chez nous un dispositif nous permettant d’avoir
de l’énergie solaire ; dispositif sur lequel nous voulons avoir le contrôle absolu même à distance.
Le panneau capte les rayons solaires qu’il transforme en énergie électrique qui est acheminée vers
la batterie pour le stockage et la distribution. Un compteur électrique connecté entre les deux
dispositifs lit et affiche la quantité d'électricité capturée par le panneau solaire. Tous les dispositifs
étant connectés (IoT), ils s'enregistrent auprès d'un serveur, ce qui permet à un utilisateur de
surveiller l'ensemble du système depuis un navigateur web (exécuté sur l'ordinateur).

2) Simulation d'appareils connectés à l'IoT

Le but de ce projet est de réaliser un circuit composé d'un servomoteur, d'un ordinateur
mono carte de type Raspberry Pi et d'une LED ; le Micro-ordinateur étant programmé pour allumer
la LED lorsque le moteur est en marche. Donnons un exemple de cas pratique dans le cas où la
voie ferrée (Camrail) et la route nationale se croisent. Il est impératif de mettre sur pied un système
capable de bloquer la route nationale lorsque le train passe et de la débloquer une fois le train passé.
Un servomoteur (souvent abrégé en « servo », provenant du latin servus qui signifie « esclave ») est
un moteur capable de maintenir une opposition à un effort statique et dont la position est vérifiée
en continu et corrigée en fonction de la mesure.

3) Capteurs et microcontrôleur PT

Il s’agit de mettre sur pied un système constitué d’un microcontrôleur sur lequel est connecté
des équipements ayant chacun un capteur. A tire d’exemple, imaginons une structure dans laquelle
nous avons une lampe, une LED qui s’allume lorsqu’une alerte incendie est lancée, une sirène qui
alerte pour signifier l’évacuation d’urgence et une sortie d’urgence avec escaliers roulant dont le
moteur se met en marche spontanément dans cette situation pour faciliter l’évacuation. Pour
coordonner la mise en marche automatique de ces différents équipements, nous les connectons à

68
un microcontrôleur qu’on va par la suite programmer pour qu’il fasse le travail au moment
opportun.

4) Programmation d'un ordinateur monocarte avec Python

Il est question ici de réaliser un système de cafetière intelligente basé sur un capteur de
mouvement qui permet à l’ordinateur mono carte d’allumer dans la pièce et de mettre en marche
la cafetière. Une usine de fabrication de carte intégrée satisfait de ses ventes du trimestre décide
d’encourager son personnel en se dotant d’une cantine ayant une cafetière intelligente.

5) Explorer une maison intelligente

Le but de ce projet est de réaliser une maison connectée. Il s’agit là d’une maison dotée d’un
certain nombre d’équipement ayant un certain automatisme et dont nous souhaitons au moment
voulu prendre le contrôle à distance et ou consulter le statut de chaque équipement. Considérons
un cas pratique d’un parent ayant pris conscience de la turbulence de ses enfants ou de se prémunir
des intrusions de voleurs, décide d’équiper celle-ci d’un ensemble d’appareil lui permettant d’avoir
depuis son lieu de travail la main mise sur tous les objets connectés de sa maison. Il souhaite aussi
que ses objets aient un automatisme leur permettant de réagir à des situations telles qu’un incendie.

6) Créer une solution d'usine connectée

Le but de ce projet est d’interconnecter les différents sites d’une usine pour une
télésurveillance pertinente et efficiente. Prenons le cas pratique d’une usine d’assemblage d’ordinateurs
dont le site traitant des unités centrale est basé à Douala, le site pour les moniteurs à Dschang et la
direction générale à Yaoundé. Les dirigeants aimeraient en temps réel avoir le contrôle sur les
différents sites de l’usine ; c’est-à-dire pouvoir accéder et monitorer les différents équipements
présents dans chaque site.

7) Protection des services Cloud dans un environnement IoT

Il est question de sécuriser le service IoT d’une entreprise accessible depuis le cloud.
Imaginez-vous une entreprise qui à un entrepôt où il y a développé des services IoT accessible via
le cloud. Elle mise beaucoup sur la sécurité de ses services.

69
8) Découvrir une ville intelligente

Il est question dans ce projet de mettre sur pied une ville intelligente ayant entre autres : un
parking intelligent, un réseau routier avec lampadaires intelligents, des maisons intelligentes, un
opérateur de télécommunication et un fournisseur d’énergie électrique. La mairie d’une ville peut
vouloir dans son exercice rendre sa ville smart de façon à pouvoir optimiser sa consommation en
électricité, l’utilisation optimale de son réseau routier, la gestion de ses parkings publics et bien
d’autres.
9) Analyse de la grille intelligente (smart grid)

Il est question dans ce projet de mettre sur pied un système de grille intelligente permettant
de monitorer la fourniture d’une ville en énergie électrique. Dans la pratique et généralement dans
les pays développés ou dans les station de base des opérateurs de télécommunication ou dans les
grandes entreprise ou les hôtel de renom, les coupures d’électricité sont presque inexistantes parce
que l’organe chargé de la fourniture en énergie électrique met en place plusieurs sources d’énergie,
le tout monitoré par un commutateur qui se charge de basculer entre les différentes sources
d’énergie en fonction que celles-ci soient entrain de fournir de l’électricité. Cela permet de garantir
une fourniture de l’énergie électrique en continu et en fonction de la quantité demandée.

10) Création d'un prototype et test de la solution

Il s’agit de mettre sur pied un système intelligent permettant de surveiller la porte du garage
d’une maison tout en notifiant le propriétaire par mail. Cette solution vient résoudre le problème
des intrusions dans votre garage lorsque vous n’êtes pas chez vous. Une solution de porte de garage
connectée pourra nous épargner ces tracasseries.

11) Découvrir IoT - IoE - ISP, Modem Client et 3G 4G Client (Maison


intelligente)

Il s’agit de mettre sur pied une maison intelligente en utilisant une architecture Cloud fournie
par un ISP pour l’interactivité à distance avec la maison intelligente. Nous implémenterons des
fonctions permettant à un utilisateur situé dans le réseau internet et de téléphonie mobile pour
interagir avec sa maison connectée.

70
12) Découvrir IoT - IoE - IPv6 - OSPFv3 - DNS – Fibre optique – Station de
base 3G 4G - Wifi – Ethernet (Ville intelligente)

Il s’agit de la réplique d’une ville connectée (maison, bureau, infrastructures de la ville, data
center) qui nécessite l’usage des routeurs de grande capacité, de la fibre optique et des serveurs de
l’IoE dans un Data Center, l’adressage IPv6 pour qu’à partir de son smartphone un usager puisse
interagir avec sa maison, son bureau, les infrastructures de la ville, toutes connectées.

Packet Tracer est une puissante plate-forme de simulation réseau qui incite les étudiants à
expérimenter le comportement des réseaux et à tester différents scénarios. Cet outil complète
l'équipement physique de la salle de classe en permettant aux étudiants de créer un réseau avec un
nombre pratiquement illimité d'appareils, et en encourageant la pratique, la découverte et le
dépannage. Packet Tracer 7.1 ou version ultérieure conviendra pour réaliser les cas pratiques de
mise en œuvre des objets connectés.

Les prérequis nécessaires sont notamment les suivants : programmations en Python et


JavaScript, adressages IPv4 et IPv6, routages RIP et OSPF, configurations DHCP et statique,
Sécurisation des réseaux sans fil.

Quelques-unes de nos réalisations sont partagées sur Youtube notamment la maison,


la ville, l’usine et la grille intelligentes.

https://www.youtube.com/channel/UCMYqPpqYaWSUSo5eO7GPz7g

13) Guide de réalisation du Chatbot Alexa avec le Raspberry Pi 4B

1. Mise en place du support matériel : Prise en main du Raspberry Pi, Connexion du


Raspberry Pi au PC et Connexion du Raspberry Pi à l’écran LCD 7 pouces
2. Réalisation de Alexa
a) Création du compte de développeur AMAZON
b) Enregistrement du Raspberry PI sur le service Alexa Voice
c) Création du profil de sécurité LWA ALEXA (pour l’authentification du RPi 4)
d) Génération des informations d’identification (établir la connexion avec AVS à partir
du RPi 4)
e) Activation du profil de sécurité
f) Installation de Alexa sur le Raspberry Pi
g) Exécution du SampleApp de AVS sur le Raspberry Pi.

71
ChapitreII. Connexion d'appareils pour créer une
topologie IoT

Figure 1: Schéma du dispositif


Objectif
Se familiariser avec Packet Tracer 7.1 ou version ultérieure et ses connexions IoT.
Contexte/scénario
Au cours de cet exercice, vous allez créer un module d'alimentation solaire connecté.
Le soleil charge le panneau solaire qui achemine l'électricité vers la batterie pour que cette
dernière stocke et distribue l'énergie. Un compteur électrique connecté entre les deux dispositifs lit
et affiche la quantité d'électricité capturée par le panneau solaire.
Tous les dispositifs étant connectés (IoT), ils s'enregistrent auprès d'un serveur, ce qui permet
à un utilisateur de surveiller l'ensemble du système depuis un navigateur web (exécuté sur
l'ordinateur).
Ressources requises
Packet Tracer 7.1 ou version ultérieure.

II.1. Ajout et connexion des appareils nécessaires


Commencez avec 4 LED, un ordinateur, un interrupteur et un serveur. Ajoutez les appareils
suivants en les localisant et en les faisant glisser vers l'espace de travail de Packet Tracer :
Remarque : les diodes électroluminescentes (LED) sont des composants électroniques
utilisés pour émettre de la lumière. Les LED sont couramment utilisées en électronique pour
communiquer avec les utilisateurs.
 Un panneau solaire PT. Le panneau solaire, PT-Solar Panel, se trouve sous End
Devices >> Power Grid.

72
 Une batterie PT. La batterie, PT-Battery, se trouve sous End Devices >> Power
Grid.
 Un compteur électrique PT. Le compteur, PT-Power Meter, se trouve sous End
Devices >> Power Grid.
 Utilisez des câbles personnalisés IoT pour connecter le panneau solaire et la
batterie au compteur électrique en vous aidant du tableau ci-dessous. Le câble IoT
Custom Cable se trouve sous Connections.
 Utilisez le tableau ci-dessous pour trouver les bons ports :
Périphérique Port Port du compteur électrique
Panneau solaire D0 D0
Batterie D0 D1
Table 1. Paramètres de périphériques d’alimentation

 Utilisez des câbles personnalisés IoT pour connecter les LED à la batterie en vous
aidant du tableau ci-dessous. Le câble IoT Custom Cable se trouve sous
Connections.
Utilisez le tableau ci-dessous pour trouver les bons ports :
Périphérique Port de la batterie
LED1 D1
LED2 D2
LED3 D3
LED4 D4
Table 2. Paramètres des LEDs

Remarques
 Packet Tracer peut donner un nom différent aux appareils IoT. Le nom n'a
aucun impact sur l'exercice. Vous pouvez donc renommer vos appareils
pour les identifier plus facilement.
 Packet Tracer simplifie l'implémentation des câbles d'alimentation. Le
câblage et les appareils d'alimentation impliquent des concepts tels que la
mise à la terre, la polarité, des connecteurs spécifiques, la largeur des câbles,
etc. Par souci de simplicité, Packet Tracer ignore toutes ces variables et
utilise le câble multi-usage IoT Custom Cable. Dans le cadre d'une
conception réelle, vous devrez utiliser le câble et les connecteurs appropriés.

73
 Utilisez un câble direct Ethernet pour connecter le port Ethernet du panneau
solaire, de la batterie et du compteur électrique au commutateur en vous aidant du
tableau ci-dessous. Cela leur permet de communiquer avec le serveur. Les câbles
directs Ethernet se trouvent sous Connections.
Périphériques Ports de commutateur
Panneau solaire Fa0/3
Compteur électrique Fa0/4
Batterie Fa0/5
Table 3. Répartition des ports du commutateur

II.2. Configuration des appareils


Maintenant que les appareils sont correctement câblés, ils doivent être configurés. Étant
donné que ce système repose sur un réseau IP, les appareils doivent être configurés avec les
informations IP correctes. Le serveur étant également configuré pour fonctionner en tant que
serveur DHCP, les appareils IoT devraient être configurés comme clients DHCP afin de détecter
automatiquement les informations IP.
 Cliquez sur le panneau solaire, accédez à l'onglet Config >> GigabitEthernet0 et
sélectionnez DHCP sous IP Configuration.
 Cliquez sur le compteur électrique, accédez à l'onglet Config >> FastEthernet0 et
sélectionnez DHCP sous IP Configuration.
 Cliquez sur la batterie, accédez à l'onglet Config >> FastEthernet0 et
sélectionnez DHCP sous IP Configuration.
Quelles adresses IP ont été détectées par le panneau solaire, le compteur électrique et la
batterie ?
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
 Avant de pouvoir fonctionner correctement, l'appareil doit s'enregistrer auprès du
serveur. Configurez les appareils avec l'adresse IP du serveur pour qu'ils puissent le
trouver et communiquer avec. Cliquez sur le panneau solaire, accédez à l'onglet
Config >> Settings et sélectionnez Remote Server sous IoT Server. Saisissez les
informations de serveur suivantes :
o Adresse du serveur : 1.0.0.1
o Username: admin

74
o Mot de passe : admin
 Cliquez sur Connecter.
 Reprenez ce processus pour le compteur électrique et la batterie. Utilisez l'adresse
du serveur, le nom d'utilisateur et le mot de passe indiqués ci-dessus.

II.3. Utilisation du système


 Maintenant que tous les appareils sont connectés, vous remarquerez que le panneau
solaire charge la batterie.
 Vous remarquerez que les LED s'alimentent auprès de la batterie pour fonctionner.
 Vous remarquerez les LED s'assombrissent si la batterie n'est pas chargée.
 Cliquez sur le PC et accédez à Desktop >> Web Browser.
 Saisissez l'adresse IP du serveur, 1.0.0.1, et appuyez sur Entrée.
 Utilisez les identifiants suivants pour vous connecter au serveur :
 Username: admin
 Mot de passe : admin
Combien d’appareils sont affichés sur la page ? Quels sont leurs noms ?
______________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
Pourquoi les autres appareils, le commutateur, le serveur et me PC n’apparaissent-ils pas ?
Est-ce une erreur ?
______________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
 Cliquez sur chaque appareil pour le développer et contrôler son état.

II.4. Remarques générales


La puissance de cette solution IoT est manifeste : un utilisateur peut contrôler la
consommation électrique du système, non seulement localement, mais aussi à distance. L'étape
suivante consisterait à connecter un microcontrôleur et à écrire un code pour désactiver une ou
plusieurs LED lorsque l'alimentation de la batterie descend sous un seuil prédéfini. Ce mode
économie d'énergie permettrait à la batterie de se recharger avant que les LED puissent se rallumer.

75
II.5. Réalisation Projet 1

II.5.1. Ajout et connexion des appareils nécessaires


Dans ce projet nous aurons besoin de 4 LED, un ordinateur et un serveur. Comme
illustrés sur la figure suivante:

Figure 2: Eléments du dispositif


Ajoutons ensuite les appareils suivants en les localisant et en les faisant glisser vers l'espace
de travail de Packet Tracer :
 Un panneau solaire PT. Le panneau solaire, PT-Solar Panel, se trouve sous End
Devices >> Power Grid.
 Une batterie PT. La batterie, PT-Battery, se trouve sous End Devices >> Power
Grid.
 Un compteur électrique PT. Le compteur, PT-Power Meter, se trouve sous End
Devices >> Power Grid.
 Utilisez des câbles personnalisés IoT pour connecter le panneau solaire et la
batterie au compteur électrique en vous aidant du tableau ci-dessous. Le câble IoT
Custom Cable se trouve sous Connections.
Les appareils en question sont illustrés sur la figure ci-dessous

76
Figure 3: Appareils utilisés
Les connexions sont ensuite faites entre les appareils grâce à la connexion IoT custom cable
tout en respectant les ports indiqués sur le tableau ci-après.
Périphérique Port Port du compteur électrique
Panneau solaire D0 D0
Batterie D0 D1
Table 4. Paramètres de périphérique d’alimentation

Nous faisons ensuite de même entre les LEDs et la batterie dans le respect du tableau suivant.
Périphérique Port de la batterie
LED1 D1
LED2 D2
LED3 D3
LED4 D4
Table 5. Paramètres des LED

Nous utilisons un câble direct Ethernet pour connecter le port Ethernet du panneau solaire,
de la batterie et du compteur électrique au commutateur en nous aidant du tableau ci-dessous. Cela
leur permet de communiquer avec le serveur. Les câbles directs Ethernet se trouvent sous
Connections
Périphérique Port de commutateur
Panneau solaire Fa0/3
Compteur électrique Fa0/4
Batterie Fa0/5
Table 6. Répartition des ports du commutateur

Packet Tracer peut donner un nom différent aux appareils IoT. Le nom n'a aucun impact sur
l'exercice. Nous pouvons donc renommer nos appareils pour les identifier plus facilement.

77
Packet Tracer simplifie l'implémentation des câbles d'alimentation. Le câblage et les appareils
d'alimentation impliquent des concepts tels que la mise à la terre, la polarité, des connecteurs
spécifiques, la largeur des câbles, etc. Par souci de simplicité, Packet Tracer ignore toutes ces
variables et utilise le câble multi-usage IoT Custom Cable. Dans le cadre d'une conception réelle,
vous devrez utiliser le câble et les connecteurs appropriés.

II.5.2. Configuration des appareils


Une fois toutes les connexions faites, nous obtenons la topologie finale suivante :

Figure 4: Schémas du dispositif


Maintenant que les appareils sont correctement câblés, ils doivent être configurés. Étant
donné que ce système repose sur un réseau IP, les appareils doivent être configurés avec les
informations IP correctes. Le serveur étant également configuré pour fonctionner en tant que
serveur DHCP, les appareils IoT devraient être configurés comme clients DHCP afin de détecter
automatiquement les informations IP.
 En cliquant sur le panneau solaire, accédons à l'onglet Config >> FastEthernet0 et
sélectionnons DHCP sous IP Configuration :

78
Figure 5: Configuration de l’adresse IP du panneau solaire par DHCP
 En cliquant sur le compteur électrique, accédons à l'onglet Config >>
FastEthernet0 et sélectionnons DHCP sous IP Configuration :

Figure 6: Configuration de l’adresse IP du compteur électrique par DHCP


 En cliquant sur la batterie, accédons à l'onglet Config >> FastEthernet0 et
sélectionnons DHCP sous IP Configuration

79
Figure 7: Configuration de l’adresse IP de la batterie par DHCP
Au départ les adresses IP affectées aux différents appareils furent :
 Panneau solaire : 192.168.8.1
 Comteur électrique :12.168.10.4
 Batterie :192.168.16.6
Avant de pouvoir fonctionner correctement, l'appareil doit s'enregistrer auprès du serveur.
Configurons les appareils avec l'adresse IP du serveur pour qu'ils puissent le trouver et
communiquer avec.
Cliquons sur chaque appareil puis accédons à l'onglet Config >> Settings et sélectionnons
Remote Server sous IoT Server. Saisissons enfin les informations de serveur suivantes :
 Adresse du serveur : 1.0.0.1
 Username: admin

Figure 8: Enregistrement d’un appareil auprès du serveur.

80
Surtout ne pas oublier de cliquer sur « Connect » avant de fermer la fenêtre !
Il est important de configurer statiquement l’adresse IP du Serveur pour que la connexion
soit établie.

II.5.3. Utilisation du système


Accédons maintenant au serveur à partir du PC en entrant l’adresse du serveur sur le
navigateur du PC accessible via l’onglet Desktop :

Figure 9: Connexion au serveur à partir du navigateur du PC


Il suffit alors de remplir les identifiants et retrouver les 3 appareils IoT comme l’illustre la
capture suivante :

81
Figure 10: Visualisation des objets connectés sur le navigateur connecté au serveur
Comme nous pouvons le constater les 3 appareils sont enregistrés et connectés au serveur.
Le fait que le PC, switch et serveur n’apparaissent pas sur la page n’est pas une erreur et s’explique
par le fait que ces derniers ne sont pas des équipements IoT donc ne sont pas gérés par le Remote
Server.

Figure 11: Objets connectés présents managés par le serveur distant


En guise de conclusion, nous avons pu :
 Nous familiariser avec Packet Tracer 7.1 et ses connexions IoT.

82
 Découvrir la possibilité de simuler des topologies IoT sur Packet Tracer
 Apprendre à configurer un objet connecté (adresse IP, etc…)
 Configurer un serveur DHCP et IoT
 Pouvoir contrôler à distance le niveau de charge d’une batterie ainsi que la
puissance d’une cellule photovoltaïque connectée à l’aide d’un service web

83
ChapitreIII. Simulation d'appareils connectés à l'IoT

Topologie

Figure 12: Schéma du dispositif


Objectifs
Partie 1 : créer un circuit
 Placer les composants dans le Logical Workspace
 Connecter les composants
Partie 2 : programmer l'ordinateur monocarte (SBC)
 Exécuter le programme par défaut
 Modifier le programme par défaut
Contexte/scénario
Packet Tracer peut désormais simuler les appareils IoT. Ce didacticiel vous aide à placer les
composants dans le Logical Workspace, à connecter les composants, puis à programmer
l'ordinateur monocarte pour les contrôler.
Ressources requises
 PC avec Packet Tracer 7.1 ou version ultérieure

84
III.1. Créer le circuit

III.1.1.Placez les composants dans l'espace de travail


logique (Logical Workspace).
 Ouvrez Packet Tracer 7.1 ou version plus récente et choisissez l'icône
Components.

Figure 13: Choix de l’icone « Coponents »


 Placez un circuit SBC Board dans le Logical Workspace.

Figure 14: Dépôt du circuit SBC sur l’espace de travail


 Placez une LED et un Servo dans le Logical Workspace.

85
Figure 15: Dépôt d’une LED et d’un Servo sur l’espace de travail

III.1.2. Connecter les composants


 Cliquez sur l'icône Connections, sélectionnez un IoT Custom Cable, puis
connectez SBC0 D0 à Servo0 D0.
 Sélectionnez un autre IoT Custom Cable et connectez SBC0 D1 à LED D0.

Figure 16: Connexion des composants

III.2. Programmer l'ordinateur monocarte (SBC)


Remarque : le Python utilisé dans PT est un interpréteur Python-JavaScript open source qui
n'est pas mis à jour vers Python 3.0. C'est pourquoi, il peut y avoir de légères différences de syntaxe
entre le code dans PT et celui des appareils qui utilisent Python 3.0.

III.2.1. Exécutez le programme par défaut.


 Cliquez deux fois sur SBC0 et sélectionnez l'onglet Programming.
 Cliquez deux fois sur Blink (Python) dans le volet gauche pour l'ouvrir.

86
 Cliquez deux fois sur main.py pour afficher le code Python par défaut.

Figure 17: Affichage du programme par défaut de la monocarte


 Cliquez sur le bouton Run pour exécuter le code par défaut. Revenez à l'espace de
travail logique. La LED doit clignoter.
 Revenez à l'onglet Programming de SBC0 et cliquez sur le bouton Stop pour
arrêter l'exécution du programme.

III.2.2. Modifier le programme par défaut


 Copiez la ligne 8 du code source et collez-la juste en dessous. Procédez de la même
façon avec la ligne 11 (anciennement la ligne 10) : copiez-la et collez-la juste après
la ligne de code d'origine.
 Modifiez les nouvelles lignes de code comme suit :
 customWrite(0, 127); et
 customWrite(0, -127);

87
Figure 18: Modification des nouvelles lignes de code
 Exécutez le programme modifié. Le servomoteur doit se déplacer et la LED
clignoter.
Remarques générales
 Que peut-on changer pour que le servomoteur tourne dans la direction opposée
lorsque la LED clignote ?
______________________________________________________________________
___________________________________________________________________________

III.3. Réalisation Projet 2


Ce PROJET vise plusieurs objectifs, listés sous formes de compétences acquises qui sont:
 créer un circuit
 programmer l'ordinateur monocarte (SBC)
 Exécuter le programme par défaut
 Modifier le programme par défaut
 Les principaux intérêts sont les suivants:
 Découvrir la possibilité d’utiliser un ordinateur monocarte pour contrôler des
objets connectés
 Contrôler une LED et un servomoteur

III.3.1. Créer le circuit


 Ouvrons Packet Tracer 7.1 ou version plus récente et choisissons l'icône
Components.

88
Figure 19: Sélection de l’icône Components
 Placez un circuit SBC Board dans le Logical Workspace.

Figure 20: Dépôt du circuit SBC sur l’espace de travail


 Plaçons une LED et un Servo dans le Logical Workspace.

89
Figure 21: Dépôt d’autres composants sur l’espace de travail

III.3.2. Connexions des composants


Cliquons sur l'icône Connections et sélectionnons un IoT Custom Cable, puis connectons
SBC0 D0 à Servo0 D0. Sélectionnons ensuite un autre IoT Custom Cable et connectons SBC0 D1
à LED D0. Nous obtenons la topologie suivante:

Figure 22: Interconnexion des composants

III.3.3. Programmation de l'ordinateur monocarte (SBC)


Commençons par exécuter le programme python par défaut présent sur la monocarte et
accessible via l’Onglet Programming.

90
Figure 23: Affichage de la configuration par défaut de la monocarte SBC
Nous constatons que la LED clignote mais rien au niveau du Serv0. Modifions à présent le
code comme indiqué dans le topo.

Figure 24: Modification de la configuration par défaut de ma monocarte


 En cliquant sur Run cette fois nous obtenons le clignotement de la LED au même
rythme que l’oscillation du Serv0.

91
 Pour que le Serv0 oscille dans la direction opposée, il suffit d’inverser la position
des lignes de codes 9 et 12.
En guise de conclusion
Que peut-on changer pour que le servomoteur tourne dans la direction opposée lorsque la
LED clignote ?
 Il suffit de permuter les lignes 12 et 9 c’est-à-dire inverser les paramètres de la
fonction customWrite
 On peut également permuter HIGH et LOW au niveau des fonctions digitalWrite
(lignes 8 et 11)
 On constate que la fonction customWrite ne change pas d’action quand on entre
autre chose que 127 comme argument, ça n’a donc rien à voir avec une variation
angulaire du Servomoteur
 En somme nous savons déjà comment utiliser un ordinateur monocarte SBC pour
réaliser des tâches élémentaires.

92
ChapitreIV. Capteurs et microcontrôleur PT

Topologie

Figure 25: Schéma d’un dispositif comportant un microcontrôleur.


Objectifs
 Partie 1 : se familiariser avec les capteurs dans Packet Tracer (PT) 7.1
 Partie 2 : se familiariser avec le microcontrôleur PT (PT-MCU) dans PT 7.1
 Partie 3 : se familiariser avec la programmation du microcontrôleur PT (PT-MCU)
dans PT 7.1
Contexte/scénario
Un microcontrôleur (MCU) est un petit ordinateur intégré sur un système sur puce (SoC). Il
contient un cœur de processeur, une mémoire et des appareils d'entrée et de sortie programmables.
Les microcontrôleurs sont conçus pour les applications intégrées ou les applications qui nécessitent
peu de ressources informatiques. Les microprocesseurs utilisés dans les ordinateurs sont souvent
utilisés pour prendre en charge d'autres applications générales qui requièrent un plus grand nombre
de ressources.
Les applications qui reposent sur des microcontrôleurs incluent : systèmes de contrôle de
moteur automobile, dispositifs médicaux implantables, télécommandes, outils bureautiques,
appareils ménagers, outils électriques, jouets et autres systèmes embarqués. Les microcontrôleurs à

93
signaux mixtes sont aussi des composants analogues d'intégration courants, requis pour contrôler
les systèmes électroniques non numériques.
Packet Tracer 7.1 prend en charge un émulateur de MCU. L'utilisateur peut programmer le
PT MCU pour qu'il effectue des tâches similaires aux MCU réels. Pour simplifier le processus, le
PT MCU peut être programmé avec Java et Python.
Au cours de cet exercice, vous lancerez MCUDEMO.PKT dans Packet Tracer 7.1 et vous
vous familiariserez avec l'émulateur PT MCU et ses fonctions de programmation.
Ressources requises
 1 PC avec Packet Tracer 7.1 ou version ultérieure
 Fichier MCUDEMO.PKT

IV.1. Mise en route


Le PT MCU est une carte comprenant un port USB, 6 ports E/S numériques et 4 ports E/S
analogues. Les ports E/S numériques sur le PT MCU permettent à un utilisateur de connecter des
capteurs et des actionneurs numériques. Les ports E/S analogues permettent à un utilisateur de
connecter des capteurs et des actionneurs analogues. Dans cette démonstration, un seul PT MCU
est connecté à 4 capteurs et à 4 actionneurs. Les 4 capteurs sont les suivants : un interrupteur
numérique, un bouton poussoir numérique, un potentiomètre analogue et un capteur de flexion
analogue. Les 4 actionneurs incluent une lumière, une LED, une sirène et un moteur analogue. Le
PT MCU est programmé en langage Python pour relever en continu les valeurs du capteur et les
écrire sur les actionneurs, selon une logique conditionnelle. La relation entre les capteurs et les
actionneurs peut être résumée comme suit :
 L'interrupteur contrôle la lumière
 Le bouton poussoir contrôle la LED
 Le potentiomètre contrôle la sirène
 Le capteur de flexion contrôle le moteur

IV.2. Les capteurs et le PT MCU


 Prenez le temps d'analyser la topologie. La MCU est placée au centre. Les appareils
d'entrée (capteurs et interrupteurs) sont placés sur la gauche et les appareils de
sortie sur la droite.
 Accédez au MCU, aux capteurs, aux interrupteurs et aux appareils contrôlés pour
ouvrir leur fenêtre de configuration. Veuillez noter que selon l'appareil, les onglets
sont différents.

94
 Dans la fenêtre MCU, l'onglet Programming contient le code Python exécuté. Le
code Python définit le comportement de l'appareil.
 ALT + cliquer (continuer à appuyer sur la touche ALT tout en cliquant sur un
appareil) pour interagir avec un appareil.
 ALT + cliquer sur l'interrupteur pour allumer/éteindre la lumière.
 ALT + cliquer sur le bouton poussoir pour allumer/éteindre la LED.
 ALT + cliquer, appuyer et faire glisser le potentiomètre pour contrôler le
volume de la sirène.
 ALT + cliquer, appuyer et faire glisser le capteur de flexion pour contrôler la
vitesse du moteur.
 Prenez note des ports MCU auxquels sont connectés les capteurs, les interrupteurs
et les appareils.

IV.3. Programmer la MCU


Remarque : le Python utilisé dans PT est un interpréteur Python-JavaScript open source qui
n'est pas mis à jour vers Python 3.0. C'est pourquoi, il peut y avoir de légères différences de syntaxe
entre le code dans PT et celui des appareils qui utilisent Python 3.0.
 Ouvrez la MCU située au centre de la topologie.
 Sélectionnez l'onglet Programming pour accéder au code Python s'exécutant sur la
MCU.
 Regardez le code et essayez de le comprendre. Tâches qu'il effectue :
 Sur les lignes 1 et 2, toutes les classes des bibliothèques time et gpio sont
importées dans le programme. Il est important de fournir un accès aux
fonctions time et GPIO (General Purpose Input/OuProjetut).
 Ensuite, 4 variables générales sont déclarées et initialisées sur les lignes 4,
5, 6 et 7. Ces variables seront utilisées pour conserver les valeurs du capteur.
 Une fonction appelée readFromSensors() est ensuite créée (lignes 9 à 18).
Pour commencer, la fonction prépare les variables du capteur (lignes 10 à
13). La fonction readFromSensors() appelle ensuite deux autres fonctions,
digitalRead() et analogRead(), pour relever l'état des capteurs et le conserver
dans les variables appropriées (lignes 15 à 18). Veuillez noter que
digitalRead() et analogRead() utilisent un numéro de broche comme
paramètre. En connectant des capteurs spécifiques à des broches
spécifiques, le programme relève l'état de capteurs spécifiques.

95
 Une autre fonction est alors créée sur les lignes 20 à 39 : writeToActuators()
permet de changer l'état des actionneurs en fonction de l'état des capteurs.
Sur les lignes 21 à 24, le programme teste le contenu de la variable
switchValue. Étant donné que switchValue enregistre l'état de la broche 0
(voir ligne 15), le programme décide s'il doit allumer la lumière ; si la valeur
enregistrée dans switchValue est HIGH (la tension est appliquée ou
l'interrupteur est allumé), le programme allume la lumière en écrivant la
valeur 2 sur l'actionneur 2. Si switchValue est LOW (aucune tension ou
interrupteur éteint), le programme éteint la lumière en écrivant 0 sur
l'actionneur 2.
 De même, les lignes 26 à 39 testent et modifient les autres actionneurs en
fonction de leurs capteurs de contrôle respectifs.
 Les lignes 41 à 54 définissent la fonction main(). Comme son nom l'indique,
la fonction main() s'exécute automatiquement lorsque la MCU est allumée
pour la première fois. Les lignes 42 à 46 initialisent les broches ; les
broches 0 et 1 sont définies sur INPUT (ENTRÉE, lignes 42 et 43) alors
que les broches 2, 3 et 4 sont définies sur OUPROJETUT (SORTIE). C'est
important, car les broches INPUT reçoivent la tension alors que les broches
OUPROJETUT distribuent la tension générée par la MCU.
 Une boucle while infinie est créée sur les lignes 48 à 51. Étant donné que la
condition de la boucle indique simplement true, le MCU exécutera
indéfiniment les lignes 49, 50 et 51. Cette boucle while infinie force la MCU
à:
o Exécuter la fonction readFromSensors() de la ligne 49.
o Exécuter la fonction writeToActuators() de la ligne 50.
o Attendre 1 seconde sur la ligne 51 (1 000 ms = 1 seconde).
o Redémarrez la boucle depuis le début en revenant à la ligne 49 et
en réexécutant la fonction readFromSensors().
 Veuillez noter que si les boucles infinies ne sont en général pas
souhaitables, elles sont utiles dans ce programme. La boucle infinie assure
ici que la MCU vérifie constamment l'état des capteurs et des interrupteurs
(en exécutant readFromSensors() toutes les secondes) et prend toujours les
mesures appropriées avec les actionneurs (en exécutant writeToActuators())
en fonction de l'état des capteurs.

96
 Actuellement, la lumière est contrôlée par l'interrupteur et la LED est contrôlée par
le bouton poussoir. Modifiez le code pour que l'interrupteur contrôle la LED et
que le bouton poussoir contrôle la lumière.

IV.4. Remarques générales


L'introduction du PT MCU programmable dans Packet Tracer 7.1 permet d'obtenir un
environnement de simulation IoT puissant. L'utilisation de Python comme langage de
programmation contribue aussi à la robustesse de la plate-forme.
 EXERCICE 1 : transférer le circuit 1 du kit SparkFun Starter, « Clignotement d'une
LED » (Blinking an LED), dans Packet Tracer 7.1, à l'aide du PT MCU comme
microcontrôleur.
 Conseils :
o vous devrez transférer le code présenté sur SIK vers Python.
o Vous devrez aussi modifier les broches utilisées sur SIK pour les
adapter au système de numérotation des broches du PT MCU.
 EXERCICE 2 : à l'aide des concepts présentés sur le circuit 1 du SparkFun
Starter's Kit (Clignotement et LED), sur le circuit 4 LED multiples et sur le
circuit 5 Bouton poussoir, utiliser Packet Tracer 7.1 ou version ultérieure pour
créer un circuit qui illumine huit LED l'une après l'autre, chaque fois que
l'utilisateur appuie sur le bouton poussoir.
 Spécifications :
o Vous devez utiliser 8 LED et elles doivent être alignées.
o Chaque fois que l'utilisateur appuie sur le bouton poussoir, la LED
allumée s'éteint et la suivante s'allume.
o Une seule LED doit être allumée à la fois.
 Conseil : utilisez le PT MCU comme microcontrôleur.

IV.5. Réalisation Projet 3


L'objectif de ce projet n'est pas seulement de se familiariser avec les capteurs de traceurs de
paquets mais également la programmation du microcontrôleur MCU. Sur le traceur de paquets, le
PT MCU peut être programmé pour effectuer des tâches similaires au vrai MCU. Nous
programmerons le MCU pour contrôler une lampe de chevet (via un interrupteur), une sirène (via
un potentiomètre), une LED (via un bouton poussoir), un moteur (via un capteur de flexion).

97
IV.5.1. Programmation du MCU
Notez que le MCU est livré avec un code par défaut qui est le suivant:
"Configuration des fonctions () {
pinMode (1, SORTIE);
Serial.println ("CLIGNOTANT”); }
Boucle de fonction() {
digitalWrite (1, HIGH);
retard (1000);
digitalWrite (1, faible);
retard (500);
}"

Table 7. Configuration par défaut d’un MCU

Nous avons reprogrammé le MCU de cette façon :

Figure 26: Programmation du MCU (a)

98
Figure 27: Programmation du MCU (b)
Après avoir exécuté ce programme, nous avons eu les résultats suivants (notez que nous
avons fourni une vidéo montrant le fonctionnement du système):
 l'interrupteur contrôle la lampe de chevet
 le potentiomètre commande une sirène
 le bouton poussoir contrôle une LED
 le capteur de flexion commande un moteur.
Un microcontrôleur (MCU) est un petit ordinateur intégré sur un système sur puce (SoC). Il
contient un cœur de processeur, une mémoire et des appareils d'entrée et de sortie programmables.
Les microcontrôleurs sont conçus pour les applications intégrées ou les applications qui nécessitent
peu de ressources informatiques. Les microprocesseurs utilisés dans les ordinateurs sont souvent
utilisés pour prendre en charge d'autres applications générales qui requièrent un plus grand nombre
de ressources.
Les applications qui reposent sur des microcontrôleurs incluent : systèmes de contrôle de
moteur automobile, dispositifs médicaux implantables, télécommandes, outils bureautiques,
appareils ménagers, outils électriques, jouets et autres systèmes embarqués. Les microcontrôleurs à
signaux mixtes sont aussi des composants analogues d'intégration courants, requis pour contrôler
les systèmes électroniques non numériques.
Packet Tracer 7.1 prend en charge un émulateur de MCU. L'utilisateur peut programmer le
PT MCU pour qu'il effectue des tâches similaires aux MCU réels. Pour simplifier le processus, le
PT MCU peut être programmé avec Java et Python.

99
Au cours de cet exercice, nous nous familiariserons avec l'émulateur PT MCU et ses
fonctions de programmation.

IV.5.2. Topologie
La topologie de notre réseau est constitué d’actionneurs d’une part (interrupteur, bouton
poussoir, potentiomètre, capteur de courbure) et de « récepteurs » de l’autre (lampe, LED, sirène,
moteur) comme l’illustre l’image ci-dessous.

Figure 28: Schéma du dispositif expérimental

IV.5.3. Conception du programme python


Le programme que nous souhaitons écrire est chargé de réaliser les tâches suivantes :
 L'interrupteur contrôle la lumière
 Le bouton poussoir contrôle la LED
 Le potentiomètre contrôle la sirène
 Le capteur de flexion contrôle le moteur
Le programme python que nous avons écrit est le suivant :

100
Figure 29: Programme python pour le contrôle des composants
Les lignes 5 et 6 définissent respectivement les broches d’entrée et de sortie du MCU. La
suite n’est que conditions d’actionnement de nos récepteurs après lecture (digitalRead() et
analogRead() ) des broches d’entrée de leurs actionneurs associés.
Après exécution du code nous obtenons le résultat escompté comme le montrent les images
suivantes :

Figure 30: Lampe commandée par un interrupteur

101
Figure 31: LED commandée par le bouton poussoir

Figure 32: Sirène commandée par le Potentiomètre


Une simple photo ne saurait mettre en évidence la commande du moteur par le capteur de
courbure mais ceci a été enregistré dans la vidéo associée au PROJET3.
Pour que le moteur fonctionne correctement, son port analogique doit être relié à un des
ports digitaux du MCU. Dans le cas contraire, le moteur ne tourne pas.
En guise de conclusion
L'introduction du PT MCU programmable dans Packet Tracer 7.1 permet d'obtenir un
environnement de simulation IoT puissant. L'utilisation de Python comme langage de
programmation contribue aussi à la robustesse de la plate-forme.
On remarque que :

102
 Les codes sur Python sont un peu plus explicites que ceux en JavaScript
 Il nous est possible contrôler jusqu’à 6 entrées sorties numériques et 4 analogiques
 Avec cette connaissance il devient de plus en possible de visualiser comment
contrôler une enceinte connectée.

103
ChapitreV. Programmation d'un ordinateur
monocarte avec Python

Topologie

Figure 33: Dispositif comportant un ordinateur monocarte


Objectifs
Apprenez à utiliser Python pour programmer l'ordinateur monocarte (SBC) de
Packet Tracer.
Contexte/scénario
Python est un langage de programmation très répandu, robuste et facile à apprendre. Il est
compatible avec différents systèmes d'exploitation. Packet Tracer 7.1 exploite ces caractéristiques
et implémente des appareils IoT avec prise en charge Python.
Dans cet exercice Packet Tracer, vous programmerez le SBC de Packet Tracer 7.1 en utilisant
Python. L'objectif est de faire en sorte que la machine à café se mette en marche lorsqu'une
personne entre dans la cuisine (et qu'un mouvement est détecté). Une lampe placée sur le plan de
travail doit également s'allumer.
Ressources requises
 Packet Tracer 7.1 ou plus récent.

V.1. Ajout et connexion des appareils nécessaires


Commencez avec un espace de travail vide. Ajoutez les appareils suivants à l'espace de travail
Packet Tracer.
 Retrouvez l'appareil SBC dans Components >> Boards >> SBC-PT.
 Une machine à café est disponible sous End Devices >> Home >> Appliance.
 Une lampe est disponible sous End Devices >> Home >> Light.

104
 Un détecteur de mouvement est disponible sous Components >> Sensors >>
Motion Sensor.
 Renommez les appareils conformément au schéma.
 Connectez les appareils à la carte PT-SBC à l'aide du câble IoT Custom Cable. Le
câble IoT Custom Cable se trouve sous Connections.
 Utilisez le tableau suivant pour trouver les bons ports :
Périphérique Port SBC
Machine à café D1
Lampe D2
Détecteur de D9
mouvement
Table 8. Correspondance des brioches de la monocarte SBC avec des objets à
commander

V.2. Programmation du SBC


Le SBC se comporte comme un ordinateur monocarte réel tel que le Raspberry Pi.
L'un des avantages du SBC-PT est que vous pouvez le programmer avec Python.
Remarque : le Python utilisé dans PT est un interpréteur Python-JavaScript open source qui
n'est pas mis à jour vers Python 3.0. C'est pourquoi, il peut y avoir de légères différences de syntaxe
entre le code dans PT et celui des appareils qui utilisent Python 3.0.
 Cliquez sur le SBC, puis sélectionnez l'onglet Programming.
Y a-t-il déjà du code chargé dans le SBC ?
______________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
L'onglet « Programming » se divise en deux parties principales. Le panneau de gauche affiche
tous les fichiers contenant les programmes que vous avez créés. Le panneau de droite affiche le
contenu du fichier sélectionné dans le panneau de gauche. Cliquez sur le bouton New situé au-
dessus du panneau de gauche pour créer un nouveau fichier. Appelez-le main.py, puis sélectionnez
le type de modèle Empty - Python. Cliquez sur Créer. Votre nouveau fichier « main.py » doit
maintenant s'afficher sur le panneau de gauche.
 Dans le panneau de gauche, sélectionnez main.py, puis cliquez sur Open. Ce
bouton se trouve juste au-dessus du panneau de gauche. Le panneau de droite est
prêt à recevoir le code pour votre programme « main.py ».

105
 Dans le panneau de droite, écrivez un programme pour demander au SBC
d'allumer la machine à café et la lampe lorsqu'un mouvement est détecté.

V.3. Phase de test


Pour tester votre code, exécutez d'abord main.py en cliquant sur Exécuter. Ensuite, appuyez
sur la touche Alt tout en déplaçant votre curseur au-dessus du détecteur de mouvement. Cette
action simule un mouvement qui est alors détecté par le détecteur de mouvement Packet Tracer.
À ce moment-là, un signal numérique HIGH est envoyé au SBC qui allume à son tour la machine
à café et la lampe. Des messages s'affichent également dans la console du SBC.
La machine à café s'est-elle allumée ?
______________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
La lampe s'est-elle allumée ?
______________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
Quelles modifications devez-vous apporter au SBC si le détecteur de mouvement est déplacé
sur le port D5 ?
______________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
Le cas échéant, quel port du PT-SBC devez-vous utiliser pour connecter un capteur
analogue ?
______________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________

V.4. Réalisation Projet 4


Ce PROJET a pour but de nous apprendre à utiliser Python pour programmer l’ordinateur
monocarte (SBC) de Packet Tracer.
Python est un langage de programmation très répandu, robuste et facile à apprendre. Il est
compatible avec différents systèmes d'exploitation. Packet Tracer 7.1 exploite ces caractéristiques
et implémente des appareils IoT avec prise en charge Python.

106
Dans cet exercice Packet Tracer, nous programmerons le SBC de Packet Tracer 7.1 en
utilisant Python. L'objectif est de faire en sorte que la machine à café se mette en marche lorsqu'une
personne entre dans la cuisine (et qu'un mouvement est détecté). Une lampe placée sur le plan de
travail doit également s'allumer.

V.4.1. Topologie
Pour mener à bien ce PROJET nous aurons besoin d’une monocarte SBC d’une lampe et
d’une machine à café connectés comme sur ce schéma ci-après.

Figure 34: schéma du dispositif expérimental

V.4.2. Programmation de la carte SBC


Le SBC se comporte comme un ordinateur monocarte réel tel que le Raspberry Pi.
L'un des avantages du SBC-PT est que vous pouvez le programmer avec Python.
Le Python utilisé dans PT est un interpréteur Python-JavaScript open source qui n'est pas
mis à jour vers Python 3.0. C'est pourquoi, il peut y avoir de légères différences de syntaxe entre le
code dans PT et celui des appareils qui utilisent Python 3.0.
 Cliquez sur le SBC, puis sélectionnez l'onglet Programming. On constate qu’il y a
déjà du code à l’intérieur !
 L'onglet « Programming » se divise en deux parties principales. Le panneau
de gauche affiche tous les fichiers contenant les programmes que vous avez
créés.
 Le panneau de droite affiche le contenu du fichier sélectionné dans le
panneau de gauche.
 Cliquez sur le bouton New situé au-dessus du panneau de gauche pour créer un
nouveau fichier.
 Appelez-le main.py, puis sélectionnez le type de modèle Empty - Python. Cliquez
sur Créer.

107
 Votre nouveau fichier « main.py » doit maintenant s'afficher sur le panneau
de gauche.
 Sous l’onglet Programming de la carte nous avons écrire le code ci-après qui nous
permet de réaliser la fonction mentionnée plus haut.

Figure 35: Programme du MCU


 Dans le panneau de gauche, sélectionnez main.py, puis cliquez sur Open. Ce
bouton se trouve juste au-dessus du panneau de gauche. Le panneau de droite est
prêt à recevoir le code pour votre programme « main.py ».
 Dans le panneau de droite, écrivez un programme pour demander au SBC
d'allumer la machine à café et la lampe lorsqu'un mouvement est détecté.
Après exécution, la lampe et la machine à café se mette en marche à la détection d’un
mouvement sur le capteur comme matérialisé sur la capture suivante :

108
Figure 36: Mise en marche de lampe et de la machine à café à la détection d’un
mouvement sur capteur
Si le détecteur de mouvement est déplacé sur le port D5 du microcontrôleur SBC, nous
n’aurons qu’à modifier notre code en remplaçant la ligne 7 par pinMode(5,INPUT) et la ligne 9
par sensor=digitalRead(5).
Aucune difficulté particulière n’a été relevée tout au long de ce PROJET.
Nous avons donc réussi à écrire un code python qui commandait une machine à café et
l’éclairage d’une salle, au point où nous en sommes nous pouvons donc déjà configurer un éclairage
automatique.

109
ChapitreVI. Explorer une maison intelligente

Topologie

Figure 37: Apercu d’une maison intelligente


Objectifs
 Explorer une maison intelligente
 Analyser l'utilisation du fog computing dans une maison intelligente
Contexte/scénario
Dans cet exercice, vous découvrirez un exemple de maison intelligente. Selon l'application,
il peut être préférable de traiter certaines données à proximité de la source. Par exemple, la maison
intelligente utilise le fog computing pour contrôler la quantité de fumée présente dans votre maison
et réagir en fonction des données collectées.

110
VI.1. Explorer une maison intelligente

VI.1.1. Etape 1 : Comprendre les appareils qui


composent la maison intelligente
Les FAI fournissent généralement les données et les vidéos via un câble coaxial unique. Dès
le grenier, un répartiteur coaxial est utilisé pour séparer le signal vidéo du signal des données.
 Deux câbles coaxiaux partent du répartiteur coaxial dans la topologie illustrée. À
quels appareils le câble coaxial est-il relié ?
________________________________________________________________
________________________________________________________________
 Le câble modem est l'interface entre le réseau du FAI et celui de la maison. À quels
appareils le câble modem est-il relié ?
________________________________________________________________
________________________________________________________________
La passerelle réseau Maison joue le rôle de concentrateur et de routeur vers tous les appareils
appartenant à la maison. Elle offre également une interface web qui permet aux utilisateurs de
surveiller et de contrôler divers appareils intelligents de la maison. Comme vous pouvez le
constater, les appareils de la maison peuvent se connecter à la passerelle Maison via une connexion
filaire et/ou sans fil.
Remarque : Packet Tracer représente les connexions sans fil à l'aide de lignes pointillées,
mais cela peut poser des problèmes de lisibilité si les appareils sont trop nombreux. Pour l'activer,
accédez à Options > Preferences > onglet Hide, puis décochez la case Hide Wireless/Cellular
Connection.
 Faire la liste de tous les appareils connectés à la passerelle Maison
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________

VI.1.2. Etape 2 : Interagir avec la maison intelligente


Les appareils de la maison intelligente peuvent être surveillés et contrôlés à distance depuis
tous les ordinateurs de la maison. Étant donné que tous les appareils intelligents sont connectés à
la passerelle réseau Maison et que celle-ci héberge une interface web, vous pouvez interagir avec

111
les appareils intelligents depuis une tablette, un smartProjetphone, un ordinateur portable ou un
ordinateur de bureau.
 Cliquez sur Tablet. (La tablette se trouve sur le lit dans la suite parentale).
 Accédez à Desktop > Web Browser.
 Dans la barre d'adresse de l'URL, saisissez 192.168.25.1 et appuyez sur Entrée. C'est
l'adresse IP de la passerelle réseau Maison.
 Utilisez le nom d'utilisateur et le mot de passe admin/admin pour vous connecter
à la passerelle réseau Maison.
Qu'est-ce qui s'affiche ?
________________________________________________________________
________________________________________________________________
 La porte intelligente est actuellement déverrouillée (comme l'indique la lumière
verte sur sa poignée). Cependant, vous pouvez la verrouiller à distance. Cliquez sur
la porte intelligente dans le navigateur pour développer l'option.
 Cliquez sur Lock pour la verrouiller.
La porte s'est-elle verrouillée ? Comment en êtes-vous arrivé à cette conclusion ?
________________________________________________________________
________________________________________________________________
 Cliquez sur Unlock pour la déverrouiller.
 Cliquez sur le détecteur de fumée dans le navigateur pour développer la section.
Quel est le niveau de fumée indiqué par le détecteur de fumée ?
________________________________________________________________
________________________________________________________________
Le détecteur de fumée peut-il être contrôlé ?
________________________________________________________________
________________________________________________________________
Les appareils intelligents peuvent aussi être contrôlés directement, comme s'il
s'agissait d'une interaction physique ?
 Dans l'espace de travail logique de Packet Tracer, maintenez enfoncée la touche
ALT et cliquez sur Smart Coffee Maker pour allumer ou éteindre la cafetière
intelligente.

112
VI.2. Le fog computing dans la maison intelligente
La MCU ajoutée à la maison intelligente permet de surveiller la quantité de fumée indiquée
par le détecteur et de décider si la maison doit être aérée. Si les unités de monoxyde de carbone
atteignent la valeur de 10,3, la MCU est programmée pour ouvrir automatiquement les fenêtres, la
porte d'entrée, la porte du garage et pour mettre en marche le ventilateur à pleine puissance. Cette
action ne sera inversée (fermeture des portes et des fenêtres, et arrêt du ventilateur) que lorsque la
quantité de monoxyde de carbone détectée deviendra inférieure à 1 unité.

VI.2.1. Etape 1 : Démarrer la voiture de collection


Le propriétaire possède une voiture de collection dans son garage et doit faire tourner son
moteur de temps à autre. Cette voiture génère du monoxyde de carbone aux alentours.
 Cliquez sur Tablet pour sélectionner la tablette qui se trouve sur le lit, dans la suite
parentale.
 Accédez à Desktop > Web Browser.
 Dans la barre d'adresse, saisissez 192.168.25.1. C'est l'adresse IP de la passerelle
réseau Maison.
 Utilisez le nom d'utilisateur et le mot de passe admin/admin pour vous connecter
à la passerelle réseau Maison.
 Cliquez sur le détecteur de fumée dans la maison intelligente. Laissez cette fenêtre
apparente afin de contrôler la quantité de fumée.
 Démarrez le moteur de la voiture en maintenant la touche Alt enfoncée et en
cliquant sur la voiture de collection.
Qu'arrive-t-il à l'air de l'intérieur de la maison quand le moteur de la voiture tourne
dans le garage ?
________________________________________________________________
________________________________________________________________
Qu'arrive-t-il à l'air à l'intérieur de la maison quand la MCU ouvre les portes et les
fenêtres et démarre le ventilateur ?
________________________________________________________________
________________________________________________________________
Est-ce que la MCU ferme les portes et les fenêtres et arrête le ventilateur ?
________________________________________________________________
________________________________________________________________

113
 Sans cesser de surveiller les niveaux de gaz détectés, arrêtez le moteur de la voiture
de collection en maintenant la touche Alt appuyée et en cliquant sur la voiture.
Qu'arrive-t-il à la qualité de l'air à l'intérieur de la maison quand le moteur de la
voiture s'arrête ?
________________________________________________________________
________________________________________________________________
Qu'arrive-t-il aux portes, aux fenêtres et au ventilateur ?
________________________________________________________________
________________________________________________________________

VI.3. Remarques générales


Cet exemple montre que le choix entre le Cloud ou le fog computing dépend de la tâche à
réaliser.
Dans l'exemple de la maison intelligente, le fog computing était la meilleure option. Dans
l'exemple de la maison intelligente, les données générées par les détecteurs de fumée ont été prises
en compte et utilisées pour intervenir sur la qualité de l'air de la maison. Dans ce scénario, il n'était
pas nécessaire de transmettre les données des capteurs pour assurer un traitement via le Cloud. Le
traitement via le Cloud augmenterait le délai de réponse, ce qui pourrait mettre des vies en danger.
La liaison Internet pose un autre problème potentiel : en cas de perte de connexion Internet, le
système entier pourrait cesser de fonctionner, ce qui mettrait des vies en danger.

VI.4. Réalisation du Projet 5


 Explorer une maison intelligente
 Analyser l'utilisation du fog computing dans une maison intelligente
 Le coaxial est connecté au téléviseur
 Ensuite, le modem est connecté à la passerelle domestique
 Les appareils connectés à la porte d'entrée incluent
o Cafetière
o Porte
o Porte de garage
o Ventilateur
o Détecteur de fumée
o Fenêtre

114
VI.4.1. Prérequis
La topologie réalisée sur Packet tracer est la suivante :

Figure 38: Schéma du dispositif expérimental sur Packet tracer


Pour des raisons de lisibilité, nous avons rendu invisibles les connexions sans fil en procédant
comme suit :
 Options > Preferences > onglet Hide, puis cocher la case Hide Wireless/Cellular
Connection.
Notre topologie se présente désormais comme suit :

Figure 39: Schéma du dispositif expérimental sur Packet Tracer en rendant les
connexions sans fil invisibles
Voyons à présent comment nous avons procédé pour y parvenir.

VI.4.2. Ajout des éléments


Dans un espace de travail vide, nous avons ajouté les objets en procédant comme suit :
 Network Devices >
 Hub > Coaxial splitter (pour ajouter le répartiteur coaxial)

115
 Wireless Devices > Home Gateway (pour ajouter la passerelle réseau
maison)
 WAN Emulation > PT-Cloud (pour ajouter le réseau internet)
 WAN Emulation > Cable Modem (pour ajouter le câble modem)
 Components >
 Boards > MCU Board (pour ajouter le MCU)
 Sensors > Smoke Sensor
 Ends Devices >
 End Devices > TV (pour ajouter la télévision)
 End Devices > Smart Device (pour ajouter le smartphone)
 End Devices > Wireless Tablet (pour ajouter la tablette).
 Home (pour ajouter tous les autres appareils).

VI.4.3. Connexions et configuration des éléments

VI.4.3.1. Connexions filaires


Pour interconnecter nos éléments nous avons utilisé divers types de câbles :
 Coaxial
 Copper Straight-Through
 IoT Custom Cable
Nous avons ajouté des digital slots à la fenêtre intelligente et au compteur d’eau pour pouvoir
les connecter à d’autres équipements en utilisant ce câble. Pour ce faire, nous avons cliqué sur la
fenêtre (ou le compteur d’eau), ensuite sur Advanced. Nous avons choisi l’option I/O config et nous
avons augmenté le nombre de Digital slots.
Les connexions ont été faites comme l’a indiqué la figure de base.

VI.4.3.2. Connexions sans fil


Il s’agissait d’interconnecter la passerelle réseau maison aux appareils intelligents de la
maison.

VI.4.3.2.1. Home Gateway et appareils IoT


Pour connecter chaque équipement IoT à la Home Gateway nous avons procédé comme
suit :
 Clic sur l’objet
 Choix de l’option Advanced qui se trouve en bas de page

116
 Choix du menu I/O Config
 Choix de PT-IoT-NM-1W comme nouveau Network Adapter.

Figure 40: Configuration des interfaces I/O d’un IoT


Une connexion s’établie immédiatement entre la Home Gateway et cet objet.
Une fois cette opération terminée, nous avons cliqué sur Config puis sur Settings pour choisir
Home Gateway comme nouvel IoT Server.

Figure 41: Configuration d’une adresse IP à l’interface I/O d’un IoT

VI.4.3.2.2.Home Gateway, smartphone et tablette


Pour connecter la passerelle réseau maison et la tablette (ou le smartphone), nous avons copié
le SSID de la passerelle et il est devenu le nouveau SSID de la tablette (ou le smartphone).

117
Figure 42: Affichage des paramètres de configuration par défaut de la carte Wireless
de la tablette.

Figure 43: Copie du nom du SSID de la Home Gateway (point d’accès Wifi)

Figure 44: Configuration de la carte Wireless de la tablette par les paramètres du Home
Gateway

118
Une fois cette opération terminée, nous avons remarqué qu’une connexion Wireless s’est
établie entre la Home Gateway et la tablette (ou le smartphone).

VI.4.3.2.3.Home Gateway et MCU


L’interconnexion de ces deux entités nécessite l’ajout d’un module supplémentaire à notre
MCU.
Pour ce faire, nous devons :
 Cliquer sur le bouton marche/arrêt pour éteindre la MCU
 Porter le module PT-IOT-NM-1W pour le mettre sur l’interface appropriée de
notre MCU.
 Cliquer une fois de plus sur le bouton marche/arrêt de la MCU, mais cette fois
pour l’allumer.

Figure 45: Visualisation de l’antenne du carte Wireless du MCU


Une fois cette opération achevée, nous pouvons cliquer sur Config, puis sur Settings et choisir
Home Gateway dans IoT server pour que notre MCU puisse communiquer avec la passerelle réseau
maison.

119
Figure 46: Configuration de l’adresse IP du MCU
Notons que connecter la Home Gateway à la MCU n’est pas nécessaire dans notre cas.

VI.4.3.2.4. Configuration de la carte MCU


Pour que la MCU puisse commander les appareils elle doit être programmée. De ce fait, nous
devons écrire un programme python grâce auquel elle pourra commander l’ouverture ou la
fermeture des portes et fenêtres, ainsi que la mise en marche ou l’arrêt du ventilateur.
Nous avons procédé comme suit :
 Clic sur la MCU
 Clic sur programming
 Choix de l’option New
 Changement du nom du projet en main.py
 Choix de Empty-Python
 Clic sur create.

Figure 47: Interface de programmation de la MCU


Nous avons double-cliqué sur main.py et nous avons écrit un programme. Étant donné que
celui-ci ne fonctionnait pas nous avons dû trouver une alternative.

120
Nous avons commandé nos éléments à partir de la tablette en procédant comme suit :
 Clic sur la tablette
 Clic sur Desktop => web browser
 Saisie de l’adresse IP de la passerelle (192.168.25.1)
 On se retrouve sur Home Gateway Login et on saisit admin/admin comme nom
d’utilisateur et comme mot de passe
 Clic sur conditions et ensuite open devices comme name.
 Le principe est le suivant :
 Si IoT 24 qui correspond au smoke detector a une valeur > 0, le ventilateur
doit être mis en marche (niveau HIGH), la fenêtre doit s’ouvrir, la porte du
garage doit s’ouvrir et la porte intelligente doit être déverrouillée si elle était
verrouillée.

Figure 48: Programmation de la MCU (a)

Figure 49: Programmation de la MCU (b)


Notre maison est désormais smart. Nous pouvons donc l’explorer et interagir avec elle.

121
VI.4.4. Explorer une maison intelligente

VI.4.4.1. Comprendre les appareils qui composent la


maison intelligente
 Deux câbles coaxiaux partent du répartiteur coaxial dans la topologie illustrée. À
quels appareils le câble coaxial est-il relié ?
 Le câble coaxial est relié aux appareils suivants :
o Télévision
o Câble modem0
 Le câble modem est l'interface entre le réseau du FAI et celui de la maison. À quels
appareils le câble modem est-il relié ?
 Le câble modem est relié à la passerelle réseau maison0.
 Liste de tous les appareils connectés à la passerelle Maison
 Panneau solaire intelligent
 Fenêtre intelligente
 Lampe intelligente
 Arroseur automatique intelligent
 Analyse de défaillance intelligente
 Batterie intelligente
 Porte intelligente
 Thermostat intelligent
 Machine à café intelligente
 Tablette
 Smartphone
 Alarme
 Porte du garage

VI.4.4.2. Interagir avec la maison intelligente


Les appareils de la maison intelligente peuvent être surveillés et contrôlés à distance
depuis tous les ordinateurs de la maison. Étant donné que tous les appareils intelligents sont
connectés à la passerelle réseau Maison et que celle-ci héberge une interface web, vous pouvez
interagir avec les appareils intelligents depuis une tablette, un smartphone, un ordinateur portable
ou un ordinateur de bureau.
 Cliquons sur Tablet

122
 Accédons à Desktop > Web Browser.

Figure 50: Sélection de l’interface web du PC


 Dans la barre d'adresse de l'URL, saisissons 192.168.25.1 et appuyons sur Entrée.

Figure 51: Entrée de l’adresse IP du MCU sur l’inrerface web du PC

Figure 52: Interface d’authentification du MCU


 Utilisons le nom d'utilisateur et le mot de passe admin/admin pour nous
connecter à la passerelle réseau Maison.

123
Figure 53: Entrée des paramètres d’authentification de la MCU
 Qu'est-ce qui s'affiche ?
 Les objets connectés pouvant être contrôlés (les appareils intelligents).

Figure 54: Affichage de tous les appareils intelligents contrôlés par la MCU
 La porte intelligente est actuellement déverrouillée (comme l'indique la lumière
verte sur sa poignée). Cliquons sur la porte intelligente dans le navigateur pour
développer l'option.

Figure 55: Affichage du statut de la porte (dévéroullée)

124
 Cliquons sur Lock pour la verrouiller.

Figure 56: Véroullage de la porte


 La porte s'est-elle verrouillée ? Comment en sommes-nous arrivé à cette
conclusion ?
 La porte s’est verrouillée. Parce que la lumière sur la poignée de la porte est
passée du vert au rouge.
 Cliquons sur Unlock pour la déverrouiller.

Figure 57: Déverrouillage de la porte


 Cliquons sur le détecteur de fumée dans le navigateur pour développer la section.
Quel est le niveau de fumée indiqué par le détecteur de fumée ?
 Le détecteur de fumée indique le niveau 0.

Figure 58: Affichage du niveau de fumée du détecteur de fumée


 Le détecteur de fumée peut-il être contrôlé ?
 Le détecteur de fumée ne peut pas être contrôlé.
 Les appareils intelligents peuvent aussi être contrôlés directement, comme
s'il s'agissait d'une interaction physique.
 Dans l'espace de travail logique de Packet Tracer, pour allumer ou éteindre la
cafetière intelligente nous devons maintenir enfoncée la touche ALT et cliquer sur
Smart Coffee Maker.

125
Figure 59: Commande de la caféitière

VI.4.5. Le Fog computing dans la maison


intelligente
La MCU ajoutée à la maison intelligente permet de surveiller la quantité de fumée
indiquée par le détecteur et de décider si la maison doit être aérée. Si les unités de monoxyde de
carbone atteignent la valeur de 10,3, la MCU est programmée pour ouvrir automatiquement les
fenêtres, la porte d'entrée, la porte du garage et pour mettre en marche le ventilateur à pleine
puissance. Cette action ne sera inversée (fermeture des portes et des fenêtres, et arrêt du ventilateur)
que lorsque la quantité de monoxyde de carbone détectée deviendra inférieure à 1 unité.

VI.4.5.1. Démarrer la voiture de collection


Le propriétaire possède une voiture de collection dans son garage et doit faire tourner
son moteur de temps à autre. Cette voiture génère du monoxyde de carbone aux alentours.
 Cliquons sur Tablet pour sélectionner la tablette
 Accédons à Desktop > Web Browser

Figure 60: Sélection de l’explorateur web sur le PC


 Dans la barre d'adresse, saisissons 192.168.25.1 (C'est l'adresse IP de la passerelle
réseau Maison)

126
Figure 61: Entrée de l’adresse IP du MCU
 Utilisons le nom d’utilisateur et le mot de passe admin/admin pour nous connecter
à la passerelle réseau maison

Figure 62: Page d’authentification du MCU


 Cliquons sur le détecteur de fumée dans la maison intelligente et laissons-la
apparente afin de contrôler le niveau de fumée

Figure 63: Affichage de la commande du détecteur de fumée


 Démarrons le moteur de la voiture en maintenant la touche Alt enfoncée et en
cliquant sur la voiture de collection.

Figure 64: Démarrage du moteur de la voiture


 Qu'arrive-t-il à l'air de l'intérieur de la maison quand le moteur de la voiture tourne
dans le garage ?

127
Figure 65: Affichage de la quantité d’air dans la maison
La quantité d’air augmente. Elle passe de 0 à 0,181854.
 Qu'arrive-t-il à l'air à l'intérieur de la maison quand la MCU ouvre les portes et les
fenêtres et démarre le ventilateur ?

Figure 66: Ouverture des portes et des fenêtres et démarrage du ventilateur


 La quantité d’air chute. Elle passe de 0,181854 à 0,0454712.

Figure 67: Niveau d’air dans la maison après ouverture des portes et des fenetres et
démarrage du ventilateur

128
 Est-ce que la MCU ferme les portes et les fenêtres et arrête le ventilateur ?
 Oui, la MCU ferme les portes et fenêtres et arrête le ventilateur quand le
niveau d’air est à 0.
 Sans cesser de surveiller les niveaux de gaz détectés, arrêtez le moteur de la voiture
de collection en maintenant la touche Alt appuyée et en cliquant sur la voiture.
 Qu'arrive-t-il à la qualité de l'air à l'intérieur de la maison quand le moteur de la
voiture s'arrête ?
 La quantité d’air chute à 0.

Figure 68: Niveau d’air à l’intérieur de la maison à l’arrêt du moteur


 Qu'arrive-t-il aux portes, aux fenêtres et au ventilateur ?
 Le MCU ferme les portes, les fenêtres et arrête le ventilateur.

VI.5. Remarques générales


Cet exemple montre que le choix entre le Cloud ou le Fog computing dépend de la tâche à
réaliser.
Dans l'exemple de la maison intelligente, le fog computing était la meilleure option.
Dans l'exemple de la maison intelligente, les données générées par les détecteurs de fumée
ont été prises en compte et utilisées pour intervenir sur la qualité de l'air de la maison. Dans ce
scénario, il n'était pas nécessaire de transmettre les données des capteurs pour assurer un traitement
via le Cloud. Le traitement via le Cloud augmenterait le délai de réponse, ce qui pourrait mettre des
vies en danger. La liaison Internet pose un autre problème potentiel : en cas de perte de connexion
Internet, le système entier pourrait cesser de fonctionner, ce qui mettrait des vies en danger.

VI.6. Réalisation Projet 5 – autre approche


Nous avons conçu la maison intelligente comme indiqué ci-dessous.

129
Figure 69: Maison intelligente

VI.6.1. Étape 1 : Installation des appareils intelligents


Procédure:
 Appareils intelligents utilisés;
 Ventilateur
 Lampe
 Porte
 Fenêtre
 Machine à café
 Climatiseur
 Capteur d’incendie
 Extincteur
 MCU
 Porte d’entrée
 Ordinateur portable et tablette
Nous avons procédé ainsi qu’il suit.

VI.6.1.1. Acte 1 : Enregistrement des appareils sur la


passerelle de la maison.
Nous avons décidé d’utiliser une connexion sans fil. Cela était dû au fait que, l’utilisation des
câbles IoT a rendu le travail un peu touffu et en regardant dans un aspect de coût, les liens sans fil
sont plus bénéficiaires par rapport aux câbles.

130
Pour utiliser des liens sans fil, nous avions quelques configurations à faire sur la passerelle de
la maison comme suit:
 SSID A
 Mot de passe no 12345678
Tout comme le montre l’image ci-dessous.

Figure 70: Configuration de la clef du réseau Wifi du Home Gateway


Montrons comment nous avons enregistré les appareils IoT en utilisant le ventilateur.
Lorsque nous essayons de connecter le ventilateur à la passerelle de la maison, nous avons
remarqué que le ventilateur n’avait pas de carte Wi-Fi, comme indiqué dans l’image ci-dessous;

131
Figure 71: Panneau de configuration du ventilateur (a)
Nous avons donc dû ajouter une carte Wi-Fi. Pour cela, nous avons procédé comme suit.
Nous avons cliqué sur le ventilateur et accédé aux options avancées comme indiqué dans
l’image ci-dessous.

Figure 72: Panneau de configuration du ventilateur (b)


Nous avons accédé au panneau I/O config et à l’adaptateur réseau du ventilateur, nous avons
choisi une carte sans fil. En ajoutant cette carte, celle-ci permet à notre ventilateur d’avoir accès à
des services Wi-Fi. Nous avons fait comme indiqué dans les images ci-dessous.

132
Figure 73: Configuration de l’interface I/O du ventilateur (a)

Figure 74: Configuration de l’interface I/O du ventilateur (b)

133
Figure 75: Configuration de l’interface I/O du ventilateur (c)

Figure 76: Affichage de l’interface wireless intégrée dans ventilateur


Après avoir obtenu la carte sans fil, nous avons procédé à se connecter sur la passerelle de la
maison comme indiqué ci-dessous.

134
Figure 77: Configuration de l’interface wireless du ventilateur
C’est comme ça que nous avons fait pour le ventilateur et pour tous les autres appareils
intelligents de la maison.

VI.6.1.2. Acte 2 : Connecter la tablette et l’ordinateur


portable au Wi-Fi
Afin de surveiller nos objets connectés à la maison ou n’importe où, nous avions besoin
d’appareils qui pourraient être connectés au réseau sans fil créé par la passerelle Home. Ainsi, nous
avons utilisé une tablette et un ordinateur portable pour des raisons qui seront expliquées à travers
la procédure pratique. Alors, comment les avons-nous fait se connecter à la porte d’entrée de la
maison?
Commençons par la tablette. La tablette possédait déjà une carte sans fil. Donc, tout ce que
nous avons fait était de la configurer pour reconnaître le SSID ainsi que le mot de passe de la
passerelle de la maison. Cela a été fait comme indiqué dans l’image ci-dessous.

135
Figure 78: Configuration de la carte sans fil de la tablette
Pour l’ordinateur portable, nous avons dû le transformer en un appareil sans fil. Oui,
malheureusement, l’ordinateur portable n’avait pas de carte Wi-Fi, comme indiqué dans l’image ci-
dessous.

Figure 79: Affichage des interface réseau de l’ordinateur portatble


Nous avons dû ajouter cette carte. Nous avons procédé comme suit.
 Nous avons cliqué sur l’ordinateur portable, puis cliqué sur la fenêtre nommée
physique.
 Nous avons ensuite remis l’ordinateur portable. Ce faisant, il y a un feu vert qui
s’éteint.
L’idée était d’échanger la carte Ethernet avec une carte sans fil.
Donc, nous avons enlevé la carte Ethernet. Cela a laissé une fente vide.

136
Nous avons ensuite sélectionné une carte sans fil, l’avons portée et placée dans la fente vide.
Après cela, l’ordinateur portable est équipé d’une carte sans fil, et le feu vert s’allume pour
attester il y avait une carte sans fil.
Tout cela a été fait comme le montrent les images ci-dessous.

Figure 80: Changement de l’interface Ethernet en carte réseau sans fil (a)

137
Figure 81: Changement de l’interface Ethernet en carte réseau sans fil (b)
Dans l’image ci-dessus, nous avons trouvé notre carte sans fil. Mais nous ne pouvons pas
procéder au remplacement si l’appareil est toujours allumé.

Figure 82: Changement de l’interface Ethernet en carte réseau sans fil (c)

Figure 83: Changement de l’interface Ethernet en carte réseau sans fil (d)
Appareil éteint. Nous avons procédé au changement des adaptateurs réseau. Cela a été fait
comme le montrent les images ci-dessous.

138
Figure 84: Changement de l’interface Ethernet en carte réseau sans fil (e)

Figure 85: Changement de l’interface Ethernet en carte réseau sans fil (f)

139
Figure 86: Changement de l’interface Ethernet en carte réseau sans fil (g)
Après cela, nous avons allumé l’ordinateur portable équipé d’une carte Wi-Fi, comme le
montrent les images ci-dessous.

Figure 87: Changement de l’interface Ethernet en carte réseau sans fil (h)

140
Figure 88: Changement de l’interface Ethernet en carte réseau sans fil (i)
Maintenant que notre ordinateur portable avait un adaptateur réseau sans fil, tout à gauche,
il reste à le configurer à juste titre. Cela a été fait comme indiqué dans l’image ci-dessous.

Figure 89: Configuration de la carte sans fil de l’ordinateur portable

VI.6.1.3. Acte 3 : Accès aux services IoT par la porte


d’entrée.
Il s’agit de s’assurer que l’on peut se connecter à la passerelle de la maison, en utilisant soit la
tablette ou l’ordinateur portable.
Nous l’avons fait avec cette tablette comme suit.

141
Nous avons cliqué sur la tablette et cliqué sur le bureau comme indiqué dans l’image ci-
dessous.

Figure 90: Configuration des paramètres wifi de la tablette


Dans la fenêtre du bureau, nous avons cliqué sur le moniteur IoT comme indiqué dans
l’image ci-dessous.

142
Figure 91: Affichage du bureau de la tablette
En faisant cela, nous nous sommes connectés au serveur IoT comme indiqué dans les images
suivantes.

Figure 92: Entrée des paramètres d’authentification du serveur IoT

143
Figure 93: Interface de monitoring du serveur IoT vide
On remarque qu’il n’y avait pas d’appareils IoT. Ce qui signifie qu’aucun appareil n’a été
enregistré.

VI.6.1.4. Acte 4 : Enregistrement des appareils IoT


En guise d’illustration, nous allons utiliser le ventilateur. Pour enregistrer, nous avons double
cliqué sur le ventilateur, puis nous sommes allés à la fenêtre config et fait défiler vers le bas pour
atteindre le serveur IoT et la passerelle maison (Home Gateway) puis la sélectionnée, tout comme
indiqué dans les images ci-dessous.

144
Figure 94: Configuration des paramètres réseau du ventilateur (a)

Figure 95: Configuration des paramètres réseau du ventilateur (b)


C’est suffisant pour enregistrer un dispositif IoT, et l’enregistrement de tous les appareils
nous a donné l’image suivante.

145
Figure 96: Présence des composants IoT enregistrés dans le serveur IoT

VI.6.2. Étape 2 : Identification du propriétaire de la


maison
Nous supposions maintenant que la maison appartenait à un certain M. MOMO, qui avait
besoin des services d’une entreprise de télécommunications 'PLUTO' et aussi d’un fournisseur de
services Internet pour être en mesure de surveiller ses appareils lorsqu’il n’était pas à la maison.
C’est dans un endroit éloigné.
Topologie

146
Figure 97: Dispositif expérimental
La topologie ci-dessus montre comment nous avons conçu le nuage pour Internet. Le
contenu du Cloud Internet était :
 Smartphone Momo
 BTS
 Bureau central
 Serveur DNS
 Serveur IoT
 Commutateur
 Routeur PLUTO
 Cloud

VI.6.2.1. Acte 1 : Configuration Cloud


Nous avons configuré le service DHCP sur le routeur de PLUTO comme suit;
Nous avons défini les pools DHCP suivants :
POOL 1 : SERVER POOL 2 : WAN POOL 3 : CELL
ip dhcp pool SERVER ip dhcp pool WAN ip dhcp pool CELL
network 10.0.0.0 255.0.0.0 network 209.165.200.224 network 209.165.201.224
default-router 10.0.0.1 255.255.255.224 255.255.255.224
dns-server 10.0.0.254 default-router 209.165.200.225 default-router 209.165.201.225
dns-server 10.0.0.254 dns-server 10.0.0.254

Table 9. Configuration du serveur DHCP (a)

Pour chacun des pools, nous avons réservé les adresses suivantes;
POOL 1 : SERVER POOL 2 : WAN POOL 3 : CELL
ip dhcp excluded-address 10.0.0.1 10.0.0.5 ip dhcp excluded-address 209.165.200.225 ip dhcp excluded-address 209.165.201.225
209.165.200.229 209.165.201.229

Table 10. Configuration du serveur DHCP (b)

NB: Toutes ces configurations ont été effectuées en mode de configuration globale.
Maintenant, nous configurons les interfaces:
POOL 1 : SERVER, connected to interface POOL 2 : WAN, connected to interface POOL 3 : CELL, connected to interface
GigabitEthernet 0/0 GigabitEthernet 0/1 GigabitEthernet 0/2
interface GigabitEthernet0/0 interface GigabitEthernet0/1 interface GigabitEthernet0/2
ip address 10.0.0.1 255.0.0.0 ip address 209.165.200.225 ip address 209.165.201.225
no shutdown 255.255.255.224 255.255.255.224
no shutdown no shutdown

Table 11. Configuration des interfaces du serveur DHCP

147
Nous sommes allés plus loin pour configurer les serveurs
Le serveur DNS a été configuré statiquement et le service DNS activé comme indiqué ci-
dessous.

Table 12. Configuration du serveur DHCP (a)

Table 13. Configuration du serveur DHCP (b)

148
Le serveur IoT a été configuré (adressé) dynamiquement et le service IoT a été activé comme
indiqué ci-dessous.

Figure 98: Configuration du serveur IoT (a)

Figure 99: Configuration du serveur IoT (b)

149
Le bureau central (central office) a été configuré (adressé) dynamiquement, comme indiqué
ci-dessous.

Figure 100: Configuration du bureau central


Le routeur de PLUTO connecté au Cloud fournit des services Internet et ses connexions
étaient les suivantes.

150
Figure 101: Configuration du routeur PLUTO (a)
Le routeur de PLUTO a été relié par un câble transversal au nuage.

151
Figure 102: Configuration du routeur PLUTO (b)
Il reste de connecter la maison à Internet.

VI.6.2.2. Act 2: Connecter la maison à Internet


Cela a été fait en connectant la passerelle Home au modem par un câble droit. Ce modem à
son tour a été connecté à un cable coaxial qui a été connecté au nuage comme indiqué dans l’image
ci-dessous.

Figure 103: Connexion de la maison à Internet

152
VI.6.2.3. Acte 3 : Enregistrement des objets connectés sur
le serveur IoT trouvé dans le Cloud
Pour illustrer, nous l’avons fait, en utilisant le ventilateur à nouveau.
Nous avons commencé par créer un compte dans le serveur IoT en utilisant l’ordinateur
portable comme indiqué dans les images ci-dessous.

Figure 104: Connexion au serveur IoT (a)

153
Figure 105: Connexion au serveur IoT (b)
L’adresse saisie ci-dessus, est l’adresse IP du serveur. Il nous donne accès à la page de compte
par défaut du serveur. En accédant à cette page, nous avons signé un nouveau compte tel que
indiqué ci-dessous.

Figure 106: Connexion au serveur IoT (c)

154
Figure 107: Connexion au serveur IoT (d)
Nous avons créé un compte et après s’être connecté, la fenêtre est vide montrant qu’aucun
équipement ne s’est déjà enregistré.

Figure 108: Interface de supervision des objets connectés vide

155
Nous avons enregistré le ventilateur comme indiqué ci-dessous.

Figure 109: Enregistrement du ventilateur


Le nom d’utilisateur et mot de passe sont librement choisis. Lorsque le ventilateur a été
enregistré, nous pouvions maintenant le surveiller à l’aide de notre ordinateur portable comme
indiqué dans l’image ci-dessous.

156
Figure 110: Interface de supervision montrant le ventilateur enregistré
Maintenant que le téléphone et d’autres appareils ont été enregistrés, nous avons utilisé le
téléphone de M. MOMO pour se connecter à Internet et vérifier si celui-ci saura également
contrôler les équipements à distance.

Figure 111: Authentification de Mr MOMO

157
Lorsque M. MOMO s’est inscrit, il a obtenu ceci.

Figure 112: Interface de supervision montrant le ventilateur enregistré


C’était un succès. Par conséquent, lorsque M. MOMO est connecté, il peut surveiller l’état
de ses objets connectés dans sa maison.

158
ChapitreVII. Créer une solution d'usine connectée

Topologie

Figure 113: Situation des sites d’une usine connectée

Figure 114: Architecture d’interconnexion d’une usine connectée


Objectifs
 Découvrir une usine connectée
 Créer une solution d'usine connectée reflétant vos domaines d'intérêt
Contexte/scénario

159
Dans cet exercice, vous découvrirez un exemple d'usine connectée. Vous construirez ensuite
votre propre modèle d'usine connectée en y incorporant un domaine pour lequel vous avez un
intérêt personnel.

VII.1. Découvrir une usine connectée

VII.1.1. Etape 1 : Étudiez la page de présentation de


Glazing Company.
 Cliquez sur un PC dans l'entrepôt et ouvrez le Web Browser à partir de l'onglet
Desktop.
 Saisissez webserver dans le champ d'URL, puis cliquez sur Go.
 Lisez la description de l'entreprise.
 Une fois les informations examinées, fermez le PC.

VII.1.2. Etape 2 : Démarrer la voiture de collection


Le propriétaire possède une voiture de collection (voiture de collection dans PT) dans
l'entrepôt et doit faire tourner son moteur de temps à autre.
 Démarrez le moteur en maintenant la touche Alt enfoncée et en cliquant sur la
voiture de collection.
Que se passe-t-il dans l'entrepôt lorsque le moteur de la voiture qui y est garée est mis
en marche ?
 Arrêtez le moteur

VII.1.3. Etape 3 : Prenez connaissance des


paramètres réseau de l'usine connectée.
 Cliquez sur le bâtiment de l'usine pour afficher son plan.
 Trouvez F-IT-Laptop et ouvrez l'éditeur de texte sous l'onglet Desktop.
 Utilisez le bouton File pour trouver et ouvrir le fichier IP-Network.txt.
 Lisez toutes les informations relatives aux connexions du réseau.
 Fermez l'éditeur de texte.

VII.1.4. Utilisez le navigateur pour surveiller les


paramètres du capteur de l'usine.
 Ouvrez le navigateur web sur F-IT-Laptop à l'aide de l'onglet Desktop.
 Saisissez factory dans le champ d'URL, puis cliquez sur Go.

160
 Utilisez le tableau suivant pour vous connecter à chaque zone et contrôler les
capteurs correspondants.
Zone Nom d'utilisateur Mot de passe
Assemblage Assemblage Assemblage
Préparation Prep Prep
Poste électrique PS PS
Table 14. Nom d’utilisateurs

 Passez en revue les éléments de la liste que vous pouvez contrôler à distance ou à
l'aide de conditions.

VII.2. Créer une solution d'usine connectée reflétant vos


domaines d'intérêt
Créez une solution d'usine connectée reflétant vos domaines d'intérêt et ajoutez-la à l'usine
connectée.

VII.3. Réalisation du Projet 6


 Découvrir une usine connectée
 Créer une solution d'usine connectée reflétant vos domaines d'intérêt

VII.3.1.Partie 1 : Découvrir une usine connectée

VII.3.1.1. Usine 1
La topologie de départ montre les deux organes principaux de l’usine,
Dans un premier temps nous allons nous diriger dans l’administration pour avoir la
présentation de l’usine
Quand on clique dessus on se retrouve dans un nouveau réseau plus complexe. Il se subdivise
en 3 parties
 Le bureau du patron
 Les bureaux des secrétaires
 La salle des machines

161
Figure 115: Schéma Usine 1

VII.3.1.2. Usine 2
Cet exercice simule une application industrielle où l'électricité a été générée via des panneaux
solaires et des éoliennes, stockée temporairement dans des batteries, puis dépensée par une ligne
de production industrielle réalisée par des actionneurs et des composants. La même électricité a
également été utilisée pour les accessoires électriques tels que les unités de refroidissement et les
lumières.

Figure 116: Schéma Usine 2

162
La topologie du réseau était divisée en cinq sous-réseaux principaux : deux où les appareils
IoT produisant et stockant l'électricité étaient connectés, un pour le bâtiment du siège social, un où
se trouvaient les appareils IoT qui utilisaient l'électricité et le dernier pour le contrôle global de
l'IoT.
Tous ces réseaux étaient interconnectés les uns aux autres par un routeur central situé dans
le réseau de contrôle IoT.
Accéder au serveur d'enregistrement à partir de n'importe quel PC que nous avons.

Figure 117: Affichage des objets connectés


Comme ci-dessus, l'exercice Smart-industrial avait plusieurs appareils IoT déjà configurés tels
que: panneau solaire, éoliennes, batteries, détecteur de mouvement, webcam, unité AC, capteur de
température et une lumière intelligente IoT.
Pour les panneaux solaires, les éoliennes et les batteries, situés dans le réseau terrestre et
maritime, aucune intelligence de back-end n'était requise car seul un câble IoT était nécessaire pour
connecter les générateurs électriques aux batteries.
Des instructions claires sur la manière de connecter les emplacements d'entrée et de sortie
des périphériques IoT ont été répertoriées dans l'onglet de spécification des périphériques. Comme
visible sur la figure 54, le port de sortie du panneau solaire est D0 et l'entrée de la batterie est D0,
le câble a ensuite été connecté en conséquence.

163
Figure 118: Paramètres de la plaque solaire
Observations

Figure 119: Supervision des objets (a)


Il a également été observé que, même si aucun appareil connecté à la batterie ne vidait sa
puissance, une décharge constante de la batterie se produisait par défaut.
Avec le serveur, un exemple de solution de surveillance IoT a également été connecté au
réseau de contrôle IoT. Ce cas a simulé un système de sécurité, fonctionnant dans la salle de
contrôle de la centrale électrique qui, lorsqu'un mouvement a été détecté, a automatiquement
démarré une webcam diffusée pendant quelques secondes.

164
Figure 120: Supervision des objets (b)

VII.3.2. Autre solution d’usine connectée reflétant


les domaines d’intérêt
Nous avons choisi de mettre sur pied une start-up appelée smart light qui propose des
solutions d’éclairage des parkings en utilisant l’IoT.
Elle comporte :
 Un siège social
 Un entrepôt

VII.3.2.1. L’entrepôt
Les prototypes de lampes intelligentes sont disposés dans l’entrepôt. Ainsi, après avoir causé
avec un client, nous l’accompagnons dans l’entrepôt pour faire des essais avec des voitures que
nous possédons pour qu’il appréhende mieux notre solution d’éclairage.
Notre entrepôt est composé :
 Des lampes de villes intelligentes
 Des voitures
 D’une MCU
 D’une passerelle réseau maison
 D’une porte de garage
 D’une fenêtre
 D’un PC
 D’un détecteur de monoxyde de carbone
 D’un routeur
 D’un switch
La topologie de l’entrepôt est la suivante :

165
Figure 121: Schéma de connexion des équipements
Le but de notre entreprise est de contrôler l’éclairage de façon intelligente. Ainsi, lorsqu’une
voiture s’approche, le M de la lampe passe du rouge au vert car un capteur a détecté sa présence et
directement elle s’allume. Nous allons programmer la MCU pour qu’elle puisse commander ce
système d’éclairage.
Ce programme sera écrit en javascript.

Figure 122: Creation du script de la MCU en javascript


Le programme écrit est le suivant :

Figure 123: Script javascript de la MCU


Nous allons maintenant procéder à la configuration du routeur.

166
Figure 124: Configuration du routeur
Une fois cette opération terminée, nous avons configuré l’adresse IP sur l’ordinateur en
suivant cette suite d’instructions : Clic sur PC => Desktop => IP configuration.

Figure 125: Configuration de l’adresse IP du PC


Ensuite nous avons clustérisé l’ensemble et nous lui avons donné le nom Entrepôt.

Figure 126: Cluster entrepôt

167
N.B : Pour former le cluster nous avons dessiné un rectangle imaginaire autour de nos
équipements et nous avons cliqué sur l’icone de la figure ci-dessous .

Figure 127: Icone du cluster

VII.3.2.2. Le siège social


Les clients seront reçus dans le siège social.
Étant donné que nous sommes au début de notre carrière entrepreneuriale, notre siège social
sera une pièce munie du confort nécessaire pour que les clients s’y sentent à l’aise.
Il sera ainsi composé :
 Des ordinateurs
 D’un switch
 D’un routeur
 D’une machine à café
 D’une web cam
 D’un ventilateur
 D’une porte
 D’une fenêtre
 D’une lampe.
La topologie réalisée pour l’entrepôt est la suivante :

Figure 128: Schéma d’interconnexion des équipements du siège social


Ensuite nous avons procédé à la configuration du routeur.

168
Figure 129: Configuration de l’adresse IP de l’interface fastEthernet 0/0 du
routeur
Une fois cette opération terminée, nous avons configuré les éléments connectés au switch.

Figure 130: Configuration de l’adresse IP du PC

Figure 131: Configuration de l’adresse du laptop

Figure 132: Configuration de l’adresse IP de la lampe

169
Figure 133: Configuration de l’adresse IP du ventilateur

Figure 134: Configuration de l’adresse IP d’autre élément (a)

Figure 135: Configuration de l’adresse IP d’autre élément (b)


Nous avons fait de même avec tous les autres appareils.
Cette opération terminée, nous avons clustérisé l’ensemble et nous lui avons donné le nom
siège social.

Figure 136: Cluster siège social

VII.3.2.3. Connexion de l’entrepôt et du siège social


Pour connecter ces deux entités nous avons utilisé un câble série DCE.

170
Figure 137: Connexion des clusters entrepôt et siège social
Nous avons ensuite configuré nos routeurs pour que les deux réseaux puissent
communiquer.

VII.3.2.3.1. Configuration du cluster entrepôt

Figure 138: Configuration du cluster entrepôt

VII.3.2.3.2. Configuration du routeur du siège


social

Figure 139: Configuration du cluster siège social


La topologie finale est donc la suivante :

171
Figure 140: Topologie finale

VII.3.2.4. Acte 4 : Interconnexion des différentes unités


Cela a été fait au niveau du Router-PT de chaque unité. C’est à partir de ces routeurs que
nous avons établi une ligne louée (lien de série) entre chaque unité indépendante. Cela a donné le
résultat ci-dessous.

Figure 141: Interconnexion des différents clusters

172
Lorsque tous les appareils sont enregistrés sur le serveur IoT, leur surveillance à partir de
n’importe quel site devient faisable. Lorsqu’il est surveillé à partir de l’ordinateur portable 0, nous
avons obtenu le résultat suivant.

Figure 142: Aperçu de tous les objets connectés enregistrés dans le serveur IoT
En guise de conclusion
Ce projet nous a permis d’explorer une entreprise connectée, nous avons donc vu comment
nous pouvons interconnecter plusieurs organes distants d’une entreprise et de pouvoir
communiquer avec des objets connectés qui seraient utilisés pour le fonctionnement de l’activité
de l’entreprise.

173
ChapitreVIII. Protection des services Cloud dans
un environnement IoT

Topologie

Figure 143: Schéma du dispositif expérimental


Objectifs
Déployez les mesures de sécurité de base pour des systèmes IoT à l'aide des services Cloud.
Contexte/scénario
ABC Company développe des systèmes IoT dans son entrepôt principal. L'objectif est de
déployer des appareils de sécurité dans différents points de l'entrepôt afin de surveiller les portes
et fenêtres pendant ses heures de fermeture. Si une intrusion est détectée, les lumières s'allument
et les webcams commencent à enregistrer.
La sécurité constitue un aspect important qui s'ajoute aux fonctionnalités des systèmes IoT
avec les services Cloud.
Au cours de cet exercice Packet Tracer, vous effectuerez les tâches de configuration
suivantes :
 Ajouter quatre appareils IoT à l'entrepôt d'ABC Company : un détecteur de
mouvement, un éclairage dirigé, une webcam et un détecteur de proximité. Ajouter
des conditions au serveur d'enregistrement afin que l'éclairage dirigé et la webcam

174
s'allument lorsque le détecteur de mouvement ou le détecteur de proximité sont
activés.
 Configurer le routeur de l'entrepôt afin de renforcer le protocole d'authentification
pour les accès distants et les accès depuis la console.
 Configurer des listes de contrôle d'accès pour limiter le trafic réseau entre le serveur
d'enregistrement et l'entrepôt d'ABC Company.
 Configurer le serveur web dans le réseau du fournisseur de services Cloud pour
vous assurer que la communication de données est sécurisée.
Ressources requises
 Packet Tracer 7.1 ou plus récent.

VIII.1. Étape 1 : ajouter des appareils IoT au serveur


d'enregistrement
 Ajoutez un utilisateur au serveur d'enregistrement www.registrar1.pka avec un mot
de passe puissant :
 Utilisez un PC du bureau de l'entrepôt. Sous l'onglet Desktop, cliquez sur
Web Brower, saisissez www.registrar1.pka, puis cliquez sur Go. La fenêtre
de connexion du serveur d'enregistrement s'affiche.
 Cliquez sur Sign up now, puis créer votre propre compte avec un mot de
passe puissant (ce mot de passe doit compter au moins 8 caractères et
comporter des majuscules, des minuscules et des chiffres).
 Quels sont votre nom d'utilisateur et votre mot de passe ?
_______________________________________________________________
 Ajoutez des appareils IoT au serveur d'enregistrement :
 Dans l'entrepôt, cliquez sur Motion Detector. Sous l'onglet Config,
sélectionnez Remote Server dans la section du serveur IoT. Saisissez
www.registrar1.pka comme adresse du serveur et cliquez sur Connect.
Saisissez le nom d'utilisateur/mot de passe que vous venez de créer.
 Le détecteur de mouvement s'affiche-t-il dans le serveur d'enregistrement ?
_______________________________________________________________
 Recommencez les étapes 1 et 2 pour ajouter l’éclairage, la webcam et le
détecteur de proximité.

175
VIII.2. Étape 2 : ajouter les conditions au serveur
d'enregistrement
Ajoutez des conditions au serveur d'enregistrement afin que l'éclairage dirigé et la webcam
s'allument lorsque le détecteur de mouvement ou le détecteur de proximité sont activés.
 Connectez-vous au serveur d'enregistrement à l'aide du nom d'utilisateur et du mot
de passe que vous avez créés.
 Les quatre appareils IoT s'affichent-ils ? ______________________________
 Cliquez sur Conditions, puis ajoutez les trois conditions suivantes :
 Appelez la première « Activation1 ». Dans la section de condition « If »,
sélectionnez le détecteur de mouvement « MD », l'état « On » et la valeur
« true ». Dans la section « Then set », sélectionnez « Éclairage dirigé »,
« Status » et « On » ; puis cliquez sur « + Action », sélectionnez « CAM »,
l'état « On » et la valeur « true ».
 Appelez la première « Activation2 ». Dans la section de condition « If »,
sélectionnez le détecteur de mouvement « TS », l'état « On » et la valeur
« true ». Dans la section « Then set », sélectionnez « Éclairage dirigé »,
« Status » et « On » ; puis cliquez sur « + Action », sélectionnez « CAM »,
l'état « On » et la valeur « true ».
 Appelez la troisième « Désactivation ». Dans la section de condition « If »,
sélectionnez le détecteur de mouvement « MD », l'état « On » et la valeur
« false » puis cliquez sur « + Condition », sélectionnez le détecteur de
proximité « TS », l'état « On » et la valeur « false ». Dans la section « Then
set », sélectionnez « Éclairage dirigé », « Status » et « Off » ; puis cliquez sur
« + Action », sélectionnez « CAM », l'état « On » et la valeur « false ».
 Testez le bon fonctionnement de ces conditions.
Maintenez la touche Alt enfoncée, puis déplacez le curseur sur le détecteur
de mouvement. L'éclairage dirigé et la webcam s'allument-ils ?
_______________________________________________________________
_______________________________________________________________
Éloignez le curseur et attendez quelques secondes. L'éclairage dirigé et la
webcam s'éteignent-ils ?
_______________________________________________________________
_______________________________________________________________

176
VIII.3. Étape 3 : configurer un protocole
d'authentification renforcé pour les appareils réseau
 Vous allez configurer un protocole d'authentification renforcé pour une connexion
sans fil à la passerelle réseau de l'entrepôt :
 Dans l'entrepôt, cliquez sur l'appareil WH Gateway. Sous l'onglet Config,
option Wireless, saisissez la valeur SSID WhGateway1, cochez l'option
d'authentification WPA2-PSK avec la valeur Pass Phrase IoTWh001.
Conservez le mode de chiffrement AES dans la section « Encryption Type ».
 Cliquez sur Laptop. Sous l'onglet Config, option Wireless0, saisissez la valeur
SSID WhGateway1, cochez l'option d'authentification WPA2-PSK avec la
valeur Pass Phrase IoTWh001. Conservez le mode de chiffrement AES dans
la section « Encryption Type ».
 L'ordinateur portable se connecte-t-il à la passerelle réseau Entrepôt ?

____________________________________________________________________________
 Sur le routeur de l'entrepôt, configurez une bannière d'avertissement en cas d'accès
non autorisé. Un message de bannière n'est pas en soi une mesure de sécurité, mais
il peut servir à décourager certaines intrusions. Définissez un mot de passe chiffré
pour passer au mode d'exécution privilégié. Configurez un compte d'utilisateur
local pour la ligne de console et l'accès distant.
 Cliquez sur le routeur 2911 de l'entrepôt, puis sur l'onglet CLI pour accéder
à l'interface de ligne de commande et saisissez les commandes suivantes :
Warehouse> enable
Warehouse# config terminal
Warehouse(config)# banner login %Login with valid password%
Warehouse(config)# banner motd %Authorized Access Only! Tout accès non autorisé est
passible de poursuites pénales.%
Warehouse(config)#
 Définissez un mot de passe pour le mode d'exécution privilégié :
Warehouse(config)# enable secret AbcWh001
Warehouse(config)# exit
 Configurez un compte d'utilisateur local pour la ligne de console et l'accès
via les lignes VTY.
Warehouse# configure terminal
Warehouse(config)# username WhAdmin secret AbcLine001
Warehouse(config)# line console 0
Warehouse(config-line)# login local
Warehouse(config-line)# exit
Warehouse(config)# line vty 0 4
Warehouse(config-line)# login local
Warehouse(config-line)# end
Warehouse#

177
VIII.4. Étape 4 : configurer des listes d'accès pour
limiter le trafic entre les appareils IoT d'ABC Company
et le réseau du fournisseur de services Cloud
 Sur le routeur de l'entrepôt, configurez et appliquez une liste d'accès 10 n'autoriser
que les données provenant du serveur DNS et du serveur d'enregistrement à
accéder au réseau des appareils IoT de l'entrepôt d'ABC Company :
Warehouse# configure terminal
Warehouse(config)# access-list 10 permit host 172.18.1.5
Warehouse(config)# access-list 10 permit host 209.165.201.5
Warehouse(config)# interface g0/2
Warehouse(config-if)# ip access-group 10 out
Warehouse(config-if)# end
Warehouse#
 Sur le routeur du fournisseur de services Cloud, configurez et appliquez une liste
d'accès 110 pour n'autoriser que les appareils IoT de l'entrepôt d'ABC Company à
accéder au serveur d'enregistrement :
CSP# configure terminal
CSP(config)# access-list 110 permit ip host 209.165.200.226 host 209.165.201.5
CSP(config)# access-list 110 deny ip any host 209.165.201.5
CSP(config)# access-list 110 permit ip any any
CSP(config)# interface g0/0
CSP(config-if)# ip access-group 110 out
CSP(config-if)# end
CSP#
Dans la liste de contrôle d'accès 110, pourquoi l'adresse IP de l'interface du routeur de
l'entrepôt est-elle sélectionnée comme la source ?

___________________________________________________________________________________
___________________________________________________________________________________

VIII.5. Étape 5 : configurer un protocole de


communication web sécurisé vers le réseau du
fournisseur de services Cloud.
 ABC Company utilise le serveur web du fournisseur de services Cloud pour
certains de ses processus. Configurez le serveur web dans le réseau du fournisseur
de services Cloud pour le limiter à un accès via HTPROJETS :
 Cliquez sur CSP Svr, puis sur l'onglet Services.
 Cliquez sur HTPROJET dans le panneau de gauche. Vérifiez que
HTPROJET est désactivé et que HTPROJETS est activé.

178
VIII.6. Étape 6 : vérification du bon fonctionnement
de la configuration
 Utilisez l'ordinateur portable du réseau de l'entrepôt pour accéder au serveur
d'enregistrement. Activez le détecteur de mouvement ou le détecteur de proximité,
puis observez la réaction de l'éclairage dirigé et de la webcam.
 Utilisez le PC1 ou le PC2 pour ouvrir un navigateur web. Peut-il accéder au serveur
d'enregistrement ? Non.
 Utilisez le PC1 ou le PC2 pour ouvrir un navigateur web. Peut-il accéder au serveur
web 209.165.201.3 via HTPROJET ?
 Utilisez le PC1 ou le PC2 pour ouvrir un navigateur web. Peut-il accéder au serveur
web 209.165.201.3 via HTPROJETS ?
Questions
Quelles sont les mesures de sécurité mises en œuvre ?
______________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
Quelles seraient les autres mesures de sécurité à envisager lors du déploiement de solutions
IoT associées au Cloud computing ?
______________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________

VIII.7. Réalisation du Projet 7


Il s’agit ici de déployer les mesures de sécurité de base pour des systèmes IoT à l'aide des
services Cloud.

VIII.7.1. Contexte/scénario
ABC Company développe des systèmes IoT dans son entrepôt principal. L'objectif est de
déployer des appareils de sécurité dans différents points de l'entrepôt afin de surveiller les portes
et fenêtres pendant ses heures de fermeture. Si une intrusion est détectée, les lumières s'allument
et les webcams commencent à enregistrer.
La sécurité constitue un aspect important qui s'ajoute aux fonctionnalités des systèmes IoT
avec les services Cloud.
Cet exercice a pour but la réalisation des tâches suivantes :

179
 Ajouter quatre appareils IoT à l'entrepôt d'ABC Company : un détecteur de
mouvement, un éclairage dirigé, une webcam et un détecteur de proximité. Ajouter
des conditions au serveur d'enregistrement afin que l'éclairage dirigé et la webcam
s'allument lorsque le détecteur de mouvement ou le détecteur de proximité sont
activés.
 Configurer le routeur de l'entrepôt afin de renforcer le protocole d'authentification
pour les accès distants et les accès depuis la console.
 Configurer des listes de contrôle d'accès pour limiter le trafic réseau entre le serveur
d'enregistrement et l'entrepôt d'ABC Company.
 Configurer le serveur web dans le réseau du fournisseur de services Cloud pour
vous assurer que la communication de données est sécurisée.

VIII.7.2. Étape 1 : Ajouter des appareils IoT au


serveur d’enregistrement
Ajoutez un utilisateur au serveur d'enregistrement www.registrar1.pka avec un mot de passe
puissant:
Utilisez un PC du bureau de l'entrepôt. Sous l'onglet Desktop, cliquez sur Web Brower,
saisissez www.registrar1.pka, puis cliquez sur Go. La fenêtre de connexion du serveur
d'enregistrement s'affiche.
Cliquez sur Sign up now, puis créer votre propre compte avec un mot de passe puissant (ce
mot de passe doit compter au moins 8 caractères et comporter des majuscules, des minuscules et
des chiffres).
Quels sont votre nom d'utilisateur et votre mot de passe ?
 Username: admin
 Password: admin
Ajoutez des appareils IoT au serveur d'enregistrement :
Dans l'entrepôt, cliquez sur Motion Detector. Sous l'onglet Config, sélectionnez Remote
Server dans la section du serveur IoT. Saisissez www.registrar1.pka comme adresse du serveur et
cliquez sur Connect. Saisissez le nom d'utilisateur/mot de passe que vous venez de créer.

180
Figure 144: Interface d’authentification
Le détecteur de mouvement s'affiche-t-il dans le serveur d'enregistrement ?
Une fois connecté au serveur d’enregistrement, le détecteur de mouvement s’affiche
Recommencez les étapes 1 et 2 pour ajouter l’éclairage, la webcam et le détecteur de
proximité.

VIII.7.3. Étape 2 : Ajouter les conditions au serveur


d’enregistrement
Ajoutez des conditions au serveur d'enregistrement afin que l'éclairage dirigé et la webcam
s'allument lorsque le détecteur de mouvement ou le détecteur de proximité sont activés.
Connectez-vous au serveur d'enregistrement à l'aide du nom d'utilisateur et du mot de passe
que vous avez créés.
 Les quatre appareils IoT s'affichent-ils ?
 Oui les quatre appareils IoT s’affichent.
Cliquez sur Conditions, puis ajoutez les trois conditions suivantes :
Appelez la première « Activation1 ». Dans la section de condition « If », sélectionnez le
détecteur de mouvement « MD », l'état « On » et la valeur « true ». Dans la section « Then set »,
sélectionnez « Éclairage dirigé », « Status » et « On » ; puis cliquez sur « + Action », sélectionnez
« CAM », l'état « On » et la valeur « true ».
Appelez la première « Activation2 ». Dans la section de condition « If », sélectionnez le
détecteur de mouvement « TS », l'état « On » et la valeur « true ». Dans la section « Then set »,
sélectionnez « Éclairage dirigé », « Status » et « On » ; puis cliquez sur « + Action », sélectionnez
« CAM », l'état « On » et la valeur « true ».
Appelez la troisième « Désactivation ». Dans la section de condition « If », sélectionnez le
détecteur de mouvement « MD », l'état « On » et la valeur « false » puis cliquez sur « + Condition »,
sélectionnez le détecteur de proximité « TS », l'état « On » et la valeur « false ». Dans la section

181
« Then set », sélectionnez « Éclairage dirigé », « Status » et « Off » ; puis cliquez sur « + Action »,
sélectionnez « CAM », l'état « On » et la valeur « false ».

Figure 145: IoT Server- Device Conditions


Testez le bon fonctionnement de ces conditions.
 Maintenez la touche Alt enfoncée, puis déplacez le curseur sur le détecteur de
mouvement. L'éclairage dirigé et la webcam s'allument-ils ?
 Oui, l’éclairage dirigé et la webcam s’allument.
1) Éloignez le curseur et attendez quelques secondes. L'éclairage dirigé et la webcam
s'éteignent-ils ?
 Après avoir éloigné le curseur quelques seconds, l’éclairage dirigé et la
webcam s’éteignent selon les conditions imposes à ces appareils.

VIII.7.4. Étape 3 : Configurer un protocole


d’authentification renforcé pour les appareils
réseau
Vous allez configurer un protocole d'authentification renforcé pour une connexion sans fil à
la passerelle réseau de l'entrepôt :
Dans l'entrepôt, cliquez sur l'appareil WH Gateway. Sous l'onglet Config, option Wireless,
saisissez la valeur SSID WhGateway1, cochez l'option d'authentification WPA2-PSK avec la
valeur Pass Phrase IoTWh001. Conservez le mode de chiffrement AES dans la section
« Encryption Type ».
Cliquez sur Laptop. Sous l'onglet Config, option Wireless0, saisissez la valeur SSID
WhGateway1, cochez l'option d'authentification WPA2-PSK avec la valeur Pass Phrase
IoTWh001. Conservez le mode de chiffrement AES dans la section « Encryption Type ».
2) L'ordinateur portable se connecte-t-il à la passerelle réseau Entrepôt ?
 Oui l’ordinateur portable se connecte à la passerelle réseau Entrepôt en
wireless.

182
Sur le routeur de l'entrepôt, configurez une bannière d'avertissement en cas d'accès non
autorisé. Un message de bannière n'est pas en soi une mesure de sécurité, mais il peut servir à
décourager certaines intrusions. Définissez un mot de passe chiffré pour passer au mode
d'exécution privilégié. Configurez un compte d'utilisateur local pour la ligne de console et l'accès
distant.
Cliquez sur le routeur 2911 de l'entrepôt, puis sur l'onglet CLI pour accéder à l'interface de
ligne de commande et saisissez les commandes suivantes :
Warehouse> enable
Warehouse# config terminal
Warehouse(config)# banner login %Login with valid password%
Warehouse(config)# banner motd %Authorized Access Only! Tout accès non autorisé est passible de poursuites
pénales.%
Warehouse(config)#
Définissez un mot de passe pour le mode d'exécution privilégié :
Warehouse(config)# enable secret AbcWh001
Warehouse(config)# exit
Configurez un compte d'utilisateur local pour la ligne de console et l'accès via les lignes VTY.
Warehouse# configure terminal
Warehouse(config)# username WhAdmin secret AbcLine001
Warehouse(config)# line console 0
Warehouse(config-line)# login local
Warehouse(config-line)# exit
Warehouse(config)# line vty 0 4
Warehouse(config-line)# login local
Warehouse(config-line)# end
Warehouse#

VIII.7.5. Étape 4 : Configurer des listes d’accès pour


limiter le trafic entre les appareils IoT d'ABC
company et le réseau du fournisseur de Cloud
Sur le routeur de l'entrepôt, configurez et appliquez une liste d'accès 10 n'autoriser que les
données provenant du serveur DNS et du serveur d'enregistrement à accéder au réseau des
appareils IoT de l'entrepôt d'ABC Company :
Warehouse# configure terminal
Warehouse(config)# access-list 10 permit host 172.18.1.5
Warehouse(config)# access-list 10 permit host 209.165.201.5
Warehouse(config)# interface g0/2
Warehouse(config-if)# ip access-group 10 out
Warehouse(config-if)# end
Warehouse#

Sur le routeur du fournisseur de services Cloud, configurez et appliquez une liste d'accès 110
pour n'autoriser que les appareils IoT de l'entrepôt d'ABC Company à accéder au serveur
d'enregistrement:
CSP# configure terminal
CSP(config)# access-list 110 permit ip host 209.165.200.226 host 209.165.201.5

183
CSP(config)# access-list 110 deny ip any host 209.165.201.5
CSP(config)# access-list 110 permit ip any any
CSP(config)# interface g0/0
CSP(config-if)# ip access-group 110 out
CSP(config-if)# end
CSP#

VIII.7.6. Étape 5 : Configurer un protocole de


communication Web sécurisé vers le réseau du
fournisseur de services Cloud.
ABC Company utilise le serveur web du fournisseur de services Cloud pour certains de ses
processus. Configurez le serveur web dans le réseau du fournisseur de services Cloud pour le limiter
à un accès via HTPROJETS :
Cliquez sur CSP Svr, puis sur l'onglet Services.
Cliquez sur HTPROJET dans le panneau de gauche. Vérifiez que HTPROJET est désactivé
et que HTPROJETS est activé.

Figure 146: Configuration du serveur web de ABC Company

VIII.7.7. Étape 6 : Vérification du bon


fonctionnement de la configuration
Utilisez l'ordinateur portable du réseau de l'entrepôt pour accéder au serveur
d'enregistrement. Activez le détecteur de mouvement ou le détecteur de proximité, puis observez
la réaction de l'éclairage dirigé et de la webcam.
 Utilisez le PC1 ou le PC2 pour ouvrir un navigateur web. Peut-il accéder au serveur
d'enregistrement ?
 Non.

VIII.7.8. Questions
 Quelles sont les mesures de sécurité mises en œuvre ?
 Les mesures de sécurité mises en œuvre sont les suivantes : configurer un
protocole d'authentification renforcé pour les appareils réseau, configurer
des listes d'accès pour limiter le trafic entre les appareils IoT d'ABC

184
Company et le réseau du fournisseur de services Cloud, configurer un
protocole de communication web sécurisé vers le réseau du fournisseur de
services Cloud.
 Quelles seraient les autres mesures de sécurité à envisager lors du déploiement de
solutions IoT associées au Cloud computing ?
 Le sans-fil est doté d'un type de sécurité wsp-k qui jusqu'à présent est le
cryptage sans fil le plus puissant
 htProjets (htProjet sécurisé) est utilisé pour empêcher le démasquage
d'adresse IP et la détection de port.
 D'autres mesures de sécurité comprennent l'utilisation d'un mur coupe-feu
et le verrouillage de la salle des serveurs

VIII.8. Réalisation 7 – Autre approche


Topologie

Figure 147: Schéma du dispositif expérimental de la réalisation 7


Idée principale: Rendre le système au-dessus plus sécurisé. En termes de sécurité, l’idée est
d’ajouter des listes de contrôle d’accès, de renforcer l’authentification du réseau, d’insérer des
caméras de surveillance, etc.

VIII.8.1. Étape 1: Configurer le réseau


 Configurer les serveurs du fournisseur de services Cloud. Ils ont été configurés
statiquement.
 Le serveur DNS a été configuré en tant que tel.
 Nous avons d’abord entré statiquement l’adresse IP.
 Nous avons défini l’adresse de la passerelle.

185
 Enfin, nous avons activé le service DNS et entré le nom du serveur. Cela a donné
les résultats suivants ci-après.

Figure 148: Configuration du serveur DNS (a)

Figure 149: Configuration du serveur DNS (b)

186
Figure 150: Configuration du serveur DNS (c)
 Pour le serveur CSP, nous l’avons également configuré de façon statique, comme
indiqué ci-dessous

Figure 151: Configuration du serveur CSP (a)

187
Figure 152: Configuration du serveur CSP (b)
 Nous avons configuré le serveur de registre. Tout comme le serveur DNS, les
configurations étaient à peu près les mêmes. Cela a été fait comme indiqué ci-
dessous.

Figure 153: Configuration du Registrar (a)

188
Figure 154: Configuration du Registrar (b)
 Nous avons également mis en place les interfaces de chaque routeur présent dans la
topologie. Cela a été fait ainsi qu’il suit.

Figure 155: Configuration du routeur (a)

189
Figure 156: Configuration du routeur (b)

Figure 157: Configuration du routeur (c)

190
Et pour une communication entre les routeurs et le reste des dispositifs de réseautage, nous
avons spécifié les itinéraires statiques, comme indiqué ci-dessous.

Figure 158: Configuration du routeur (d)


 Nous avons configuré le nuage aussi, tout comme nous l’avons fait dans la pratique
précédente comme indiqué ci-dessous.

191
Figure 159: Configuration du Cloud (a)

Figure 160: Configuration du Cloud (a)

 Après le nuage, nous avons configuré les PC, le routeur du fournisseur de services
(FAI), les dispositifs dans l’entrepôt.

192
 La configuration du PC externe a été faite comme indiqué dans les images ci-
dessous.

Figure 161: Configuration du PC externe (a)

Figure 162: Configuration du PC externe (b)


 Pour tout PC (externe) pour surveiller l’entrepôt, il devrait exister une connexion
Internet. Les images suivantes montrent la configuration du routeur FAI.

193
Figure 163: Configuration du routeur ISP (a)

Figure 164: Configuration du routeur ISP (b)

194
Figure 165: Configuration du routeur ISP (c)

Figure 166: Configuration du routeur ISP (d)


Pour tout PC (externe) pour surveiller l’entrepôt, il devrait exister une connexion Internet.
Les images suivantes montrent la configuration du routeur FAI.

195
Figure 167: Configuration de l’entrepot (a)

Figure 168: Configuration de l’entrepot (b)

196
Figure 169: Configuration de l’entrepot (c)

Figure 170: Configuration de l’entrepot (d)

197
Figure 171: Configuration de l’entrepôt (e)
 Avec le routeur du Fournisseur de service (ISP) configuré, cela signifie que les PC
de l’entrepôt peuvent communiquer activement avec les autres unités. Ainsi, ils ont
été configurés comme suit.

198
Figure 172: Configuration PC (a)

Figure 173: Configuration PC (b)


 Ces mêmes configs ont été utilisés pour PC-2. Avec les PC configurés, nous avons
été laissés avec la passerelle à travers laquelle les appareils IoT doivent être
enregistrés. Nous avons donc configuré la passerelle Home. La passerelle de la
maison a été configurée comme indiqué ci-dessous.

199
Figure 174: Configuration du Home Gateway
 Maintenant que, la passerelle de la maison a été configurée, nous avons dû
enregistrer l’équipement sur le serveur d’enregistrement. Nous avons d’abord activé
le service IoT sur le registre et vérifié si cela fonctionnait. Le résultat est tel qu’il est
indiqué ci-dessous.

Figure 175: Vérification du serveur d’enregistrement

200
En vérifiant le service IoT, il a fonctionné. Le résultat indiqué ci-dessous, a été fait à l’aide
de l’ordinateur portable pour vérifier si elle pouvait accéder au serveur d’enregistrement, et il a
fonctionné.

Figure 176: Entrée des paramètres d’authentification (a)


 Nous avons créé un compte au niveau du serveur et enregistré les périphériques
IoT sur le serveur. Nous venons de montrer un dispositif IoT comme exemple
dans ce travail. Création du compte d’abord.

201
Figure 177: Entrée des paramètres d’authentification (b)
Ensuite, l’enregistrement des appareils sur le serveur d’enregistrement.

Figure 178: Enregistrement des appareils sur le serveur d’enregistrement (a)

202
Figure 179: Enregistrement des appareils sur le serveur d’enregistrement (b)
Après cela, à partir de l’ordinateur portable, nous avons vérifié si l’appareil était bien
enregistré au niveau du serveur. Cela a donné le résultat suivant.

Figure 180: Enregistrement des appareils sur le serveur d’enregistrement (c)


 Tout ce qui a été fait ci-dessus n’était que les formalités. L’enregistrement des
appareils et toutes les configurations était pour le réseau d’être fonctionnel, la partie
de sécurité n’a pas été touché. Les lignes ci-dessous auront accès à certains aspects
de sécurité.

203
 Le contact de sécurité minimal était au niveau de la passerelle de la maison. Sur la
passerelle de la maison, nous avons entré un mot de passe au niveau des points
d’accès sans fil.

Figure 181: Sécurité sur point d’accès sans fil


Le capteur de mouvement, devait être plus précis. Il doit nous signaler tout accès non
autorisé. Ceci est réalisé par le code suivant;.
Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#banner login %Login with valid password%
Router(config)#banner motd %Authorized Access Only! Tout accs non autoris est Enter TEXT
message. End with the character '%'.
passible de poursuites pnales.%
Router(config)#
Nous avons entré un mot de passe à l’aide du code suivant.
Router(config)#enable secret bonjour
Router(config)#exit
Au cas où nous voulions être connectés en ligne en tant qu’administrateur, nous avons
configuré certains terminaux virtuels, en utilisant le code suivant.
Router#en
Router#conf t
Router(config)#username ketch secret ktar
Router(config)#line console 0
Router(config-line)#login local
Router(config-line)#exit

204
Router(config)#line vty 0 4
Router(config-line)#login local
Router(config-line)#end
Au niveau du routeur de l’entrepôt, nous avons conçu une liste de contrôle d’accès pour la
rendre sélective et plus sécurisée. Cela a été fait en utilisant les codes suivants.
Router#conf t
Router(config)#access-list 10 permit host 172.18.1.5
Router(config)#access-list 10 permit host 209.165.201.5
Router(config)#access-list 10 permit host 172.18.1.4
Router(config)#interface fastEthernet 0/0
Router(config-if)#ip access
Router(config-if)#ip access-group 10 out
Router(config-if)#end
Nous avons fait de même au niveau du routeur du Fournisseur de services Cloud au niveau
de l’entreprise en utilisant les codes suivants.
Router # configure terminal
Router (config)# access-list 110 permit ip host 209.165.200.11 host 209.165.201.5
Router (config)# access-list 110 deny ip any host 209.165.201.5
Router (config)# access-list 110 permit ip any any
Router (config)# interface f0/0
Router (config-if)# ip access-group 110 out
Router (config-if)# end
Router #
Pour le fermer, sur le serveur CSP, nous avons rendu le service HTPROJET web sécurisé en
choisissant une version sécurisée de HTPROJET, qui est HTPROJETS, comme indiqué ci-
dessous.

Figure 182: Configuration du serveur CSP

205
ChapitreIX. Découvrir une ville intelligente

Topologie

Figure 183: Image d’une ville intelligente


Objectifs
 Découvrir une ville intelligente
 Analyser l'utilisation du Cloud computing dans une ville intelligente
Contexte/scénario
Dans cet exercice, vous découvrirez un exemple de ville intelligente. L'idée d'une ville
intelligente est basée sur le principe d'une ville utilisant des logiciels pour suivre et analyser divers
événements, puis prendre des décisions pour améliorer la qualité de vie de ses résidents.
La ville intelligente de cet exemple a été divisée en clusters. Selon l'application, il peut être
préférable de traiter certaines données à distance. Les bureaux municipaux de la ville intelligente
offrent des fonctionnalités permettant à un administrateur de suivre divers types d'événements
dans toute la ville.
Ressources requises
Packet Tracer 7.1 ou plus récent.

206
IX.1. Exploration d'une ville intelligente

IX.1.1. Comprendre les appareils qui composent une


ville intelligente
Étant donné que les capteurs et les appareils IoT sont disséminés à travers la ville intelligente,
l'infrastructure de réseau adaptée doit être mise en place afin qu'ils puissent communiquer. La ville
intelligente est un réseau de zone métropolitaine constitué de sous-réseaux. Ces réseaux sont
souvent connectés par des liaisons WAN qui permettent de communiquer à travers d'importantes
distances géographiques. Le Cloud FAI permet d'accéder à divers utilisateurs individuels et
entreprises dans toute la ville.
 Cliquez sur ISP Cloud, puis prenez connaissance des ressources qu'il offre à la
ville.
 Cliquez sur le bouton « Back ». Quels sont les réseaux de la ville connectés à l'aide
de câbles série rouges ?
________________________________________________________________
________________________________________________________________
Remarque : Packet Tracer précise les noms des connexions entre les différents appareils
réseau, mais cette fonction peut être désactivée pour une meilleure lisibilité. Pour désactiver
l'affichage des types de connexion, rendez-vous sur l'onglet Options > Preferences > onglet
Interface, puis décochez la case Always Show Port Labels in Logical Workspace.
Quels sont les réseaux de la ville connectés à l'aide de câbles coaxiaux bleus ?
________________________________________________________________
________________________________________________________________
Cliquez sur le cluster City Offices. Pourquoi y a-t-il deux connexions menant à ce cluster
depuis le Cloud FAI ?
________________________________________________________________
________________________________________________________________
Cliquez sur le bouton « Back ». Quels sont les réseaux de la ville bénéficiant d'une connexion
sans fil à la tour de relais ?
________________________________________________________________
________________________________________________________________
Quels sont les appareils de la maison intelligente bénéficiant d'une connexion sans fil à la
tour de relais ?

207
________________________________________________________________
________________________________________________________________
Quels sont les appareils du cluster Smart Parking bénéficiant d'une connexion sans fil à la
tour de relais ?
________________________________________________________________
________________________________________________________________

IX.2. Stationnement intelligent


La ville intelligente est constituée de plusieurs systèmes représentés ici par des clusters. Le
cluster Smart Parking permet aux administrateurs de la ville et à ses habitants de bénéficier de
l'implémentation de l'IoT.

IX.2.1. Etape 1 : Interagir avec le cluster Smart Parking


(personnel de la ville)
Les appareils du cluster Smart Parking peuvent être surveillés et contrôlés à distance depuis
tous les ordinateurs du cluster des bureaux municipaux. Étant donné que tous les appareils
intelligents du cluster Smart Parking sont connectés au City IoT Server et que celui-ci héberge une
interface web, il est possible d'interagir avec les appareils intelligents depuis une tablette, un
smartphone, un ordinateur portable ou un ordinateur de bureau.
 Cliquez sur le City IT Laptop dans le cluster City Offices.
 Accédez à Desktop > Web Browser.
 Dans la barre d'adresse URL, saisissez 195.0.0.2. C'est l'adresse IP du City IoT
Server.
 Utilisez Park et Park en tant que nom d'utilisateur et que mot de passe pour vous
connecter au serveur IoT-ville.
Remarque : il peut être nécessaire d'attendre quelques minutes pour que tous les appareils du
réseau activent leur connexion et pour que les parcmètres communiquent avec le serveur
d'enregistrement IoT.
Qu'est-ce qui s'affiche ?
________________________________________________________________
________________________________________________________________
Les paramètres effectuent automatiquement leur enregistrement auprès du serveur et
transmettent des mises à jour régulières de leur état. Cliquez sur P-Space-1 pour la développer.
Quelle est la valeur affichée ?

208
________________________________________________________________
________________________________________________________________
Sans fermer la fenêtre du City IT Laptop, accédez au cluster du stationnement intelligent,
puis cliquez sur la voiture rouge et faites-la glisser sur la place de stationnement 1. C'est la place
située à l'extrémité gauche du cluster.
Retournez sur la fenêtre City IT Laptop et recherchez P-Space-1 (développez la fenêtre si
nécessaire). Quelle est la valeur affichée cette fois-ci ?
________________________________________________________________
________________________________________________________________
Les capteurs des places de stationnement sont des capteurs métalliques Packet Tracer
configurés pour réagir à la présence d'objets métalliques (tels que des voitures).

IX.2.2. Interagir avec le cluster Smart Parking


(résidents)
L'interface du serveur est un outil utile pour les administrateurs municipaux, mais les
résidents ne doivent pas y avoir accès. Une autre page web a été conçue pour permettre à ces
derniers d'être informés des places de stationnement disponibles dans une rue donnée.
 Fermez la fenêtre City IT Laptop, puis accédez au cluster Smart Parking.
 Cliquez sur le Smartphone, puis ouvrez son navigateur web en cliquant sur l'onglet
Desktop > Web Browser.
 Saisissez 10.10.10.10 dans la barre d'adresse. 10.10.10.10 est l'adresse du serveur de
stationnement, représenté par la MCU-PT
Remarque : il sera peut-être nécessaire d'attendre quelques secondes pour que la page se
charge sur le navigateur web du smartphone.
Qu'affiche la page chargée ?
________________________________________________________________
________________________________________________________________
 Sans fermer la fenêtre du Smartphone, faites glisser la voiture verte sur Parking
Spot 5. Parking Spot 5 est la place située à l'extrémité droite du cluster smart
parking.
 Retournez à la fenêtre du smartphone (le navigateur web doit afficher la page
chargée depuis l'unité de contrôle centrale, ou MCU, du serveur de stationnement).
Qu'affiche la page chargée ?

209
________________________________________________________________
________________________________________________________________
Remarque : il peut être nécessaire d'attendre quelques secondes pour la mise à jour de la
page.
 Les places de stationnement communiquent non seulement avec le IoT
Registration Server hébergé par le cluster City Offices, mais aussi avec le serveur
de stationnement local. Ceci permet aux utilisateurs d'accéder aux informations sur
les places de stationnement disponibles sans même sortir de chez eux.
 Prenez le temps d'analyser le code exécuté sur la MCU du serveur de
stationnement.

IX.2.3. Trafic intelligent


Un autre composant de la ville intelligente est le trafic intelligent. Dans cet exemple, le
trafic intelligent permet aux véhicules de secours comme le SAMU ou les pompiers de
communiquer avec les feux de circulation pour avoir la voie libre en cas d'urgence. Accédez au
cluster Smart Traffic.
 Dans cet exemple, Street Light 1 et Street Light 2 jouent le rôle de feux de
circulation. Les pompiers répondent à un appel d'urgence. Quand les pompiers
s'approchent d'un feu, celui-ci passe au vert.
 Cliquez et faites glisser le véhicule de secours pour le placer à proximité d'un feu
rouge.
Que se passe-t-il au niveau du feu situé à droite ?
________________________________________________________________
________________________________________________________________
 Éloignez le véhicule de secours du feu situé à droite pour le placer près de la
voiture rouge.
Que se passe-t-il au niveau du feu ?
________________________________________________________________
________________________________________________________________
 Le véhicule de secours envoie un message à la MCU contrôlant les feux de
circulation pour demander de libérer la voie. La MCU confirme qu'il s'agit bien d'un
véhicule de secours et lui ouvre la voie en faisant passer le feu au vert. La MCU fait
également passer les feux opposés au rouge pour assurer la sécurité de la

210
circulation. Une fois que le véhicule de secours a franchi le feu en toute sécurité, la
MCU ordonne au système de retrouver son fonctionnement normal.
 Prenez le temps d'analyser le code exécuté sur la MCU dans le véhicule de secours
en accédant à l'onglet Programming.
Remarque : il sera peut-être nécessaire de cliquer sur le bouton Advanced, en bas de la
fenêtre de l'appareil, pour que l'onglet Programming s'affiche.

IX.3. Remarques générales


Lorsque les capteurs, les logiciels et les serveurs sont connectés entre eux, il est possible de
collecter des données et de détecter des événements. Il devient alors possible de prendre des
décisions basées sur les données liées à ces événements. Ce qu'il faut retenir de cet exemple c'est
que des éléments connectés peuvent servir à détecter des événements et à réagir face aux conditions
suivantes :
 Capables d'exécuter des programmes.
 Connectés à des capteurs ou des actionneurs.
 Connectés à d'autres appareils via le réseau.
Vous pouvez préparer une chaise standard afin de suivre et d'enregistrer le poids et le numéro
de chaque personne qui s'assoit dessus.

IX.4. Exercice (facultatif)


Concevez une chaise intelligente qui suit et enregistre le poids des personnes qui s'assoient
dessus. Voici les questions qui peuvent vous guider tout au long du processus de conception :
 De quels composants ai-je besoin pour réaliser ce projet (capteurs, MCU, SBC,
câbles, etc.) ?
 Quel langage dois-je utiliser pour écrire le programme ?
 Ai-je besoin de serveurs Internet ou d'abonnements Cloud ?
 Puis-je créer des schémas sur l'exécution du code logiciel et le fonctionnement de
l'appareil ?

IX.5. Réalisation du Projet 8


 Découverte d'une ville intelligente et utilisation du Cloud computing en ville
 Topologie réalisée

211
Figure 184: Dispositif expérimental du projet 8
Dans cette section, nous essayions de développer une ville intelligente. Nous allons donc
expliquer exactement comment chaque cluster fonctionne ici et comment chacun est connecté aux
autres clusters (Cloud computing) qui forment ensemble la ville intelligente que nous voulions
construire.

IX.5.1. Opérateur CITY TELECOM

Figure 185: Schéma de l’opérateur CITY TELECOM


Il s'agit d'un opérateur de télécommunications dans la ville comme nous avons MTN et
Orange qui fournissent des services de communication à ses clients

IX.5.1.1. Téléphone intelligent


À partir du téléphone intelligent, nous pouvons cliquer sur le navigateur Web et saisir
l'adresse 10.0.0.6 ou le nom de domaine IoT server qui représente l'adresse du serveur IoT et

212
accéder à tous les appareils des autres clusters, notamment la salle et d'autres. Ce sont des captures
d'écran de cette fonctionnalité

Figure 186: Affichage de l’interface de supervision des appareils sur un


smartphone (a)

Figure 187: Affichage de l’interface de supervision des appareils sur un


smartphone (b)

213
Ici, nous pouvons même voir en temps réel les regards des lampes dans le parc.

Figure 188: Affichage de l’interface de supervision des appareils sur un


smartphone (b)

IX.5.1.2. Bureau électrique

Figure 189: Schéma des connexions des appareils du bureau électrique


Ici, nous pouvons voir les ordinateurs et les communications d'un routeur à quatre et nous
pouvons également voir qu'en tapant l'adresse IP du serveur IoT, nous pouvons accéder à tous les
appareils à distance

214
Figure 190: Page d’authentification à partir du PC

Figure 191: Affichage des appareils télécommandés à partir du Laptop

215
IX.5.1.3. Lampadaires intelligents

Figure 192: Architecture du réseau de lampadaires intelligentes


Ici, nous venons de connecter ces lampadaires au routeur sans fil afin de pouvoir les
contrôler. Tous sont connectés en utilisant le réseau sans fil 0 et en utilisant le SSID TOM et le
mot de passe pour la sécurité 12345678.

IX.5.1.4. Smart Park – Parking intelligent

Figure 193: Schéma de connexion des appareils d’un parking intelligent


Ceci est similaire aux lampadaires intelligents. Ici, nous avons tout d'abord utilisé un
interrupteur pour connecter les différents lampadaires avant d'utiliser un routeur pour les connecter
aux autres réseaux.
De même, dans cette topologie, nous pouvons trouver une tablette qui peut également
accéder à tous les appareils iot dans notre ville intelligente en tapant simplement l'adresse IP du
serveur IoT.

216
IX.5.1.5. Chambre plate

Figure 194: Schéma de connexion des appareils d’une chambre plate


Ici, comme nous pouvons le voir, nous avons tous les différents appareils IoT connectés soit
à l'aide d'une passerelle domestique du microcontrôleur. Ils sont connectés au reste de la ville via
le routeur que nous voyons ci-dessus. Ils peuvent être contrôlés par n'importe quel appareil éligible
n'importe où dans la ville et aussi par l'ordinateur portable à la maison.
Certaines des configurations effectuées étaient le SSID TOD et le mot de passe de sécurité
12345678 dans chacun des appareils connectés à la passerelle domestique afin qu'ils puissent
communiquer

Figure 195: Paramètres de connexion du point d’accès sans fil

217
Un programme a également été écrit dans le microcontrôleur pour contrôler le mouvement
de certaines choses. Comme si le détecteur de mouvement détecte un mouvement autour de la
porte, la porte s'ouvre.

Figure 196: Code de la MCU


En guise de conclusion
Nous voyons qu'en réunissant toutes ces topologies, nous avons utilisé nos connaissances en
Cloud computing pour construire avec succès une ville intelligente

IX.5.2. Réalisation du Projet 8 – Autre approche

IX.5.2.1. Idée principale : Le scénario traverse une ville


connectée.
Concevoir sa propre ville idéale et relier chaque compartiment important de cette ville par le
biais d’une connexion Internet. Rendu la surveillance des unités facilement et pratiquement à tous
les points ou points Internet de la ville par certains administrateurs. Cette simulation est basée sur
toutes les notions apprises dans les pratiques précédentes.
Unités de la ville :
 Réseau télécoms
 Adamou électrique
 La chambre de M. MOMO
 Eclairage public
 Parking

218
IX.5.2.2. Topologies:

IX.5.2.2.1. Réseau de télécommunications

Figure 197: Schéma du réseau de télécommunications

IX.5.2.2.2.Adamou electric

Figure 198: Schéma Adama electric

IX.5.2.2.3.Chambre de M. Momo

219
Figure 199: Schéma d’une chambre intelligente

IX.5.2.2.4.Parking

Figure 200: Schema d’un parking intelligent

IX.5.2.2.5.Eclairage public

Figure 201: Schéma d’un éclairage public intelligent

IX.5.2.2.6.Vue Generale

220
Figure 202: Vue générale d’une ville intelligente

Détailler cette simulation, c’est-à-dire comment nous avons configuré ou comment nous
avons créé cette topologie n’était pas nécessaire parce que cette pratique était basée sur les notions
déjà pleinement explorées dans les travaux précédents déjà effectués.

221
ChapitreX. Analyse de la grille intelligente

Topologie

Figure 203: Schéma d’objets connectés


Objectifs
 Analyser une grille intelligente
 Analyser l'utilisation du Cloud computing dans la grille intelligente
Contexte/scénario
Dans cet exercice, vous analyserez une grille intelligente : une ville intelligente. Elle surveille
l'énergie provenant de différentes sources et bascule vers la source d'alimentation la plus efficace
disponible.
Elle tire parti d'un commutateur intelligent pour choisir la source d'alimentation à utiliser.
Ressources requises
Packet Tracer 7.1 ou plus récent.

X.1. Analyse de la grille intelligente

X.1.1. Etape 1 : Comprendre les appareils qui


composent la grille intelligente
Vous avez besoin de différents types d'appareils dans une grille intelligente. Les appareils
réseau assurent la communication dans la grille intelligente. Les cellules photovoltaïques, ENEO
et un groupe électrogène génèrent de l'énergie. Les compteurs et les capteurs collectent des données
et facilitent la surveillance des sources d'énergie.
3) Examinez la grille intelligente. Combien de routeurs voyez-vous dans la grille
intelligente ? Quels sont leurs noms ?
____________________________________________________________________________________

222
Remarque : Packet Tracer précise les noms des connexions entre les différents appareils
réseau, mais cette fonction peut être désactivée pour une meilleure lisibilité. Pour activer l'épinglage,
accédez à Options > Preferences > onglet Interfaces > et cochez la case Always Show Port
Labels in Logical Workspace.
Quel est le rôle des routeurs ?
______________________________________________________________________
__________________________________________________________
La grille intelligente englobe un point d'accès sans fil. Quel est son nom ? Son rôle ?
________________________________________________________________
________________________________________________________________
Avez-vous la possibilité de savoir quelle source d'alimentation produit activement de
l'énergie ?
______________________________________________________________________
__________________________________________________________
Quel appareil est chargé du basculement entre les différentes sources d'alimentation ?
______________________________________________________________________
__________________________________________________________
Comment le commutateur intelligent choisit-il la source d'alimentation à utiliser ?
______________________________________________________________________
______________
Quelle est l'adresse IP du serveur IoT d'alimentation ?
______________________________________________________________________
__________________________________________________________
L'ordinateur portable permet aux techniciens de surveiller la quantité d'alimentation. Utilisez
le navigateur pour vous connecter à distance au serveur IoT d'alimentation. Vous aurez besoin du
nom d'utilisateur et du mot de passe pour vous connecter au serveur. Vous pouvez les trouver en
examinant les autres appareils de la grille intelligente. Quel est le nom d'utilisateur et le mot de
passe et quel appareil vous a permis de les trouver ?
______________________________________________________________________
__________________________________________________________

223
X.1.2. Etape 2 : analyse du commutateur intelligent de
la grille
Le commutateur intelligent de la grille peut exécuter des programmes. Dans cet exemple, le
programme a été écrit à l'aide de JavaScript. Il surveille les niveaux d'alimentation de toutes les
sources (parc éolien, panneaux solaires et centrale au charbon) et choisit la plus appropriée.
 Cliquez sur Smart Power Grid Switch.
 Accédez à l'onglet Programming. Si vous ne voyez pas l'onglet Programming,
cliquez sur le bouton Advanced en bas de la fenêtre pour afficher les onglets
avancés.
 À gauche de l'onglet Programming, double-cliquez sur power_switch(Javascript),
puis sur main.js. Le programme JavaScript exécuté sur le commutateur intelligent
devrait apparaître dans la partie droite de l'onglet Programming.
Le réseau d'alimentation profite de la lumière du soleil de 6h à 18h. L'océan étant à proximité,
le vent souffle habituellement de 3h à 22h. Le programme s'assure de privilégier l'énergie solaire.
En l'absence d'énergie solaire (pas de soleil), le programme choisit l'énergie éolienne, si disponible.
Si le vent ne souffle pas, le programme bascule sur une alimentation au charbon.
Quelle est la section du programme qui définit ces préférences (solaire > éolien > charbon) ?
________________________________________________________________

X.2. Remarques générales


L'IoT présente l'avantage majeur d'inclure une certaine forme d'intelligence dans les objets.
Les programmes permettent aux appareils d'être plus à l'écoute et de prendre des décisions en
fonction d'événements déclencheurs. Vous avez accès à de nombreux langages de programmation
à cette fin.
Avant que les objets ne puissent exécuter les programmes, vous devez mettre en place la
plate-forme matérielle appropriée afin de les transformer en ordinateurs en quelque sorte. Pour ce
faire, vous devez généralement ajouter un CPU, de la mémoire et des fonctionnalités d'E/S.
Enfin, l'objet connecté que vous venez de créer doit disposer de capacités de communication
réseau pour devenir membre de l'IoT.
Dans cet exemple, le commutateur intelligent s'est vu attribuer des capacités de traitement
pour pouvoir exécuter des programmes JavaScript. Grâce à des capteurs et des compteurs, il
connaît son environnement et agit en fonction de conditions prédéfinies. Les fonctionnalités et les
appareils réseau permettent au commutateur intelligent de communiquer via le réseau et de
rejoindre l'IoT.

224
X.3. Exercice (facultatif)
 Utilisez Packet Tracer 7,1 pour transformer une fenêtre en appareil connecté à
l'IoT. La fenêtre doit contrôler le niveau des précipitations dans la zone et se fermer
automatiquement si elle détecte de la pluie. Vous trouverez quelques conseils ci-
dessous :
 Utilisez une fenêtre PT 7.1 standard.
 Attribuez les états ouvert/fermé à un port numérique de la fenêtre.
Ouverte = 1 et fermée = 0.
 Sous l'onglet Programming de la fenêtre, modifiez le code afin de détecter
lorsqu'il pleut et d'agir en conséquence (vous devrez peut-être cliquer sur
le bouton Advanced pour afficher l'onglet Programming).
 La fenêtre doit se souvenir de son dernier état (fermée ou ouverte). Quand
la pluie s'arrête, la fenêtre doit revenir à son état enregistré.
 Utilisez l'appel API Javascript PT 7.1 Environment.get ("Wind Speed");
pour lire la valeur de la pluie dans l'environnement simulé PT 7.1.
 Amusez-vous.

X.4. Réalisation du Projet 9


La figure ci-dessous représente l’architecture de l’interconnexion de trois sources
énergétiques le solaire, ENEO et un groupe électrogène à l’aide d’un réseau télématique. Le réseau
télématique comprend en particulier un Opérateur de services Cloud et de Télécommunication
mobile.
L’objectif fonctionnel est d’analyser une grille intelligente et l'utilisation du Cloud computing
dans la grille intelligente. Dans cet exercice, l’on analyse une grille intelligente qui surveille l'énergie
provenant de différentes sources et bascule vers la source d'alimentation la plus efficace disponible.
La grille intelligente tire parti d'un commutateur intelligent pour choisir la source
d'alimentation à utiliser.

225
Figure 204: Aperçu d’une grille intelligente

X.4.1. Interconnexion des différents équipements


Comme il a été présenté dans l’architecture. Notre réseau se compose de deux réseaux
principaux. Le réseau Cloud maintenu par le Centre opérateur Téléphonique et le réseau de la grille
intelligente. Evaluons minutieusement les équipements qui les composent:

X.4.1.1.Réseau Cloud CTO


Il est composé des équipements suivant :

226
NOM ROLE IMAGE
Serveur Assure la resolution de nom de
DNS(serveur-PT) domaine pour les clients de
l’opérateur

Serveur CTO Serveur principal du fournisseur


Cloud

Routeur CTO Assure la liaison entre le réseau


télécom, Cloud et la grille
intelligente

Central Office Le central téléphonique (CO)


Server contient l'équipement de
commutation qui relie les abonnés
téléphoniques aux services du
Cloud

Cell Tower émetteur-récepteur de signaux


(antenne-relais) radioélectriques pour la
communication mobile

Tablette de Pour lui permettre d’administrer la


l’administrateur grille intelligente à distance depuis le
réseau opérateur

Table 15. Description des appareils d’une grille électrique

On obtient ainsi la topologie suivante :

227
Figure 205: Topologie du réseau Cloud opérateur

X.4.1.2. Grille intelligente


La grille intelligente quant à elle se compose à son tour de 4 réseaux :
 Le réseau contenant le serveur IoT

Figure 206: Réseau contenant le serveur IoT


 Le réseau de production d’énergie solaire

Figure 207: Réseau de production de l’énergie solaire

228
 Le réseau de production d’énergie électrique via ENEO

Figure 208: Réseau de production d’énergie électrique via ENEO


 Le réseau de production de l’énergie à partir d’un groupe électrogène
Les différentes sources d’énergies sont toutes connectées à un commutateur d’énergie
intelligent devant assurer la commutation efficace entre les différentes sources. Ceci afin de choisir
la source la plus approprié pour servir la ville en énergie.

Figure 209: Réseau de production de l’énergie électrique à partir d’un groupe


électrogène (a)

Figure 210: Réseau de production de l’énergie électrique à partir d’un groupe


électrogène (b)

229
La grille intelligente se compose principalement des équipements suivants :
NOM ROLE IMAGE
Serveur IoT Pour l’enregistrement des
utilisateurs et des équipements
IoT.
Armoire Electrique Fourni l’énergie électrique
ENEO depuis le réseau électrique
ENEO

Panneau Solaire Produit de l’énergie électrique


photovoltaïque à partir du
rayonnement solaire

Groupe Source d’énergie électrique de


électrogène secours

Réservoirs d’énergie chargés à


Batteries partir des différentes sources
d’énergie.

Commutateur Assure le switch automatique


d’énergie entre les sources d’énergies
intelligent

Table 16. Description d’appareils d’une grille électrique

Les autres équipements servent d’interconnexion :

Figure 211: Autres éléments d’interconnexion d’une grille électrique

230
 RT ENEO : permet de connecter du réseau de distribution d’énergie provenant
d’ENEO au reste de la grille
 RT INTERUPTEUR PRINCIPAL : permet de connecter le réseau de
distribution solaire d’énergie Solaire au reste de la grille. Il sert aussi de point de
connexion avec le réseau opérateur.
 RT GROUPE ELECTROGENE : permet de connecter le réseau de distribution
d’énergie provenant du groupe électrogène, au reste de la grille

X.4.2. Comment transformer un objet simple en objet


IoT
Cette partie est d’une importance capitale car elle va nous permettre d’ajouter certains
équipements spécifiques non fournis par Packet Tracer par défaut. Ce sont donc des composants
que nous nous devons de monter nous-même. Il s’agit de : l’armoire électrique ENEO, le groupe
électrogène et enfin le commutateur d’énergie intelligent.

X.4.2.1. Commutateur intelligent


Dans l’espace de choix d’équipements IoT, on clique sur [components]

Figure 212: Espace de choix d’équipements


Par la suite on choisit Thing

Figure 213: Choix de l’objet Thing


Ensuite, on l’ajoute dans notre espace de travail

231
Figure 214: Objet Thing sur l’espace de travail
On clique ensuite sur notre objet et on part dans l’onglet Thing Editor afin de lui ajouter
l’image correspondante et on clique sur New pour ajouter une image :

Figure 215: Selection de l’onglet Thing Editor


On choisit enfin l’image correspondante dans nos répertoires de l’ordinateur :

232
Figure 216: Choix de d’une image dans les répertoires de la machine
Ce qui nous donne le résultat suivant :

Figure 217: Aperçu du consommateur électrique après changement d’image


Notre objet est donc prêt à être programmé via l’onglet Programming.
Nous faisons de même pour l’armoire électrique ENEO et le groupe électrogène.

X.4.3. Configuration de l’adressage IP statique et


dynamique sur les équipements
Le plan d’adressage IP appliqué est le suivant :

233
RESEAU ADRESSE IP RESEAU
Réseau Cloud CTO 10.0.0.0/24
Réseau CO 209.165.201.0/24
Inter réseau Routeur CTO – Routeur interrupteur principal 209.165.200.0/24
Réseau serveur IoT 192.168.1.0/24
Réseau Groupe électrogène 192.168.4.0/24
Réseau Energie Solaire 192.168.3.0/24
Réseau ENEO 192.168.2.0/24
Inter réseau RT ENEO – RT INTERUPTEUR PRINCIPAL 1.0.0.0/30
Inter réseau RT INTERUPTEUR PRINCIPAL – RT Groupe 2.0.0.0/30
électrogène
Table 17. Plan d’adressage des équipements

Procédons ensuite à la configuration IP des équipements

X.4.3.1. Réseau Cloud

X.4.3.1.1. Adressage des interfaces du routeur CTO

Figure 218: Adressage des interfaces du routeur CTO

234
X.4.3.1.2. Adressage du serveur CO

Figure 219: Adressage du serveur CO

X.4.3.1.3. Configuration du serveur DNS

Figure 220: Adressage du serveur DNS

X.4.3.1.4. Configuration du serveur principal Cloud

Figure 221: Adressage du serveur principal Cloud

235
X.4.3.1.5. Configuration de la tablette de
l’administrateur

Figure 222: Adressage de la tablette de l’administrateur

X.4.3.2.Grille intelligente
Procédons maintenant à la configuration des équipements de la grille intelligente.

X.4.3.2.1. Configuration du routeur Interrupteur


principal
Nous procédons tout d’abord à la configuration des interfaces du routeur :

Figure 223: Configuration des interfaces du routeur

236
Nous passons ensuite à la configuration du protocole service DHCP sur celui-ci devant servir
dynamiquement des adresses IP au réseau d’énergie solaire.

Figure 224: Configuration du protocole DHCP sur le routeur principal pour la


distribution des adresses IP aux autres entités

X.4.3.2.2. Configuration du serveur IoT


d’administration

Figure 225: Adressage du serveur IoT d’administration

X.4.3.2.3. Configuration du Routeur Groupe


électrogène
Nous procédons en premier lieu à la configuration des interfaces du routeur :

237
Figure 226: Configuration des interfaces du routeur groupe électrogène
Nous passons ensuite à la configuration du protocole service DHCP sur celui-ci devant servir
dynamiquement des adresses IP au réseau d’énergie électrique fournie par le groupe électrogène.

Figure 227: Configuration du protocole DHCP sur le routeur groupe électrogène

X.4.3.2.4. Configuration du Routeur ENEO


Nous procédons en premier lieu à la configuration des interfaces du routeur :

Figure 228: Configuration du routeur ENEO


Nous passons ensuite à la configuration du protocole service DHCP sur celui-ci devant servir
dynamiquement des adresses IP au réseau d’énergie électrique provenant d’ENEO.

238
Figure 229: Configuration du protocole DHCP sur le routeur ENEO

X.4.3.2.5. Configuration du point d’accès alimentation


Nous définissons ici un SSID PA_ALIMENTATION et nous protégeons le réseau sans fil
fourni par notre point d’accès avec une Authentification WPA2-PSK

Figure 230: Configuration du point s’accès sans fil

X.4.3.2.6. Configuration du laptop Admin :

Figure 231: Configuration de l’adressage du laptop

239
X.4.3.2.7. Configuration des équipements IoT
En ce qui concerne les équipements IoT de la grille, il faut appliquer sur chacun d’eux une
configuration IP dynamique en DHCP.

Figure 232: Configuration IP DHCP du panneau solaire

Figure 233: Figure 1: Configuration de l'armoire électrique


Nous procédons de même avec tous les autres équipements IoT.
NB : Pour les équipements IoT à connecter sans fil qui non pas par défaut d’interface sans
fil, on peut en ajouter une en cliquant sur l’objet, Advanced, I/O Config. Ensuite on choisit
l’interface au niveau de Network Adapter (PT-IOT-NM-1W-AC pour le sans fil).

240
Figure 234: Configuration du commutateur d’énergie intelligent

X.4.3.3.Configuration du protocole de routage


Il est essentiel de s’assurer de la communication effective entre les différents réseaux. Pour
ce faire, on procède à la configuration du routage dynamique en utilisant le protocole RIP. Nous
allons tour à tour effectuer des séquences de configuration du routage RIP sur chaque routeur de
notre topologie.

X.4.3.3.1. Routeur CTO

Figure 235: Configuration du protocole RIP sur le routeur CTO

X.4.3.3.2. Routeur Interrupteur Principal

241
Figure 236: Configuration du protocole RIP sur le routeur Interrupteur principal

X.4.3.3.3. Routeur ENEO

Figure 237: Configuration du protocole RIP sur le routeur ENEO

X.4.3.3.4. Routeur Groupe électrogène

Figure 238: Configuration du protocole de routage RIP sur le routeur Groupe


électrogène

X.4.3.4.Configuration des services : IoT, DNS

X.4.3.4.1. Configuration du service DNS sur le serveur


DNS Cloud
Activons le service DNS et ajoutons le nom de domaine iotserver correspondant au serveur
IoT d’administration (192.168.1.10).

242
Figure 239: Activation du service DNS sur le serveur IoT

X.4.3.4.2. Activation du service IoT sur le serveur IoT


d’administration
Allons sur le serveur IoT d’administration et activons le service IoT :

Figure 240: Activation du service IoT sur le serveur IoT


Ajoutons ensuite un utilisateur IoT

243
Figure 241: Login au serveur IoT à partir du laptop

X.4.3.5.Enregistrement des équipements IoT


Nous allons dans cette phase procéder tour à tour à l’enregistrement des différents
équipements IoT de la grille intelligente.

X.4.3.5.1. Compteur ENEO

Figure 242: Enregistrement du compteur ENEO

X.4.3.5.2. Armoire électrique ENEO

244
Figure 243: Enregistrement de l’armoire électrique ENEO

X.4.3.5.3. Commutateur d’energie intelligent

Figure 244: Enregistrement du commutateur d’énergie intelligent


La procédure est identique pour le reste des équipements IoT de la grille intelligente.

X.4.3.6.Programmation des équipements IoT


Dans cette phase nous procéderons à la programmation de nos équipements IoT devant
assurer les fonctions principales de la grille intelligente. Tout d’abord, la programmation de
l’armoire électrique Eneo, du groupe électrogène et ainsi que la modification du code source par
défaut du panneau solaire pour qu’ils assurent la distribution de l’energie électrique. Ensuite, la

245
programmation du commutateur intelligent pour qu’il assure la fonction de commutation entre les
différentes sources d’énergie.

X.4.3.6.1. Programmation de l’armoire électrique


ENEO
Nous allons programmer l’armoire électrique pour quelle fournisse de l’énergie électrique sur
ses différentes interfaces de branchement. Il s’agit des sorties D1 (connectée au compteur ENEO),
D0 (Connectée au commutateur intelligent) et D2 (Connectée à la batterie réservoir).

Figure 245: Aperçu de l’armoire électrique


Le programme est le suivant :

Figure 246: Script de l’armoire électrique


Puis on clique sur RUN pour démarrer le programme.

X.4.3.6.2. Programmation du groupe électrogène

246
Nous allons programmer le groupe électrogène pour qu’il fournisse de l’énergie électrique
sur ses différentes interfaces de branchement. Il s’agit des sorties D1(connectée au compteur
groupe électrogène), D0(Connectée au commutateur intelligent).

Figure 247: Script du groupe électrogène


Puis on procède au lancement du programme en cliquant sur RUN.

X.4.3.6.3. Modification du code source du panneau


solaire
Nous allons modifier le code du panneau solaire pour qu’en plus d’émettre l’énergie sur le
slot D0 par défaut, il le fasse aussi sur l’interface D1 connectée à la batterie de réserve. Pour ce
faire, allons à la ligne 90 du programme par défaut et ajoutons la ligne de code suivante comme
indiqué par la figure ci-dessous :

247
Figure 248: Script du panneau solaire
On se rassure enfin que le programme est mis à jour en cliquant sur STOP puis RUN.

X.4.3.6.4. Programmation du Commutateur d’énergie


intelligent
Comme il a été indiqué, le commutateur intelligent devra assurer le switch automatique entre
les différentes sources d’énergies (choix porté à chaque fois sur la source d’énergie la plus efficace).
Nous implémenterons les fonctionnalités suivantes :
 Commutation automatique sur la source d’énergie la plus appropriée
 Allumage des leds (LED_ENEO, LED_PS, LED_GE) en fonction de la source ou
des sources d’énergies en cours d’utilisation
 Possibilité pour un administrateur de passer en mode manuel et donc à distance de
choisir exclusivement une ou plusieurs sources d’énergies
 Possibilité pour l’administrateur situé dans le réseau opérateur Cloud de revenir au
mode automatique (mode dans lequel le commutateur intelligent choisit par lui-
même l’énergie jugée la plus efficace)
Le programme se divise en plusieurs sections :

Importation des bibliothèques


Nous avons procédé à l’importation de certaines bibliothèques fournissant des fonctions
spécifique pour la programmation du commutateur intelligent.

Figure 249: Script commutateur d’énergie intelligent : importation des


bibliothèques

Définition des variables

248
Figure 250: Script commutateur d’énergie intelligent : définition des variables

Paramétrage du commutateur intelligent via la fonction setup


On définit les modes de configuration du commutateur à l’aide de l’objet IoEClient muni de
la fonction setup. Avec pour paramètre : le type et les statuts (states). Rappelons que states gère
les différents options disponible et modifiable à distance par l’administrateur ; ‘’name’’ (définit le
nom de l’option manipulée à distance) ; ‘’type’’ : dans ce cas option pour permettre plusieurs
valeurs possibles ; options : pour définir les différentes valeurs correspondant aux différents modes
du commutateur intelligent.

Figure 251: Script commutateur d’énergie intelligent : paramétrages

249
Fonction s’éxécutant à la réception d’une instruction distante

Figure 252: Script commutateur d’énergie intelligent : en cas de réception d’une


instruction distante

Fonction loop

Figure 253: Script commutateur d’énergie intelligent : fonction loop

Fonction ProcessData :
Fonction chargé de la vérification finale de la valeur du mode envoyé avant sa définition
finale dans le commutateur intelligent. Une fois que la valeur est bonne, la fonction appelle la
fonction setState. Dans le cas contraire, la fonction s’interomp.

Figure 254: Script commutateur d’énergie intelligent : fonction ProcessData

Fonction SetState
Fonction permettant de definir la valeur de energySource avec la valeur envoyée à distance
par l’administrateur via l’interface de contrôle. Elle appelle aussi la fonction
IoEClient.reportStates(energySource) chargé de notfier le système du nouveau mode de la grille
intelligente.

Figure 255: Script commutateur d’énergie intelligent : fonction SetState

Fonction de mise à jour des paramètres de la grille intelligent


updatePowerGridSetting :
Cette fonction appelle la fonction smartCommutation() dans le cas du mode 0 pour la
commutation intelligente. Elle affiche aussi l/les energie(s) en cours d’utilisation dans la grille.

250
Figure 256: Script commutateur d’énergie intelligent : fonction
updatePowerGridSetting

Fonction chargé de la commutation automatique


On procède d’abord à la collecte d’énergie provenant des différentes sources. S’il y a de
l’énergie solaire, alors elle est priorisé, sinon s’il y a du courant provenant d’ENEO, alors le
commutateur bascule sur cette énergie. Ce n’est qu’en l’absence de cette énergie que le
commutateur basculera enfin vers la source fournie par le groupe électrogène.

Figure 257: Script commutateur d’énergie intelligent : fonction commutation


automatique

Fonction de mise à jour du statut des LED


Cette fonction assure l’allumage des LED en fonction de l’énergie en cours d’utilisation.

251
Figure 258: Script commutateur d’énergie intelligent : fonction mise à jour du
statut des LED

Fonction main principale de démarrage du programme

Figure 259: Script commutateur d’énergie intelligent : fonction main principale


de démarrage

Bloc de lancement du programme

Figure 260: Script commutateur d’énergie intelligent : bloc lancement du


programme
On lance enfin le programme en cliquant sur RUN

252
X.4.4. Tests

X.4.4.1. Accès distant objets de la grille intelligente

Figure 261: Accès distant d’objets de la grille intelligente

253
X.4.4.2.Allumage de la LED de l’énergie en cours d’utilisation

Figure 262: Energie solaire en cours d'utilisation

X.4.4.3.Activation du mode utilisation des batteries de réserve

Figure 263: Mode utilisation de batteries de reserve


CONCLUSION

254
Nous avons donc pu transformer notre grille pour lui ajouter des fonctionnalités intelligentes.
Tout objet peut être transformé en objet connecté. Il suffit juste de lui ajouter le matériel
électronique nécessaire : CPU, Mémoire, E/S et assurer la communication entre lui et les autres
objets connectés. Nous avons donc pu, par ce moyen mettre sur pied un système de grille d’énergie
intelligent permettant la distribution économique et efficace d’énergie sur l’ensemble de la ville
connecté. Aussi, nous avons au moyen des implémentations basées sur le Cloud pu implémenter
des contrôles et des manipulations à distance par un administrateur situé dans le réseau opérateur.

255
ChapitreXI. Etude de cas : création d'un prototype et
test de la solution

Topologie

Figure 264: Création d’un prototype


Objectifs
 Examiner Packet Tracer en tant qu'outil de création de prototype
Contexte/scénario
Dans cet exercice, vous découvrirez un prototype de système IoT basé sur Packet Tracer qui
permet à un utilisateur de vérifier à distance si sa porte de garage est ouverte. Nous vous conseillons
d'explorer librement ce prototype afin de mieux comprendre les technologies utilisées dans le
système.
Ressources requises
 PC avec Packet Tracer 7.1 ou version ultérieure

XI.1. la topologie

XI.1.1. Le réseau
La topologie du réseau simule un domicile connecté à Internet via un fournisseur d'accès à
Internet (FAI) basé sur DSL. Un routeur sans fil assure un accès sans fil à tous les équipements de
la maison (ordinateurs de bureau, ordinateurs portables, smartphones, etc.).

256
Le routeur sans fil est aussi connecté au WAN via un modem DSL qui se connecte à son
tour à Internet. Notez que le modem DSL est fourni par le FAI.
L'appareil SBC représente un ordinateur Raspberry Pi qui est connecté à la porte de garage,
Garage Door. Étant donné que la porte de garage ne dispose d'aucune intelligence ni connectivité
Internet, SBC prend le relais. À l'instar des autres appareils de la maison, SBC se connecte via le
réseau sans fil domestique.
Les ordinateurs Home PC et Home Laptop ont été ajoutés pour représenter les autres
équipements connectés. Ils peuvent aussi être utilisés pour accéder au système.
Le routeur Wi-Fi public (Public WiFi Router) représente les connexions Internet gratuites
dans toute la ville. Il s'agit entre autres des points sensibles sans fil dans les bibliothèques, les cafés,
les lieux de travail et plus encore. L'utilisateur doit impérativement disposer d'une connexion
Internet.
Le smartphone représente l'utilisateur quand il n'est pas chez lui. Dans ce scénario, il accède
à Internet via ce smartphone. Notez que l'utilisateur pourrait aussi se connecter au système depuis
tout autre équipement tant que celui-ci est connecté à Internet.
Remarque : le Python utilisé dans PT est un interpréteur Python-JavaScript open source qui
n'est pas mis à jour vers Python 3.0. C'est pourquoi, il peut y avoir de légères différences de syntaxe
entre le code dans PT et celui des appareils qui utilisent Python 3.0.
 Cliquez sur le SBC.
 Cliquez sur l'onglet Programming. Dans le panneau gauche qui apparaît, un nom de
fichier s'affiche, main.py dans ce cas. C'est le programme qui sera exécuté sur SBC
au nom de Garage Door.
 Packet Tracer affiche le code stocké dans main.py dans la partie droite de la
fenêtre. Cette fenêtre est importante, car elle vous permet de modifier, stopper et
démarrer le programme.
 Cliquez sur le bouton Run pour exécuter le programme. Que se passe-t-il ?
_____________________________________________________________________
_______________
Ce code, écrit en langage Python, est chargé de transmettre régulièrement l'état de la porte
de garage à un serveur sur Internet. Si la porte est fermée, le code envoie un 0. Si la porte est
ouverte, le chiffre 1 est envoyé au serveur Internet.
Analysez le code et répondez aux questions suivantes :
À quelle fréquence les mises à jour relatives à l'état de la porte sont-elles
envoyées au serveur Internet ?

257
_______________________________________________________________
_______________________________________________________________
Quelle est l'adresse IP du serveur ainsi que son numéro de port ?
_______________________________________________________________
_______________________________________________________________
Quelles sont les variables utilisées pour stocker l'adresse IP et le numéro de
port du serveur ?
_______________________________________________________________
_______________________________________________________________
Quels modules Python ont été importés dans le code ?
_______________________________________________________________
_______________________________________________________________

XI.1.2. Utilisation du système


Pour utiliser le système, imaginez le scénario suivant : l'utilisateur quitte son domicile et
s'arrête dans un café en se rendant à son travail. À ce moment-là, il se demande s'il a fermé sa porte
de garage. Comme le système est déjà en place, il peut rapidement accéder au serveur Internet
depuis son téléphone pour consulter l'état de la porte.
4) ouverture de la page d'accueil depuis un smartphone
 Cliquez sur le smartphone et sélectionnez l'onglet Desktop dans la fenêtre
qui s'ouvre.
 Accédez à Desktop > Web Browser.
 Dans la barre d'adresse, saisissez www.connthings.example. Il s'agit de
l'adresse IP du serveur Internet utilisé pour collecter les données envoyées
par SBC.
 La page qui s'ouvre sur le Smartphone devrait afficher une barre verte pour
indiquer que la porte de garage est fermée.
 Alors que la page d'état est encore ouverte sur le smartphone, ouvrez la
porte de garage en maintenant la touche ALT enfoncée et en cliquant sur la
porte. La porte devrait s'ouvrir.
Qu'est-ce qui s'affiche sur le smartphone ?
______________________________________________________________________
___________________________________________________________________________

258
SBC qui est connecté à la porte met à jour le serveur, qui, à son tour, indique l'état de la porte
dans un fichier local. Si un utilisateur se connecte au serveur via un navigateur, le serveur affiche
une page web qui indique l'état de la porte enregistré sur le disque.
D'après ce que vous avez appris lors de ce cours, quel serait le rôle du serveur Internet utilisé
dans ce prototype Packet Tracer ?
______________________________________________________________________
___________________________________________________________________________
Le système est conçu pour autoriser tout appareil connecté à Internet à l'utiliser. Essayez
d'ouvrir la page relative à l'état de la porte depuis les ordinateurs Home PC et Home Laptop.
Cela fonctionne-t-il ?
______________________________________________________________________
___________________________________________________________________________
Pourquoi est-ce avantageux d'accéder au système directement depuis le domicile ?
______________________________________________________________________
___________________________________________________________________________

XI.1.3. Questions
Développez le nuage Internet et analysez son contenu. Essayez de localiser le serveur DNS
et le serveur web qui reçoivent les mises à jour de SBC.
Recherchez le commutateur multicouche. Quel est son rôle dans ce prototype ?
______________________________________________________________________
__________________________________________________________
Ajoutez d'autres appareils au réseau domestique et essayez d'accéder au système depuis
chacun d'eux.
Le système ne peut pas stocker l'état de la porte de garage pour l'instant, mais cela pourrait être
intéressant. Pouvez-vous indiquer pourquoi c'est avantageux de conserver l'état de la porte sur le long
cours ?
______________________________________________________________________
__________________________________________________________
Pouvez-vous décrire les changements nécessaires pour que le système actuel puisse assurer
un suivi ?
______________________________________________________________________
__________________________________________________________
Quelle fonctionnalité IoT cruciale n'est pas intégrée dans ce prototype ?

259
______________________________________________________________________
__________________________________________________________

XI.1.4. Remarques générales


Le système présenté dans ce prototype est simplement une démonstration de faisabilité, mais
il peut être utilisé pour présenter et même affiner certains aspects d'un projet. Par nature, les
prototypes Packet Tracer sont peu onéreux et permettent de tester des projets qui exigent des
topologies de réseau complexes. Par ailleurs, la prise en charge du langage Python dans Packet
Tracer permet d'améliorer facilement, voire même de transférer le code vers des appareils réels au
terme de la phase de test.

XI.2. Réalisation du Projet 10


Étude de cas - Prototype et test de la solution

Figure 265: Etude de cas


Objectif
Test de Packet Tracer comme outil de prototypage

260
XI.2.1. Topologie réalisée

Figure 266: Topologie de test (a)

Figure 267: Topologie de test (b)


Dans cette section, nous allons essayer d'expliquer le fonctionnement de notre prototype en
répondant aux questions posées dans le manuel de questions pratiques
Cliquer sur le SBC

261
Figure 268: Script de la SBC (a)

Figure 269: Script de la SBC (b)


C'est le code que nous avons utilisé et il a été écrit en utilisant JavaScript et non Python. Voici
donc les réponses aux questions posées dans cette partie 1.
 Lorsque nous cliquons sur le bouton Exécuter, rien ne semble se produire
 Nous n'avons pas défini de fréquence de transfert particulière
 L'adresse IP du serveur IoT est 10.0.0.2/24 et le numéro de port est 1645
 Dans ce programme, nous n'avons utilisé aucune variable pour stocker l'adresse IP
du serveur

262
 Puisque nous avons programmé le microcontrôleur en utilisant le langage
JavaScript, nous ne pouvons pas dire quelles bibliothèques ont été utilisées

XI.2.2. Utilisation du système


Ici, nous allons effectuer quelques tests sur le smartphone de notre réseau pour montrer le
fonctionnement de notre prototype. Nous le ferons en tapant l'adresse de notre serveur
IoTwww.florahouse.com qui a été configuré par notre serveur DNS à partir de l'adresse IP 10.0.0.2

Figure 270: Supervision des objets connectés à partir du smart phone de


l’administrateur (a)

Figure 271: Supervision des objets connectés à partir du smart phone de


l’administrateur (b)
Comme nous pouvons le voir, notre prototype fonctionne bien et nous pouvons voir et
contrôler l'état de notre porte de garage à distance en utilisant notre téléphone intelligent. Ce sont
les réponses aux questions posées.
 Dans cette session pratique, nous avons vu que les serveurs peuvent effectuer
différentes tâches, mais surtout, nous voyons qu'un serveur est utilisé pour ajouter

263
les noms de tous les périphériques autorisés à accéder à la porte du garage. Nous
avons également utilisé des serveurs pour attribuer des noms de domaine aux
adresses IP de nos appareils.
 Essayer d'accéder à la porte de garage à distance à l'aide des autres appareils
autorisés fonctionne très bien.

Figure 272: Supervision des objets connectés à partir du smart phone de


l’administrateur (c)
Il est avantageux de pouvoir accéder à la porte du garage de chez soi dans une autre pour
éviter les intrus qui pourraient essayer de pirater votre réseau et contrôler votre appareil

XI.2.3. Des questions


 L'utilisation du commutateur multicouche est de connecter les différents serveurs
au routeur de la manière la moins chère possible
 Essayez d'ajouter de nouveaux appareils au réseau domestique et voyez s'ils sont
accessibles
Nous avons donc ajouté un chauffe-eau et un ventilateur au réseau domestique et après avoir
ajouté les configurations nécessaires, ils peuvent être accessibles par l'un des appareils autorisés

Figure 273: Schéma du dispositif de test

264
Figure 274: Supervision des objets connectés à partir du laptop de
l’administrateur
 Il est important de pouvoir voir l'état de la porte de garage après un long moment
pour des raisons de sécurité
 Pour que ce suivi se produise, il suffit d'utiliser notre microcontrôleur et de le
programmer
 La fonction IoT cruciale qui a été omise dans cette session pratique était la
possibilité d'envoyer automatiquement une notification ou un message à tous les
appareils autorisés à propos de tout changement d'état dans la porte de garage sans
nécessairement taper l'adresse du serveur IoTwww.florahouse.com dans le
navigateur

265
ChapitreXII. Découvrir - IoT - IoE Projet - ISP,
Modem Client et Client 3G 4G

Objectif
 Explorer une maison intelligente
 Utiliser le Cloud pour l’interactivité à distance avec la maison intelligente
Contexte/Scénario
Dans cet exercice, nous découvrirons un exemple de maison intelligente. Ensuite, sur une
architecture Cloud fournie par un ISP, nous implémenterons des fonctions permettant à un
utilisateur situé dans le réseau internet d’interagir avec sa maison connectée.
Topologie:

Figure 275: Schéma du dispositif test du projet 11

266
XII.1. Section 1 : Internet

XII.1.1. Architecture

Figure 276: Architecture d’interconnexion de la Home Gateway à Internet

XII.1.2. Constitution
 Cell Tower : dans les systèmes radio mobiles 3G/4G porte le nom de NodeB ou
ENodeB.
 Central Office Server (CO) : dans les systèmes de radio mobiles la tendance est à
la virtualisation. Aussi, ce server tient lieu de centrale téléphonique.
 2911 : c’est un routeur en occurrence celui de l’ISP (Internet Service Provider), le
fournisseur d’accès Internet. Cet ISP peut être soit l’opérateur de téléphonie lui-
même ou tout simplement un tiers qui, avec des accords passés avec l’opérateur,
peut fournir des services (notamment Internet) via le réseau de l’opérateur.
 2960-24TT : c’est un switch, en occurrence celui de l’ISP.
 Cloud-PT : c’est un routeur. Il réalise l’interfaçage entre le routeur ISP et le
Home Gateway installé dans la maison que l’on veut rendre smart ou connectée.

267
XII.1.3. Connexions

Connexions Câble utilisé


Cell Tower - CO Câble coaxial
CO - 2911 Câble croisé
2911 – (2960-24TT) Câble droit
2911 – (Cloud-PT) Câble droit
Table 18. Description des connexions

XII.1.4. Configuration du 2911- ISP


NB : elle se fera en ligne de commande.
Cliquer du gauche sur 2911, l’interface ci-dessous s’ouvre :

Figure 277: Paramétrage du 2911


Cliquer sur CLI, l’interface ci-dessous s’ouvre :

268
Figure 278: Ouverture de l’interface d’invite de commande du 2911
Saisir no, comme indiqué sur la capture ci-dessus, et appuyer sur enter :

Figure 279: Interface d’invite de commande du 2911


Comme indiqué sur la capture ci-dessus, où c’est surligné en jaune, nous allons commencer
par configurer les interfaces. Suivre la procédure ci-dessous :
Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#int g0/0
Router(config-if)#ip add 10.0.0.1 255.0.0.0
Router(config-if)#no sh
**** (Activation de l’interface côté 2960-4TT) ****

Router(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/0, changed state to up

269
Router(config-if)#int g0/1
Router(config-if)#ip add 209.165.200.225 255.255.255.224
Router(config-if)#no sh
**** (Activation de l’interface côté Cloud-PT) ****

Router(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/1, changed state to up
Router(config-if)#int g0/2
Router(config-if)#ip add 209.165.201.225 255.255.255.224
Router(config-if)#no sh
**** (Activation de l’interface côté CO) ****

Router(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/2, changed state to up
Router(config-if)#
**** (Dans la suite, nous allons du même coup activer le service DHCP) ****

Router(config-if)#exit
Router(config)#ip dhcp excluded-address 209.165.201.225 209.165.201.229
Router(config)#ip dhcp pool CELL
Router(dhcp-config)#network 209.165.201.224 255.255.255.224
Router(dhcp-config)#default-router 209.165.201.225
Router(dhcp-config)#dns-server 10.0.0.254
**** (le service DHCP a été activé côté CO) ****

Router(dhcp-config)#exit
Router(config)#ip dhcp excluded-address 209.165.200.225 209.165.200.229
Router(config)#ip dhcp pool WAN
Router(dhcp-config)#network 209.165.200.224 255.255.255.224
Router(dhcp-config)#default-router 209.165.200.225
Router(dhcp-config)#dns-server 10.0.0.254
Router(dhcp-config)#
**** (le service DHCP a été activé côté Cloud-PT) ****

Voilà pour ce qui est des configurations à faire au niveau du 2911 !

XII.1.5. Vérification de la configuration du


DHCP côté CO

Figure 280: Vérification configuration DHCP coté CO


Comme nous pouvons le voir sur la capture ci-dessus, la configuration a été bien faite côté
CO.

270
XII.1.6. Vérification de la configuration du
DHCP côté Cloud-PT
Avant toute vérification, il est nécessaire d’associer l’interface Ethernet 6 à l’interface
coaxiale : cliquer du gauche sur Cloud-PT, cliquer sur Config, cliquer sur Ethernet 6 et Cocher
l’option Cable comme indiqué sur la capture ci-dessous.

Figure 281: Association de l’interface Ethernet 6 au câble coaxial (a).


Cliquer sur Cable, puis cliquer sur Add comme indiqué sur la capture ci-dessous :

Figure 282: Association de l’interface Ethernet 6 au câble coaxial (b).

271
L’association a été faite comme le montre la capture ci-dessous :

Figure 283: Association de l’interface Ethernet 6 au câble coaxial (c).


La vérification côté Cloud-PT se fera au niveau de l’interface Internet du Home Gateway
qui est lié justement à INTERNET via le Cloud-PT.

Figure 284: Vérification de la configuration DHCP coté Cloud-PT


Comme on peut le voir sur la capture ci-dessus, l’association a réussi et le DHCP est
opérationnel au niveau du Home Gateway.

XII.1.7. Configurations des ISP-Server : DNS et


IoE Serveurs
Les configurations ont été faites de manière statique via l’interface graphique.
Cliquer du gauche sur DNS-Server/IoE-Server, puis sur Desktop, puis sur IP
Configuration. Les interfaces ci-dessous s’ouvrent, Entrer les paramètres surlignés en jaune
comme indiqué sur les captures ci-dessous :

272
Figure 285: Configuration de l’adresse IP du serveur DNS

Figure 286: Configuration de l’adresse IP du serveur IoE


Après la configuration des interfaces, nous avons activé les services IoT et DNS
respectivement sur les serveurs IoE-Server et DNS-Server.
Pour l’IoE-Server, cliquer sur Services, puis IoT et enfin On.

Pour le DNS-Server, cliquer sur Services, puis DNS, puis Entrer ioe et 10.0.0.253
respectivement au niveau de Name et Address, et enfin cliquer sur Add puis sur On.

273
Figure 287: Visualisation du statuts du Server DNS

XII.2. Section 2 : La maison

XII.2.1. Topologie

Figure 288: Schéma d’interconnexion de la maison

XII.2.2. Constitution
La maison intelligente est constituée d’un ensemble d’objets IoT ayant chacun
une fonction spécifique. On a ainsi :
 La passerelle réseau maison pour assurer la connexion sans fil de tous les
équipements de la maison intelligente

274
 Le câble modem qui assure la conversion entre le signal analogique
provenant de la liaison WAN cloud et le signal numérique utilisable par les
équipements de la maison connecté. Il fait office d’intermédiaire et permet
de connecter la maison intelligente au réseau internet.
 La webCam : pour détecter une intrusion dans la maison et lancer une
alerte
 La fenêtre intelligente
 La sirène : S’active automatiquement en cas de danger ou d’intrusion dans
la maison
 La porte intelligente
 Le ventilateur intelligent
 La lampe intelligente
 Un laptop personnel permettant dans le réseau de domestique de se
connecter au réseau IoT et de gérer des équipements IoTs.

XII.2.3. Connexions

Connexions Câble utilisé


Câble Modem – Home Gateway Câble droit
Home Gateway – (Lampe – ou Ventilateur – ou Câble droit
Sirène)
Home Gateway – (Laptop – ou Webcam - ou Wireless
Fenêtre – ou Porte)
Figure 289: Description des câbles

XII.2.4. Configuration du Home Gateway

XII.2.4.1. Connexion filaire


Cliquer du gauche sur le Home Gateway, puis sur Config, puis sur LAN comme indiqué
sur la capture ci-dessous :

275
Figure 290: Configuration de l’adresse IP du Home Gateway (a)
Par défaut, nous avons les paramètres encadrés en bleu sur la capture ci-dessous :

Figure 291: Configuration de l’adresse IP du Home Gateway (a)


Nous les maintiendrons. Aussi, allons-nous activer le DHCP sur tous les équipements
connectés au Home Gateway par une liaison filaire. A titre d’exemple, nous le ferons avec la
Lampe !
Cliquer du gauche sur la Lampe, puis sur Config, puis sur FastEthernet0 et enfin cocher
l’option DHCP. Comme on peut le voir sur la capture ci-dessous, l’adressage est effectué de
manière automatique.

276
Figure 292: Adresse IP serveur IoT
Pour tous les autres devices connectés au Home Gateway par une liaison filaire (Ventilateur,
Sirène) nous procèderons de la même manière pour leur adressage.

XII.2.4.2. Connexion sans fil

XII.2.4.2.1. Sécuriser l’accès sans fil au Home


Gateway :
Cliquer sur le Home Gateway, puis sur Config, puis Wireless, l’interface ci-dessous
s’ouvre :

Figure 293: Paramétrage du point d’accès sans fil (a)


Nous allons définir :
 Le SSID : SMARTIOE
 Le mot de passe : 1234567890 (protégé par WPA2-PSK)

277
Figure 294: Paramétrage du point d’accès sans fil (b)

XII.2.4.2.2. Connexion du Laptop au Home


Gateway
Installer une carte wifi. Pour cela, Mettre le Laptop hors tension et retirer la carte réseau.
Procéder comme indiqué sur la capture ci-dessous :

Figure 295: Installation d’une carte wifi dans le laptop (a)


Cliquer sur ici pour éteindre la machine, sélectionner la carte réseau où c’est indiqué LÀ et
déposer où c’est marqué en jaune.

278
Figure 296: Installation d’une carte wifi dans le laptop (b)
Sélectionner la carte wifi où c’est encadré en jaune et déposer où c’est marqué par une
croix jaune.

Figure 297: Mise sous tension de la machine


Une fois la carte wifi installée, ne pas oublier de mettre la machine sous tension.

279
Figure 298: Aperçu du bureau de la machine après mise sous tension
Par suite, cliquer sur Desktop, puis PC Wireless. Comme indiqué sur la capture ci-dessus.

Figure 299: Aperçu de l’interface de l’outil PC Wireless (a)


Cliquer sur Connect, comme indiqué sur la capture ci-dessus.

280
Figure 300: Aperçu de l’interface de l’outil PC Wireless (b)
Cliquer de nouveau sur Connect comme indiqué sur la capture ci-dessus.

Figure 301: Aperçu de l’interface de l’outil PC Wireless (c)


Dans l’espace surligner en jaune Entrer le mot de passe (1234567890 dans notre cas) et
cliquer sur Connect. Comme indiqué sur la capture ci-dessus.

281
Figure 302: Aperçu de l’interface de l’outil PC Wireless (d)

Cette capture montre bien que le Laptop est connecté au SMARTIOE WIFI !

XII.2.5. Connexion des smart devices au Home


Gateway : la Webcam
Cliquer du gauche sur Webcam, puis sur Advanced. Comme indiqué sur la capture ci-
dessous :

282
Figure 303: Connexion de la Webcam au Home Gateway (a)
Cliquer sur I/O Config

Figure 304: Connexion de la Webcam au Home Gateway (b)


Au niveau de Network Adapter, cliquer sur le menu déroulant et sélectionner une interface
Wireless notamment : PT-IOT-NM-1W. Comme le montre la capture ci-dessous par défaut
l’interface est Fast Ethernet PT-IOT-NM-1CFE.

Figure 305: Connexion de la Webcam au Home Gateway (b)

Figure 306: Connexion de la Webcam au Home Gateway (c)

283
Comme le montre la capture ci-dessus, à présent la Webcam est dotée d’une interface
Wireless. Connectons-nous au Home Gateway. Pour cela, cliquer sur Config, puis sur Wireless0.
L’interface ci-dessous s’ouvre :

Figure 307: Connexion de la Webcam au Home Gateway (d)


Il suffit à présent d’entrer le SSID correct et le mot de passe correct.

Figure 308: Connexion de la Webcam au Home Gateway (e)


La webcam est connectée ! Et, automatiquement elle reçoit une adresse IP.
Pour tous les autres smart devices à connecter au Home Gateway par Wireless l’on
procèdera de la même façon !

XII.2.6. Enregistrement des smart devices au


niveau de l’IoE-Server
Avant toute chose, il faut créer un compte utilisateur. Faisons-le à partir du smartphone.

284
Cliquer du gauche sur Smartphone, puis sur Desktop, puis sur Web Browser, et Entrer
l’adresse IP du IoE-Server.

Figure 309: Enregistrement des smart devices au serveur IoT (a)


L’interface ci-dessous s’ouvre, cliquer sur Sign up now

Figure 310: Enregistrement des smart devices au serveur IoT (b)


L’interface ci-dessous s’ouvre, Entrer l’Username et le Password. Pour notre cas nous
avons choisi : admin pour l’Username - admin pour le Password.

Figure 311: Enregistrement des smart devices au serveur IoT (c)

285
Figure 312: Enregistrement des smart devices au serveur IoT (d)
Comme le montre la capture ci-dessus, l’interface est vide. En effet aucun enregistrement n’a
été effectué.
A titre d’exemple, nous allons enregistrer la webcam.
Cliquer du gauche sur Webcam, puis sur Config, puis Settings, faire glisser la barre
coulissante de haut en bas comme indiqué sur la capture ci-dessous :

Figure 313: Enregistrement des smart devices au serveur IoT (e)

286
Cocher Remote Server, Entrer l’adresse IP du IoE-Server au niveau de Server Adress,
Entrer admin pour User Name ainsi que Password. Et ne pas oublier de cliquer sur Connect.

Figure 314: Enregistrement des smart devices au serveur IoT (f)

Figure 315: Enregistrement des smart devices au serveur IoT (g)


Si l’on obtient Refresh comme indiqué sur la capture ci-dessus alors l’enregistrement a été
effectué avec succès.

XII.2.7. Vérification au niveau du Smartphone :

Figure 316: Vérification des objets enregistrés


Pour tous les autres smart devices suivre la même procédure pour leur enregistrement.

287
XII.2.8. Prise en main des smart devices

XII.2.8.1. En local
A la maison, à titre d’illustration, nous allons ouvrir la fenêtre et mettre en marche le
ventilateur depuis notre laptop.
Premièrement, nous allons nous connecter à l’IoE-Server. Cliquer du gauche sur le laptop,
puis sur Desktop, puis sur IoT Monitor.

Figure 317: Prise en main des smart devices (a)


Après avoir cliqué sur IoT Monitor, l’interface ci-dessous s’ouvre.

288
Figure 318: Prise en main des smart devices (b)
Entrer l’adresse correcte du serveur IoE (10.0.0.253) et cliquer sur Login. L’interface ci-
dessous s’ouvre.

Figure 319: Prise en main des smart devices (c)


Nous allons commander la fenêtre et le ventilateur à partir du laptop. Cliquer sur window,
puis sur Ceiling Fan.

289
Figure 320: Prise en main des smart devices (d)
Cliquer sur la case rouge pour ouvrir la fenêtre et cliquer sur HIGH pour faire tourner le
ventilateur à pleine puissance.

Figure 321: Prise en main des smart devices (e)

290
La case window a viré au vert et le bouton HIGH a viré au bleu. C’est la preuve que les
commandes sont effectives. Nous allons le vérifier en jetant un coup d’œil à la maison.

Figure 322: Prise en main des smart devices (f)


Comme nous pouvons le voir sur la capture ci-dessus, la fenêtre est ouverte et le ventilateur
tourne à pleine puissance.

XII.2.8.2. A distance
Supposons maintenant que nous avons quitté la maison. Nous sommes en plein cœur de la
ville de Yaoundé. Soudain, nous nous souvenons que nous avons quitté la maison ayant oublié de
fermer la fenêtre et d’éteindre le ventilateur. A partir de notre smartphone, nous allons prendre à
distance le contrôle de la fenêtre et du ventilateur. Pour le faire, cliquer sur smartphone, puis sur
Desktop, puis sur IoT Monitor. L’interface ci-dessous s’ouvre.

291
Figure 323: Prise en main des smart devices à distance (a)
Comme le montre la capture ci-dessous, la fenêtre est ouverte (case en vert), le ventilateur
tourne à pleine puissance (case HIGH en bleu). Cliquons sur la case window en vert, puis sur la
case off du ventilateur.

Figure 324: Prise en main des smart devices à distance (b)

292
Figure 325: Prise en main des smart devices à distance (c)
Les commandes ont été parfaitement effectuées. Jetons un œil à la maison pour confirmation.

Figure 326: Prise en main des smart devices à distance (d)


Comme nous pouvons le voir sur la capture ci-dessus, la fenêtre est fermée et le ventilateur
éteint. N’est-ce pas merveilleux !

293
ChapitreXIII. Découvrir - IoT - IoE - IPv6 -
OSPFv3 - DNS – Fibre optique – station de
base 3G 4G - WiFi – Ethernet

XIII.1. Topologie

Figure 327: Schéma du dispositif expérimental du projet 12


Les routeurs constituent le cœur de l’architecture que nous désirons mettre en place. Aussi,
nous débuterons ce projet par ce que nous avons appelé :

XIII.2. Préparation des routeurs

XIII.2.1. Routeur central : 2911-ISP


Il n’est muni d’aucune carte ou module permettant d’y connecter la fibre optique. La
capture ci-dessous le montre clairement.

294
Figure 328: Aperçu du routeur 2911

Comment installer les cartes ou modules appropriées ?

Figure 329: Installation des cartes dans le routeur 2911 (a)


Cliquer du gauche sur ISP, puis où c’est indiqué ici pour éteindre le routeur.

295
Figure 330: Installation des cartes dans le routeur 2911 (b)
En I, II, III et IV nous installerons le module : HWIC-1GE-SFP. Comme indiqué sur la
capture ci-dessous.

Figure 331: Installation des cartes dans le routeur 2911 (c)


L’installation a été faite comme le montre la capture ci-dessus. A présent, installons les ports
optiques.

296
Figure 332: Installation des cartes dans le routeur 2911 (d)
En I, II, III et IV nous installerons le module : GLC-LH-SMD. Comme indiqué sur la
capture ci-dessus.

Figure 333: Installation des cartes dans le routeur 2911 (e)


L’installation s’est faite avec succès. Ne pas oublier de cliquer où indiqué ici pour mettre le
routeur sous tension.
Pour permettre aux routeurs 1941 (HOME, WORK et IoE-Provider) de se connecter au
routeur 2911 via la fibre optique, l’on procédera exactement comme on l’a fait avec le routeur 2911
(ISP).

XIII.2.2. Routeur 1941-Home


Ci-dessous nous présentons les captures des différentes procédures effectuées sur le routeur
1941-HOME.

297
Figure 334: Extinction et installation du module dans le routeur 1941-Home

Figure 335: Module installé

298
Figure 336: Installation du port optique

Figure 337: Port optique installé et mise sous tension du routeur 1941-HOME.
Une fois ce travail de préparation des routeurs effectué, il est impératif de les interconnecter.
Nous rappelons ici que nos routeurs seront interconnectés au moyen de la fibre optique.

299
XIII.3. Plan d’adressage
Ci-dessous, nous présentons la répartition des adresses IPv6 définie pour notre réseau
global.
RESEAUX ADRESSE + MASQUE
HOME 2001:0400:0000:0001: :/64
WORK 2001:0400:0000:0002: :/64
DNS-Server ZONE 2001:0400:0000:0003: :/64
IoE-Server ZONE 2001:0400:0000:0004: :/64
CELL TOWER ZONE 2001:0400:0000:0005: :/64
ISP – HOME ZONE 2001:0400:0000:0006: :/64
ISP – WORK ZONE 2001:0400:0000:0007: :/64
ISP – IoE-Provider ZONE 2001:0400:0000:0008: :/64
ISP – CO ZONE 2001:0400:0000:0009: :/64
Table 19. Plan d’adressage projet 12

Pour simplifier la mise en place de notre réseau global, nous l’avons segmenté en diverses
sections.

XIII.4. Section 1 : Zone de la station de basse : la ville


intelligente

XIII.4.1. Architecture

Figure 338: Architecture de la Cell tour zone

300
XIII.4.2. Composition
5) Cell Tower : dans les systèmes radio mobiles 3G/4G porte le nom de NodeB ou E-
NodeB.
6) Smartphone
7) Smart LED (LED intelligente)
8) Street Lamp (lampadaire intelligent)
9) Carbon Monoxide Detector (détecteur de Monoxyde de Carbone)
10) Interconnexions
11) Smartphone
Cet équipement vient par défaut avec les fonctionnalités wifi et 3G/4G activées. Pour
assurer sa connexion exclusive à la NodeB ou E-NodeB, seule la fonctionnalité 3G/4G a été
maintenue activée.

Figure 339: Wifi désactivé

Figure 340: 3G/4G activée

XIII.4.2.1. Smart devices


En guise d’illustration, nous travaillerons avec le lampadaire intelligent (Street Lamp). Cliquer
du gauche sur le lampadaire intelligent, puis sur Advanced, puis sur I/O Config. Comme on
peut le voir sur la capture ci-dessous, ce device vient par défaut avec la fonctionnalité wifi (PT-
IOT-NM-1W).

301
Figure 341: Paramétrage smart devices (a)
Cliquer sur le menu déroulant pour remplacer le module wifi (PT-IOT-NM-1W) par un
module 3G/4G (PT-IOT-NM-3G/4G).

Figure 342: Paramétrage smart devices (b)


Note : l’on fera de même pour tous les autres smart devices, afin de leur permettre de se
connecter à la NodeB ou E-NodeB.

XIII.4.2.2. Configurations

XIII.4.2.2.1. Configuration de la NodeB ou E-


NodeB (Cell Tower)
Nous rappelons qu’elle joue le rôle d’interface entre les smart devices qui lui sont connectés
et le reste du réseau.
Nous tenons à rappeler ici que la NodeB ou E-Node n’offre que la connectivité au réseau.
Les configurations sont faites au niveau du Central téléphonique (Central Office Server en
abrégé CO) que nous avons logé dans la section 2 de notre architecture globale. Nous avons appelé
INTERNET la section 2.

XIII.4.2.2.2. Activation des interfaces : Backbone


et Cell Tower
Cliquer sur CO, puis sur Config, puis sur Backbone. L’interface ci-dessous s’ouvre:

302
Figure 343: Paramétrage du bureau central (a)
Entrer les paramètres suivants :
 IPv6 Address : 2001 :0400 :0000 :0009::2/64
 IPv6 Gateway: 2001:0400:0000:0009::1
 IPv6 DNS Server: 2001:0400:0000: 0003: B
Note : en rentrant les paramètres ci-dessus spécifiés, nous avons obtenu l’erreur que nous
présentons dans la capture ci-dessous. Nous tenons à rappeler que nous obtenons le même type
d’erreur aussi bien avec la version 7.3 que 7.2 de Packet Tracer.

303
Figure 344: Paramétrage du bureau central (b)
REMARQUE : Nous cliquons sur OK et obtenons un BUG ! Cela se produit identiquement
sur les versions 7.2 et 7.3. Ci-dessous la capture de l’erreur obtenue.

304
Figure 345: Paramétrage du bureau central (c)
REMARQUE : cette erreur a conduit à la fermeture du programme. Nous relançons le
programme.
Reprenons donc la configuration du Backbone. Nous partons de l’interface ci-dessous :

305
Figure 346: Paramétrage du bureau central (d)
REMARQUE : l’interface ci-dessus n’est obtenu que si pendant que vous entrez chaque
paramètre, vous enregistrer à la suite. Dans le cas contraire ce sera un BUG qui n’en finit pas. Cette
fois-ci, cocher Auto Config. Nous obtenons l’interface ci-dessous :

306
Figure 347: Paramétrage du bureau central (e)
Cocher de nouveau Static. L’on obtient l’interface ci-dessous :

Figure 348: Paramétrage du bureau central (f)

307
Entrer les paramètres manquants dans les zones de texte prévues à cet effet.

Figure 349: Paramétrage du bureau central (g)


Tel est le résultat obtenu après avoir entré les 02 premiers paramètres tout en prenant soin
d’enregistrer à chaque fois. Il ne reste plus que l’adresse du serveur DNS a enregistré. Ceci fait,
nous obtenu :

Figure 350: Message obtenu après enregistrement du serveur DNS


Cliquer sur OK, puis sur Cell Tower. L’interface ci-dessous s’ouvre.

308
Figure 351: Paramétrage du bureau central (h)
Entrer les paramètres suivants :
 IPv6 Address : 2001 :0400 :0000 :0005::1/64
 Link Local Address: FE80::5

Figure 352: Paramétrage du bureau central (i)


C’est ici que s’achève la configuration des interfaces du CO !

XIII.4.2.2.3. Activation du DHCP IPv6


Cliquer sur CO, puis sur Services, puis sur DHCPv6. L’interface ci-dessous s’ouvre:

309
Figure 353: Activation du protocole DHCPv6 au bureau central (a)
Cliquer sur On pour activer le service DHCPv6, puis sur Create pour créer le pool
DHCPv6 relatif à la NodeB ou E-NodeB.

310
Figure 354: Activation du protocole DHCPv6 au bureau central (b)
Rentrons les paramètres suivants :
 IPv6 Local Pool (Nom du Pool DHCPv6) : DHCP-CT (CT pour CELL
TOWER)
 IPv6 Pool Prefix (Adressage du réseau où est défini le Pool) : 2001 :0400 :0000
:0005 : :/64
 Prefix Length to assign from pool (<1-128>) (Plage d’adresses): 64

311
Figure 355: Activation du protocole DHCPv6 au bureau central (c)
Comme on peut le constater, la création du pool suivant cette approche ne précise pas le
Serveur DNS. Utilisons une autre approche qui nous permettra cette fois de préciser justement le
Serveur DNS.
A partir de l’interface présentée dans la capture ci-dessus, cliquer sur Create Pool au niveau
de DHCPv6 Pool. L’interface ci-dessous s’ouvre:

312
Figure 356: Activation du protocole DHCPv6 au bureau central (d)
Entrer les paramètres suivants :
 Pool Name : DHCP-CT-POOL
 DNS Name: 2001:0400:0000: 0003: B
 Local Pool Name: DHCP-CT
Et cliquer sur Save.

313
Figure 357: Activation du protocole DHCPv6 au bureau central (e)
C’est ici que s’achève l’activation du service DHCPv6 au niveau du CO !

XIII.4.2.2.4. Activation du DHCPv6 au niveau des


équipements de la ville intelligente
Comment fait-on sur le smartphone ?
Cliquer sur le smartphone, puis sur Desktop, puis sur IP Configuration. L’interface ci-
dessous s’ouvre:

Figure 358: Activation du protocole DHCPv6 au niveau des équipements de la


ville intelligente (a)

314
Au niveau d’Interface, sélectionner 3G/4G cell1. Enfin, cocher DHCP au niveau d’IPv6
Configuration.
****************************************************************************

Figure 359: Activation du protocole DHCPv6 au niveau des équipements de la


ville intelligente (b)
Comment fait-on sur un smart device ?
Pour la démonstration, utilisons le lampadaire intelligent. Cliquer du gauche sur Street
Lamp, puis sur Config, puis sur 3G/4G Cell0 et enfin sur DHCPv6 Refresh.

Figure 360: Activation du protocole DHCPv6 au niveau des équipements de la


ville intelligente (c)

315
Note : nous ferons exactement de même pour tous les smart devices restants.

XIII.4.2.3. Tests de connectivite


En invite de commande du smartphone, effectuons un ensemble de test de connectivite.
Cliquer du gauche sur Smartphone, puis sur Desktop et enfin sur Command Prompt.

Figure 361: Tests de connectivité (a)


Ci-dessus nous avons l’invite de commande du smartphone. Testons la connectivité au CO
via son interface connectée au NodeB ou E-NodeB. Nous le ferons de 02 façons avec les adresses
IPv6: FE80::5 et 2001:0400:0000:0005::1.

Figure 362: Tests de connectivité (b)

316
Figure 363: Tests de connectivité (c)
Comme le montre les 02 captures ci-dessus, ces tests sont un succès.
A présent, Testons la connectivité au sous-réseau d’adresse IPv6 2001 :0400 :0000 :0009 :
:/64 via les interfaces 2001 :0400 :0000 :0009::2 côté CO et 2001 :0400 :0000 :0009::1 côté ISP.

Figure 364: Tests de connectivité (d)

317
Figure 365: Tests de connectivité (e)
Comme nous pouvons le voir sur les 02 captures ci-dessus, nous ne pouvons atteindre ce
sous-réseau.
Sur ce, nous passons à la seconde Section 2 de notre réseau global : Internet.

XIII.5. Section 2 : Internet

XIII.5.1. Architecture

Figure 366: Architecture Internet

318
XIII.5.2. Composition
 Central Office Server CO : le central téléphonique connectée au NodeB/E-
NodeB (respectivement au ISP) via un cable coaxial (respectivement via un cable
croisé).
 ISP : c’est le routeur de l’ISP, fournisseur d’accès Internet. Il s’agit soit de
l’opérateur de téléphonie soit d’un tiers utilisant le réseau de l’opérateur de
téléphonie pour offrir des services, Internet en occurrence.
 IoE-Provider : c’est le routeur de l’IoE Provider fournisseur de services IoE
(Internet of Everything), services liés aux objets connectés. Ce routeur est connecté
au routeur ISP, le déploiement des services IoE nécessitant l’Internet, via une
liaison par fibre optique. Ce routeur est également connecté au Data Center de
l’IoE Provider qui héberge justement l’IoE-Server.
 IoE-Provider-SW : c’est le Switch de l’IoE Provider. Il assure la connexion du
routeur IoE- Provider au Data Center de l’IoE Provider.
 ISP-SW : c’est le Switch de l’ISP. Il assure la connexion de l’ISP au Data Center
de l’ISP qui héberge justement le DNS-Server.

XIII.5.3. Configurations
Ici nul besoin de reconfigurer le CO. Cela a déjà été fait dans la Section 1.

XIII.5.3.1. Configuration du ISP

Activation des différentes interfaces du routeur ISP


Cliquer du gauche sur ISP, puis sur CLI, l’interface ci-dessous s’ouvre.

319
Figure 367: Activation des interfaces du routeur ISP (a)
Saisir no à l’endroit où le curseur clignote comme indiqué sur la capture ci-dessus. Le prompt
du routeur ISP apparait.

Figure 368: Activation des interfaces du routeur ISP (b)


A l’endroit marqué ici, comme indiqué sur la capture ci-dessus, saisir les commandes
suivantes:
Router>en

320
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname ISP
ISP(config)#ipv6 unicast-routing
ISP(config)#int g0/0/0
ISP(config-if)#ipv6 address 2001:0400:0000:0006::1/64
ISP(config-if)#ipv6 address fe80::a link-local
ISP(config-if)#no sh

%LINK-5-CHANGED: Interface GigabitEthernet0/0/0, changed state to down


ISP(config-if)#
**** (Activation de l’interface g0/0/0 côté HOME) ****
ISP(config)#int g0/1/0
ISP(config-if)#ipv6 address 2001:0400:0000:0007::1/64
ISP(config-if)#ipv6 address fe80::a link-local
ISP(config-if)#no sh

**** (Activation de l’interface g0/1/0 côté WORK) ****

%LINK-5-CHANGED: Interface GigabitEthernet0/1/0, changed state to down


ISP(config-if)#int g0/2/0
ISP(config-if)#ipv6 address 2001:0400:0000:0008::1/64
ISP(config-if)#ipv6 address fe80::a link-local
ISP(config-if)#no sh

**** (Activation de l’interface g0/2/0 côté IoE-Provider) ****

%LINK-5-CHANGED: Interface GigabitEthernet0/2/0, changed state to down


ISP(config-if)#

ISP(config)#int g0/0
ISP(config-if)#ipv6
ISP(config-if)#ipv6 address 2001:0400:0000:0009::1/64
ISP(config-if)#ipv6 address fe80::a link-local
ISP(config-if)#no sh

**** (Activation de l’interface g0/0 côté CO) ****

ISP(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0, changed state to up

ISP(config-if)#int g1/0
%Invalid interface type and number
ISP(config)#int g0/1
ISP(config-if)#ipv6 address 2001:0400:0000:0003::1/64
ISP(config-if)#ipv6 address fe80::a link-local
ISP(config-if)#no sh

**** (Activation de l’interface g0/1 côté DNS-Server) ****

ISP(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/1, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/1, changed state to up

ISP(config-if)#

Configuration du IoE-Provider

321
Au prompt du routeur IoE-Provider, saisir les commandes suivantes :
Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname IoE-Provider
IoE-Provider(config)#ipv6 unicast-routing
IoE-Provider(config)#interface g0/0/0
IoE-Provider(config-if)#ipv6 address 2001:0400:0000:0008::2/64
IoE-Provider(config-if)#ipv6 address fe80::4 link-local
IoE-Provider(config-if)#no sh

**** (Activation de l’interface g0/0/0 côté ISP) ****

IoE-Provider(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0/0, changed state to up

IoE-Provider(config-if)#interface g0/1
IoE-Provider(config-if)#ipv6 address 2001:0400:0000:0004::1/64
IoE-Provider(config-if)#ipv6 address fe80::4 link-local
IoE-Provider(config-if)#no sh

**** (Activation de l’interface g0/1 côté IoE-Server) ****

XIII.6. Section 3: Data Centers

XIII.6.1. Architecture

Figure 369: Data center

XIII.6.2. Composition
 IoE-Server : c’est le serveur de l’IoE-Provider.
 DNS-Server : c’est le serveur de l’ISP.

XIII.6.3. Configuration de l’IoE-Server


Nous le ferons de manière statique via interface graphique. Cliquer du gauche sur IoE-
Server, puis sur Desktop, puis sur IP Configuration. Entrer les informations suivantes:
 IPv6 Address: 2001:0400:0000:0004::2
 Link Local Address: FE80::4
 IPv6 Gateway: FE80:: A
 IPv6 DNS: 2001:0400:0000:0003::B

322
Figure 370: Configuration adresse IP serveur IoT
Configuration du DNS-Server
Nous procèderons pareillement. Seulement voici les informations qu’il faudra saisir :
 IPv6 Address: 2001:0400:0000:0003::B
 Link Local Address: FE80::3
 IPv6 Gateway: FE80::A
 IPv6 DNS: 2001:0400:0000: 0003::B

Figure 371: Paramétrage serveur DNS

323
XIII.7. Section 4 : la Maison intelligente

XIII.7.1. Architecture

Figure 372: Architecture maison intelligente

XIII.7.2. Composition
 HOME : c’est le routeur de la maison intelligente. Il assure la connexion de la
maison à Internet via sa liaison fibre optique avec le routeur ISP du fournisseur
d’accès Internet.
 HOME-SW : c’est le Switch de la maison intelligente. Il assure la connexion des
smart device au HOME et leur visibilité sur Internet via celui-ci.
 Détecteur de mouvement (Motion Detector)
 Fenêtre (Window)
 Porte (Door)
 HOME-AP : c’est un point d’accès wifi permettant la connexion des smart devices
via une liaison sans fil.
 Ventilateur (Fan)
 Webcam
 Laptop

XIII.7.3. Interconnexions: connexions sans fil


Le Détecteur de mouvement, la Fenêtre et la Porte sont connectés au Switch via des liaisons
filaires Fast Ethernet.

324
XIII.7.3.1. Mise en place d’un point d’accès sécurisé
Cliquer du gauche sur le HOME-AP, puis sur Config, puis sur Port1 et entrer :
 Le SSID : HOME
 Le Mot de passe : 1234567890 (protégé par le WPA2-PSK)

Figure 373: Paramétrage point d’accès sans fil


En guise de démonstration, nous allons nous connecter au HOME-AP avec le Laptop et le
Ventilateur. Pour y parvenir, nous devons nous assurer qu’ils sont dotés de carte wifi.

325
XIII.7.3.2. Comment installer un module wifi sur un
Laptop sous Packet Tracer ?

Figure 374: Installation du module Wifi sur un Laptop (a)


Mettre le Laptop hors tension, démonter la carte réseau et la déposer dans l’espace marqué
par la croix jaune. Sélectionner la carte wifi entourée en bleu, la mettre à l’emplacement libéré par
la carte réseau.

Figure 375: Installation du module Wifi sur un Laptop (b)


La carte wifi est installée. Surtout ne pas oublier de remettre la machine sous tension.

326
XIII.7.3.3. Comment doter les smart devices d’une carte
wifi sous Packet Tracer ?
Faisons-le avec le ventilateur à titre d’exemple.

Figure 376: Installation d’une carte Wifi sur un smart device (a)
Cliquer du gauche sur le ventilateur, puis sur Advanced. L’interface ci-dessous s’ouvre :

Figure 377: Installation d’une carte Wifi sur un smart device (b)
Cliquer sur I/O Config. L’interface ci-dessous s’ouvre :

Figure 378: Installation d’une carte Wifi sur un smart device (c)
Cliquer sur le menu déroulant surligné en jaune et sélectionner l’option PT-IOT-NM-1W.

327
XIII.7.3.4. Comment connecter le Laptop au HOME-AP ?
Cliquer du gauche sur le laptop, puis sur Desktop, puis sur PC Wireless. L’interface ci-
dessous s’ouvre, cliquer sur Connect comme indiqué.

Figure 379: Connexion du laptop au Home AP (a)

Figure 380: Connexion du laptop au Home AP (b)


Cliquer sur HOME (surligné en jaune), puis cliquer de nouveau sur Connect comme indiqué
sur la capture ci-dessus.

328
Figure 381: Connexion du laptop au Home AP (c)
Entrer le Mot de passe correct dans l’espace surligné en jaune et cliquer sur Connect
comme indiqué sur la capture ci-dessus.

Figure 382: Connexion du laptop au Home AP (d)

329
La capture ci-dessus montre bien que le laptop est connecté au HOME-AP.

XIII.7.3.5. Comment connecter le ventilateur au HOME-


AP ?
Cliquer du gauche sur le ventilateur, puis sur Config, puis sur Wireless0. Entrer le correct
SSID (HOME) et le correct Mot de passe (1234567890).

Figure 383: Connexion du ventilateur au Home AP (a)

Figure 384: Connexion du ventilateur au Home AP (b)


Les paramètres ont été parfaitement rentrés, le ventilateur est connecté au HOME-AP.

XIII.7.3.6. Configurations

XIII.7.3.6.1. Activation des interfaces du HOME


Au prompt du HOME, saisir les commandes suivantes :
Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname HOME
HOME(config)#ipv6 unicast-routing
HOME(config)#int g0/0/0
HOME(config-if)#ipv6 address 2001:0400:0000:0006::2/64
HOME(config-if)#ipv6 address fe80::1 link-local
HOME(config-if)#no sh

**** (Activation de l’interface g0/0/0 côté ISP) ****

330
HOME(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0/0, changed state to up

HOME(config-if)#int g0/0
HOME(config-if)#ipv6 address 2001:0400:0000:0001::1/64
HOME(config-if)#ipv6 address fe80::1 link-local
HOME(config-if)#no sh

**** (Activation de l’interface g0/0 côté LAN-HOME) ****

HOME(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0, changed state to up

HOME(config-if)#

Configuration du DHCPv6 au niveau du HOME


Saisir les commandes suivantes au prompt du HOME :
HOME>en
HOME#conf t
Enter configuration commands, one per line. End with CNTL/Z.
HOME(config)#ipv6 dhcp pool LAN-HOME
HOME(config-dhcpv6)#dns-server 2001:0400:0000:0003::B
HOME(config-dhcpv6)#exit
HOME(config)#int g0/0
HOME(config-if)#ipv6 dhcp server LAN-HOME
HOME(config-if)#ipv6 nd other-config-flag
HOME(config-if)#

XIII.7.3.6.2. Activation du DHCPv6 chez les hôtes


du LAN-HOME
Pour le laptop, cliquer du gauche sur son icone, puis sur Desktop, puis sur IP
Configuration. Au niveau de IPv6 Configuration, cocher Auto Config.

331
Figure 385: Configuration automatique de l’adresse IP du laptop
Pour un smart device, le ventilateur par exemple, cliquer du gauche sur son icone, puis sur
Config, puis sur Wireless0, puis sur Settings. Au niveau de Gateway/DNS IPv6, cocher Auto
Config.

Figure 386: Configuration automatique de l’adresse IP d’un smart device

332
XIII.8. Section 5 : le bureau intelligent

XIII.8.1. Architecture

Figure 387: Dispositif du bureau intelligent

XIII.8.2. Composition
 WORK : c’est le routeur du bureau intelligent. Il assure la connexion du bureau à
Internet via sa liaison fibre optique avec le routeur ISP du fournisseur d’accès
Internet.
 WORK-SW : c’est le Switch du bureau intelligent. Il assure la connexion des smart
device au WORK et leur visibilité sur Internet via celui-ci.
 Détecteur d’incendie (Fire Motion)
 Ordinateur de bureau/Desktop
 WORK-AP : c’est un point d’accès wifi permettant la connexion des smart devices
via une liaison sans fil.
 Thermostat
 Trip Sensor

XIII.8.3. Interconnexions
REMARQUE : suivre les procédures décrites au niveau de la section 4 aussi bien pour les
connexions filaires que sans fil.

XIII.8.4. Configurations

XIII.8.4.1. Activation des interfaces du routeur WORK


Au prompt du WORK, saisir les commandes suivantes :

333
Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname WORK
WORK(config)#ipv6 unicast-routing
WORK(config)#int g0/0/0
WORK(config-if)#ipv6 address 2001:0400:0000:0007::2/64
WORK(config-if)#ipv6 address fe80::2 link-local
WORK(config-if)#no sh

**** (Activation de l’interface g0/0/0 côté ISP) ****

WORK(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0/0, changed state to up

WORK(config-if)#int g0/0
WORK(config-if)#ipv6 address 2001:0400:0000:0002::1/64
WORK(config-if)#ipv6 address fe80::2 link-local
WORK(config-if)#no sh

**** (Activation de l’interface g0/0 côté LAN-WORK) ****

WORK(config-if)#

XIII.8.4.2. Configuration du DHCPv6 au niveau du WORK

Activation du DHCPv6 chez les hôtes du LAN-WORK


REMARQUE : procéder exactement comme en Activation du DHCPv6 chez les hôtes du
LAN-WORK section 4.

XIII.8.4.2.1. Configuration du routage OSPF

Routeur ISP
Au prompt du ISP, saisir les commandes suivantes :
WORK>en
WORK #conf t
Enter configuration commands, one per line. End with CNTL/Z.
WORK(config)#ipv6 dhcp pool LAN-WORK
WORK(config-dhcpv6)#dns-server 2001:0400:0000:0003::B
WORK(config-dhcpv6)#exit
WORK(config)#int g0/0
WORK(config-if)#ipv6 dhcp server LAN-WORK
WORK(config-if)#ipv6 nd other-config-flag
WORK(config-if)#
ISP>en
ISP# conf t
Enter configuration commands, one per line. End with CNTL/Z.
ISP(config)#ipv6 router ospf 1
%OSPFv3-4-NORTRID: OSPFv3 process 1 could not pick a router-id, please configure manually
ISP(config-rtr)#router-id 10.10.10.10
ISP(config-rtr)#exit
ISP(config)#int g0/0/0
ISP(config-if)#ipv6 ospf 1 Area 0
ISP(config-if)#int g0/1/0

334
ISP(config-if)#ipv6 ospf 1 Area 0
ISP(config-if)#int g0/2/0
ISP(config-if)#ipv6 ospf 1 Area 0
ISP(config-if)#int g0/0
ISP(config-if)#ipv6 ospf 1 Area 0
ISP(config-if)#int g0/1
ISP(config-if)#ipv6 ospf 1 Area 0
ISP(config-if)#

Routeur HOME
Au prompt du HOME, saisir les commandes suivantes :
HOME>en
HOME#conf t
Enter configuration commands, one per line. End with CNTL/Z.
HOME(config)#ipv6 router ospf 1
%OSPFv3-4-NORTRID: OSPFv3 process 1 could not pick a router-id,please configure manually
HOME(config-rtr)#router-id 1.1.1.1
HOME(config-rtr)#exit
HOME(config)#int g0/0/0
HOME(config-if)#ipv6 ospf 1 Area 0
HOME(config-if)#int g0/0
HOME(config-if)#ipv6 ospf 1 Area 0
HOME(config-if)#

Routeur WORK
Au prompt du WORK, saisir les commandes suivantes :
WORK>en
WORK#conf t
Enter configuration commands, one per line. End with CNTL/Z.
WORK(config)#ipv6 router ospf 1
%OSPFv3-4-NORTRID: OSPFv3 process 1 could not pick a router-id,please configure manually
WORK(config-rtr)#router-id 2.2.2.2
WORK(config-rtr)#exit
WORK(config)#int g0/0/0
WORK(config-if)#ipv6 ospf 1 area 0
WORK(config-if)#int g0/0/0
03:01:58: %OSPFv3-5-ADJCHG: Process 1, Nbr 10.10.10.10 on GigabitEthernet0/0/0 from LOADING to
FULL, LoaEXIT
WORK(config)#int g0/0
WORK(config-if)#ipv6 ospf 1 area 0
WORK(config-if)#

Routeur IoE-Provider
Au prompt du IoE-Provider, saisir les commandes suivantes :
IoE-Provider>en
IoE-Provider#conf t
Enter configuration commands, one per line. End with CNTL/Z.
IoE-Provider(config)#ipv6 router ospf 1
%OSPFv3-4-NORTRID: OSPFv3 process 1 could not pick a router-id,please configure manually
IoE-Provider(config-rtr)#router-id 4.4.4.4
IoE-Provider(config-rtr)#exit
IoE-Provider(config)#int g0/0/0
IoE-Provider(config-if)#ipv6 ospf 1 area 0

335
IoE-Provider(config-if)#int g0/0
IoE-Provider(config-if)#ipv6 ospf 1 area 0
IoE-Provider(config-if)#

XIII.8.4.2.2. Visualisation de la table de routage du


routeur ISP
Au prompt du ISP, en mode privilégié, tapez : show ipv6 route
IPv6 Routing Table - 14 entries
Codes: C - Connected, L - Local, S - Static, R - RIP, B - BGP
U - Per-user Static route, M - MIPv6
I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary
O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
D - EIGRP, EX - EIGRP external
O 2001:400:0:1::/64 [110/2]
via FE80::1, GigabitEthernet0/0/0
O 2001:400:0:2::/64 [110/2]
via FE80::2, GigabitEthernet0/1/0
C 2001:400:0:3::/64 [0/0]
via GigabitEthernet0/1, directly connected
L 2001:400:0:3::1/128 [0/0]
via GigabitEthernet0/1, receive
O 2001:400:0:4::/64 [110/2]
via FE80::4, GigabitEthernet0/2/0
C 2001:400:0:6::/64 [0/0]
via GigabitEthernet0/0/0, directly connected
L 2001:400:0:6::1/128 [0/0]
via GigabitEthernet0/0/0, receive
C 2001:400:0:7::/64 [0/0]
via GigabitEthernet0/1/0, directly connected
L 2001:400:0:7::1/128 [0/0]
via GigabitEthernet0/1/0, receive
C 2001:400:0:8::/64 [0/0]
via GigabitEthernet0/2/0, directly connected
L 2001:400:0:8::1/128 [0/0]
via GigabitEthernet0/2/0, receive
C 2001:400:0:9::/64 [0/0]
via GigabitEthernet0/0, directly connected
L 2001:400:0:9::1/128 [0/0]
via GigabitEthernet0/0, receive
L FF00::/8 [0/0]
via Null0, receive
REMARQUE : cette table précise les réseaux directement joignables par le routeur ISP.
Cependant, ISP ne peut atteindre les réseaux suivants :
12) 2001:400:0:1: :/64
13) 2001:400:0:2: :/64
14) 2001:400:0:4: :/64
15) 2001:400:0:5: :/64
Au prompt du ISP, en mode de configuration globale, tapez :

ipv6 route 2001:0400:0000:0001::/64 2001:0400:0000:0006::2


ipv6 route 2001:0400:0000:0002::/64 2001:0400:0000:0007::2
ipv6 route 2001:0400:0000:0004::/64 2001:0400:0000:0008::2

336
ipv6 route 2001:0400:0000:0005::/64 2001:0400:0000:0009::2
Ceci permettra au routeur ISP d’atteindre ces réseaux.

Figure 388: Test de connectivité routeur ISP


Comme le montre la capture ci-dessus, le réseau d’adresse IPv6 2001:0400:0000:0001::/64
n’est joignable par le routeur ISP.

Figure 389: Configuration routeur ISP


Comme le montre la capture ci-dessus, nous avons de manière statique indiqué au routeur
ISP comment atteindre le réseau d’adresse IPv6 2001 :400:0 :1: :/64. Cela fait ce réseau est
maintenant atteignable par notre routeur ISP.
Note : nous ferons de même pour tous les autres réseaux que le routeur ISP ne peut atteindre.

XIII.9. PROBLEMES
 La première difficulté liée à ce projet est la configuration du CO (le serveur jouant
le rôle de centrale téléphonique).

337
Figure 390: Difficulté de configuration du CO (central téléphonique
Lors de la configuration du CO côté Backbone, le paramètre Link Local Address (marqué
I sur la capture ci-dessus) avait été renseigné. Cependant, il s’efface automatiquement. Ce fait nous
l’avons observé sur les versions 7.2 et 7.3 de Cisco Packet Tracer que nous avons utilisées. Car,
nous avons cru qu’il s’agissait d’un problème de versions.
Avec les paramètres présentés sur la capture ci-dessus, un smartphone connecté au NodeB
ou E-NodeB n’atteint que le réseau directement connecté au CO : le réseau d’adresse IPv6
2001 :0400 :0000 :0009 : :/64.

338
Figure 391: Test de connectivité
La capture ci-dessus le montre clairement.
Pour remédier au problème, la vidéo que vous avez envoyée Professeur, nous suggère
d’insérer à la place de FE80 : : A 2001 :0400 :0000 :0009 : :1
Comme IPv6 Gateway. Nous rappelons que nous parlons bien de la configuration du CO
côté Backbone.
Lorsque nous le faisons, il se produit à chaque fois, tant pour la version 7.2 que la 7.3, un
message d’erreur s’affiche.

339
Figure 392: Erreur lors de la configuration du central téléphonique
En cliquant sur OK, le programme se ferme inévitablement. Du coup, l’on doit à chaque fois
relancer le programme.
 La seconde difficulté est liée justement à l’activation du DHCPv6 au niveau du
smartphone. L’approche présentée dans la vidéo est celle qui consiste, une fois que
l’on se trouve à l’interface de configuration du smartphone, à cocher l’option Auto
Config. Dans notre cas, cela n’a pas marché de façon automatique et surtout il faut
s’armer de patience. En effet, cela peut prendre un temps plus ou moins long pour
obtenir le fameux message :

IPv6 Auto Config request successful


Sur la capture ci-dessous nous présentons un essai effectué avec une tablette.

340
Figure 393: Auto configuration de l’adresse IP du PC

XIII.10. Conclusion
Pour le reste, la phase d’enregistrement des smart devices se fera comme indiqué dans le
rapport du Projet 11. Seulement, pour le projet 12, vu que le smartphone ne peut atteindre tous les
autres réseaux de notre architecture globale, en particulier l’IoE-Server, il nous sera impossible de
prendre le contrôle à distance des smart devices au bureau ou à la maison à partir du smartphone.
Néanmoins, le contrôle à distance sera possible depuis le Laptop de la maison (pour commander
le bureau) ou depuis le Desktop du bureau (pour commander la maison).

341
Chapitre XIV - Guide de réalisation du
Chatbot Alexa avec le Raspberry Pi 4B

342
Sommaire
Introduction
1. Mise en place du support matériel
1.1. Prise en main du Raspberry Pi
1.2. Connexion du Raspberry Pi au PC
1.3. Connexion du Raspberry Pi à l’écran LCD 7 pouces
2. Réalisation de Alexa
2.1. Création du compte de développeur AMAZON
2.2. Enregistrement du Raspberry PI sur le service Alexa Voice
2.3. Création du profil de sécurité LWA ALEXA (pour l’authentification du RPi 4)
2.4. Génération des informations d’identification (établir la connexion avec AVS à partir du
RPi 4)
2.5. Activation du profil de sécurité
2.6. Installation de Alexa sur le Raspberry Pi
2.7. Exécution du SampleApp de AVS sur le Raspberry Pi
Conclusion

343
Introduction
La conception d’un agent conversationnel à base du Raspberry Pi, ce nano-
ordinateur utilisé dans le monde entier, se révèle particulièrement intéressant non
seulement en raison de son prix très modeste, mais aussi parce qu’il est possible
de l’adapter et de le personnaliser à volonté.
Pour pouvoir réaliser notre agent, nous aurons besoin des éléments suivants :
չ Carte Raspberry Pi 4B
չ Microphone USB
չ Carte Micro SD (de 16 Go ou plus)
չ Haut-parleur USB ou Bluetooth ou à prise Jack
չ Un point d’accès sans fil
չ Alimentation USB d'au moins 2 000 mAh.

Nous avons la possibilité de concevoir un kit adapté en une solution portable.

344
1. MISE EN PLACE DU SUPPORT MATERIEL

1.1. PRISE EN MAIN DU RASPBERRY Pi

Trois (03) étapes sont nécessaires pour la prise en main du Raspberry Pi dans
le cadre de notre projet de fin d’études et nous les résumons dans le tableau ci-après.
Etapes Procédures Liens / Outils / Commandes
Assemblage du kit
(Raspberry Pi 4B, carte
1 Assemblage du SD 64 Gb, microphone
1 matériel + carte son, écran
tactile LCD HDMI,
haut-parleurs et coffret)
Téléchargement de https://www.raspberrypi.org/software/operating-
Raspberry Pi OS with systems/
desktop
Formatage de la carte SD Card Formatter
SD
Gravure de l’image de BalenaEtcher
l’OS sur la carte SD
Création d’un fichier
2 Installation du sans extension nommé
Raspberry Pi OS ssh et copie du fichier
de configuration WIFI
dans la carte SD
Récupération de Advanced IP Scanner
l’adresse IP du
Raspberry Pi
Connexion à distance PuTTY
au Raspberry Pi et
activation des serveurs

345
SSH et VNC sur ce
dernier.
Contrôle du Raspberry VNC Viewer
Pi à distance
Mises à jour diverses $ sudo apt-get update
$ sudo apt-get upgrade

Configurations de bases $ sudo rm -rf LCD-show


(passer à une résolution $ git clone https://github.com/goodtft/LCD-
show.git
HD, ajouter du son $ chmod -R 755 LCD-show
Connexion du dans l’HDMI, etc.) $ cd LCD-show/
3 Raspberry Pi à $ sudo ./LCD7C-show
l’écran tactile
Branchements (USB –
LCD HDMI
USB, HDMI-HDMI) et
pression sur le bouton
ON.

346
La prise en main de notre nano ordinateur s’est résumée en deux (02)
principales étapes :
(I) L'assemblage des différents éléments du kit pour avoir un RPi 4 prêt à
l’emploi.
(II) L'installation du Raspberry Pi OS dans la carte SD.

1) ASSEMBLAGE DES COMPOSANTS DU KIT

A l’achat, la carte Raspberry Pi vient <<nue>> comme le montre la figure ci-


dessous.

Source: Raspberry Pi 4 Model B, https://raspberry.piaustralia.com.au/products/raspberry-


pi-4. (Consulté le 01 mars 2021)

Il faut donc lui rajouter des accessoires pour profiter pleinement de son
potentiel, notamment :
 Trois (03) dissipateurs de chaleur en cuivre

347
 Un mini ventilateur

Ces composants sont essentiels pour assurer une température qui ne dépasse
pas les 60 °C. Sans quoi, nos composants risquent de souffrir d’un excès de chaleur
et leur durée de vie se verra fortement amoindrie.

Source : https://www.axiseo.com/meilleurs-kit-raspberry-pi-4/ . (Consulté le 01 mars


2021)

Dans la pratique, après fixation des radiateurs et du mini ventilateur (sur les
GPIO 2 et 3) nous obtenons le résultat suivant :

348
2) INSTALLATION DU RASPBERRY OS

De nombreux systèmes d’exploitation semblent intéressants pour le Raspberry


Pi 4 à l’instar de Raspbian, Kali Linux, Pidora, Windows 10 IoT Core, Ubuntu Core,
Sarpi, etc. Pour notre projet, nous avons opté pour Raspbian.
Raspbian est un système d’exploitation libre basé sur la distribution Linux
Debian et optimisé pour le matériel de Raspberry Pi.

Les étapes suivantes présentent la procédure suivie pour l’installation de


Raspbian.
 Sur Google, saisir Raspbian os download
 Cliquer sur Download Raspberry Pi OS

 Choisir See all download options

349
 Sur la page Operating system images, choisir Raspberry Pi OS with
desktop et cliquer sur Download.
(Lien direct : https://www.raspberrypi.org/software/operating-systems/ )

 En attendant la fin du téléchargement de notre OS, télécharger le logiciel SD


Card Formatter.

Note : SD Card Formatter est un utilitaire de formatage proposé par la SD Association. Capable de
formater tous les types de carte mémoire SD, SDHC et SDXC.

 Une fois le téléchargement achevé, exécuter le setup de SD Card Formatter et


formater la carte SD SDHC.

Les figures suivantes résument la procédure de formatage.

350
 Télécharger le logiciel BalenaEtcher. Nous avons téléchargé la version
BalenaEtcher-Portable-1.5.113.

Note : Etcher est un logiciel libre de gravure d’images (ZIP, img, iso) sur différents supports (clé USB,
carte SD) pour GNU/Linux, Windows, MacOS. Il est d’utilisation et assure une gravure efficace grâce à sa
fonction de vérification de l’image gravée.

 Une fois les téléchargements du Raspberry Pi OS et de Etcher achevés, lancer


Etcher et graver l’image de l’OS sur la carte SD.

Sélectionner l’image de l’OS ainsi que la carte SD sur laquelle graver et cliquer
sur flash pour lancer la gravure.

351
 Une fois la gravure terminée, ouvrir la carte SD et effectuer les dernières
modifications.

(a) Création d’un fichier nommé ssh sans extension.

(b) Téléchargement du fichier de configuration WIFI (lien direct :


https://drive.google.com/file/d/1_K5eBLxden3V5JI978-o6QDGIQRuvBAJ/view ) et modification
du pays ou country (on mettra CM), du SSID et du PSK (on mettra ceux du réseau WIFI auquel le
Raspberry Pi, le PC et l’écran LCD seront connectés)

352
 Copie du fichier de configuration dans la carte SD.

Une fois ces opérations effectuées, nous fixons la carte SD dans l’emplacement
adéquat du Raspberry Pi 4.

Nous pouvons à présent connecter notre Raspberry Pi à un écran pour achever


les configurations.

1.2. CONNEXION DU RASPBERRY Pi AU PC

Note : Télécharger les logiciels PuTTY, Advanced IP Scanner et VNC Viewer. Brancher le Raspberry
Pi à une alimentation de 5V avant toute manipulation logicielle.

Bien que notre objectif soit d’accéder au nano ordinateur via un écran tactile en
utilisant un câble HDMI, nous devons d’abord nous connecter à ce dernier à distance
via SSH pour faire quelques configurations.
Le SSH, aussi appelé « Secure Shell » est une technologie réseau qui permet
d’accéder à un ordinateur et de pouvoir le manipuler via un terminal et des lignes de
commande depuis un autre appareil.
Pour connecter notre Raspberry Pi au PC via SSH nous avons procédé comme
suit :

353
 Trouver l’adresse IP du PC en saisissant la commande ipconfig en invite de
commande.

La nôtre c’est 192.168.100.100.

 Lancer Advanced IP Scanner pour voir tous les appareils connectés au


réseau WIFI et connaître l’adresse IP du Raspberry Pi.

Nous avons cliqué sur Analyser pour afficher tous les appareils connectés au
réseau Lidwine. Par un jeu d’élimination, nous avons déterminé l’adresse IP de notre
Raspberry Pi. C’est 192.168.100.101.
On copie cette adresse en faisant clic droit sur elle => copier => IP.

354
Note : Advanced IP scanner est un outil d'analyse de réseau rapide, robuste et facile à utiliser pour
Windows. Il permet d'obtenir facilement plusieurs types d'informations (adresses MAC, IP, etc.) concernant les
ordinateurs du réseau local en seulement quelques secondes.

 Lancer PuTTY pour se connecter en SSH au Raspberry Pi.

Nous avons entré l’adresse IP récupérée dans le champ « IP » et nous avons


vérifié que le champ « Connection Type » est bien « SSH » avant de cliquer sur Open.

355
Après avoir confirmé par un oui que notre serveur SSH Raspberry Pi et la clef
SSH sont fiables, une nouvelle fenêtre s’est ouverte et nous avons entré nos
identifiants pour accéder à distance au terminal Raspberry Pi.
Par défaut, ces identifiants sont :
Login : pi
Password : raspberry (mais ceci ne s’affiche pas)

En utilisant la commande sudo raspi-config nous avons accédé aux


paramètres de notre RPi pour effectuer des configurations.

 Activer le serveur SSH

Comme le montre les figures ci-dessous, nous avons procédé de la façon


suivante pour autoriser l’accès en SSH à notre RPi :
Interfaces options => SSH => (would you like the SSH server to be
enabled?) Yes => (The SSH server is enabled) Yes

356
357
 Activer le VNC Server.

Comme le montre les figures ci-dessous, nous avons procédé de la façon


suivante pour activer le serveur VNC de notre RPi :
Interfaces options => VNC => (would you like the VNC server to be
enabled?) Yes => (The VNC server is enabled) Yes

358
Nous pouvons désormais nous connecter à VNC.

 Lancer VNC Viewer pour contrôler le Raspberry Pi à distance.

359
Une fois VNC ouvert, nous avons copié et collé l’adresse IP de notre Raspberry
Pi dans le champ dédié et nous avons lancé.

Nous avons ensuite procédé à notre authentification auprès du VNC Server en


mettant comme nom d’utilisateur : pi et comme mot de passe : raspberry.

360
VNC nous a affiché un message d’erreur du style : Cannot currently show the desktop.
En d’autres termes, VNC ne pouvait pas afficher le bureau.

Pour résoudre ce problème, il a fallu modifier la résolution de notre Raspberry


Pi et pour cela nous avons procédé de la façon suivante :
(a) Nous avons ouvert PuTTY et procédé comme précédemment pour accéder
une fois de plus aux paramètres de notre Raspberry Pi.
(b) Nous avons ensuite choisi le menu Display Options

361
(c) Une fois le menu Display Options ouvert, nous sommes entrés dans
Resolution et nous avons choisi le mode 82 qui correspond à la résolution 1920 ×
1080.

362
Une fois ces opérations terminées, nous avons redémarré notre Raspberry Pi
en cliquant sur Yes.

Nous avons relancé VNC Viewer et cette fois la connexion a été un succès.

363
Etant donné que c’était notre première connexion à notre Raspberry Pi, nous
avons dû effectuer des mises à jour. Les figures ci-dessous résument les opérations
effectuées.

364
365
Notre Raspberry est maintenant prêt à l’emploi.

1.3. CONNEXION DU RASPBERRY Pi A L’ECRAN LCD 7


POUCES

Deux (02) possibilités s’offraient à nous pour la conception de notre agent de


maintenance :
 La réalisation d’une solution portable
 La réalisation d’un kit adapté.

Pour des raisons de mobilité nous avons finalement opté pour la solution
portable et nous nous sommes munis d’un écran 7 pouces HDMI model KD070V02
de résolution 1024 × 600.

Source :
http://www.kedei.net/canshu/kd070v02.html.
(Consulté le 11 mars 2021)

366
Source : A chercher. (Consulté le 11
mars 2021)

Pour le connecter au Raspberry Pi nous avons procédé comme suit :


(a) Connaissant l’adresse IP du Raspberry Pi grâce à Advanced IP Scanner, lancer
PuTTY et saisir les commandes suivantes pour effectuer des configurations
(passer à une résolution HD, ajouter du son dans l’HDMI, etc.) :

pi@raspberrypi:~ $ sudo rm -rf LCD-show


pi@raspberrypi:~ $ git clone https://github.com/goodtft/LCD-show.git
pi@raspberrypi:~ $ chmod -R 755 LCD-show
pi@raspberrypi:~ $ cd LCD-show/

367
La ligne de commande ci-dessous nous permet de spécifier le type d’écran avec
lequel on travaille. Notre écran est 7 pouces et de type C car sa résolution est 1024
× 600.

pi@raspberrypi:~/LCD-show $ sudo ./LCD7C-show

(b) Eteindre le Raspberry Pi et mettre en marche l’écran LCD en appuyant sur le


bouton Light qui se trouve au dos de notre écran.
(c) Utiliser le câble USB pour connecter l'interface tactile de l'écran LCD à
l'interface USB du Raspberry Pi.
(d) Utiliser le câble HDMI pour connecter l’interface HDMI de l’écran LCD à
celle du Raspberry Pi.

Le schéma d’interconnexion entre le RPi 4 et l’écran LCD est le suivant :

(e) Allumer le Raspberry Pi et patienter quelques instants que l’écran LCD


s’affiche normalement.

368
L’écran est bien tactile.
Le résultat est satisfaisant.
Nous pouvons donc passer à la prochaine étape qui est la mise en œuvre de
ALEXA.

369
2. REALISATION DE ALEXA

Cinq (05) enjeux devaient être pris en compte lors de la conception de notre
agent conversationnel : le contexte, le mimétisme (l’apprentissage supervisé), la
reconnaissance vocale, la synthèse vocale et le smart data. Afin de proposer une
solution efficace prenant en compte les paramètres suscités, nous avons opté pour
l’utilisation de ALEXA VOICE SERVICE pour l’intégration de ALEXA à notre
Raspberry Pi 4 B.
Les points suivants présentent la démarche suivie pour la configuration de
ALEXA sur notre RPi 4B.

2.1. RESUME

Sept (07) étapes sont nécessaires pour la réalisation et l’utilisation de Alexa sur
le Raspberry Pi. Nous les résumons dans le tableau ci-après.

Etapes Procédures Liens / Outils / Commandes

Création du compte Création du compte https://developer.amazon.com/de/


1 de développeur de développeur
AMAZON
Choix de Alexa
Voice Service sur le https://developer.amazon.com/de/
tableau de bord du
compte de
Enregistrement du développeur
2 Raspberry PI sur le Enregistrement du
service Alexa Voice Raspberry Pi comme Manage your products => Add new product
nouveau produit avec
Alexa intégré
Product name: Alexa for predictive
maintenance

370
Product ID: Alexa_predictive_maintenance
Please select your product type: Device with
Alexa built-in
Will your device use a companion app?: Yes
Product category: Other => Raspberry Pi
Bref product description : Exemple - Chatbot
Renseignements sur de maintenance augmentée conçu dans le cadre
le produit de notre projet de fin d’études à l’Ecole Nationale
Supérieure Polytechnique de Yaoundé. Il sera
chargé d’aider les ingénieurs et techniciens de
NEXTTEL dans leurs tâches quotidiennes de
maintenance.
Mettre votre description.
How will end users invoke Alexa with your
product?; Hands-free; Far-field; Touch-initiated

Security Profile
Création du profil Name: Bot for
3 de sécurité LWA preventive Create new profile => NEXT
ALEXA maintenance
(Pour
l’authentification Security Profile
de notre RPi 4) Description:
Chatbot’s profile

Génération des
informations Client ID name: Other devices and platforms => Generate
d’identification Alexa_agent_conver ID => Download
4 (Pour établir la sationnel
connexion avec
AVS à partir de
notre RPi 4)

371
1) Identification
2) Choix de Login
with Amazon
Console
3) Sélection du
Security Profile
Activation du profil Name
précédemment
5 de sécurité https://developer.amazon.com/lwa/sp/o
créé
4) Clic sur verview.html
Confirmer.
5) Choix de
http://example.c
om comme URL
d’avis de
confidentialité de
consentement.

Mise à jour du $ sudo apt-get update


système $ sudo apt-get upgrade

$ wget
Installation de https://raw.githubusercontent.com/alexa/avs-
6 Alexa sur le Téléchargement des devicesdk/master/tools/Install/setup.sh \
Raspberry Pi scripts de $ wget
configuration du https://raw.githubusercontent.com/alexa/avs-
SDK device sdk/master/tools/Install/genConfig.sh \
$ wget
https://raw.githubusercontent.com/alexa/avs-
device sdk/master/tools/Install/pi.sh

Création d’un fichier $ nano ~/config.json 40


config.json dans le (Copié-collé du contenu du fichier config.json
menu home/pi téléchargé sur le site des développeurs
AMAZON)

372
Exécution du script
d’installation $ sudo bash setup.sh config.json [-s 1234]
setup.sh

Gestion des flux $ sudo apt-get install gstreamer1.0-alsa


multimédia gstreamer1.0-tools gstreamer1.0-plugins-ugly
(Avec le package libcurl4-gnutls-dev
gstreamer1.0-alsa)

Installation de $ arecord –l
Alexa sur le (Pour voir la liste des cartes sons et périphériques
Raspberry Pi (suite) audios numériques disponibles)
$ aplay –l
Ajustement des (Pour voir la liste des périphériques de sortie
paramètres audios PCM disponibles)

Ensuite, clic droit sur l’icône du son => Audio


Outputs => choix de AV Jack comme sortie audio
de nos haut-parleurs.

Exécution du
SampleApp $ sudo bash startsample.sh

Authentification de https://amazon.com/us/code
notre équipement On entre le code généré par notre RPi 4 après le
Exécution du (RPi 4) auprès des lancement du SampleApp.
7 SampleApp de AVS services AMAZON Clic sur Continue puis sur Autoriser.
sur le Raspberry Pi Lancement du
SampleApp et tests $ sudo bash startsample.sh

Changement de la Après le lancement du SampleApp, choix de 1


langue du produit puis de 11 pour choisir fr – FR (français de
France)

373
2.2. MONTAGE RÉALISÉ

La figure suivante présente le montage réalisé pour faire fonctionner Alexa sur
notre Raspberry Pi.

2.3. CREATION DU COMPTE DE DEVELOPPEUR AMAZON

Nous avons commencé par créer un compte de développeur Amazon pour


pouvoir accéder au service Amazon Voice.
Pour le faire nous avons procédé de la façon suivante :
(a) Nous avons accédé à la page des développeurs en utilisant le lien suivant :
https://developer.amazon.com/de/ .

374
Avant toute autre manipulation, nous avons changé la langue et nous avons
opté pour le français.
(b) Nous avons cliqué sur se connecter et ensuite sur créer votre compte.

(c) Nous avons ensuite fourni les informations demandées et nous avons cliqué
une fois de plus sur créer votre compte.

375
Après avoir renseigné les champs supplémentaires et donné notre accord aux
conditions d’utilisation, nous pouvons désormais accéder au tableau de bord du
développeur (Dashboard) qui nous permet de consulter et de gérer nos différents
projets Amazon.

2.4. ENREGISTREMENT DU RASPBERRY Pi SUR LE SERVICE


ALEXA VOICE

(a) Dans Dashboard, nous sommes entrés dans la rubrique Amazon Alexa où
nous avons trouvé le bouton Alexa Voice Service.

376
Nous avons lancé le processus d'activation de l’assistante vocale sur notre
Raspberry en cliquant sur ce bouton.

(b) Nous avons ensuite cliqué sur MANAGE YOUR PRODUCTS puis sur ADD NEW
PRODUCT pour enregistrer notre RPi comme produit Amazon Voice Service
(AVS).

377
378
Nous avons rempli les différents champs comme suit :

 << Product name >>: Alexa for predictive maintenance


 << Product ID >> : Alexa_predictive_maintenance
 << Please select your product type >> : nous avons choisi l’option Device with
Alexa built-in (appareil avec logiciel Alexa intégré).
 << Will your device use a companion app? >> : nous avons mis Yes parce
que nous comptons demander à Alexa de nous renvoyer les informations que
Zabbix aura.

 << Product category >>: Other => Raspberry Pi

379
 << Bref product description >>

 << How will end users invoke Alexa with your product? >> : Comme nous
souhaitons que les ingénieurs et techniciens dialoguent avec notre chatbot
uniquement par des commandes vocales nous avons choisi les modes
d’interaction Hands-free (contrôle vocal à proximité) et Far-field (contrôle vocal
à distance).

Nous avons également choisi l’option Touch-initiated (déclencher en appuyant


sur un bouton) par prudence.

 Nous avons ensuite ajouté une image de notre produit.

380
 Nous avons répondu Non à toutes les autres questions.

Une fois ces opérations effectuées, nous avons cliqué sur NEXT pour passer à
l’étape suivante.

2.5. CREATION DU PROFIL DE SÉCURITÉ LWA ALEXA

Afin de permettre l’authentification de notre Raspberry Pi par Amazon, nous


avons dû créer un profil de sécurité LWA (Login With Amazon) en cliquant sur
CREATE NEW PROFILE.

381
Ensuite nous avons adopté Bot for preventive maintenance comme nom du profil de
sécurité et Chatbot’s profile comme description du profil de sécurité et nous avons
cliqué sur NEXT.

Nous avons ensuite procédé à la génération des informations d'identification


requises afin de pouvoir établir une connexion au service vocal Alexa à partir de notre
Raspberry Pi en suivant les étapes ci-dessous :
 Clic sur Other devices and platforms

 Choix de Alexa_predictive_maintenance comme nom d’identification du client.

382
 Clic sur GENERATE ID pour générer l'ID réel et les données d'autorisation

 Clic sur DOWNLOAD pour télécharger le fichier de configuration.

 Cocher la case de la figure ci-dessous pour accepter les conditions générales


d’utilisation de Amazon Developper Services et cliquer sur FINISH.

383
Notre produit a bien été créé comme le montre les figures ci-dessous.

Avant de passer à la configuration de Alexa sur notre Raspberry Pi, nous avons
activé le profil de sécurité que nous avons précédemment créé en accédant à la page
d'accueil Login with Amazon via l’URL :
https://developer.amazon.com/lwa/sp/overview.html.

Une fois sur cette page nous nous sommes identifiés et nous avons sélectionné
le profil de sécurité LWA créé précédemment.

384
Après avoir cliqué sur CONFIRMER nous avons entré http://example.com
comme URL d'avis de confidentialité de consentement.

385
En cliquant sur ENREGISTRER nous avons activé avec succès le profil de
sécurité de notre agent.

386
2.6. INSTALLATION DE ALEXA SUR LE RASPBERRY Pi

1) MISE À JOUR DU SYSTEME

Avant de procéder à l’installation de ALEXA sur notre Raspberry Pi, nous


avons d’abord effectué une mise à jour de son système en saisissant les commandes
suivantes :
$ sudo apt-get update
$ sudo apt-get upgrade

2) TÉLÉCHARGEMENT DES SCRIPTS DE CONFIGURATION DU SDK

En exécutant les commandes ci-dessous nous avons pu télécharger depuis le


GitHub alexa-device-sdk tous les scripts nécessaires pour l’installation et la
configuration de Alexa sur notre Raspberry Pi.

$ wget https://raw.githubusercontent.com/alexa/avs-devicesdk/master/tools/Install/setup.sh \
$ wget https://raw.githubusercontent.com/alexa/avs-device
sdk/master/tools/Install/genConfig.sh \
$ wget https://raw.githubusercontent.com/alexa/avs-device sdk/master/tools/Install/pi.sh

387
3) MODIFICATION DE L’EMPLACEMENT DU FICHIER DE
CONFIGURATION

Nous avons ensuite modifié l’emplacement du fichier config.json téléchargé


précédemment. Pour ce faire, nous avons créé un nouveau fichier en exécutant la
commande :
$ nano ~/config.json 40

388
Dans cette zone, nous avons copié et collé le contenu du fichier config.json.

Comme le montre la figure ci-dessous, cette opération a été un succès.

4) EXECUTION DU SCRIPT D’INSTALLATION

Le script setup.sh construit le SDK et installe des dépendances sur notre


Raspberry Pi pour gérer les fonctionnalités suivantes :

389
չ Maintenir une connexion HTTP/2 avec AVS.
չ Jouer la musique d'Alexa.
չ Enregistrer l'audio à partir du microphone.
չ Stocker les enregistrements dans une base de données de stockage permanent.

Nous avons exécuté le script setup.sh en utilisant le fichier Config.json qui se


trouve dans le répertoire source /home/pi.

La commande clé pour cette opération est :


$ sudo bash setup.sh config.json [-s 1234]

Nous avons tapé AGREE pour notifier que nous acceptons les termes et
conditions relatives aux dépendances externes et nous avons appuyé sur ENTRÉE
pour poursuivre le processus d’installation.
À un moment donné, l'installation du SDK s'est interrompue pour nous
demander d’accepter les conditions générales de Sensory Wake Word.

390
L'installation du SDK a repris après que nous ayons tapé yes.

Cependant notre installation ne s’est pas achevée correctement car nous avons
eu un message d’erreur du style :
/home/pi/avs-device-sdk/AVSCommon/AVS/src/AlexaClientSDKInit.cpp: 16:10: fatal
error: curl/curl.h: No such file or directory.

En d’autres termes l’installateur ne trouvait pas la librairie curl.

Pour résoudre ce problème, nous avons procédé en deux (02) étapes :

(1) Nous avons exécuté la commande sudo apt list libcurl4-openssl-dev pour vérifier
que libcurl4-openssl-dev a été installé par setup.sh.
(2) Par précaution, nous avons réinstallé libcurl en exécutant la commande sudo
apt-get install libcurl4-openssl-dev.

391
Une fois ces opérations terminées nous avons réexécuté le script setup.sh grâce
à la commande $ sudo bash setup.sh config.json [-s 1234] et cette fois l’installation a été un
succès comme le montre les figures ci-dessous.

392
5) GESTION DES FLUX MULTIMEDIAS

393
Afin de permettre à Alexa de bien gérer les flux multimédias nous avons installé
le package gstreamer1.0-alsa sur notre Raspberry Pi.

GStreamer est une infrastructure pour les flux multimédia, basée sur des
graphes et filtres qui opèrent sur des données multimédia. Les applications qui
utilisent cette bibliothèque peuvent tout faire, depuis le traitement du son en temps
réel jusqu'à la lecture de vidéos, et traiter pratiquement tout ce qui est lié au
multimédia. Son architecture, basée sur des greffons, permet d'ajouter facilement de
nouveaux types de données ou de nouvelles possibilités de traitement.
Ce package contient le greffon GStreamer pour la bibliothèque ALSA. ALSA
(Advanced Linux Sound Architecture) est l'architecture avancée de son pour Linux.

La commande clé pour cette opération est :


$ sudo apt-get install gstreamer1.0-alsa gstreamer1.0-tools gstreamer1.0-plugins-ugly
libcurl4-gnutls-dev

394
6) CHANGEMENT DE LA LANGUE DE ALEXA

Environ 309 langues sont recensées au Cameroun y compris les deux (02)
langues officielles qui sont le français et l’anglais. Bien que le Cameroun se veut
bilingue, le français demeure la langue majoritairement parlée sur l’étendue du
territoire. Raison pour laquelle nous avons opté pour le français comme langue que
notre agent de maintenance utilisera. Cependant nous comptons bien ajouter d’autres
langues comme l’anglais, etc.

METHODE 1

Par défaut la langue de Alexa Raspberry Pi est l’anglais et pour la changer, nous
avons dû modifier le fichier AlexaClientSDKConfig.json en exécutant la commande :
$ nano /home/pi/build/Integration/AlexaClientSDKConfig.json

395
Après l’ouverture du fichier AlexaClientSDKConfig.json nous avons eu message
d’erreur du style :
[ File '/home/pi/build/Integration/AlexaClientSDKConfig.json' is unwritable]. Ce qui
signifie que nous n’avions pas les autorisations pour modifier ce fichier.
Nous avons ensuite ouvert le répertoire /home/pi/build/integration pour voir les
propriétés du fichier AlexaClientSDKConfig.json afin de déterminer les personnes
autorisées à le modifier.

396
Nous avons constaté que seul le propriétaire du fichier était autorisé à le
modifier.

Pour résoudre ce problème, nous avons dû passer en mode propriétaire ou


administrateur en exécutant la commande suivante.
$ sudo su – root.

397
En mode admin nous avons relancé la commande ci-dessous.
nano /home/pi/build/Integration/AlexaClientSDKConfig.json

Le troubleshooting a été un succès car cette fois nous n’avons pas eu de message
d’erreur. Nous pouvons donc procéder à la modification de la langue.

Les deux (02) figures ci-dessous résument les opérations effectuées.

398
Nous avons enregistré les modifications en faisant ctrl + x.

METHODE 2
A défaut de modifier le fichier AlexaClientSDKConfig.json, nous pouvons
choisir de changer la langue après le lancement de l’exemple d’application Alexa.

399
La figure ci-dessous présente les touches à appuyer pour faire des réglages une
fois l’application lancée.

Ainsi pour changer la langue, nous devons appuyer sur 1. Une autre liste
apparaîtra avec des correspondances touches – langue et nous n’aurons qu’à saisir 11
pour choisir fr –FR (français de France).
Cette méthode est la plus aisée.

7) AJUSTEMENT DES PARAMETRES AUDIOS

Deux périphériques audios sont nécessaires pour échanger correctement avec


Alexa. Il s’agit :
 D’un microphone
 Des haut-parleurs.

Nous avons commencé par lister toutes les cartes son et les périphériques
audios numériques disponibles en exécutant la commande :
$ arecord –l

Ensuite nous avons affiché la liste des périphériques de sortie PCM (Pulse
Compulsion Modulation) existants en exécutant la commande :
$ aplay –l

400
La carte son 2 correspond donc à notre microphone et la carte 1 correspond à
nos haut-parleurs.
card 1: Headphones [bcm2835 Headphones], device 0: bcm2835 Headphones [bcm2835
Headphones]
card 2: Device [USB PnP Sound Device], device 0: USB Audio [USB Audio]

Il n’est pas nécessaire de créer un fichier .asoundrc pour enregistrer de l’audio


ou émettre du son. Il suffit juste de faire un clic droit sur l’icône pour choisir AV
Jack comme sortie audio de nos haut-parleurs. Le microphone (visible dans le menu
Audio Inputs) est reconnu automatiquement par le Raspberry Pi.

Une fois ces paramètres ajustés nous pouvons donc lancer le SampleApp pour
voir comment Alexa fonctionne.

401
8) EXECUTION DE L’EXEMPLE D’APPLICATION

La création de l'exemple d’application (SampleApp) AVS Device SDK est


facultative mais d’une grande utilité car elle nous permet de tester Alexa sur n’importe
quel système d'exploitation.
Pour lancer l’application modèle de Alexa, nous avons exécuté le script
startsample.sh en utilisant la commande :
$ bash startsample.sh

Mais nous avons eu un message d’erreur du style Failed to create


SampleApplication !

Pour résoudre ce problème, nous avons plutôt exécuté la commande :


$ sudo bash startsample.sh
Et cette fois, nous avons pu lancer l’application modèle.

402
Dès que l’application modèle a affiché le message NOT YET AUTHORIZED
modèle nous nous sommes rendus sur le site https://amazon.com/us/code.

Une fois sur ce site nous nous sommes authentifiés et nous avons entré le code
EYCPNP généré par notre appareil lors du lancement de l’application modèle.

Pour enregistrer notre Raspberry Pi nous avons cliqué sur CONTINUE puis
sur AUTORISER pour permettre à notre appareil d’accéder à Alexa Voice Service.

403
Nous avons ensuite sélectionné notre pays le Cameroun pour que Alexa nous
donne des réponses plus pertinentes.

404
Nous avons relancé l’application modèle après que Amazon nous ait confirmé
que notre agent conversationnel a été enregistré avec succès.

Cette fois, l’application nous a renvoyé le message Successfully registered 1


endpoint(s) pour nous notifier que notre RPi a bien accès à AVS.

Alexa est désormais prête à fonctionner.

405
2.7. TESTS DE FONCTIONNEMENT

Après avoir mis tous les éléments de notre dispositif en marche comme le
montre la figure suivante, nous avons fait des tests pour voir si Alexa fonctionne
correctement.

Pour commencer, nous avons lancé l’exemple d’application Alexa en exécutant


la commande :
$ sudo bash startsample.sh

Une fois l’application en marche, nous avons attendu qu’elle nous renvoie le
message Alexa is currently idle (qui signifie en d’autres termes que Alexa est prête à
nous écouter) pour commencer les tests.

406
Nous pouvons interagir avec Alexa de deux (02) façons :
 En disant Alexa face au microphone
 En pressant la touche t pour faire du tap-to-talk.

La figure ci-dessous présentent les commandes d’interaction avec Alexa.

407
Nous avons opté pour des tests par commandes vocales.
Ainsi, quand on prononce le mot d’activation << ALEXA >>, celle-ci se met
aux aguets pour suivre notre requête.
Apres avoir fait une requête du style <<Alexa, donne-moi la date du jour>>,
on voit des messages de logs qui s’affichent dans la console qui traduisent
l’interaction entre notre carte Raspberry PI et le service cloud AVS. L'expression clé
est onSendData, qui montre que notre requête est en train d’être envoyée au service
cloud AVS pour qu’elle soit traitée.

408
Après avoir énoncé notre requête à Alexa, celle-ci se met à chercher la réponse
qu’elle pourra nous donner et pendant ce temps, on voit apparaître à l’écran le
message Thinking.

409
Quand elle finit de répondre on voit apparaître sur l’écran des messages de logs
avec comme expression clé OnResponseFinished.

410
La phase de tests a été un succès car Alexa fonctionne comme il se doit.
Nous pouvons donc passer à l’étape suivante qui est la modification du mot
d’activation.

411
CONCLUSION GENERALE

Les topologies pour certains projets sont à imaginer purement et simplement.


Nous connaissons tous l'importance de l'internet des objets dans notre monde émergent
aujourd'hui et il est juste mais normal que nous nous puissions nous familiariser avec cette nouvelle
technologie qui est venue pour nous faciliter la vie.
Packet Tracer est relativement plus facile pour configurer des appareils et peut vous
permettre de mieux apprécier ce que nous pouvons faire avec l'internet des objets dans notre vie
quotidienne. Voici donc certaines des choses clés que les membres de mon groupe et moi-même
avons apprises en faisant cet exercice :
 Maîtrise des appareils dans Packet Tracer et comment les trouver et les configurer
pour mieux fonctionner dans un réseau donné
 Comprendre l'utilisation des routeurs, commutateurs, Cloud, serveurs et autres
outils de connexion vitaux dans un réseau
 Concepts mieux compris comme DHCP, AAA, AES, configurations de serveur
distant
 Programmation de MCU et SBC pour répondre à vos besoins dans un réseau
donné
 Programmation à l'aide de JavaScript et Python
 Le Cloud computing et son importance dans l'IoT
Nous pouvons désormais affirmer avec une certaine certitude que nous pouvons mettre en
œuvre l'internet des objets dans notre pays non seulement pour faciliter la vie des habitants mais
aussi pour faire passer notre continent au niveau supérieur.

412
Références documentaires

1. Projets://www.youtube.com/watch?v=LGNl3cQEANA
2. Projets://www.netacad.com/fr/courses/packet-tracer
3. Projets://www.packettracernetwork.com/internet-of-things/pt7-iot-devices-
configuration.html
4. Why IoT with ICN - Tutorial @ ACM ICN 2017.
https://www.youtube.com/watch?v=BOoBuNlb2kI
5. IoT Full Course - Learn IoT In 4 Hours | Internet Of Things | IoT Tutorial For
Beginners | Edureka
https://www.youtube.com/watch?v=h0gWfVCSGQQ
6. Top 7 IoT (Internet of Things) Projects | IoT Project Ideas | IoT Training | Edureka
https://www.youtube.com/watch?v=bsycx2zbCxA
7. IoT Based Home Automation System Over The Cloud (Final Year Project)
https://www.youtube.com/watch?v=rlWVYBR-W54
8. Introduction to AWS Services
https://www.youtube.com/watch?v=Z3SYDTMP3ME
9. What is IoT? Understanding IoT Protocols, Clients and Management
https://www.youtube.com/watch?v=WtRpFLx34BY
10. Python Full Course - Learn Python in 12 Hours | Python Tutorial For Beginners |
Edureka
https://www.youtube.com/watch?v=WGJJIrtnfpk
11. AWS Tutorial For Beginners | AWS Full Course - Learn AWS In 10 Hours | AWS
Training | Edureka
https://www.youtube.com/watch?v=k1RI5locZE4
12. Big Data & Hadoop Full Course - Learn Hadoop In 10 Hours | Hadoop Tutorial For
Beginners | Edureka
https://www.youtube.com/watch?v=1vbXmCrkT3Y

413
Annexe A

IoE registration server

The IoE Things can directly register on a Home Gateway or on a Server device configured with the IoE service.

The Home Gateway provides 4 ethernet ports as well as a wireless access point configured with the

"HomeGateway" ssid on channel 6. WEP / WPA-PSK / WPA2 enterprise can be configured to secure wireless

connections. The picture below shows 4 IOE Things attached to a Home Gateway The Home Gateway is connected

to the Internet through it's Internet WAN ethernet port.

The IoE Things can be remotely managed through a web interface hosted by the Home Gateway. The Home

Gateway internal (LAN) IP address is 192.168.25.1 but it can also be accessed through it's Internet facing IP address

(not configured in this lab, configuration done with a wifi connected laptop). The following screenshot displays the

status of the 4 IOE Thngs connected to the gateway.

Home Gateway login (web): admin

Home Gateway password : admin

414
IoE components in Packet Tracer 7.1.1

Connecting IoE components

As they don't have ethernet interface, IoE components can't be directly connected to the Home Gateway.

These smaller sensors or actuators are connected to a microcontrollers (MCU-PT) card. The MCU-PT is connected

to the gateway which only sees the microcontroller board but not the IoE components. The Home Gateway relies on

the remote control API eventually programmed on the MCU-PT to get the sensor's status.

415
Real world MCU are for example Arduino boards like the Arduino Yún Shield

Programming IoE components

416
An IoE programming editor is included in the Home Gateway web interface. It allows Javascript or Python

programming of the MCU-PT microcontroller. Code is programmed through the web interface and then published to

the MCU board. The following sample code makes the led connected to the digital0 port blink.

function setup() {

pinMode(1, OUPROJETUT);

Serial.println("Blinking");

function loop() {

digitalWrite(0, HIGH);

delay(1000);

digitalWrite(0, LOW);

delay(500);

As you can see on the screenshot below, Packet Tracer 7.1.1 emulates Arduino integrated development

environment (IDE) for IoT objects programming.

417
Thing Icon Environment Behavior
Detects the Atmospheric
Pressure and displays it.
ATM Pressure Sensor
The default detection range is from 0
to 110 kPa.

Carbon Dioxide Detector Detects Carbon Dioxide.

Carbon Monoxide Detector Detects Carbon Monoxide.

Affects Argon, Carbon


Monoxide, Carbon Dioxide,
Hydrogen, Helium, Methane,
Nitrogen, O2, Ozone, Propane, and
Smoke. When the door is opened,
those gases will decrease to a
Door maximum of 2% in total change.

When the door is opened, the rate of


transference for Humidity and
Temperature is increased by 25%.
The rate of transference for gases is
increased by 100%.
Affects Wind Speed,
Humidity, and Ambient
Temperature.

At Low Speed Setting, the Wind


Speed is set to 0.4 kph. The rate of
cooling the Ambient Temperature is
Fan set to -1C/hour. The rate of reducing
the Humidity is set to -1% per hour.

At High Speed Setting, the Wind


Speed is set to 0.8 kph. The rates of
change for Ambient Temperature
and Humidity is two times of the low
setting.

Affects Water Level at a rate


of 0.1 cm per second.
Fire Sprinkler,
Ceiling Sprinkler
Affects Humidity at a rate of 5% per
hour.

418
Affects Argon, Carbon
Monoxide, Carbon Dioxide,
Hydrogen, Helium, Methane,
Nitrogen, O2, Ozone, Propane, and
Smoke. When the door is opened,
those gases will decrease to a
Garage Door maximum of 4% in total change.

When the door is opened, the rate of


transference for Humidity and
Temperature is increased by 50%.
The rate of transference for gases is
increased by 100%.
Affects Sound Volume at 65
dB.
Home Speaker,
Affects Sound Pitch at 20 CPS to 60
Speaker
CPS.

Affects White Noise at 20%.

Affects Humidity at a rate of


Humidifier
1% per hour.

Humidity Sensor Detects Humidity.

Detects Ambient
Temperature and Humidity and
Humiture Monitor,
ouProjetuts the value as a sum of the
Humiture Sensor
Ambient Temperature and Humidity
divided by 2.

Affects Water Level at a rate


of 0.1 cm per second.
Lawn Sprinkler,
Floor Sprinkler
Affects Humidity at a rate of 5% per
hour.

Affects Visible Light with a


LED
maximum ouProjetut of 1%.

Affects Visible Light with a


Light
maximum ouProjetut of 20%.

Affects Carbon Monoxide at a


rate of 1% per hour.

Affects Carbon Dioxide at a rate of


Old Car
2% per hour.

Affects Smoke at a rate of 3% per


hour.

419
Affects Ambient Temperature at a
rate of 1% per hour.

Photo Sensor Detects Visible Light.

Affects Sound Volume at 10


dB.
Piezo Speaker
Affects Sound Pitch 20 CPS.

Affects Visible Light with a


RGB LED
maximum ouProjetut of 2%.

Smart LED, Affects Visible Light with a


Dimmable LED maximum ouProjetut of 3%.

Smoke Detector,
Detects Smoke.
Smoke Sensor

Detects Sunlight to generate


Solar Panel
electricity.

Detects Ambient
Temperature Monitor
Temperature.

Detects Ambient
Temperature Sensor
Temperature.

Water Level Monitor,


Detects Water Level.
Water Detector

Wind Sensor Detects Wind Speed.

Detects Wind Speed to


Wind Turbine
generate electricity.

420
Affects Argon, Carbon
Monoxide, Carbon Dioxide,
Hydrogen, Helium, Methane,
Nitrogen, O2, Ozone, Propane, and
Smoke. When the door is opened,
those gases will decrease to a
Window maximum of 1% in total change.

When the door is opened, the rate of


transference for Humidity and
Temperature is increased by 20%.
The rate of transference for gases is
increased by 100%.

Affects Water Level at a rate


Drain Actuator
of -0.5 cm per second.

Detects Sound Pitch and


Sound Frequency Detector
displays it.

Affects Humidity at a rate of -


2% per hour.
Furnace,
Heating Element
Affects Ambient Temperature at a
rate of 10°C per hour.

Affects Humidity at a rate of -


2% per hour.
AC,
Air Cooler
Affects Ambient Temperature at a
rate of -10°C per hour.

421
Things interacting with Packet Tracer 7.1.1 simulated environment

Packet Tracer 7.0 introduced dynamic environent management (temperature, gas, pressure, light, ...) to make
IoT device simulation more realistic. Many devices or Things affect or respond to the environment in Packet Tracer :
a Fire Sprinkler will raise the water level and humidity in a container, an old car will increase various gases and ambient
temperature when turned on, a smoke detector can be used to trigger an alarm when the smoke in environment
increases to a certain point...
The table below lists all the things available in Packet Tracer 7.0 and their behaviors with respect to the
simulated environment :

422

Vous aimerez peut-être aussi