Vous êtes sur la page 1sur 109

T E C H N O LO G I E S D E L' I N F O R M AT I O N

Ti382 - Réseaux Télécommunications

Internet des objets

Réf. Internet : 42612 | 3e édition

Actualisation permanente sur


www.techniques-ingenieur.fr
Tec h n ique s de l ’I n gé ni eur
La plus impor tante ressource documentaire scientifique
et technique en français

Une information fiable, claire et actualisée


Validés par un comité scientifique et mis à jour en permanence sur Internet,
les articles Techniques de l’Ingénieur s’adressent à tous les ingénieurs et
scientifiques, en poste ou en formation.
Outil d’accompagnement de la formation et de la carrière des ingénieurs,
les ressources documentaires Techniques de l’Ingénieur constituent le socle
commun de connaissances des acteurs de la recherche et de l’industrie.

Les meilleurs experts techniques et scientifiques


Plus de 200 conseillers scientifiques et 3 500 auteurs, industriels, chercheurs,
professeurs collaborent pour faire de Techniques de l’Ingénieur l’éditeur
scientifique et technique de référence.
Les meilleurs spécialistes sont réunis pour constituer une base de
connaissances inégalée, vous former et vous accompagner dans vos projets.

Une collection 100 % en ligne


• Accessibles sur www.techniques-ingenieur.fr, les dernières nouveautés et
actualisations de votre ressource documentaire
• Les articles téléchargeables en version PDF

Des services associés


Rendez-vous sur votre espace « Mon compte » en ligne pour retrouver la liste
des services associés à vos droits d’accès et les utiliser.

 Des services associés


Pour toute information, le service clientèle reste à votre disposition :
Tél : 01 53 35 20 20 l Fax : 01 53 26 79 18 l Mail : infos.clients@teching.com

III
Cet ouvrage fait par tie de
Réseaux Télécommunications
(Réf. Internet ti382)
composé de  :

Techniques et systèmes de transmission en réseaux Réf. Internet : 42293


et télécoms

Réseaux locaux Réf. Internet : 42292

Réseaux cellulaires et téléphonie Réf. Internet : 42288

Réseau Internet : protocoles, multicast, routage, MPLS Réf. Internet : 42289


et mobilité

Internet des objets Réf. Internet : 42612

Administration de réseaux, applications et mise en oeuvre Réf. Internet : 42481

Réseaux et télécoms : innovations et tendances Réf. Internet : 42480


technologiques

 Sur www.techniques-ingenieur.fr
• Saisissez la référence Internet pour accéder directement aux contenus en ligne
• Retrouvez la liste complète des ressources documentaires

IV
Cet ouvrage fait par tie de
Réseaux Télécommunications
(Réf. Internet ti382)

dont les exper ts scientifiques sont  :

Cédric LLORENS
Docteur de l'Ecole Nationale Supérieure des Télécommunications de Paris
(ENST Paris), Orange Business Services, Network Security

Ana MINABURO
Consultant, Docteur en informatique

Laurent TOUTAIN
Maître de conférences à l'ENST Bretagne (École nationale supérieure des
télécommunications de Bretagne)

 Sur www.techniques-ingenieur.fr
• Saisissez la référence Internet pour accéder directement aux contenus en ligne
• Retrouvez la liste complète des ressources documentaires

V
Les auteurs ayant contribué à cet ouvrage sont :

Khaldoun AL AGHA Loïc FERREIRA Marie-Paule ODINI


Pour l’article : H8500 Pour l’article : H5846 Pour l’article : TE8000

David ARMAND Patrick GUILLEMIN Bertrand PLADEAU


Pour l’article : H5846 Pour l’article : TE8001 Pour l’article : H3580

Marylin ARNDT Christian JACQUENET Tanguy ROPITAULT


Pour l’article : TE8000 Pour l’article : IN132 Pour l’article : TE7516

Daniel BATTU Antonio KIN-FOO Ahmad SAÏF


Pour l’article : TE7620 Pour l’article : TE7567 Pour l’article : H3580

Ali BENFATTOUM Maryline LAURENT Luis Alberto SUÁREZ


Pour l’article : S8650 Pour l’article : H5325 Pour l’article : TE7616

Éric CAMPO Jean-Noël LEFEBVRE Claude TÉTELIN


Pour l’article : TE7508 Pour l’article : TR670 Pour l’article : E1470

Cédric CHAUVENET Frédéric LEMOINE Laurent TOUTAIN


Pour l’article : TE8008 Pour l’article : H1595 Pour l’article : TE8002

Jacques CHERON Christophe LOYEZ Thierry VAL


Pour l’article : D4965 Pour l’article : S7511 Pour les articles : TE7508 –
TE7509
Laurent CLAVIER Ana MINABURO
Pour l’article : S7511 Pour l’article : TE8002 Adrien VAN DEN BOSSCHE
Pour les articles : TE7508 –
Arnaud DE BOCK Nathalie MITTON TE7509
Pour l’article : H5846 Pour l’article : S7510

Ethmane EL MOUSTAINE Norbert NOURY


Pour l’article : H5325 Pour l’article : IN9

 Sur www.techniques-ingenieur.fr
• Saisissez la référence Internet pour accéder directement aux contenus en ligne
• Retrouvez la liste complète des ressources documentaires

VI
Internet des objets
(Réf. Internet 42612)

SOMMAIRE

1– Architectures, protocoles et technologies Réf. Internet page

Objets connectés : enjeu de la 5G. Evolution des réseaux M2M (machine to machine) TE8000 11
et IoT
Programmation de capteurs sur dispositifs mobiles. Sous Google Android H1595 17

Risques en cybersécurité de l’IoT. Panorama des principales menaces H5846 23

IP pour les objets intelligents. Vision, technologies et solutions TE8008 27

6LoWPAN. IPv6 dans les réseaux personnels sans fil à faible puissance TE8002 29

Protocole de routage RPL TE7516 33

Object Name Service (ONS). Un service de nommage pour les objets de l'Internet TE7567 39

Réseaux de capteurs H8500 41

Réseaux de capteurs sans fil. De nouveaux défis S7510 45

Réseaux de capteurs autonomes. Couche physique et architectures matérielles S7511 49

Technologie ZigBee / 802.15.4. Protocoles, topologies et domaines d'application TE7508 55

La technologie sans fil 802.15.4. Son héritage protocolaire et ses applications TE7509 57

Systèmes et techniques RFID E1470 61

Systèmes et techniques RFID . Risques et solutions de sécurité H5325 69

État de l'art sur l'Internet des Objets en Europe. IdO (IoT) en Europe TE8001 73

La technologie NFC : principes de fonctionnement et applications S8650 77

Sécurité du paiement mobile NFC H3580 81

Routage dynamique et réseaux de capteurs. Bénéfice d'utiliser IPv6 dans les IN132 83
environnements contraints

2– Applications Réf. Internet page

Habitats Intelligents pour la Santé : des environnements pervasifs témoins de notre IN9 87
vie quotidienne

 Sur www.techniques-ingenieur.fr
• Saisissez la référence Internet pour accéder directement aux contenus en ligne
• Retrouvez la liste complète des ressources documentaires

VII
Smarts cities : état de l'art TE7616 91

Voiture connectée TE7620 95

Traçabilité des bagages dans le transport aérien. Déploiement de la technologie RFID TR670 101

Système de communication Linky. Technologie et apports D4965 105

 Sur www.techniques-ingenieur.fr
• Saisissez la référence Internet pour accéder directement aux contenus en ligne
• Retrouvez la liste complète des ressources documentaires
Internet des objets
(Réf. Internet 42612)

1
1– Architectures, protocoles et technologies Réf. Internet page

Objets connectés : enjeu de la 5G. Evolution des réseaux M2M (machine to machine) TE8000 11
et IoT
Programmation de capteurs sur dispositifs mobiles. Sous Google Android H1595 17

Risques en cybersécurité de l’IoT. Panorama des principales menaces H5846 23

IP pour les objets intelligents. Vision, technologies et solutions TE8008 27

6LoWPAN. IPv6 dans les réseaux personnels sans fil à faible puissance TE8002 29

Protocole de routage RPL TE7516 33

Object Name Service (ONS). Un service de nommage pour les objets de l'Internet TE7567 39

Réseaux de capteurs H8500 41

Réseaux de capteurs sans fil. De nouveaux défis S7510 45

Réseaux de capteurs autonomes. Couche physique et architectures matérielles S7511 49

Technologie ZigBee / 802.15.4. Protocoles, topologies et domaines d'application TE7508 55

La technologie sans fil 802.15.4. Son héritage protocolaire et ses applications TE7509 57

Systèmes et techniques RFID E1470 61

Systèmes et techniques RFID . Risques et solutions de sécurité H5325 69

État de l'art sur l'Internet des Objets en Europe. IdO (IoT) en Europe TE8001 73

La technologie NFC : principes de fonctionnement et applications S8650 77

Sécurité du paiement mobile NFC H3580 81

Routage dynamique et réseaux de capteurs. Bénéfice d'utiliser IPv6 dans les IN132 83
environnements contraints

2– Applications

 Sur www.techniques-ingenieur.fr
• Saisissez la référence Internet pour accéder directement aux contenus en ligne
• Retrouvez la liste complète des ressources documentaires

9
1

10
Référence Internet
TE8000

Objets connectés : enjeu de la 5G


Évolution des réseaux M2M
(machine to machine) et IoT 1

par Marie-Paule ODINI


Directeur technique
Hewlett Packard enterprise – Corporate office de technologie et stratégie

1. Problématique des objets connectés au réseau télécom ......... TE 8 000 - 2


2. M2M et réseaux de communication ............................................... — 4
3. Croissance du trafic M2M/IoT et virtualisation........................... — 7
4. Impact des architectures cloud et edge sur le M2M ................. — 10
5. Autres technologies de communication réseau.......................... — 11
6. Évolution vers la 5G ............................................................................ — 17
7. Conclusion ............................................................................................. — 20
8. Glossaire ................................................................................................. — 21
9. Sigles ....................................................................................................... — 22
Pour en savoir plus ........................................................................................ Doc. TE 8 000

e M2M, « Machine to Machine », et « machine communiquant avec une


L autre machine » en français, encore appelé « Machine Type
Communication » (MTC) dans 3GPP, peut être vu comme la première généra-
tion d’objets connectés. Par opposition au H2H, Human to Human, ou
communication « personne à personne », qui en télécom est associé aux com-
munications des mobiles et smartphones par exemple, le M2M est caractérisé
par un nombre de scénarios différents relatifs à la santé, la sécurité, le trans-
port, l’industrie etc. avec potentiellement un grand nombre de machines ou
Parution : novembre 2016 - Dernière validation : août 2018

d’objets, des problématiques de coût et de consommation d’énergie peu


élevés, et des échanges de données parfois sporadiques et de très faible
volume.

Copyright © – Techniques de l’Ingénieur – Tous droits réservés TE 8 000 – 1

11
Référence Internet
TE8000

OBJETS CONNECTÉS : ENJEU DE LA 5G _________________________________________________________________________________________________

1. Problématique des objets inconnu de l’opérateur, qui se connectera un jour, à un endroit de


la planète, de manière non prédictible. Initialement, la plupart des
connectés au réseau opérateurs utilisaient leur réseau traditionnel pour le marché des
objets connectés, mais le risque de compromettre la qualité de ser-
télécom vice ou l’intégrité du réseau est aujourd’hui trop grande. De plus,
la flexibilité requise pour anticiper ou réagir par rapport à des pics
de trafic ou de nouveaux types de trafic nécessitent de nouveaux
équipements et nouvelles solutions de gestion de réseau plus

1
1.1 Marché M2M dynamiques. Pour cette raison, les opérateurs déploient progressi-
vement des infrastructures dédiées à l’IoT et de nouvelles techno-
logies sont introduites, les standards évoluent, les métiers
Quelques chiffres : changent, de nouveaux modèles de business sont envisagés.
5 × 106 nouveaux objets connectés par jour. Au-delà des problèmes technologiques, il faut pallier le problème
20 à 100 × 109 objets connectés en 2020. de coût, de rentabilité et s’adapter à un monde qui change de plus
en plus vite : après la 4G, le M2M, maintenant l’IoT, demain la 5G
avec de nouveaux usages et un nouveau réseau en préparation.
Bien qu’il soit difficile de s’accorder sur le chiffre exact d’objets
connectés en 2020 (figure 1), tout le monde reconnaît que de plus
en plus de « choses » sont utilisées et communiquent avec le Objet connecté
réseau télécom. Certaines estimations évoquent plus de 5 × 106
nouveaux objets connectés au réseau par jour dans le monde. « Chose » permettant d’échanger des informations avec un
autre objet connecté ou un autre élément d’un réseau de com-
L’engouement pour l’IoT (« Internet of Things » ou Internet des munication (M2M).
Objets) dans l’agriculture, les transports, les villes intelligentes, les
environnements industriels, le commerce de détail, ou la sécurité,
est exponentiel. Les opérateurs en sont bien conscients et ana-
lysent ces nouveaux équipements et sources de trafic pour adapter 1.2 Scénarios M2M et IoT
leurs réseaux le plus rapidement possible. Typiquement, un cap-
teur ou une machine ne se comporte pas comme un téléphone Il existe de nombreux scénarios M2M ou IoT, notamment dans
mobile. Tout d’abord, il y a une multitude de capteurs, certains l’agriculture, la ville intelligente, l’automobile et le transport, le
communiquent directement, d’autres via des boîtiers intermé- commerce, etc. Pour illustrer la problématique de communication,
diaires, des passerelles. Ils utilisent différents type de radio pour nous prendrons dans cet article deux exemples caractéristiques :
communiquer avec le réseau (wifi, LoRa, 2,5G, 3G, 4G, etc.), se les véhicules connectés et la communication objet à objet.
connectent plus ou moins fréquemment, transmettent plus ou
moins de données, utilisent plus ou moins de bande passante.
Contrairement au téléphone mobile qui est associé à un abonné 1.2.1 Scénarios véhicule connecté
via une SIM card et répertorié avec un identifiant constructeur
(EMEI), les objets connectés sont associés à un fournisseur de De manière générale, quatre types de scénarios de communica-
solutions qui vend un produit intégré, par exemple une voiture, tion sont envisagés autour des véhicules :

CAGR1
Source Date 2014-2020
Objets connectés2 (en Billion)

50 ion 2013 23 %
Bill
50 2010 -
45

40
2013 23 %
35 32Bn 2014 17 %
30 28Bn 2014 29 %

25 2014 21 %
I
20 AB
18Bn 2014 14 %
illion
14 B
15
11 Bn
10

5
2014 2015 2016 2017 2018 2019 2020
1) Taux de croissance annuel moyen
2) Le terme « objet connecté » inclut tout objet autonome (chaque analyste a sa définition),
sont exclus les portables, téléphones mobiles et tablettes.

Sources : Cisco, Ericsson, ABI Research, Gartner, IHS, IDC, Harbor Research, IoT-Analytics.com

Figure 1 – Estimation du nombre d’objets connectés (source : IoT Analytics)

TE 8 000 – 2 Copyright © – Techniques de l’Ingénieur – Tous droits réservés

12
Référence Internet
TE8000

__________________________________________________________________________________________________ OBJETS CONNECTÉS : ENJEU DE LA 5G

– communication Véhicule à Véhicule (V2V) qui permet à deux scénarios avec des objets de plus en plus petits et autonomes sur
véhicules de communiquer indépendamment de l’infrastructure batterie, communiquant entre eux, la notion d’Internet des objets
réseau, par exemple pour éviter une collision ; (IoT) apparaît (figure 3). Semtech rachète la startup grenobloise
– communication Véhicule à Piéton (V2P) qui permet à un véhi- Cycleo en 2013 et lance l’alliance LoRa en 2015, alors que Sigfox
cule de communiquer avec un piéton, par exemple pour échanger déploie un réseau de 1 300 antennes en France en 2014.
des informations du véhicule au téléphone du piéton pour utiliser
ce dernier comme un relai ou une passerelle vers un réseau cellu-
laire ou wifi ;
1.4 Définition de l’Internet des objets
– communication de Véhicule à Infrastructure (V2I) qui permet à
un véhicule de communiquer avec l’infrastructure, typiquement un
module sur le bord de la route (RSU : road side unit) pour commu-
1
niquer par exemple ces identifiants de paiement à une station de
péage ; Internet des Objets
– communication de Véhicule au réseau (V2N : Vehicule to Ensemble d’objets physiques ou virtuels communiquant
Network) qui permet à un véhicule de communiquer avec le directement ou indirectement (IoT).
réseau, c’est-à-dire une application ou un serveur dans le réseau,
pour transférer par exemple des données de capteur vers une pas-
serelle LoRa et un serveur d’application, ou charger une vidéo Plusieurs organismes de standardisation ont tenté de définir le
stockée sur un serveur depuis une station de réseau cellulaire ou terme Internet des objets comme illustré figure 4.
un point d’accès wifi.

1.2.2 Scénarios objet à objet 1.5 Plan de l’article


La communication objet à objet, appelé Device to Device (D2D)
permet à deux objets de communiquer entre eux indépendamment Cet article se focalise sur l’évolution de l’infrastructure des
de l’infrastructure réseau. réseaux de communication opérateurs pour supporter le M2M et
l’IoT. Son plan est essentiellement chronologique, avec une des-
Quatre types de scénarios sont généralement envisagés suivant cription de l’introduction de la gestion des machines connectées
la position des objets par rapport à la couverture du réseau au tout début du M2M, vers 2008, avec des machines dédiées à la
(figure 2) : gestion du trafic M2M dans l’infrastructure du réseau, mais utili-
– 1A : aucune couverture ; sant des cartes SIM comme les téléphones mobiles. Puis, est trai-
– 1B : un objet seulement est sous couverture réseau ; tée l’évolution du réseau pour gérer la croissance et la
– 1C : les deux objets sont couverts par la même cellule ; multiplication des cartes SIM M2M, ensuite l’introduction de nou-
– 1D : les deux objets sont couverts par des cellules adjacentes. velles machines, présentant des contraintes de coût, de consom-
mation d’énergie, de capacité processing et stockage, nécessitant
Ces divers scénarios peuvent permettre à des drones de com-
de nouvelles technologies, tant au niveau radio qu’infrastructure.
muniquer entre eux, ou à des robots, des machines industrielles,
L’article se termine par une exploration des évolutions vers la 5G
différents compteurs, etc. Un objet peut également communiquer
avec, d’une part une prolifération des objets connectés, plus ou
avec un téléphone mobile par exemple.
moins intelligents, plus ou moins autonomes, et, d’autre part l’évo-
lution du cœur de réseau des opérateurs, toujours plus optimisé,
rationalisé et unifié autour de IP et de systèmes IT. Ces deux ten-
1.3 Évolution de M2M à l’Internet dances sont assez antinomiques ; d’un côté un monde d’objets de
des objets plus en plus hétérogènes, multiples et distribués, de l’autre un
cœur d’infrastructure de plus en plus homogène, voire centralisé
Avec le nombre croissant de machines connectées, 8 % des (cloud), avec l’apparition de besoins tels que les systèmes intermé-
7 milliards de connections cellulaires dans le monde aujourd’hui, diaires à la périphérie du réseau (edge) et la gestion de couche (sli-
et 26 % en 2020 (source : Cisco VNI 2016), ainsi que de nouveaux cing).

UE1 UE2 UE1 UE2

a scénario 1A c scénario 1B

UE2 UE1 UE2


UE1

b scénario 1C d scénario 1D

Figure 2 – Scénarios D2D (source : 3GPP TR 36.843 V12.0.1)

Copyright © – Techniques de l’Ingénieur – Tous droits réservés TE 8 000 – 3

13
Référence Internet
TE8000

OBJETS CONNECTÉS : ENJEU DE LA 5G _________________________________________________________________________________________________

Internet
des Objets (IdO)

Environnement
Intelligent Utilise tout type d'objet connecté

1
M2M • M2M est la phase 1 de IdO
• Milliards de connexions
En voie de maturation • Marchés entreprises vers particuliers
Niveau de maturité atteint • Millions de connexions et entreprises-particulier-particulier
• Croissance annuelle moyenne cellulaires aujourd'hui • Objets : marché horizontal particuliers
du nombre de connexions ⬇ 20 % • Stimulé par la réglementation • Ouvert/standard
• Focus sur le marché inter-entreprises • Marché inter-entreprises • Traitement des volumes de données
• Cas d’utilisation : marchés verticaux et entreprises vers particuliers indispensable
• Nouveaux modèles économiques
• Complexe/propriétaire • Cas d’utilisation : marchés
• Bouquets de services à valeur ajoutée
• Applications volume de données verticaux
• Définition des standards • Stimulation de la réglementation
limitées
• Retour sur investissement : européenne
essentiellement réduction de coût
pour les entreprises

Figure 3 – Évolution de M2M à IoT

IdO
Infrastructure réseau globale reliant
des objets physiques et virtuels à travers IdO
l’exploitation des données collectées et Infrastructure globale pour la société de l’information
certains moyens de communication permettant des services avancés en interconnectant des
(Project European FP7 CASAGRAS) objets (physiques ou virtuels) sur la base d'informations
interopérables existantes et évolutives, et grâce à des
technologies de communication (ITU-T Y2060]
MTC (Communication de Type Machine)
Forme de communication de données
qui implique une ou plusieurs entités ne M2M (couche de service)
nécessitant pas nécessairement Considéré comme un constituant clé de l’IdO
d'intervention humaine.
M2M
Communication entre 2 ou plusieurs entités ne
nécessitant pas nécessairement d'intervention
humaine

IEEE M2M (Machine à Machine)


Échange d’information entre une station
d’abonné et un serveur dans le coeur de
reseau (via une station de base), ou entre
stationés d’abonnés, pouvant être effectué Réseau mondial d'objets interconnectés adressable de
sans intervention humaine [IEEE 802.16p] manièré unique sur la base de protocole de communication
standards (draft-iot-problem-statement-05.txt]

Figure 4 – Définitions des termes M2M et IoT dans les standards

2. M2M et réseaux transformées généralement en central avant d’être redistribuées


aux applications et utilisateurs finaux (figure 6).
de communication Les réseaux de communications sont constitués d’un réseau
local (LAN), au sein de la maison, ou entre une machine et une
passerelle, et de réseaux étendus (WAN) filaires ou mobiles.
La communication entre machine (figure 5), sous le terme M2M Avec la 5G, cette architecture traditionnelle en étoile est enrichie
communément utilisé dans les télécoms, correspond à une archi- d’un réseau maillé en périphérie, avec de nouveaux scénarios où
tecture en étoile où les machines, capteurs et autres objets col- les machines communiquent entre elles directement, ou servent de
lectent des données qui sont transmises ou agrégées par des relais entre deux autres machines ou entre une machine et le
passerelles ou par le réseau directement, pour être analysées et réseau.

TE 8 000 – 4 Copyright © – Techniques de l’Ingénieur – Tous droits réservés

14
Référence Internet
TE8000

__________________________________________________________________________________________________ OBJETS CONNECTÉS : ENJEU DE LA 5G

2.1 M2M dans 3GPP


Dès 2008, les opérateurs télécoms ont saisi l’opportunité du
M2M en commercialisant des cartes SIM pour les machines
H2H : Human to Human connectées. L’organisme de standardisation international des
réseaux mobiles 3GPP (figures 7 et 8) a donc introduit :
– en Release 8, une étude « Technical Report » TR 22.868 sur la
communication des machines utilisant le réseau GSM ou UMTS ;

1
H2M : M2H :
Human to Machine to – en Release 9, une étude sur les aspects sécurité TR 33.812 ;
Machine Human – en Release 10, l’adressage des fonctions nécessaires dans le
réseau avec TR 23.888 ;
– en Release 11, la définition des systèmes avec TR 23.887 ;
– en Release 12, un focus sur l’optimisation de la consommation
M2M : Machine to Machine d’énergie et du transport des petits paquets ;
– en Release 13, certains raffinements de ces fonctions ;
– maintenant, en Release 14, une réflexion nouvelle sur les scé-
narios et l’architecture des réseaux de future génération 5G avec
Figure 5 – Communication machine à machine une extension de la notion de machine à l’Internet des objets.

Opérateur

Tierce partie

Utilisateurs
finaux

Machines Gateway Network Back End User/App

Figure 6 – M2M et réseaux de communication

TR 22.368
TR 23.888 TR 33.889 TR 23.799
TR 22.888 TR 23.887
TR 29.368 TR 23.887 TR
TR 43.869 TR 22.885
TR 22.868 TR 33.812 TR 22.368 Définition de TR 22.989
nouvelles TR 31.970
Optimisation de la TR 22.861
fonctionnalités consommation Optimisation de la
Étude pour Étude sur les Définition de dans les systèmes
aspects d’énergie (UEPCOP : consommation Étude sur les
faciliter la nouvelles pour le support
sécurité liés UE Power d’énergie avec scénarios 5G, sur
communication fonctionnalités des machines
au M2M consumption GERAN, aspects l’architecture 5G,
entre machines dans le réseau (SIMTC : System Optimization) sécurité, sur le véhicule V2X
utilisant GSM pour le support Improvement Transport de petits alternative (Optimisation
ou UMTS des machines for MTC) paquets de données à E.164 consummation
(NIMTC :) Interface Tsp (SDDTE : Small Data energy)
Network entre MTC-IWF and Device Étude sur IoT
Improvement et SCS triggering
for MTC)
Enhancements)
Release 8 Release 9 Release 10 Release 11 Release 12 Release 13 Release 14

2008 2009 2010 2011 2012 2013 2014 2015 2016

Figure 7 – M2M dans les Release 3GPP

Copyright © – Techniques de l’Ingénieur – Tous droits réservés TE 8 000 – 5

15
1

16
Référence Internet
H1595

Programmation de capteurs
sur dispositifs mobiles
Sous Google Android 1
par Frédéric LEMOINE
Docteur et Ingénieur en informatique
Chef de projet en développement d’applications
Département Informatique –
Conservatoire national des Arts et Métiers (CNAM)

1. Types d’application permettant d’exploiter les capteurs .............. H 1 595v2 - 2


2. Découverte des possibilités de mesure offertes par le matériel ..... — 2
3. Utilisation des capteurs .......................................................................... — 4
4. Interaction avec les capteurs................................................................. — 6
5. Batterie......................................................................................................... — 10
6. Géolocalisation .......................................................................................... — 12
7. Cartes géographiques (Google Maps).................................................. — 15
8. Appareil photo numérique...................................................................... — 17
9. Android Native Development Kit.......................................................... — 22
10. Évolutions.................................................................................................... — 22
11. Conclusion................................................................................................... — 23
Pour en savoir plus ............................................................................................ Doc. H 1 595v2

oogle Android™ est un système d’exploitation conçu pour les appareils


G mobiles (téléphones, tablettes...).
C’est en 2005 que la société Google rachète une petite start-up appelée Android
Inc. qui développait des applications pour téléphones mobiles. L’objectif de ce
rachat était de créer une nouvelle plateforme mobile concurrençant les princi-
paux acteurs de l’époque : Symbian, Windows mobile, Palm OS...
En 2007, le consortium OHA (Open Handset Alliance) bâti autour de ce
système est créé. Il regroupe des opérateurs de téléphonie, des fabricants de
semi-conducteurs, de téléphones, des éditeurs de logiciels et des distributeurs.
Android™ est alors officiellement annoncé comme nouvelle plateforme pour
dispositifs mobiles.
En 2008 sort la première version du kit de développement SDK (Software
Development Kit).
Depuis, la part de marché d’Android™ a continué de croître et concurrence
celle d’Apple (iPhone OS). Ses domaines d’application s’étendent de jour en
jour et concernent même maintenant la domotique ou les téléviseurs.
Android™ est basé sur un noyau Linux. Son code est ouvert et disponible
en Open source. Son langage de programmation est le Java.
Parution : décembre 2021

Le succès d’Android™ tient beaucoup à l’amélioration de l’interactivité de


l’utilisateur avec son appareil. Celle-ci s’est beaucoup perfectionnée grâce à
l’arrivée de nouveaux types de capteurs.

Copyright © – Techniques de l’Ingénieur – Tous droits réservés H 1 595v2 – 1

17
Référence Internet
H1595

PROGRAMMATION DE CAPTEURS SUR DISPOSITIFS MOBILES ______________________________________________________________________________

Un capteur est un dispositif qui transforme une grandeur physique observée


en une autre grandeur physique plus facilement utilisable (électrique le plus
souvent) dans le but de la mesurer. Les appareils basés sur la plateforme
Android™ intègrent un grand nombre de capteurs différents.
Cet article a pour but de présenter chaque type de capteur et sa programmation.

1 1. Types d’application sant le langage spécifique du constructeur (iOS, Android…). Cette


solution est plus coûteuse mais plus personnalisée. Elle tire parti
permettant d’exploiter du maximum des possibilités offertes par chaque appareil.

les capteurs Ses avantages et inconvénients sont les suivants :


– une application native est bien plus performante qu’une PWA.
Les PWA ne peuvent pas tirer parti de toute la puissance de calcul
Lorsqu’on souhaite développer un projet mobile, plusieurs techno- de l’appareil et ne peuvent donc pas réaliser de tâches complexes
logies s’offrent au développeur. (3D, animations fluides…) ;
– l’application native peut interagir plus facilement avec le sys-
■ Site web responsive
tème d’application, le matériel (capteurs) ou d’autres applications.
L’idée est de créer un site web qui s’adapte à toutes les tailles L’accès à certaines fonctionnalités comme le Bluetooth, l’identifica-
d’écran (poste informatique, mobile, tablette…). Cela est plus simple tion biométrique ou le NFC (paiement sans contact) par exemple
et permet d’offrir du contenu consultable facilement en situation de est impossible pour une WPA ;
mobilité mais reste plus limité qu’une application mobile. – l’application native bénéficie des multiples contrôles opérés par
■ Application Progressive Web App (PWA) les magasins d’applications mais doit respecter les règles définies
par ceux-ci. L’application PWA n’étant pas distribuée par les maga-
Cette technologie permet de créer des services mobiles aux sins officiels, il peut y avoir des risques liés à la sécurité. Les appli-
fonctionnalités comparables aux applications natives mais acces- cations natives sont très sécurisées car elles subissent de nombreux
sibles depuis un simple navigateur. Les PWA utilisent les techno- contrôles avant d’être disponibles sur les différents magasins ;
logies web standard (HTML5, JavaScript, CSS). Ce sont des sites – sur une application native, l’ergonomie et le look sont encadrés.
web optimisés pour mobile et pensés pour ressembler à une appli- Elles sont développées spécifiquement pour les systèmes d’exploi-
cation native. Les PWA sont en mesure d’utiliser certaines fonc- tation et exploitent tout leur potentiel ;
tionnalités de l’appareil, comme l’appareil photo. L’utilisateur y
accède depuis son navigateur et télécharge les contenus de l’appli- – une application native doit être générée pour plusieurs plate-
cation au fur et à mesure (progressivement) de sa navigation. Ils formes/processeurs. Ce qui accroît son coût de développement.
s’exécutent depuis un navigateur web et les fonctionnalités télé- Selon le cas, le développeur choisira l’une ou l’autre de ces techno-
chargées sont gardées en mémoire cache pour une utilisation hors logies. Cependant, dans le cas qui nous intéresse, à savoir l’utilisation
connexion et ceci sans passer par un magasin d’applications des capteurs, seules les applications mobiles natives permettent leur
(Store). Ce nouveau standard web est porté par Google. exploitation. Le choix s’impose donc.
Ses avantages et inconvénients sont les suivants :
– l’application PWA s’obtient par un navigateur. L’application
n’est pas distribuée par les magasins d’applications iOS et Android
respectifs. Il n’y a rien à installer sur l’appareil de l’utilisateur ;
2. Découverte
– l’application PWA est chargée au fur et à mesure de son utilisa-
tion. La consommation mémoire est donc réduite ;
des possibilités de mesure
– PWA présente l’avantage d’être universelle. Elle fonctionnera offertes par le matériel
sur n’importe quel navigateur moderne alors qu’une application
native devrait être portée sur chaque système d’exploitation (iOS
et Android). Les PWA permettent donc un développement unique C’est l’arrivée des microsystèmes électromécaniques MEMS
et plus rapide que pour des applications mobiles ; (Micro-Electro-Mechanical-Systems) qui a permis la miniaturisa-
– comme c’est une application web, elle est mieux référencée tion des capteurs et leur intégration sur des supports de type cir-
par les moteurs de recherche ; cuit intégré. Un microsystème électromécanique est composé
– une WPA peut fonctionner hors-ligne ; d’un ou plusieurs systèmes mécaniques intégré(s) au sein d’un
– l’application PWA tend à ressembler le plus possible à une appli- circuit électronique (figure 1). Ce nouveau procédé de concep-
cation native ; tion a permis la miniaturisation de nombreux capteurs et leur
– une PWA est installable et peut s’ouvrir dans une fenêtre indé- démocratisation.
pendante avec un mode « plein écran ». On peut y accéder depuis Les grandeurs physiques le plus souvent mesurées actuellement
un raccourci ajouté à l’accueil de l’appareil comme une application par un dispositif mobile fonctionnant sous la plateforme Android™
native ; sont les suivantes :
– les fonctionnalités disponibles ne sont pas les mêmes d’un navi-
– l’accélération ;
gateur à un autre. La technologie étant portée par Google, les fonc-
tionnalités seront plus larges sur Google Chrome ; – le champ magnétique ;
– l’application WPA bénéficie immédiatement et automatique- – la température ;
ment de la dernière mise à jour alors qu’il faut procéder à la mise – l’intensité lumineuse ;
à jour de l’application native. Il suffit de faire la mise à jour sur le – la pression atmosphérique ;
serveur pour déployer la nouvelle PWA. – la position géographique de l’appareil ;
■ Application mobile native – l’orientation de l’appareil dans l’espace ;
– la distance de l’appareil avec un élément de son environnement.
Elle bénéficie de toutes les possibilités offertes par la machine
(GPS, caméra, Bluetooth, téléphone, capteurs…). On développe La liste n’est pas exhaustive et pourra évoluer avec l’apparition
une application différente pour chaque type de terminal, en utili- de nouveaux composants.

H 1 595v2 – 2 Copyright © – Techniques de l’Ingénieur – Tous droits réservés

18
Référence Internet
H1595

_______________________________________________________________________________ PROGRAMMATION DE CAPTEURS SUR DISPOSITIFS MOBILES

liste des capteurs qui doivent obligatoirement être présents sur


tout appareil Android, des autres qui sont facultatifs.
Construire un appareil mobile compatible nécessite en effet trois
étapes :
– récupérer le code source d’Android et le porter sur le matériel ;
– respecter les spécifications de l’Android Compatibility Defini-
tion Document ;
– réussir les tests de compatibilité.
1
Les tests de compatibilité sont des tests unitaires que l’on
applique directement sur la machine physique ou son émula-
teur. Ils permettent de détecter rapidement par exemple une
incompatibilité avec les fonctions de base API (Application Pro-
gramming Interface) mais leur étendue reste limitée (impossibi-
lité de tester le clavier, le WiFi ou le Bluetooth par exemple).
Figure 1 – Accéléromètre (doc. University of British Columbia)

Un document Android Compatibility Definition Document est fourni


pour chaque version d’Android. C’est un document de référence pour
2.1 Liste des capteurs obligatoirement un constructeur car il présente les critères à respecter dans de nom-
présents sur un appareil Android breux domaines pour que ses appareils soient déclarés compatibles
avec une version donnée d’Android.
Concernant les capteurs, leur présence obligatoire ou non est
Les constructeurs d’appareils mobiles fonctionnant sur la
donnée en fonction de la version d’Android par le tableau 1.
plateforme Android doivent obligatoirement respecter certaines
contraintes. Celles-ci sont écrites dans le document Android Chaque capteur a ses spécificités. Il convient de se référer au
Compatibility Definition Document (CDD). On y distingue ainsi la document afin d’en avoir le détail. Il est dit par exemple que le

Tableau 1 – Présence des capteurs dans un appareil mobile Android en fonction de la version
Version
Appareil
1.6 2.1 2.2 2.3 3.0 4.0 4.4 5.1 6.0 9.0 10.0 11.0

Caméra arrière MUST MUST MUST SHOULD SHOULD SHOULD SHOULD SHOULD SHOULD SHOULD SHOULD SHOULD

Caméra MAY MAY MAY MAY MAY MAY MAY MAY MAY
frontale

Accéléromètre MUST MUST MUST SHOULD SHOULD SHOULD SHOULD SHOULD SHOULD SHOULD S.R. S.R.

Gyroscope SHOULD SHOULD SHOULD SHOULD SHOULD SHOULD SHOULD S.R. S.R.

Boussole MUST MUST MUST SHOULD SHOULD SHOULD SHOULD SHOULD SHOULD SHOULD S.R. S.R.

GPS MUST MUST MUST SHOULD SHOULD SHOULD SHOULD SHOULD SHOULD SHOULD S.R. S.R.

Baromètre MAY MAY MAY MAY SHOULD SHOULD SHOULD S.R. S.R.

Thermomètre MAY BUT MAY BUT MAY BUT MAY BUT MAY BUT MAY BUT MAY BUT MAY BUT MAY BUT
SHOULD SHOULD SHOULD SHOULD SHOULD SHOULD SHOULD SHOULD SHOULD
NOT NOT NOT NOT NOT NOT NOT NOT NOT

Capteur MAY MAY MAY MAY MAY MAY MAY MAY MAY
de lumière

Capteur MAY MAY MAY MAY MAY MAY MAY MAY MAY
de proximité

Capteur NFC SHOULD SHOULD SHOULD SHOULD SHOULD SHOULD SHOULD SHOULD SHOULD
(voir
chapitre 9)

MUST : le capteur doit obligatoirement être présent.


SHOULD : le capteur devrait être présent mais n’est pas obligatoire.
MAY : la présence du capteur est facultative.
MAY BUT SHOULD NOT : la présence du capteur est facultative mais il ne devrait pas être présent.
S.R. (STRONGLY RECOMMENDED) : la présence du capteur est vivement recommandée

Copyright © – Techniques de l’Ingénieur – Tous droits réservés H 1 595v2 – 3

19
Référence Internet
H1595

PROGRAMMATION DE CAPTEURS SUR DISPOSITIFS MOBILES ______________________________________________________________________________

capteur de température ne devrait pas être présent, mais si c’était Pour obtenir l’ensemble des capteurs, il suffit de préciser
le cas, il devrait uniquement mesurer la température du proces- Sensor.TYPE_ALL comme type. On demande la liste exhaustive de
seur et non une autre. l’ensemble des capteurs présents par :
Le passage de la version 2.2 à la 2.3 montre que 4 capteurs sont List<Sensor> ls=SensorManager.getSensorList(Sensor.TYPE_ALL);
obligatoires en 2.2 alors qu’ils peuvent être omis si l’appareil est
en 2.3. C’est une volonté d’étendre le périmètre des appareils sus-
ceptibles de recevoir la plateforme Android. En effet, avec les ver-
sions 1.6 à 2.2, il était nécessaire de posséder un téléphone haut 3. Utilisation des capteurs
1 de gamme embarquant un certain nombre de capteurs coûteux
pour l’époque. À partir de la version 2.3, n’importe quel télé-
phone, même le plus simple, peut accueillir Android.
3.1 Abonnement
Afin d’utiliser le capteur et d’être tenu au courant des mesures
2.2 Accès au gestionnaire de capteurs effectuées, il convient de lui adjoindre un objet d’écoute (observa-
(SensorManager) teur). Cela se fait par la fonction registerListener :
public boolean registerListener(SensorEventListener listener, Sensor
L’accès aux différents capteurs présents sur un dispositif sensor, int rate)
Android se fait au moyen de la classe SensorManager.
où :
Une instance de cette classe est obtenue en appelant la fonc- – SensorEventListener listener est l’objet d’écoute (obser-
tion Context.getSystemService() avec comme paramètre vateur) qui sera prévenu du changement de la valeur mesurée par
SENSOR_SERVICE. l’appel de sa méthode onSensorChanged ;
SensorManager sensorManager= – Sensor sensor est le capteur auquel on souhaite s’abonner ;
(SensorManager)getSystemService(SENSOR_SERVICE); – int rate est le taux d’envoi indicatif en microsecondes des
getSystemService() est une fonction permettant l’accès à un messages de notification. Cela est une indication pour le système.
service proposé par le système entourant l’application. Elle per- Il n’est pas certain que cette valeur soit respectée.
met l’accès à des ressources spécifiques. Il existe des valeurs prédéfinies pour ce dernier paramètre sui-
vant différents cas d’utilisation (tableau 4).
La fonction renvoie vrai si le capteur existe et est actif.
2.3 Classe Sensor
Pour obtenir le capteur gérant un type de mesure déterminé, il est
nécessaire d’appeler la méthode Sensor getDefaultSensor(int
3.2 Désabonnement
type) de SensorManager. Pour se désabonner, il faut appeler la fonction unregister-
Note : Même si cela est extrêmement rare, un appareil fonctionnant sous Android Listener.
peut embarquer plusieurs capteurs d’un même type (pour accroître la précision par
exemple). Pour chaque type, un capteur est défini par défaut. Pour obtenir, l’ensemble
public void unregisterListener(SensorEventListener
des capteurs d’un type donné, il faut utiliser la commande : List<Sensor> listener, Sensor sensor) désabonne l’objet d’écoute (obser-
getSensorList(int type) qui renverra alors une liste de capteurs (§ 2.4). vateur) du capteur spécifié : Sensor sensor.
Les types de capteurs reconnus (int type) sont donnés par le public void unregisterListener(SensorEventListener
tableau 2. listener) désabonne l’objet d’écoute (observateur) de tous les
capteurs.

Remarque
3.3 Autonomie de l’appareil
acceleration = gravity + linear-acceleration.
L’autonomie d’un appareil mobile est un problème très impor-
tant. Les différents services proposés consomment plus ou moins
Exemple
vite la capacité de la batterie. Il convient de concevoir chaque
On désire obtenir le capteur gérant la température : application de manière à n’utiliser les ressources que lorsque cela
Sensor temperatureSensor = est nécessaire.
sensorManager.getDefaultSensor(Sensor.TYPE_TEMPERATURE); La consommation électrique se mesure en mA, la capacité d’une
batterie en mA · h. Quelques exemples de capacité sont donnés
Les différentes méthodes de la classe Sensor sont données par dans le tableau 5.
le tableau 3.

Exemple 3.3.1 Consommation suivant l’utilisation


et bonnes pratiques
On désire obtenir la consommation du capteur de température en
mA lors de son utilisation : Les fonctions courantes consommatrices d’énergie sont les sui-
float consommation=temperatureSensor.getPower(); vantes :
– navigation sur Internet en 3G, 4G et 5G ;
– conversation ;
2.4 Listes des capteurs disponibles – navigation sur Internet en Wifi ;
– lecture vidéo ;
La fonction suivante permet d’obtenir la liste exhaustive des – lecture audio ;
capteurs présents sur le dispositif mobile. – utilisation des capteurs.
public List<Sensor> getSensorList(int type) retourne la Le tableau 6 donne l’autonomie de la tablette : Motorola Xoom
liste des capteurs disponibles du type indiqué. en fonction de différents types d’utilisations courantes.

H 1 595v2 – 4 Copyright © – Techniques de l’Ingénieur – Tous droits réservés

20
Référence Internet
H1595

_______________________________________________________________________________ PROGRAMMATION DE CAPTEURS SUR DISPOSITIFS MOBILES

Tableau 2 – Type de capteurs gérés


int type Grandeur mesurée

Sensor.TYPE_ACCELEROMETER Accélération

Sensor.TYPE_GRAVITY Gravité

Sensor.TYPE_GYROSCOPE

Sensor.TYPE_LIGHT
Vitesse angulaire

Luminosité
1
Sensor.TYPE_LINEAR_ACCELERATION Accélération linéaire

Sensor.TYPE_MAGNETIC_FIELD Champ magnétique

Sensor.TYPE_PRESSURE Pression

Sensor.TYPE_PROXIMITY Distance

Sensor.TYPE_ROTATION_VECTOR Rotation de l’appareil dans l’espace

Sensor.TYPE_TEMPERATURE Température

Sensor.TYPE_AMBIENT_TEMPERATURE Température ambiante

Sensor.TYPE_HEART_BEAT Battement de coeur

Sensor.TYPE_HEART_RATE Rythme cardiaque

Sensor.TYPE_RELATIVE_HUMIDITY Humidité relative

Sensor.TYPE_STEP_COUNTER Nombre de pas

Sensor.TYPE_STEP_DETECTOR Detecteur de pas

Sensor.TYPE_MOTION_DETECT Mouvement

Sensor.TYPE_SIGNIFICANT_MOTION Mouvement significatif

Sensor.TYPE_STATIONARY_DETECT État stationnaire

Sensor.TYPE_LOW_LATENCY_OFFBODY_DETECT Retrait du corps d’un appareil (montre)

Sensor.TYPE_POSE_6DOF Rotation de l’appareil dans l’espace (plus précis que


TYPE_ROTATION_VECTOR, peut utiliser la caméra)

Sensor.TYPE_GAME_ROTATION_VECTOR Identique à TYPE_ROTATION_VECTOR sauf qu’il n’utilise pas


le magnétomètre

Sensor.TYPE_GEOMAGNETIC_ROTATION_VECTOR Identique à TYPE_ROTATION_VECTOR mais utilise le magnétomètre


à la place du gyroscope.

Sensor.TYPE_HINGE_ANGLE Angle de charnière

La bonne ou la mauvaise programmation d’une application a De même, les utilisations réseaux sont très consommatrices. Il
une influence directe sur l’autonomie de l’appareil. vaut mieux que l’application privilégie une communication 4G/5G
ou Wifi plutôt que EDGE (plus lente).
Exemple Lors des téléchargements, il convient également de privilégier
Supposons qu’une application fonctionnant en tâche de fond demande les fichiers compressés ZIP pour réduire les temps de transfert ou
à être réveillée toutes les 10 min afin de procéder à une mise à jour de les formats de fichiers plus compacts JSON (JavaScript Object
ses données. Sa mise à jour dure 10 s et consomme 300 mA. En veille, Notation) au lieu de XML (Extensible Markup Language ).
la consommation n’est que de 5 mA. Concernant le capteur GPS, il convient si possible d’utiliser la géo-
localisation grossière (§ 6) lorsque la précision n’a pas d’importance
Sur une heure, la consommation électrique de cette application aura
(pour la recherche de la ville dans laquelle on se trouve par
été de :
exemple) car celle-ci est plus rapide et moins consommatrice en
énergie.
Il vaut mieux également privilégier la géolocalisation par réseau
(§ 6.2) plutôt que par le capteur GPS.
Pour chaque heure, le coût de cette application est d’environ La consommation électrique dépend également du taux d’inter-
10 mA · h, alors qu’étant en tâche de fond, elle n’est pas visible par rogation du capteur (tableau 4 et tableau 7) : plus il est élevé, plus
l’utilisateur. la consommation sera forte.

Copyright © – Techniques de l’Ingénieur – Tous droits réservés H 1 595v2 – 5

21
1

22
Référence Internet
H5846

Risques en cybersécurité de l’IoT


Panorama des principales menaces
1
par David ARMAND
Expert en sécurité matérielle et logicielle pour les systèmes embarqués – Orange Expert
Sécurité Orange
Arnaud DE BOCK
Architecte senior – Orange Expert Sécurité Orange Business Services
et Loïc FERREIRA
Ingénieur de recherche en sécurité et cryptographie – Applied Cryptography Group –
Orange Expert Sécurité Orange

1. Sécurité de l’IoT : une préoccupation essentielle.......................... H 5 846 - 2


1.1 Quelques attaques célèbres ....................................................................... — 2
1.2 Menaces sur l’IoT : les tendances actuelles.............................................. — 3
2. Communications IP : un vecteur d’attaque privilégié
pour les attaques distantes .................................................................. — 3
2.1 Principales vulnérabilités permettant des attaques à distance............... — 3
2.2 SIEM pour détecter et réduire les risques................................................. — 4
3. Les protocoles radio longue distance de l’IoT
sont-ils sécurisés ?.................................................................................. — 4
3.1 Sigfox ........................................................................................................... — 4
3.2 LoRaWAN .................................................................................................... — 7
4. Multiplicité des protocoles courte portée :
un vrai défi sécurité................................................................................ — 10
4.1 Communications radio ............................................................................... — 10
4.2 Communications sans fil optiques et acoustiques................................... — 12
5. Attaques physiques et leurs conséquences .................................... — 13
5.1 Attaques matérielles : est-ce vraiment un risque ? .................................. — 13
5.2 Vulnérabilités matérielles basiques en pratique ...................................... — 14
5.3 Exploitation distante de vulnérabilités matérielles .................................. — 15
6. Sécurité de la chaîne d’approvisionnement .................................... — 16
7. Conclusion................................................................................................. — 17
8. Sigles, notations et symboles.............................................................. — 18
Pour en savoir plus .......................................................................................... Doc. H 5 846

ans un environnement général où la cybersécurité est une composante


D essentielle des réseaux et services, les objets de l’IoT (Internet of Things,
Internet des Objets) présentent aujourd’hui des caractéristiques spécifiques
sources de faiblesses :
– la faible maturité en termes de sécurité, voire une absence de culture forte
de sécurité, que l’on peut observer sur certaines technologies ou sur les
défauts courants d’implémentation (tels qu’un mot de passe unique et trivial
pour une série d’objets). En étudiant la sécurité de divers objets, force est de
constater que l’on retrouve souvent des ports série ouverts, des interfaces
radio sans protection, des noyaux obsolètes dans les firmwares, des clés
secrètes en clair, etc. ;
Parution : mai 2021

Copyright © – Techniques de l’Ingénieur – Tous droits réservés H 5 846 – 1

23
Référence Internet
H5846

RISQUES EN CYBERSÉCURITÉ DE L’IOT __________________________________________________________________________________________________

– un positionnement des objets comme point d’entrée à Internet et aux sys-


tèmes d’information personnels (réseau local domestique) et professionnels
(réseau interne des entreprises) qui, via la dissémination d’objets sur le terrain
et leur accessibilité aussi bien locale qu’à distance, étend d’autant la surface
d’attaque des réseaux et systèmes ;
– un déploiement massif d’objets construits sur un même socle, transfor-
mant toute vulnérabilité en une menace à grande échelle ;

1 – la génération massive de données personnelles à protéger strictement


dans le cadre des droits des utilisateurs au respect de leur vie privée et à la
maîtrise de leurs données ;
– une capacité à agir sur le monde réel en apportant de nouvelles motiva-
tions malveillantes : espionnage de domicile par caméra ou assistant vocal,
systèmes industriels utilisés pour endommager une usine, mise en danger,
voire atteinte, à l’intégrité de personnes physiques, etc.
Ces faiblesses, bien réelles dans les objets, peuvent être utilisées pour
détourner les services IoT eux-mêmes : désorganiser une usine, espionner un
domicile, ouvrir une porte, dévier une voiture ou arrêter un pacemaker… La liste
est longue des exploits réels ou de laboratoire régulièrement relevés par les
chercheurs en sécurité (cf. par exemple les formations sur le hacking d’objets IoT
via des interfaces IP, radio et hardware à la conférence BlackHat [1]).
Mais paradoxalement, les objets sont plus souvent piratés pour s’introduire
dans un système d’information, ou même juste pour leur simple capacité de
calcul et leur bande passante, comme le montrent les réseaux d’objets infectés
de la famille Mirai depuis 2016 [2]. Des logiciels malveillants scannent Internet
en permanence pour trouver des systèmes vulnérables (e.g. : non mis à jour)
et ouverts (e.g. : possédant un mot de passe trivial), comme certaines caméras
connectées. Ces systèmes sont alors infectés et enrôlés dans des botnets pour
participer à des attaques de type déni de service massivement distribué,
battant des records de bande passante, qui sont utilisés contre certaines
infrastructures critiques de l’Internet.
Aujourd’hui tous les acteurs publics et privés, industriels et civils, ont bien
perçu l’enjeu de la sécurité de l’IoT aussi bien pour son développement écono-
mique qu’au regard de son impact sociétal. Mais quelles sont les problématiques
et menaces à prendre en compte ?

connecté. Cependant sans correctif, celui-ci était de nouveau cor-


1. Sécurité de l’IoT : rompu dans l’heure.
une préoccupation Ce malware fut rendu tristement célèbre le 21 octobre 2016 pour
avoir interrompu de nombreux sites ou services Internet en lan-
essentielle çant une attaque contre le fournisseur de DNS américain Dyn [4].
Entre 2018 et 2019, le nombre d’objets connectés touchés a
Afin de mieux comprendre cet intérêt croissant pour la sécurité doublé, avec 63 variantes différentes de Mirai, et devrait atteindre
dans l’IoT, nous allons voir quelques cas qui ont été relayés par 31 milliards en 2020 [5]. Ces chiffres mettent en évidence que les
les médias. mauvaises pratiques concernant les mots de passe par défaut
persistent encore.

1.1 Quelques attaques célèbres 1.1.2 Prise de contrôle à distance


d’une Tesla Model S
1.1.1 Mirai En septembre 2016, l’équipe de chercheur Keen Security Lab de
Mirai est un malware, découvert en août 2016 [2] qui se propa- Tencent a réussi à prendre contrôle à distance d’une voiture
geait sur Internet en ciblant uniquement les équipements IoT et en connectée Tesla Model S [6].
les ajoutant à un réseau de botnets en vue d’attaques DDoS. Sa L’équipe réussit à manipuler les rétroviseurs, déclencher les
méthode de propagation est de scanner les IPs, puis après avoir essuie-glaces, ouvrir le coffre et même freiner lorsque la voiture
reconnu un objet connecté, d’utiliser les identifiants universels par roulait [7]. À l’arrêt, ils ont aussi pu réaliser d’autres actions
défaut pour s’y installer [3]. comme déverrouiller les portes.
Du point de vue de l’utilisateur, mis à part une augmentation de Pour y arriver, ils ont fait passer un hotspot Wi-Fi pour ceux
la bande passante, aucun dégât apparent n’était visible. La solu- des stations de rechargement déployées par Tesla en utilisant le
tion pour supprimer ce malware était de redémarrer l’objet même SSID que ceux des stations. Ce qui leur a permis d’attaquer

H 5 846 – 2 Copyright © – Techniques de l’Ingénieur – Tous droits réservés

24
Référence Internet
H5846

__________________________________________________________________________________________________ RISQUES EN CYBERSÉCURITÉ DE L’IOT

via le navigateur Internet embarqué vulnérable dans la voiture. En 1.2 Menaces sur l’IoT :
rebondissant sur d’autres systèmes vulnérables, ils ont alors pu
envoyer des messages au bus CAN (Controller Area Network) de
les tendances actuelles
la voiture.
Les grandes tendances de l’IoT actuelles sont dans les domaines
Suite au signalement des chercheurs, Tesla a pu déployer un des Smart Cities, des systèmes de transport dits intelligents ainsi
correctif en moins de 10 jours. La réactivité dans la sécurité de que l’Industrie 4.0 [12]. Comme le montre l’évolution du nombre
l’IoT est essentielle. Dans le cas présent, la prise de contrôle de ce d’infections par Mirai, les mauvaises pratiques persistent, augmen-
type de véhicule à haute vitesse aurait pu causer des dommages tant d’autant le risque de cybersécurité sur les objets connectés.
corporels et matériels.
Nous pouvons, en outre, remarquer ici que l’exploit utilise une
suite de vulnérabilités sur divers composants. Et qu’un composant
On peut citer notamment parmi les mauvaises pratiques les
plus rencontrées : 1
– les mots de passe par défaut universels ;
anodin, en l’occurrence le navigateur web, a pu servir de porte – les communications non ou insuffisamment chiffrées ;
d’entrée aux attaquants. – la non-signature des firmwares ;
– les authentifications faibles ;
1.1.3 Pacemakers St Jude – l’ouverture de ports et/ou l’exposition de services non nécessaires ;
– des serveurs non protégés
En 2016, MedSec rend publiques, via le cabinet Muddy Waters,
Dans un contexte de plus en plus risqué, il est donc nécessaire
des vulnérabilités sur les pacemakers de la firme médicale St Jude.
d’améliorer la résilience de nos systèmes IoT.
Les pacemakers St Jude communiquent par RF (portée jusqu’à
15 m) avec un équipement télématique appelé Merlin@Home.
Les chercheurs ont pu avoir accès à ce dispositif en root grâce à À retenir
la réutilisation du certificat, le partage des clés ainsi que des iden-
tifiants statiques [8]. Le manque de chiffrement des communica- – La mise en œuvre des bonnes pratiques lors de la concep-
tions, ainsi qu’une authentification faible (mot de passe universel tion (« security by design ») et l’audit des objets connectés
codé en dur) simplifiait la rétro ingénierie des protocoles de avant leur déploiement permettraient de limiter les risques.
communication du dispositif au pacemaker. Des commandes pou- – L’approche Zero Trust permet de limiter les dégâts en cas
vaient notamment être lancées afin de décharger le pacemaker [9]. d’attaque.
Au-delà du danger que pouvaient représenter ces pacemakers, – Des particuliers aux industriels en passant par la santé,
la bataille judiciaire qui s’ensuivit démontra qu’il fallait mieux coo- tout le monde peut être victime d’une attaque.
pérer avec des chercheurs en sécurité. Par chance, d’après la FDA
(Food and Drug Administration), aucun cas recensé de piratage
des pacemakers n’a eu lieu.
2. Communications IP :
1.1.4 Caméras IP
Florissant dans les foyers et les entreprises depuis le début des
un vecteur d’attaque
années 2000, les caméras IP représentent un enjeu majeur de privilégié pour les
sécurité. En cause les mots de passe universels par défaut assi-
gnés à ces caméras en usine. On peut d’ailleurs retrouver facile- attaques distantes
ment ces identifiants sur le Net [10].
Des sites se sont fait une spécialité de ce domaine en publiant
les flux des caméras non protégés, comme le site russe Insecam 2.1 Principales vulnérabilités permettant
(http://www.insecam.org) qui fournit en plus un filtre de géo- des attaques à distance
localisation de ces caméras.
Ce risque peut être cependant réduit facilement par l’utilisateur Les objets connectés étant par nature connectés et la grande
en modifiant par lui-même ces dits identifiants. majorité des communications s’effectuant par TCP/IP [13], il est
normal d’étudier les attaques possibles par ce biais.

1.1.5 Attaque de Fleury Michon


2.1.1 Composants logiciels tiers
Fleury Michon a, comme beaucoup d’entreprises, commencé sa
transformation numérique, notamment en modernisant sa chaîne L’analyse des composants tiers utilisés est essentielle pour
logistique. sécuriser un produit. OWASP (Open Web Application Security
Project) en fait d’ailleurs un de ses chevaux de bataille dans la
Le 15 avril 2019, les serveurs du système d’édition de bons de sécurité logicielle [14]. La récente affaire Ripple20 en est un bon
livraison se font attaquer par un crypto-ransomware. Les pirates se exemple. Elle concerne une bibliothèque TCP/IP développée par
sont attaqués aux serveurs en passant par un service RDP (Remote Treck Inc., intégrée dans plusieurs centaines de millions de dispo-
Desktop Protocol), exposé sur Internet, hébergé sur le cloud Azure. sitifs IoT. Cette bibliothèque contient 19 vulnérabilités Zero Day
Puis après avoir fait du rebond sur plusieurs machines, ils ont permettant à un tiers d’exécuter du code à distance, compromet-
déployé le ransomware, paralysant ainsi toute la chaîne logistique. tant alors l’objet connecté [15]. Il est nécessaire, comme dans tout
La réactivité de tous les interlocuteurs de la crise, ainsi que développement logiciel classique, de vérifier la sécurité des
l’intervention rapide d’une équipe spécialisée dans les incidents composants tiers intégrés.
de cybersécurité, a permis de remonter la chaîne logistique dans
des délais serrés [11].
2.1.2 Protection des communications
Ce cas illustre parfaitement les risques de l’Industrie 4.0. Une
approche Zero Trust, dans laquelle chaque élément d’un système Une vulnérabilité souvent présente en IoT est le manque de confi-
IoT effectue des contrôles de sécurité sur les données fournies par dentialité ou d’intégrité des communications ou l’emploi de méca-
les autres, aurait peut-être permis de limiter les dégâts dans ce nismes faibles pour garantir ces propriétés. Cela peut évidemment
type de scénario. avoir un impact énorme sur le fonctionnement de l’objet connecté

Copyright © – Techniques de l’Ingénieur – Tous droits réservés H 5 846 – 3

25
Référence Internet
H5846

RISQUES EN CYBERSÉCURITÉ DE L’IOT __________________________________________________________________________________________________

ou le système de supervision. L’attaquant pouvant alors soit surveil- de couvrir des distances potentiellement grandes à très faible
ler les communications au sein du système, soit envoyer de faux débit et avec l’échange d’une quantité restreinte de données.
messages en se faisant passer pour l’objet connecté. Un réseau LPWA est constitué d’une flotte de terminaux, d’un
« prestataire de communication » et généralement d’un « presta-
2.1.3 Authentification faible taire d’applications ».
Les terminaux sont à « bas coût ». Ils disposent de faibles capa-
Comme vu avec Mirai, l’authentification faible est un problème cités en termes de calcul, de puissance et de mémoire notam-
récurrent en IoT. Les mots de passe par défaut universels restent

1
ment. Propriété d’un fournisseur de services, ils sont par exemple
bien souvent inchangés après la mise en marche des objets utilisés pour effectuer des relevés de mesures (température, élec-
connectés. Même si la responsabilité en incombe à l’utilisateur tricité, etc.), géolocaliser, surveiller des sites sensibles ou encore
final dans les cas où une personnalisation du mot de passe par gérer le transport de marchandises.
l’utilisateur est possible (ce qui n’est pas toujours le cas), le
simple fait de générer un mot de passe unique par dispositif per- Le prestataire d’applications est un fournisseur de services, pro-
mettrait d’en sécuriser une grande partie. priétaire des terminaux. Pour interagir avec ces derniers (i.e. :
recevoir des données ou envoyer des commandes aux termi-
naux), le fournisseur de services utilise un réseau de communica-
2.1.4 Absence de Secure Boot tion mis à disposition par le prestataire de communication
(figure 1).
Les mises à jour OTA (Over-The-Air) de firmwares sont la norme
dans l’IoT. Elles permettent par la même occasion des mises à jour Le prestataire de communication gère un réseau permettant de
de firmwares compromis. Les objets connectés ne devraient se collecter des données en provenance des terminaux et de leur en
mettre à jour qu’avec des fichiers signés prouvant ainsi l’authenti- transmettre. Il gère également un cœur de réseau qui remplit des
cité et l’origine de ce firmware. Le Secure Boot doit vérifier au fonctions plus ou moins importantes (la première étant de vérifier
démarrage que le firmware est authentique en vérifiant sa signature qu’un terminal dispose d’un accès légitime au réseau de commu-
et son intégrité à l’installation et au démarrage du système [16]. nication). Ce cœur de réseau est un intermédiaire plus ou moins
« aveugle » entre les terminaux et le fournisseur de services qui
interagit avec ces derniers.
2.2 SIEM pour détecter En termes de sécurité, tout est généralement basé sur une clé
et réduire les risques secrète partagée entre le terminal et le cœur de réseau, et des
algorithmes symétriques (chaque terminal dispose d’une clé dis-
Dans le cadre de l’industrie, de la santé, des transports ou des tincte et toutes les clés sont centralisées dans le cœur de réseau).
Smart Cities, ces attaques peuvent avoir de fortes répercussions L’usage de la cryptographie symétrique répond à une contrainte
que ce soit matérielles ou humaines. d’efficacité relativement aux terminaux à bas coût.
Il est donc nécessaire de les détecter afin de limiter ou prévenir Étant donné la distance qui peut séparer un terminal d’un point
des dégâts potentiels. Le SIEM (Gestion de l’information et des d’accès au cœur de réseau (jusqu’à plusieurs dizaines de kilo-
événements de sécurité) est un outil très puissant contre ce risque. mètres) et l’usage d’un lien radio (donc interceptable), des méca-
nismes de sécurité doivent être mis en place pour protéger les
Le SIEM est une solution permettant de centraliser la remontée de communications.
toutes les informations d’un SI. Il permet de corréler des données ou
des événements afin d’identifier des menaces en cours. En utilisant Nous allons décrire succinctement deux systèmes destinés à
l’intelligence artificielle, il permet aussi d’anticiper les menaces, voire établir un réseau LPWA : Sigfox et LoRaWAN.
de les atténuer. On pourra, par exemple, traiter les valeurs comme
du signal et ainsi lisser les données reçues par les capteurs compro-
mis tout en lançant une alerte sur ces dits capteurs. 3.1 Sigfox
Fondé en 2010, Sigfox est déployé dans plus de 70 pays et
À retenir les différents réseaux couvrent plus de 1,2 milliard d’utilisateurs.
Ils représentent 30 millions de messages quotidiens émis par
– Auditer la sécurité des composants logiciels tiers. 16,2 millions de terminaux (en juillet 2020).
– Chiffrer les communications et authentifier les points de
terminaison (serveur, objet…) est une obligation. 3.1.1 Description de Sigfox
– Ne pas utiliser de mot de passe par défaut universel, et per-
mettre à l’utilisateur de le personnaliser lorsque c’est possible. Dans le système Sigfox, la société Sigfox est un intermédiaire
– Ne pas coder d’identifiants en dur. nécessaire car toutes les communications établies entre un termi-
– Toujours signer les firmwares pour mettre à jour les objets nal et le fournisseur de services applicatifs transitent par le cœur
connectés. de réseau Sigfox (figure 2). Sigfox gère la clé secrète de 128 bits
– La supervision par le SIEM permet de détecter des de chaque terminal (appelée Network Access Key ou NAK).
attaques et/ou de réduire leur niveau de criticité. Un terminal Sigfox opère dans la bande de fréquence 868 MHz
qui est libre mais réglementée. Sigfox propose des abonnements
en conséquence afin de respecter le taux d’occupation du spectre
radio. Quatre offres sont proposées (cf. [18]) :
3. Les protocoles radio – Platinum : 101 à 140 messages montants, 4 messages descen-
dants ;
longue distance de l’IoT – Gold : 51 à 100 messages montants, 2 messages descendants ;
– Silver : 3 à 50 messages montants, 1 message descendant ;
sont-ils sécurisés ? – One : 1 ou 2 messages montants, 0 message descendant.
Un message montant peut être de deux natures : message
Les réseaux de longue distance et de faible puissance (low- applicatif (charge utile de 0 à 12 octets, ou 1 bit) ou message de
power wide area ou LPWA) correspondent à des technologies de contrôle (charge utile de 5 à 8 octets). Un même message mon-
communication radio dont les principales caractéristiques sont tant peut être transmis une ou trois fois. Dans ce dernier cas, c’est

H 5 846 – 4 Copyright © – Techniques de l’Ingénieur – Tous droits réservés

26
Référence Internet
TE8008

IP pour les objets intelligents


Vision, technologies et solutions
1
par Cédric CHAUVENET
Ingénieur R&D Watteco Ph. D

1. L’internet des objets............................................................................. TE 8 008 - 2


1.1 Vision générale.......................................................................................... — 2
1.2 De nouvelles contraintes .......................................................................... — 2
1.2.1 Énergie — 2
1.2.2 Autonomie — 2
1.2.3 Contraintes matérielles — 2
1.2.4 Coût — 2
1.2.5 Passage à l’échelle — 2
1.3 Besoin de nouveaux standards................................................................ — 3
1.4 Acteurs ....................................................................................................... — 3
1.5 Applications ............................................................................................... — 3
2. Technologies répondant à ce nouveau besoin.............................. — 4
2.1 Réponses aux contraintes ........................................................................ — 4
2.1.1 Énergie — 4
2.1.2 Autonomie — 4
2.1.3Contraintes matérielles — 4
2.1.4 Coût — 4
2.1.5 Passage à l’échelle — 4
2.2 Architecture générique d’un objet communicant .................................. — 5
2.3 Principaux standards de l’Internet des objets ........................................ — 5
2.3.1 Couches physiques — 5
2.3.2 Couches réseaux — 5
2.3.3 Couches applicatives — 6
2.4 Alliances industrielles ............................................................................... — 6
Parution : novembre 2013 - Dernière validation : septembre 2018

3. Exemple de solution ............................................................................. — 6


3.1 Capteurs..................................................................................................... — 6
3.2 Passerelle................................................................................................... — 7
3.3 Services...................................................................................................... — 7
4. Conclusion............................................................................................... — 7
Pour en savoir plus ........................................................................................ Doc. TE 8 008

l y a plusieurs années, la capacité de l’Internet Protocol (IP) à offrir une inter-


I face unique de communication à un même réseau couvrant plusieurs
médias physiques créa la révolution de l’Internet, réduisant ainsi progressive-
ment le spectre des protocoles non-IP à des marchés de niche.
Le même changement de paradigme est en train de se produire dans le
marché des bus de terrain, avec les protocoles IP/6LoWPAN, qui remplacent
peu à peu les protocoles de bus de terrain dédiés, réduisant massivement les
coûts de déploiement et d’utilisation de ces réseaux.

Copyright © – Techniques de l’Ingénieur – Tous droits réservés TE 8 008 – 1

27
Référence Internet
TE8008

IP POUR LES OBJETS INTELLIGENTS ____________________________________________________________________________________________________

Dans cet article, nous décrirons la rupture technologique introduite par ces
nouveaux objets communicants du point de vue de l’énergie, de la maintenance,
du matériel, du coût, et du nombre d’objets qui seront déployés. Nous présente-
rons ensuite les technologies et les protocoles standards développées dans ce
cadre, et notamment les avantages de l’utilisation du protocole IP pour créer des
réseaux d’objets intelligents et autonomes couvrant un très large spectre
d’applications. Enfin, nous présenterons une solution commerciale développée

1 par Watteco à travers un cas d’usage : l’instrumentation d’un bâtiment.

1. L’internet des objets 1.2.2 Autonomie


Pour faciliter leur déploiement, exploitation et maintenance, ces
capteurs devront être capables de :
1.1 Vision générale – gérer seuls la formation du réseau qu’ils vont former ;
– s’adapter aux conditions changeantes de l’environnement
Dans la vision globale de l’Internet des objets, les objets qui nous dans lequel ils seront déployés ;
entourent sont dotés d’une capacité à communiquer, traiter des infor- – pouvoir être mis à jour à distance et de manière automatique.
mations, prendre des décisions, envoyer des informations et des
commandes. Ces fonctionnalités rendent ces objets « intelligents » Compte tenu des très fortes contraintes de leur architecture, ces
dans le sens où ils sont capables d’opérer de manière autonome. objets utiliseront des communications basse puissance et faible
portée, qui seront très sensibles aux perturbations de l’environne-
ment, créant des liens avec une forte dynamique.
L’Internet des objets repose donc sur des communications Contrairement aux machines connectées aujourd’hui par des
entre machines (M2M), sans intervention humaine dans ces interfaces dédiées et fiables, ces objets devront savoir s’adapter à
échanges. En effet, ces objets ne seront pas installés, et ces brusques changement de qualité de liens.
utilisés, par des ingénieurs télécoms, et cette nouvelle frange
de l’Internet ne sera pas administrée par un ingénieur réseau.
L’idée est donc que ces objets soient simplement installés et 1.2.3 Contraintes matérielles
mis en fonctionnement. Afin d’atteindre les objectifs de coût, de faible consommation
énergétique et de taille, ces objets ne pourront pas se permettre
Pour ce faire, nombre de ces objets utiliseront des d’embarquer des composants matériels extrêmement performants.
communications sans fil et fonctionneront sur pile, voire sur un Ils devront donc satisfaire les critères applicatifs avec de faibles
système de récupération d’énergie. D’autres utiliseront des câbles capacités de calcul et peu de mémoire. Ces nouveaux objets
existants pour s’alimenter et communiquer, comme dans le cas du embarqueront typiquement un micro contrôleur disposant de quel-
courant porteur en ligne (CPL) consistant à ajouter un signal de ques ko de RAM et quelques dizaines de ko de ROM.
données sur le câble d’alimentation.
Ces objets peuvent être des capteurs, des actionneurs, des 1.2.4 Coût
smartphones, des compteurs électriques ou tout type d’objets
disposant déjà d’une capacité de communication. Ils sont amenés Pour permettre à ces objets d’être rapidement déployés, ou inté-
à faire passer le nombre de machines connectées à, au moins, un grés à des systèmes plus complexes, leur coût doit être maîtrisé.
ordre de grandeur supérieur. Quels que soient les bénéfices de l’ajout d’une communication à
un objet, le retour sur investissement ne sera pas garanti si le sur-
coût induit est élevé, ou si les coûts d’installation, ou de mainte-
nance, viennent annihiler les bénéfices de l’application.
1.2 De nouvelles contraintes
Ce changement de paradigme induit un nouvel ensemble de 1.2.5 Passage à l’échelle
contraintes que nous listons en suivant, et auxquelles les techno-
logies et les protocoles réseaux historiques ne répondent pas En 2008, le nombre de machines connectées à Internet a
efficacement. dépassé le nombre de personnes vivant sur notre planète [1]. Le
cœur de l’Internet est principalement formé de machines
connectées en permanence. La 2e vague de l’Internet, aussi appe-
1.2.1 Énergie lée Web 2.0, a étendu l’Internet à l’individu en permettant la créa-
Ces objets doivent fonctionner sans intervention humaine, ce qui tion d’un environnement numérique autour de l’utilisateur, par
veut dire que le système doit pouvoir fonctionner plusieurs années l’intermédiaire de profils et de comptes en ligne, indépendamment
sans nécessiter le remplacement de la pile qui l’alimente. En effet, d’une machine physique particulière.
une maintenance régulière de ces capteurs rendrait les coûts L’internet des objets est souvent associé à la 3e vague de
d’exploitations prohibitifs pour leur déploiement à large échelle. l’Internet où l’environnement numérique de l’utilisateur sera
La consommation énergétique de ces objets doit donc être enrichi par les objets qui l’entourent.
maîtrisée quel que soit le système d’alimentation : batterie, sys-
tème de récupération d’énergie, et même alimenté par le secteur
Cette évolution viendra donc faire passer le nombre
(dans le cas du CPL). D’ailleurs, compte tenu du nombre gigantes-
d’appareils connectés à un ordre de grandeur supérieur, et il
que des nouveaux objets qui seront connectés, nous n’avons pas
est estimé que ce nombre approchera les 50 milliards
la capacité énergétique d’alimenter des milliards d’objets
d’appareils connectés à l’horizon 2020 [1].
consommant chacun plusieurs watts.

TE 8 008 − 2 Copyright © – Techniques de l’Ingénieur – Tous droits réservés

28
Référence Internet
TE8002

6LoWPAN
IPv6 dans les réseaux personnels sans fil
à faible puissance 1
par Ana MINABURO
Consultant
et Laurent TOUTAIN
Maître de conférences, RSM, Telecom Bretagne, Rennes, France

1. De l’Internet des Objets à l’IETF ....................................................... TE 8 002 - 2


2. Protocole IEEE 802.15.4...................................................................... — 4
2.1 Couche physique ..................................................................................... — 4
2.2 Couche MAC............................................................................................. — 5
3. Protocole 6LoWPAN............................................................................. — 5
3.1 Fragmentation.......................................................................................... — 5
3.2 Compression des en-têtes....................................................................... — 7
3.2.1 Exemples de compression ............................................................. — 8
3.2.2 Dispatch mesh-under ..................................................................... — 10
3.2.3 Dispatch de niveau supérieur ........................................................ — 10
4. Neighbor Discovery — 10
5. Conclusion .............................................................................................. — 11
6. Glossaire .................................................................................................. — 12
7. Sigles ........................................................................................................ — 12
Pour en savoir plus ......................................................................................... Doc. TE 8 002

’Internet des Objets modifie profondément la vision habituelle des proto-


L coles, par le fait que les contraintes sont différentes des environnements
informatiques classiques. En particulier, les contraintes énergétiques sont
importantes, les objets auraient des sources d’alimentation non continues, soit
des batteries, soit une récupération de l’énergie ambiante (changement de
température, vibrations, énergie des ondes radio...). Heureusement, les proces-
seurs actuels sont relativement sobres en consommation d’énergie et la
transmission est le critère à optimiser. Il faut cependant maintenir les équipe-
ments inactifs le plus longtemps possible pour éviter d’émettre trop
régulièrement des données, l’écoute étant aussi coûteuse que l’émission, du
fait des opérations complexes de décodage des signaux. Il faudrait également
éviter qu’un équipement capte en permanence tout le trafic pour récupérer les
données qui lui sont destinées. On voit que ce dernier critère va à l’encontre de
protocoles basés sur les réseaux à diffusion comme le Wi-Fi. Une autre
conséquence liée à la préservation de l’énergie résulte de la faible puissance
des signaux émis, ce qui conduit soit à imposer un relayage des données si les
distances à parcourir sont grandes, soit à utiliser des codages sophistiqués
pour parcourir de longues distances, mais au détriment du débit.
Finalement, une autre différence provient de la faible puissance de calcul
comparé à celle d’un ordinateur, ainsi que les faibles ressources en mémoire qui
imposeront des contraintes fortes sur la taille du programme embarqué et sur
les contextes imposés pour dialoguer avec son environnement (tables de voisi-
nage...). Cela exigera une approche protocolaire beaucoup plus intégrée que ce
qu’offre le modèle de référence de l’ISO (International Organization for Standar-
dization), qui tend à séparer les fonctionnalités et à insister sur les interfaces
Parution : mai 2015

entre les couches. Ainsi, dans l’Internet des Objets, même si le modèle est
respecté dans sa philosophie, sa mise en œuvre obligera à des optimisations,

Copyright © –Techniques de l’Ingénieur –Tous droits réservés TE 8 002 – 1

29
Référence Internet
TE8002

6LOWPAN _________________________________________________________________________________________________________________________

comme le partage d’information entre les couches. La loi de Moore, sur l’évolu-
tion des puissances de calculs, est à interpréter autrement quand il s’agit de
l’Internet des Objets, car, vu la diffusion massive attendue dans les années à
venir, les critères de coût seront déterminants. Cette loi tendra donc vers une
réduction des coûts, plutôt qu’une augmentation drastique de la puissance.
Enfin, l’Internet des Objets devra prendre en compte des cycles de vie des objets

1
totalement différents des évolutions de l’informatique. La durée de vie d’un
compteur électrique (ou de gaz) est d’une vingtaine d’années, même si Internet
Protocol est resté stable sur des périodes similaires, les moyens de transmettre les
paquets ont beaucoup évolué. Deux cas de figures se présenteront donc :
– intégrer à l’Internet des Objets des équipements déjà existants n’ayant pas
de capacité de communication ou utilisant des méthodes propriétaires, incom-
patibles avec les protocoles de l’Internet ;
– déployer des systèmes et devoir garantir leur interopérabilité pour une
dizaine d’années.
Des objets connectés sont aujourd’hui disponibles et des compagnies propo-
sent déjà des produits permettant de compter la nourriture ingérée, le nombre
de cigarettes électroniques fumées, le suivi des paramètres d’un sportif... Ces
solutions sont généralement propriétaires et ne forment pas à proprement
parler un Internet des Objets, car l’interopérabilité n’est pas le critère domi-
nant. Si les protocoles transportant l’information sont relativement similaires
(Bluetooth ou Bluetooth low energy pour la communication entre l’objet et un
agrégateur (généralement un téléphone portable), puis HTTP (Hyper Text
Transfer Protocol) pour stocker les données dans des serveurs), la manière de
représenter ces données n’est pas normalisée rendant impossible la
combinaison de plusieurs applications pour offrir un service plus riche.
Si, pour pouvoir investir ce nouveau domaine de l’Internet des Objets, les
protocoles doivent être adaptés aux nouvelles contraintes, la sécurité doit être
également renforcée, car les objets ont une action dans le monde réel et un
mauvais fonctionnement peut entraîner de conséquences graves. Quant aux
architectures, elles doivent être les plus génériques possibles pour permettre
l’interconnexion et ne pas être liées à un usage particulier.
Le protocole 6LoWPAN a été développé pour définir l’adaptation d’IPv6, ainsi
que la manière de transporter les datagrammes IP sur des liaisons
IEEE 802.15.4 et d’exécuter les fonctions de configurations nécessaires pour
former et maintenir un sous-réseau IPv6 (Internet Protocol version 6).

1. De l’Internet des Objets Ce standard est également à la base d’autres protocoles, comme la
norme IEEE P1901.2 [3] utilisée dans les réseaux électriques intelli-
à l’IETF gents (smart grid ) pour permettre aux compteurs électriques de
communiquer leurs consommations sur le réseau électrique.
L’IETF (Internet Engineering Task Force) [1], l’organisme qui Le second groupe étend ces travaux à d’autres environnements
standardise les protocoles de l’Internet par le biais de groupes de que l’on retrouve dans l’informatique grand public comme Bluetooth
travail spécifiques, passe en revue les solutions existantes pour Low Energy. Les travaux ne portent pas uniquement sur l’adaptation
permettre des services interopérants entre eux ou avec les d’IPv6, mais également sur le protocole Neighbor Discovery [4] qui
applications existantes sur Internet. Cela couvre un grand nombre permet aux équipements de s’insérer dans un réseau et de dialoguer
de protocoles principalement IP (Internet Protocol ) et plus large- avec leurs voisins.
ment HTTP (Hyper Text Transfer Protocol ).
Le terme générique choisi par l’IETF est LoWPAN pour Low
Au niveau 3, le groupe 6LoWPAN, puis le groupe 6lo (IPv6 over Power Personal Area Network, réseau personnel à faible puis-
Networks of Resource-constrained Nodes ) s’intéressent au trans- sance. En fait, cet acronyme s’applique à d’autres réseaux que les
port d’IP sur les supports de transmission utilisé par les objets. La réseaux personnels, puisque l’on peut les retrouver dans un
version 4 d’IP ayant un espace d’adressage saturé, le choix s’est bâtiment, dans la ville pour la collecte de données de compteurs...
naturellement tourné vers le protocole IPv6 qui, en plus d’un Le groupe ROLL (Routing Over Low power and Lossy
espace d’adressage quasi-illimité, offre des possibilités d’auto- networks ) [5] a revu le routage pour les réseaux ayant des caracté-
configuration bien utiles, vu qu’il est relativement difficile de ristiques comme une faible consommation électrique et une forte
configurer un objet qui ne dispose la plupart du temps ni d’un cla- instabilité due aux faibles puissances de transmission. Un nouveau
vier ni d’un écran. protocole appelé RPL [6] (prononcer « ripeul », comme une vague-
Le premier groupe de travail se voulait généraliste, mais s’est lette en anglais) (IPv6 Routing Protocol for Low power and Lossy
finalement focalisé sur le protocole IEEE 802.15.4 [2] qui permet networks ) offre une architecture générique qui pourra être adaptée
des transmissions à bas débit et à faible consommation électrique. à un environnement particulier.

TE 8 002 − 2 Copyright © –Techniques de l’Ingénieur –Tous droits réservés

30
Référence Internet
TE8002

_________________________________________________________________________________________________________________________ 6LOWPAN

Le groupe CORE (Constrained RESTful Environments) [7] s’inté- transmission est une part importante de la consommation d’un
resse aux applications contraintes en mémoire. Il a développé une objet. De plus, comme les supports de transmission ont générale-
version simplifiée de HTTP demandant moins de ressources ment des MTU (Maximum Transmission Unit ) faibles (IEEE 802.15.4
mémoire et de traitement, mais assurant, par le biais de passe- impose des trames de 127 octets maximum incluant les en-têtes), il
relles génériques et simples, une compatibilité avec HTTP. Il s’agit faut avoir recours à la fragmentation, ce qui rend la transmission
de reprendre l’architecture REST (Representational State moins efficace, car tout fragment perdu impose la retransmission
Transfer ) [8] et de l’étendre au monde des objets. complète du paquet ;

1
D’autres groupes traitent des aspects liés à la sécurité. Le groupe – IPv6 impose une taille de MTU minimale de 1 280 octets. Cela
ACE (Authentication and Authorization for Constrained est lié au processus d’adaptation du MTU, à la capacité du chemin
Environments ) [9] traite de l’authentification et des autorisations entre la source et le destinataire. Si un paquet est trop grand, un
pour les systèmes contraints. Cela peut impliquer de déléguer ces routeur intermédiaire peut demander à la source d’en réduire sa
fonctions à des tiers de confiance qui ont plus de capacité de traite- taille. Or, l’identité des routeurs intermédiaire est inconnue de la
ment que les objets eux-mêmes, et d’adapter les protocoles existants source. Pour limiter l’impact d’une attaque où un équipement impo-
comme EAP (Extensible Authentication Protocol), PANA (Protocol for serait de réduire fortement la taille des données émise, l’IETF a fixé
carrying Authentication for Network Access ), Oauth (Open authoriza- une limite de réduction à 1 280 octets. Cela convient pour à peu près
tion). Le groupe DICE (DTLS In Constrained Environments ) [10] toutes les situations, incluant les encapsulations liées aux tunnels,
s’occupe de la mise en œuvre du protocole DTLS (Datagram Trans- mais, comme vu précédemment, les protocoles utilisés pour
port Layer Security ) qui permet de chiffrer les datagrammes UDP connecter les objets ont des tailles de paquet plus petites liées aux
(User Datagram Protocol ) à l’instar des messages TCP (Transport performances des codes correcteurs d’erreur. L’IETF impose dans
Control Protocol) avec TLS (Transport Layer Security ). ce cas une couche d’adaptation qui fera la fragmentation et le réas-
semblage, permettant à IPv6 d’avoir le MTU nécessaire.
Pour pouvoir intégrer toutes ces fonctionnalités dans les envi-
ronnements contraints, le groupe lwig (Integrated Working Imple- Mais, la fragmentation est complexe à mettre en œuvre et doit
mentation Group ) [11] étudie les méthodes les plus efficaces pour être évitée. Quand les échanges sont limités en taille, par exemple
orchestrer ces protocoles et les mettre en œuvre. l’interrogation d’un capteur peut simplement retourner une valeur
numérique sur quelques octets, la réduction de la taille de l’en-tête
Un point bien particulier des architectures définies par l’IETF, par permet d’envoyer plus de données utiles. Par contre, pour de gros
rapport à des systèmes propriétaires comme ZigBee, est que cha- transferts, par exemple la récupération d’un fichier de log ou la
que couche garde ses propres identifiants. Au niveau 3, on retrou- mise à jour du firmware d’un objet, la fragmentation peut être
vera les adresses IP qui ne sont pas liées aux adresses de niveau 2. effectuée :
Au niveau applicatif, quand l’architecture REST est utilisée, les
identifiants seront des URI (Uniform Resource Identifier ). Cela per- • au niveau applicatif : par exemple CoAP (Constrained Appli-
met une grande souplesse architecturale puisqu’il est possible de cation Protocol) permet de découper en blocs des données.
changer de protocole de transmission sans modifier l’applicatif. Au Un mécanisme d’acquittement permet de retransmettre uni-
contraire, les adresses des applications ZigBee dérivent des adres- quement les blocs erronées ou perdus ;
ses IEEE 802.15.4, il est donc difficile de faire évoluer le système. • au niveau physique : par exemple le protocole IEEE P1901.2
Cette agnoticité des niveaux supérieurs vis-à-vis des niveaux infé- de transmission sur courant porteur inclut des mécanismes
rieurs fait la force de l’Internet traditionnel. On retrouve cet avan- de fragmentation avec retransmission uniquement des frag-
tage dans les architectures pour l’Internet des Objets. ments perdus ;
Les premiers travaux autour d’IPv6 datent du début des années – les protocoles annexes d’IPv6 comme Neighbor Discovery,
1990 quand la petite taille des champs adresses du protocole IPv4 mais également la configuration avec DHCP (Dynamic Host Confi-
conduisait à rendre la croissance du réseau plus délicate. D’un pre- guration Protocol) et EAP (Extensible Authentication Protocol ),
mier abord, IPv6 est une simplification et une amélioration du pro- ainsi que le routage, font beaucoup appel au multicast, soit pour,
tocole existant, ainsi qu’une augmentation importante des champs en théorie, optimiser la bande passante en n’envoyant qu’une fois
d’adressage, puisque leur taille a été quadruplée, multipliant par l’information à plusieurs destinataires, soit pour dialoguer avec un
296 le nombre d’adresses disponibles. IPv6 simplifie le traitement équipement dont on ne connaît pas l’identité, le groupe multicast
dans les routeurs, renvoyant toute opération complexe à la bor- est donc associé à un service particulier. Or, la gestion du multi-
dure du réseau dans les équipements terminaux. D’un point de cast est coûteuse en bande passante et en énergie. Il faudra donc
vue informatique, cette approche est logique puisqu’elle permet de limiter son usage à la découverte des services basiques.
répartir la charge de travail sur un nombre important d’équipe-
ments, plutôt que de la concentrer dans les routeurs. Néanmoins, § Malgré tout, IPv6 a aussi de nombreux avantages :
pour les objets, cela peut se traduire par du code supplémentaire. – il permet cette architecture en sablier rendant le niveau 3 tota-
IPv6 a également été conçu avec Ethernet comme modèle de lement indépendant du niveau applicatif et du niveau 2. Il est ainsi
réseau de transmission. Les protocoles annexes comme Neighbor possible de développer des services sans se soucier du moyen de
Discovery, quasiment indispensable pour insérer facilement un transporter l’information. En uniformisant le réseau, c’est-à-dire en
équipement dans un réseau, feront donc appel intensivement au cachant les spécificités de niveau 2, et en offrant un adressage
trafic multicast. Or, s’il permet sur Ethernet de réduire le nombre unique et structuré des équipements terminaux, il est possible de
de messages échangés, il est beaucoup moins efficace dans construire un réseau de bout en bout. En contre partie, il faut pou-
d’autres technologies. Ainsi en Wi-Fi, les trames multicast utilisent voir jongler et faire le lien avec 2 ou 3 niveaux d’adressage, entre
le codage le plus robuste possible pour pouvoir joindre le plus les adresses MAC (ou plus généralement de niveau 2), les
grand nombre de récepteurs, ce qui conduit à des temps de trans- adresses IP et parfois les identifiants de niveau 7 à savoir les URI ;
mission (donc d’occupation du canal), nettement supérieurs à la – le plan d’adressage de la version 4 est saturé, ce qui fait qu’il
transmission en point-à-point qui cherche à optimiser le codage. Il n’est pas possible d’utiliser ce protocole pour un nouveau
est à noter que les travaux d’adaptation d’IPv6 pour l’Internet des domaine. Néanmoins, l’adressage IPv6 présente aussi d’autres
Objets trouvent aussi un impact dans l’Internet traditionnel pour avantages liés à ses 128 bits de longueur. Une adresse IPv6 se
insérer un équipement dans un réseau. décompose généralement en deux parties de même longueur
(figure 1). Les 64 premiers bits contiennent le préfixe, c’est-à-dire
§ Si l’on se focalise sur IPv6, du point de vue de l’Internet des l’information nécessaire pour router le paquet jusqu’au réseau
Objets, ce protocole présente certains désavantages : final. Ce préfixe peut aussi contenir la valeur FE80::/64 qui dési-
– la taille de l’en-tête est importante par rapport aux données uti- gnera une adresse lien-local. Cette adresse ne pourra être utilisée
les transmises. Cela a un impact énergétique important, car la que sur ce réseau local et non routée à l’extérieur. Mais, elle sera

Copyright © –Techniques de l’Ingénieur –Tous droits réservés TE 8 002 – 3

31
1

32
Référence Internet
TE7516

Protocole de routage RPL

par Tanguy ROPITAULT


Consultant
1
1. De la nécessité d’un nouveau protocole de routage
pour les LLN............................................................................................. TE 7 516 - 2
2. Environnement RPL ............................................................................... — 4
2.1 Définition .................................................................................................... — 4
2.2 Organisation de la topologie dans RPL.................................................... — 5
2.3 Vue d’ensemble du fonctionnement de RPL ........................................... — 7
3. Construction de la topologie .............................................................. — 9
3.1 Formation des routes montantes : message DODAG
Information Object (DIO) ........................................................................... — 9
3.2 Formation des routes descendantes : message
Destination Advertisement Object (DAO) ................................................ — 11
4. Maintien de la topologie ...................................................................... — 14
4.1 Réparation Globale .................................................................................... — 14
4.2 Réparation locale ....................................................................................... — 14
4.3 Détection des boucles de routage ............................................................ — 14
5. Temporalité de RPL ............................................................................... — 15
5.1 DIO : algorithme Trickle............................................................................. — 15
5.2 DAO : intervalle DelayDAO ....................................................................... — 16
5.3 Exemple de construction de topologie au démarrage de RPL............... — 16
6. Métriques RPL ......................................................................................... — 17
7. Précisions sur le rang ........................................................................... — 17
8. Objective Functions............................................................................... — 18
8.1 Objective Function Zero (OF0) .................................................................. — 18
8.2 Minimum Rank with Hysteresis Objective Function (MRHOF) .............. — 20
9. RPL et multi-chemin .............................................................................. — 21
10. Sécurité dans RPL .................................................................................. — 22
11. Implémentation de RPL ........................................................................ — 22
12. Conclusion ............................................................................................... — 22
13. Glossaire ................................................................................................... — 23
Pour en savoir plus .......................................................................................... Doc TE 7 516

es capteurs ont longtemps été simplement utilisés pour quantifier et sur-


L veiller une valeur physique de façon locale : capteur de CO2 dans une
usine, de température au sein du foyer, de luminosité pour un éclairage urbain,
etc. L’apparition de l’Internet et les recherches dans le domaine des technolo-
gies sans fil ont permis de doter ces capteurs d’une connectivité et a donné
naissance aux réseaux de capteurs sans fil. La généralisation de ces capteurs a
entraîné la création d’une multitude de nouvelles applications : surveillance de
la consommation énergétique d’un foyer, gestion des feux de signalisation
urbains ou système d’éclairage intelligent pour une commune. De manière
plus large, les réseaux de capteurs sans fil peuvent être vus comme un
sous-ensemble du concept plus large de l’Internet des objets. L’Internet des
objets vise à donner une connectivité à un ensemble hétérogène d’objets du
quotidien (machine à laver, compteur électrique, éclairages, ou vêtements par
Parution : mai 2016

exemple) à l’aide de communications filaires ou sans fil.

Copyright © – Techniques de l’Ingénieur – Tous droits réservés TE 7 516 – 1

33
Référence Internet
TE7516

PROTOCOLE DE ROUTAGE RPL ________________________________________________________________________________________________________

Du fait de la faible puissance (énergétique, de traitement) des objets à


connecter à l’Internet, il a souvent été considéré que leur connexion à l’archi-
tecture Internet traditionnelle était impossible entraînant de facto le
développement de solutions propriétaires et non interopérables (ZigBee, LON,
KNX, etc.). L’IETF (Internet Engineering Task Force), l’organisme en charge de
la standardisation des protocoles de l’Internet, a donc créé plusieurs groupes
de travail afin de spécifier des protocoles interopérables pour les réseaux com-

1 posés d’appareils fortement contraints ou LLN (Low Power and Lossy


Networks ou réseaux à faible puissance et fort taux de perte).
On peut citer principalement le groupe de travail 6LoWPAN (The IPv6 in
Low-Power Wireless Personal Area Networks) qui a défini la manière de trans-
porter des datagrammes IPv6 sur des liens à bas débit et à faible
consommation, ainsi que la façon d’y former et de maintenir un sous-réseau
IPv6 (Internet Protocol version 6). Le groupe de travail ROLL a, quant à lui,
défini le protocole de routage RPL, qui permet de construire une topologie de
routage sur des réseaux contraints. Il est à noter qu’il ne faut pas prononcer
RPL comme un acronyme de trois lettres, mais comme le mot anglais « riple »
signifiant ondulation. Le groupe CORE développe une version simplifiée de
HTTP demandant moins de ressources tout en gardant une compatibilité avec
HTTP. Finalement, le groupe ACE s’occupe de la sécurité dans les environne-
ments contraints. Ces quatre groupes de travail ont un rôle clé dans la
définition d’un Internet des Objets ouvert et interopérable.
Dans cet article, nous nous focaliserons sur le protocole de routage RPL en
présentant les différents mécanismes mis en œuvre dans RPL.
Un glossaire des principaux termes utilisés est placé en fin d’article.

1. De la nécessité
Réseau
d’un nouveau protocole externe

de routage pour les LLN Réseau


externe

R1
Les réseaux LLN (Low Power and Lossy Networks soit réseaux à
faible puissance et fort taux de perte) ont deux caractéristiques R1
principales :
– ils sont constitués de nœuds ayant une puissance limitée, une 1 2 3 4
faible mémoire, une capacité de traitement minime et pouvant
fonctionner sur batterie donc potentiellement contraints en 1 2 3 4 ……. n
énergie ;
5 6 7
– le medium de communication utilisé offre une connectivité
fluctuante avec perte, un faible débit et beaucoup d’instabilités Réseau LLN Réseau LLN
(par exemple IEEE 802.15.4, Bluetooth, Low Power WiFi, ou CPL).
Nota : dans la suite de cet article, le terme « nœud » fait référence à un élément du a b
réseau et peut donc être considéré comme un objet avec une capacité de
communication.
Figure 1 – Communication Multipoint-A-Point dans les LLN
On retrouve les LLN dans de nombreuses applications, comme
la surveillance industrielle, la gestion intelligente d’immeubles (cli- faire transiter, si nécessaire, ces informations aux entités en
matisation, éclairage, incendie), la maison connectée, la gestion charge de les traiter en utilisant un réseau externe au LLN (l’Inter-
d’un environnement urbain, le réseau électrique intelligent. Ces net ou un réseau privé). Le puits de données peut aussi être utilisé
applications sont hétérogènes et leurs besoins peuvent varier. Une comme point d’entrée pour la communication avec les nœuds
caractéristique est cependant immuable pour les LLN : un depuis l’extérieur. On parle alors de communication Point-A-Multi-
ensemble de nœuds doit s’auto-configurer, de manière à créer une point.
topologie autonome, afin de pouvoir envoyer des informations à
un puits de données. On parle de communication Multipoint- Dans un réseau LLN, il est impossible pour la plupart des nœuds
A-Point (des capteurs au puits de données). de communiquer directement entre eux et cela pour une multitude
de raisons (faible puissance du signal émis, distance, bruits, inter-
Nota : le puits de données a un plus grand nombre d’opérations à effectuer, car il est férences, etc.). De ce fait, il n’existe pas de topologie prédéfinie a
en charge de recueillir, puis de traiter ou d’acheminer l’information au travers d’un
réseau externe. De ce fait, il n’est pas obligatoirement un nœud contraint.
priori. La fonctionnalité de routage est donc essentielle, car elle
permet à chaque nœud de pouvoir atteindre n’importe quel autre
■ La figure 1a illustre une communication Multipoint-A-Point nœud du réseau en permettant le relayage de l’information à
idéale : un ensemble de nœuds remonte leurs informations au transmettre par des nœuds intermédiaires. On peut observer ce
puits de données R1. Le puits de données est ensuite en charge de phénomène sur la figure 1b en regardant par exemple le nœud 5

TE 7 516 – 2 Copyright © – Techniques de l’Ingénieur – Tous droits réservés

34
Référence Internet
TE7516

_________________________________________________________________________________________________________ PROTOCOLE DE ROUTAGE RPL

qui doit d’abord faire transiter son information par le nœud 1 avant tion de route commence avec l’émission de messages de routage
que celui-ci ne la relaye au puits de données R1. Le nœud 5 aura par les nœuds du réseau. Une fois qu’une route a été trouvée entre
donc une entrée dans sa table de routage pour indiquer qu’afin de les nœuds 1 et 6, l’information peut être envoyée (T2).
joindre le puits de données, il faut envoyer l’information vers le
nœud 1. Le rôle du protocole de routage est donc de sélectionner, ■ Les protocoles de routage proactifs, quant à eux, partent du
de construire et de maintenir les meilleurs chemins de manière à principe que chaque nœud du réseau doit posséder une route vers
acheminer l’information d’une source à une destination. n’importe quelle destination, et cela à n’importe quel moment. Par
conséquent, un protocole de routage proactif construit les routes

1
Traditionnellement, les protocoles de routages peuvent être divi-
sés en deux catégories selon la façon dont l’information de rou- avant que celles-ci ne soient nécessaires. Afin de maintenir une
tage est propagée : les protocoles proactifs et les protocoles table de routage à jour, ces protocoles utilisent des mises à jour
réactifs. Les protocoles de routages réactifs fonctionnent en périodiques en émettant des messages de routage selon une cer-
construisant les routes à la demande et en maintenant celles-ci taine fréquence. Ces mises à jour périodiques doivent être suffi-
seulement si nécessaire, c’est-à-dire qu’une source cherche à com- samment rapides pour prendre en compte les modifications de
muniquer avec une destination. Le principal avantage comparé à topologies et de condition du réseau, mais pas trop rapide afin de
une approche proactive provient du fait qu’il n’y a pas besoin de ne pas surcharger le réseau en message de signalisation.
maintenir de route si aucun trafic n’est généré sur le réseau.
Cependant, comme la route n’existe pas avant son utilisation, un La figure 3 montre le fonctionnement général d’un proto-
délai correspondant à la création de la route est introduit lors de cole proactif. Dès le démarrage du réseau (T0), le protocole de
l’acheminement du paquet. routage commence à émettre des messages afin de construire les
routes. Avec une certaine périodicité, les nœuds transmettent des
■ La figure 2 illustre le fonctionnement d’un protocole réactif. messages de routage afin de garantir d’avoir une topologie à
Au démarrage du réseau (T0), rien ne se passe au niveau du proto- jour (Tx). Par conséquent, lorsque le nœud 1 souhaite communi-
cole de routage. Supposons qu’à un temps donné, T1 , le nœud 1 quer avec le nœud 6 (T1), l’information peut être envoyée
souhaite communiquer avec le nœud 6. Le processus de construc- immédiatement.

Nœud 6 ?
1 1 1
2 2 2
4 4 4
3 3 3

5 6 5 6 5 6

T0 T1 T2 t

Figure 2 – Fonctionnement d’un protocole réactif

1 1 1
2 2 2
4 4 4

3 3 3

5 6 5 6 5 6

T0 Tx T1 t 

Figure 3 – Fonctionnement d’un protocole proactif

Copyright © – Techniques de l’Ingénieur – Tous droits réservés TE 7 516 – 3

35
Référence Internet
TE7516

PROTOCOLE DE ROUTAGE RPL ________________________________________________________________________________________________________

Afin de prendre en compte les caractéristiques des LLN, plu-


Historique sieurs nouveaux protocoles de routage ont été définis. Nous nous
intéressons dans cet article à la seule solution standardisée à l’IETF
D’un point de vue historique, les travaux sur les proto- à l’heure actuelle pour les LLN : le protocole de routage RPL : (IPv6
coles de routage adaptés au LLN sont le résultat d’une Routing Protocol for Low-Power and Lossy Networks ).
évolution des usages et de l’émergence des appareils
contraints. En effet, aux abords des années 2000, la multiplica-
tion des appareils mobiles sans fil a entraîné la création de

1
nouveaux protocoles de routage spécialement conçus pour
prendre en compte la contrainte de mobilité. Au niveau stan-
dardisation, l’IETF a donc créé le groupe de travail (Mobile
2. Environnement RPL
Ad-hoc Networks ) (MANET) en 1998 pour définir des proto-
coles adaptés aux enjeux du sans fil. Ces protocoles de rou-
tage ont été pensés en ayant à l’esprit des réseaux composés 2.1 Définition
de nœuds mobiles échangeant un grand volume de données
et cela sans contraintes énergétiques (voitures, smartphones, Le protocole de routage RPL a été défini de manière à pouvoir
etc.). Cependant, le marché a évolué vers un usage d’appareils fonctionner sur n’importe quelle couche de liaison de don-
plus économiques, et donc plus contraints, pour des applica- nées, c’est-à-dire sur une grande variété de technologie ayant des
tions commerciales (capteurs connectés pour surveillance, caractéristiques hétérogènes telles que des solutions sans fil (par
smart-grid, etc.), entraînant l’apparition des LLN. La vision ini- exemple : IEEE 802.15.4, Bluetooth, Low Power WiFi) ou filaires
tiale du groupe de travail MANET est donc devenue obsolète (par exemple : CPL). RPL définit donc un ensemble de mécanismes
pour ce type de réseau et, même si en 2008, des adaptations génériques pour la construction de la topologie, mais laisse un
ont été proposées aux protocoles de routage MANET pour les grand nombre de paramétrages possibles afin de l’adapter à un
LLN, le groupe de travail ROLL (Routing over Low-Power and environnement spécifique. L’administrateur en charge du réseau
Lossy Links ) a été créé à l’IETF afin de standardiser un proto- RPL doit donc configurer avec soin le protocole RPL.
cole de routage spécifique pour les LLN : RPL (IPv6 Routing RPL fait partie du travail réalisé par l’IETF pour définir une archi-
Protocol for Low-Power and Lossy Networks ) [1]. tecture IPv6 pour les LLN. Le choix d’IPv6 au niveau IP est un choix
cohérent du fait de l’espace d’adressage IPv6 quasiment illimité (le
célèbre chiffre de 667 millions de milliards d’appareils connectés
■ De nombreux protocoles de routage existaient avant l’apparition par millimètre carré de notre Terre pour saturer le système est
des LLN, mais il a été montré dans [2] qu’aucun d’entre eux ne souvent cité), ce qui permet d’envisager l’Internet des Objets. IPv6
satisfaisaient complètement les prérequis des LLN soit : offre aussi une fonctionnalité d’auto-configuration plus efficace
– un routage multi-chemin : afin de garantir une fiabilité en qu’IPv4. RPL part du principe que le trafic prédominant dans le
utilisant un relayage permettant de sélectionner plusieurs relais réseau est Multipoint-A-Point (des nœuds au puits de données),
potentiels ; mais il permet le trafic Point-A-Multipoint (du puits de données
aux nœuds), ainsi que le Point-A-Point (entre nœuds).
– une connaissance des ressources : comme les appareils
sont contraints, le protocole de routage doit être capable de RPL est un protocole proactif basé sur un algorithme à vec-
prendre en compte les caractéristiques de l’appareil comme l’éner- teur de distance, il est conçu de manière à détecter et à réagir aux
gie restante, la mémoire disponible, et non plus seulement les boucles de routage. Les protocoles de routage à vecteur de dis-
contraintes du lien de communication ; tances permettent de créer des tables de routages où aucun nœud
– une faible empreinte : les LLN implémentent souvent les n’a de vision globale du réseau ; la diffusion des routes sur le
informations de routages telles que la table de routage et de voisi- réseau se faisant de proche en proche. Les protocoles à vecteur de
nage sur des microcontrôleurs qui ont des faibles capacités distance permettent de fonctionner avec un minimum de res-
(quelques kilobits de RAM et de ROM). Un protocole de routage sources. En effet, les informations de routages à stocker corres-
adapté au LLN se doit donc d’être économe en termes d’informa- pondent seulement au voisinage, contrairement aux protocoles à
tion à stocker pour gérer le routage ; état de liens qui nécessitent de connaître les caractéristiques des
liens de l’ensemble des nœuds du réseau.
– un petit MTU : le MTU (Maximum Transmission Unit ) est la
plus large taille de paquets pouvant être envoyée sur le réseau. La figure 4 représente le travail de spécification effectué par le
Avant l’apparition des LLN, la plupart des protocoles de routage groupe de travail ROLL. Comme on peut le constater, l’environne-
existants n’avaient pas été pensés pour limiter le MTU, alors qu’il ment RPL est relativement complexe avec de nombreux RFC inter-
est nécessaire de prendre en compte ce paramètre dans le cadre agissant entre eux (les RFC pour Request For Comments
des LLN. En effet, la transmission sur les LLN est soumise à un représentent les standards produits par l’IETF). ROLL a défini le
plus grand taux de perte donc, plus petite est la trame transmise, « ROLL applicability Statement Template » qui représente en fait
plus grande est la probabilité qu’elle soit reçue correctement ; les besoins et les recommandations à respecter afin de garantir le
– un contrôle de l’inondation et une connaissance de la bon fonctionnement de RPL pour chaque type spécifique d’appli-
densité du réseau : l’inondation pour un réseau est le fait pour cation. À présent, quatre différentes applications ont été
un nœud de relayer une information qu’il a reçue à tous les autres standardisées :
nœuds du réseau sauf au nœud émetteur de l’information. L’inon- – réseaux urbains : RFC 5548 [3] ;
dation est très pratique pour la découverte de route, car elle per- – réseaux industriels : RFC 5673 [4] ;
met de parcourir l’ensemble des chemins existants de manière
– réseaux domestiques : RFC 5826 [5] ;
simple. Cependant, dans les LLN, l’inondation doit être contrôlée
afin d’éviter une tempête de diffusion et l’écroulement du réseau ; – réseaux d’un bâtiment : RFC 5867 [6].
– une faible puissance énergétique : les protocoles de rou- Cette organisation en plusieurs standards en fonction du champ
tages existants ont souvent tendance à considérer que les nœuds d’application de RPL (urbain, industriel, domestique, bâtiment)
sur lesquels ils fonctionnent opèrent dans un paradigme tout le montre l’hétérogénéité des contraintes en fonction du réseau sur
temps allumé. Ce paradigme est à revoir pour les LLN, les nœuds lequel RPL est utilisé. Il est assez facile à comprendre que les
utilisant des techniques de gestion de l’énergie avancées qui contraintes de latences à respecter pour un système de surveillance
peuvent les amener à désactiver leurs interfaces de communica- de centrale nucléaire ne sont pas les mêmes que pour la remontée
tion la plupart du temps. d’information de consommation d’un compteur électrique.

TE 7 516 – 4 Copyright © – Techniques de l’Ingénieur – Tous droits réservés

36
Référence Internet
TE7516

_________________________________________________________________________________________________________ PROTOCOLE DE ROUTAGE RPL

Besoins et Définition du protocole Calcul du rang


recommandations
selon l’environnement OF0
RFC 6552
RPL
RFC 6550

1
MRHOF
Urbain RFC 6719
RFC 5548

Industriel
RFC 5673

Domestique
RFC 5826
Fréquence Métrique de routage
de la signalisation
Bâtiment
RFC 5867
Trickle Métrique
RFC 6206 RFC 6551

Figure 4 – Organisation de l’environnement RPL

L’environnement RPL est composé de manière à respecter Nota : dans la suite de l’article, le terme « message de signalisation » s’applique à tout
message émis par RPL dans le but de construire ou de maintenir les routes.
l’approche agnostique par rapport à l’environnement de communi-
cation, c’est-à-dire que chaque RFC peut être pris indépendamment
pour une utilisation spécifique dans les LLN :
– les différents mécanismes de RPL sont décrits dans le
2.2 Organisation de la topologie
RFC 6550 [1], notamment les types de messages de signali- dans RPL
sation nécessaires pour la création, le maintien et la réparation
des routes et les règles à respecter pour le traitement de ces mes- Les LLN, du fait de leurs caractéristiques intrinsèques, n’ont pas
sages, etc. Le fonctionnement global de RPL est basé sur la notion de topologies prédéfinies. En effet, le lien de communication peut
de rang, ce dernier exprimant la distance d’un nœud donné par fluctuer de façon importante et une topologie valable à un instant t
rapport au puits de données. Nous reviendrons au paragraphe 7 ne le sera pas forcément plus tard. RPL est donc en charge de
plus spécifiquement sur la notion de rang ; découvrir et de sélectionner les nœuds, afin de construire une
– RPL fait usage du protocole Trickle (RFC 6206 [7]), présenté topologie optimisée selon une métrique de routage pour le trafic
en détail au paragraphe 5.1, afin d’assurer une fonctionnalité envoyé depuis les nœuds vers le puits de données.
essentielle pour le bon fonctionnement d’un protocole proactif Pour cela, RPL organise la topologie grâce au DAG (Directed
fonctionnant sur des nœuds contraints : la fréquence d’émission Acyclic Graph ou Graphe Orienté Acyclique). Un DAG est un
des messages de signalisation. Trickle permet de limiter le nombre graphe où les connexions entre les arêtes ont une direction et une
de messages de signalisation à envoyer si l’environnement est propriété non circulaire, c’est-à-dire que bouger d’un sommet à un
stable ou au contraire d’augmenter la fréquence des messages si autre en suivant les arêtes garantit de ne jamais rencontrer un
un changement est observé (lien non fonctionnel, nœud dont même sommet deux fois. Le nœud DAG racine est un nœud spé-
l’énergie devient trop faible, etc.) ; cial dont le sommet n’a aucune arête sortante. Du fait de la pro-
– les métriques de routage utilisables par RPL sont définies priété acyclique du graphe, un DAG comprend au moins un DAG
dans le RFC 6551 [8]. Les métriques de routage sont les informa- racine. La figure 5a montre un DAG fait de 9 nœuds, dont 3 DAG
tions qui seront prises en compte pour la création de la topologie. racine (R1, R2, et R3). Pour construire sa topologie, RPL utilise un
On calcule donc le rang d’un nœud en fonction de métriques don- type particulier de DAG : le DODAG (Destination Oriented DAG
nées. Les métriques peuvent être une mesure de la qualité d’un lien (DODAG) ou Graphe acyclique orienté vers la destination) qui est
donné, de la propriété d’un nœud, mais également une contrainte à un DAG avec seulement un DAG racine, c’est-à-dire le puits de
respecter. On peut par exemple essayer de minimiser le délai de données. Dans le cas particulier d’un DODAG, l’unique DAG racine
bout-en-bout, le nombre de transmissions nécessaires pour est appelé le DODAG racine. La figure 5b montre un DODAG fait
atteindre le puits de données, l’énergie consommée par le réseau, de 7 nœuds dont un DAG racine (R1).
ou éviter d’utiliser des chemins avec une trop forte latence, etc. Les
Nota : dans l’article, le terme racine du DODAG est équivalent au terme racine du DAG
métriques de routage sont décrites en détail au paragraphe 6 ; et racine RPL. L’utilisation de l’un ou l’autre dépend uniquement de la portée pour
– les métriques de routage sont transformées en rang à l’aide laquelle il est utilisé (DAG racine pour un DAG, DODAG racine pour un DODAG, et RPL
des Objectives Functions (OF) (présentées en détail au racine pour RPL).
paragraphe 8). À l’heure actuelle, deux OF sont définies : Objective
Function Zero (OF0 défini dans le RFC 6552 [9]) et Minimum Rank ■ Le protocole RPL utilise trois différents paramètres pour
with Hysteresis Objectif Function (MRHOF défini dans le organiser et identifier une topologie :
RFC 6719 [10]). Le rôle de l’Objective Function est donc de prendre – RPLInstanceID : c’est un identifiant unique sur le réseau. On
en entrée une valeur de métrique et de calculer le rang correspon- dit des DODAG partageant le même RPLInstanceID qu’ils appar-
dant pour un nœud par rapport à un nœud donné. Il définit aussi le tiennent à la même Instance RPL, un nœud RPL ne pouvant
processus de sélection d’un parent une fois le calcul des rangs du appartenir qu’à un DODAG au maximum pour une instance RPL
voisinage effectué. donnée. Il est à noter que chaque DODAG appartenant à une

Copyright © – Techniques de l’Ingénieur – Tous droits réservés TE 7 516 – 5

37
Référence Internet
TE7516

PROTOCOLE DE ROUTAGE RPL ________________________________________________________________________________________________________

DODAGVersionNumber est augmenté par la racine, la construction


d’une nouvelle topologie est lancée.
R1 R1
■ Un réseau RPL est donc composé d’au moins une instance
RPL contenant une ou plusieurs racines de DODAG (et donc
un ou plusieurs DODAG). Les DODAG racines seront en charge de
1 1 collecter l’information provenant des nœuds du réseau. Ils peuvent
2 aussi :
2

1 R3
4
– se charger d’annoncer des préfixes IPv6 dont ils ont la charge
afin par exemple de faciliter l’auto-configuration IPv6 des nœuds
composant le LLN. Le DODAG racine va annoncer un préfixe α d’une
4 certaine longueur (par exemple 64) et chaque nœud du réseau utili-
3
3 sera ce préfixe pour obtenir son adresse IPv6. Si un nœud possède
un identifiant d’interface IID, l’adresse auto-configurée sera de la
5 forme α::IID/64 ;
5
6 – annoncer des préfixes qu’ils sont capables de router. Par
R2 6 exemple, sur la figure 1b, le DODAG racine peut annoncer des pré-
fixes du réseau extérieur au sein du LLN, afin que les nœuds com-
posant le réseau LLN soient en mesure de communiquer vers
a DAG b DODAG l’extérieur.
■ Il existe donc plusieurs possibilités pour former un réseau
Figure 5 – Exemple de DAG et de DODAG RPL :
– une RPLInstance avec un seul DODAG et une seule racine ; un
instance RPL donnée doit partager la même Objective Function. Il exemple serait un réseau domestique où des thermostats connec-
est possible pour un réseau de posséder plusieurs RPLInstanceID, tés envoient leur information de température à un équipement
chaque instance RPL formée se comportant de manière indépen- central en charge de réguler ces thermostats ;
dante. Le standard RPL présente le comportement de RPL seule- – une RPLInstance avec plusieurs DODAG et racines ; typique-
ment pour une instance RPL et ne définit d’ailleurs pas de manière ment le cas lorsqu’on veut assurer plusieurs points de sortie (plu-
de paramétrer le RPLInstanceID, juste qu’on peut allouer 128 sieurs racines RPL) possibles pour les données à acheminer afin
RPLInstanceID au maximum dans un réseau. L’utilisation de plu- d’augmenter la fiabilité et l’équilibrage de charge du réseau ; par
sieurs instances RPL peut être utile dans le cas où chaque instance exemple, un réseau à l’échelle d’une ville où chaque compteur
a comme objectif de respecter des contraintes très différentes. Par électrique doit pouvoir remonter ses informations de consomma-
exemple, une instance 1 cherche à minimiser le délai pendant tion. L’opérateur électrique déployera alors autant de racines
qu’une autre instance 2 cherche à minimiser l’énergie consommée. DODAG que nécessaire afin de pouvoir permettre à l’ensemble des
On peut imaginer qu’un nœud puisse passer de l’instance 1 à l’ins- quartiers de la ville d’être connecté au réseau de communication
tance 2 une fois que 50 % de sa batterie a été consommée ; de l’opérateur électrique.
La figure 6 montre l’exemple d’un réseau RPL composé de 3
– DODAGID : c’est l’identifiant d’un DODAG racine et il est égal
DODAG racines et d’une seule instance RPL. À chaque DODAG cor-
à l’adresse IPv6 de la racine RPL. Le DODAGID doit être unique au
respond un DODAGID égal à l’adresse IPv6 de la racine correspon-
sein d’une même instance RPL. Le tuple (RPLInstanceID,
dante (@IPv6R1 pour R1, @IPv6R2 pour R2 et @IPv6R3 pour R3). On
DODAGID) identifie de manière unique un DODAG dans le réseau ;
constate que chaque nœud du réseau appartient seulement à un
– DODAGVersionNumber : il est utilisé pour caractériser la DODAG et que le réseau est divisé de manière à équilibrer autant
version d’un DODAG donné. C’est un compteur séquentiel qui est que possible la charge (R1 est en charge de 7 nœuds, R2 de 4
incrémenté par la racine pour former une nouvelle version du nœuds et R3 de 5 nœuds) et d’assurer la redondance de la connec-
DODAG. Le tuple (RPLInstanceID, DODAGID, DODAGVersionNum- tivité (si le DODAG racine R1 devient non fonctionnel, les nœuds
ber) identifie de manière unique la version du DODAG. Lorsque le de 1 à 7 peuvent alors se connecter au DODAG racine R2 ou R3).

R1
16 12
8
13
1 2 3 4 R3
11
R2 15

14 5 6 7 10 9
DODAGID = @IPv6R2 DODAGID = @IPv6R1 DODAGID = @IPv6R3
Instance RPL

Figure 6 – Trois DODAG et une RPL Instance

TE 7 516 – 6 Copyright © – Techniques de l’Ingénieur – Tous droits réservés

38
Référence Internet
TE7567

Object Name Service (ONS)


Un service de nommage pour les objets
de l’Internet 1

par Antonio KIN-FOO


Ingénieur diplômé du Conservatoire National des Arts et Métiers (CNAM)
Ingénieur au département Recherche et Développement de l’Association Française pour le
Nommage Internet en Coopération (AFNIC), centre d’information et de gestion des noms
de domaine Internet en .fr (France) et .re (Île de la Réunion)

1. Nommage des objets ............................................................................... TE 7 567 - 2


1.1 Principe ......................................................................................................... — 2
1.1.1 Conversion en nom de domaine ....................................................... — 2
1.1.2 Correspondance FQDN et URI final ................................................... — 3
1.2 Usages et services ....................................................................................... — 3
1.2.1 Informations produit pour le consommateur ................................... — 3
1.2.2 Traçabilité ............................................................................................ — 3
2. Défis et perspectives............................................................................... — 4
2.1 Gouvernance ................................................................................................ — 4
2.1.1 Modèle avec racine ONS unique ....................................................... — 4
2.1.2 Modèle avec une fédération de racines ONS ................................... — 4
2.2 Aspects sécurité ........................................................................................... — 5
3. Conclusion.................................................................................................. — 5
Pour en savoir plus ........................................................................................... Doc. TE 7 567

es technologies sans contact, comme la communication en champ proche


L (Near Field Communication, NFC) ou l’identification par radio fréquence
(Radio Frequency Identification, RFID) ont révolutionné certains domaines
comme l’accès dans les transports, le paiement avec un mobile, ou encore la
logistique. Elles participent à l’extension de l’Internet actuel où des objets
pourront communiquer, de manière directe ou indirecte, avec des équipements
électroniques eux-mêmes connectés au réseau.
Cette vision de « l’Internet des objets », portée initialement par le laboratoire
Auto-ID du Massachusetts Institute of Technology (MIT), a été reprise par
l’organisme international GS1, à l’origine du code à barres et en charge d’éla-
boration de standards dans le secteur de la logistique. C’est la sous-division
EPCglobal qui est chargée de la mise en œuvre de la technologie RFID et sa
standardisation pour la chaîne d’approvisionnement. L’utilisation des éti-
quettes électroniques dans ce domaine, combinée au réseau Internet, permet
notamment d’améliorer la traçabilité du produit, ainsi que la recherche d’infor-
mations, depuis le fabricant jusqu’au consommateur.
L’ONS (Object Name Service) est un composant essentiel de l’infrastructure
de « l’Internet des objets ». Il est basé entièrement sur le DNS (Domain Name
System) et permet de diffuser des informations sur la source du produit ou les
Parution : novembre 2011

services disponibles en lien avec ce produit. Rappelons que le DNS est une
base de données distribuée publique (Request For Comment, RFC), dont la

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. TE 7 567 – 1

39
Référence Internet
TE7567

OBJECT NAME SERVICE (ONS) ________________________________________________________________________________________________________

fonction est de trouver une information, par exemple une adresse IP (Internet
Protocol), à partir d’un nom de domaine. La clé pour accéder au service ONS
est l’identifiant du produit : ce peut être par exemple un code produit électro-
nique (Electronic Product Code, EPC) stocké dans l’étiquette RFID ou encore un
code article international (Global Trade Item Number, GTIN) représenté par le
code à barres classique à 13 chiffres.

1
Dans cet article en deux parties, nous présentons en premier lieu le principe
de l’ONS et quelques cas d’usage. La seconde partie est consacrée aux enjeux
politiques et techniques, ainsi qu’aux aspects sécurité.

1. Nommage des objets Par ailleurs, le rôle d’un serveur récursif est de parcourir l’arbre
DNS en commençant par interroger les serveurs de la racine puis
successivement les serveurs faisant autorité pour chaque zone
déléguée [RFC 1034] [RFC 1035].
1.1 Principe
1.1.1 Conversion en nom de domaine
L’ONS est un service qui met en correspondance un code EPC et
un identifiant de l’Internet. Il est décrit dans un standard EPCglobal Dans le standard ONS [GS1-ONS] (version 1.0.1), pour pouvoir
[GS1-ONS] et repose sur les principes suivants : construire un nom de domaine à partir d’un code EPC, il faut gar-
der des données pertinentes telles que le code entreprise et le
– l’identifiant de l’objet (le code EPC) est converti en nom de
code produit. Ces informations seront ensuite rattachées au
domaine Internet ;
domaine « onsepc.com » pour former un nom de domaine
– les serveurs de noms sur Internet disposent des informations pleinement qualifié (Fully Qualified Domain Name, FQDN).
associées à ce code.
La figure 2 donne un exemple de conversion d’un code EPC.
La figure 1 donne un exemple de résolution ONS. L’application Dans le FQDN obtenu, le label id indique qu’il s’agit d’un identi-
cliente (installée sur un ordinateur ou sur un appareil mobile) récu- fiant et le label sgtin est le type d’identifiant. Il indique dans ce cas
père le code EPC transmis par le lecteur RFID. Ce code est converti la référence d’une unité commerciale, avec un numéro de série
en URN (Uniform Resource Name) puis en nom de domaine. Le (Serialized Global Trade Item Number, SGTIN).
DNS est ensuite interrogé pour obtenir les informations
En comparaison, le code à barres classique (à 13 chiffres) pré-
concernant ce nom de domaine.
sent sur n’importe quel produit du commerce est un identifiant de
L’ONS exploite une structure de données DNS appelée Naming type GTIN, c’est-à-dire sans numéro de série. La granularité du
Authority Pointer (NAPTR [RFC 3403]), encore peu utilisée. Elle per- nommage dans l’ONS est la classe de l’objet (comme le code à
mettra de stocker la description des services disponibles pour un barres) puisque le numéro de série est écarté. Toutefois, il peut
produit donné, sous forme d’un ensemble d’URI (Uniform être utilisé ultérieurement par l’application cliente pour d’autres
Resource Identifier) éventuellement ordonné. Une fois les données traitements, par exemple, comme paramètre lors de l’interrogation
extraites des enregistrements NAPTR, l’application peut se diriger du service désigné par l’ONS.
vers un des services proposés : par exemple, une simple page web Par ailleurs, les trois premiers chiffres du code entreprise (ici
décrivant l’objet, une interface de progiciel de gestion ou encore 061) représentent le préfixe pays de l’entreprise qui a numéroté le
une base de données au format EPCIS (EPC Information Services produit (ici États-Unis). Il a été ainsi établi une liste de mille pré-
[GS1-EPCIS]). fixes pays [GS1-PLIST]. Les codes entreprise sont attribués par les
représentations nationales de GS1 : par exemple, tous les codes
Nota : notons que les termes DNS et ONS sont souvent employés indifféremment
dans ce contexte car aujourd’hui, l’ONS repose entièrement sur le DNS. Mais on préfé- attribués par GS1 France commencent par un préfixe pays de 300
rera parler de serveur ONS lorsque celui-ci possède des données concernant les objets. à 379 [GS1-GSPEC].

Serveurs de contenu

Lecteur EPC Application locale


EPCIS
RFID
Conversion Résolveur
Étiquette
URN ONS Page web
RFID

FQDN NAPTR

Serveur ONS Serveurs


récursif DNS

Figure 1 – Résolution ONS

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


TE 7 567 − 2 est strictement interdite. − © Editions T.I.

40
Référence Internet
H8500

Réseaux de capteurs

par Khaldoun AL AGHA


1
Ingénieur Supelec, PhD, HDR
Professeur à l’université de Paris-Sud XI

1. Comment se définit un réseau de capteurs ? H 8 500 - 2


2. Contraintes dans la conception d’un réseau de capteurs — 3
2.1 Contraintes liées à l’application — 3
2.2 Contrainte énergétique — 3
2.3 Contraintes liées aux déterminismes — 3
2.4 Contraintes de passage à l’échelle — 3
2.5 Contraintes liées à la qualité de service — 4
2.6 Contraintes liées à la protection de l’information — 4
2.7 Contraintes liées à l’environnement — 4
2.8 Contraintes de simplicité — 4
3. Applications — 4
4. Protocoles de communication — 5
4.1 IEEE802.15 — 5
4.2 IEEE802.11 ou Wi-Fi — 7
5. Routage dynamique — 8
5.1 Protocole DSDV — 9
5.2 Protocole DSR — 9
5.3 Protocole AODV — 9
5.4 Protocole OLSR — 9
6. Évolution des réseaux de capteurs — 11
Pour en savoir plus .......................................................................................... Doc. H 8 500

ans le monde industriel, un capteur est un appareil qui permet de traduire


D une grandeur physique en une grandeur électrique, qui après numérisa-
tion pourra être mémorisée, traitée, transmise pour être exploitée avec
d’autres informations. On pourra ainsi réaliser des opérations globales, comme
éviter une catastrophe, anticiper un problème ou encore optimiser une opéra-
Parution : août 2010 - Dernière validation : mars 2015

tion complexe.
Avant la révolution des télécommunications et le développement des techno-
logies sans fil, l’acheminement de l’information relevée par un capteur se
faisait par un système de câblage coûteux, encombrant et nécessitant la mobi-
lisation d’efforts humains relativement importants. Le spectre d’utilisation des
capteurs restait très limité. Pour justifier le déploiement d’un réseau de cap-
teurs, il fallait un très grand enjeu sécuritaire ou des perspectives de profits
économiques importants.
À présent, les capteurs de nouvelles générations se sont dotés de circuits
« radio » leur permettant de transmettre et de recevoir de l’information. De
plus, ils disposent de capacité de mémorisation et d’une puissance de
calcul permettant de réaliser le routage et l’acheminement des paquets

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. H 8 500 – 1

41
Référence Internet
H8500

RÉSEAUX DE CAPTEURS _____________________________________________________________________________________________________________

d’informations. Ainsi, des réseaux de capteurs peuvent se former. Ils


peuvent s’auto-configurer, se découvrir de manière autonome et relayer à
bon port l’information mesurée. En conséquence, un grand nombre d’appli-
cations ont pu se développer en tirant profit de ce nouvel environnement de
capteurs.

1 1. Comment se définit Les nœuds actifs (en bleu sur la figure 1) transmettent l’informa-
tion qu’ils détiennent. Lors de la transmission, le nœud doit s’assu-
un réseau de capteurs ? rer qu’il est seul à occuper l’espace de transmission afin d’éviter des
interférences sur les autres transmissions. Sa transmission se fait en
diffusant l’information et seul le nœud dont l’adresse apparaît
Un réseau de capteurs se compose de deux types de nœuds : des comme destination récupère l’information pour la relayer à son tour
simples capteurs et des collecteurs d’informations appelés puits. en la transmettant au nœud suivant. Ces nœuds sont appelés les
Le capteur est composé d’un microcontrôleur et d’un circuit nœuds relais. Le relais est un nœud indispensable dans un réseau
radio. Le microcontrôleur est simple et peut être embarqué aisé- large. En effet, il est impossible de couvrir tous les nœuds du réseau
ment. Plusieurs fabricants, tels que Texas Instruments, Atmel, par une seule transmission. L’atténuation des signaux radio et
Freescale… en produisent. Cet appareil doit répondre à l’exigence d’autres phénomènes comme l’évanouissement ou le multichemin
d’une faible consommation d’énergie tout en ayant la possibilité font que le signal, à partir d’une certaine distance, peut se dégrader
d’exécuter de simples opérations et de posséder une mémoire per- et contenir un nombre important d’erreurs le rendant incompréhen-
mettant d’emmagasiner de l’information. L’appareil doit aussi pré- sible. C’est pourquoi, relayer l’information permet de la récupérer
senter la possibilité d’avoir un état oisif durant lequel il consomme dans un nœud intermédiaire, de la régénérer avec une énergie
une quantité d’énergie infinitésimale. Ces états oisifs peuvent par- remise à neuf redonnant ainsi à l’information la possibilité d’attein-
fois durer très longtemps. Le capteur peut se réveiller seulement dre une destination plus lointaine. Ainsi, la transmission de proche
pour capter la grandeur physique à mesurer et aussi pour effectuer en proche permet de joindre le nœud final (le nœud puits men-
des opérations de réseaux comme dialoguer avec des capteurs tionné en gris sur la figure 1). Certains capteurs captent la grandeur
voisins ou relayer l’information provenant d’autres capteurs. physique et la gardent afin d’agréger l’information mesurée qui sera
Le circuit radio assure la communication du capteur avec envoyée plus tard pour réduire la consommation d’énergie. Ces
d’autres appareils via des liens radios. Ces derniers ont facilité nœuds sont indiqués en bleu clair sur la figure 1. L’agrégation, la
l’implantation massive de capteurs et ont offert une indépendance synchronisation, la manière de relayer l’information, etc. sont toutes
précieuse car il a réduit les coûts du câblage et de l’ingénierie des procédures qui doivent être bien pensées afin d’optimiser la
nécessaire pour les installations passées. Grâce à la communica- durée de vie du réseau qui est intimement liée au nombre de nœuds
tion par ondes hertziennes, un installateur peut déposer facilement considérés comme finis car leur batterie est épuisée. Ces nœuds
des capteurs sans se soucier de la complexité des opérations pour sont indiqués avec la couleur blanche sur la figure 1.
les atteindre afin de relever les mesures. Il suffit d’être dans le Pour que l’acheminement de l’information se fasse de manière
champ de couverture radio pour transmettre ou recevoir l’informa- harmonieuse, on peut distinguer plusieurs fonctionnalités.
tion requise.
Avec ses capacités de traitement et de mémorisation, le capteur ■ Endormir et réveiller les nœuds
peut devenir un nœud actif dans un réseau relativement large. Ici, l’algorithmique reste complexe car endormir un nœud vou-
Lorsque le nombre de capteurs devient conséquent, la communi- drait dire que le nœud n’est plus là pour servir de relais et le pro-
cation en réseau devient indispensable. Il n’est en effet alors plus cessus d’endormissement doit prendre en considération le fait
possible d’atteindre un capteur directement par un câble ou même d’éviter qu’un groupe de capteurs se retrouve isolé du reste du
par une connexion radio. C’est là alors qu’on peut parler de vérita- réseau car tous ses nœuds relais sont en état oisif.
bles réseaux de capteurs capables de s’auto-configurer et de
s’auto-organiser de manière dynamique. Ces propriétés offrent un
très large spectre d’applications, notamment dans les domaines
militaires, de l’environnement, de l’écologie, etc.
Dans un réseau de capteurs, une autre entité, appelé puits,
détient un rôle très important. Cette entité généralement possède
des capacités supérieures en termes de puissance de traitement,
de capacité de mémoire et d’autonomie d’énergie. Elle permet de
collecter l’information en provenance des capteurs et apporte un
soutien très fort au fonctionnement du réseau. Elle peut locale-
ment assurer des fonctions centrales dans le routage, l’agrégation
des données, la configuration des nœuds ou encore l’organisation
de l’ordre de transmission et de réception des différents capteurs
avoisinants.
La figure 1 illustre un exemple de réseau de capteurs où nous
pouvons distinguer différents scénarios possibles. Sur cette figure, Puits
nous pouvons repérer :
Nœud actif
• des nœuds hors service car leurs batteries sont usées ; Nœud relais
• des nœuds actifs en étant soit source de l’information ou ser- Nœud capteur et agréateur
vant comme relais pour atteindre le puits de la collecte Nœud mort
d’informations ;
• des nœuds endormis qui se trouvent dans leur état oisif. Figure 1 – Exemple de réseau de capteurs.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


H 8 500 – 2 est strictement interdite. – © Editions T.I.

42
Référence Internet
H8500

______________________________________________________________________________________________________________ RÉSEAUX DE CAPTEURS

■ Accéder à la transmission sans collision ni interférence avec les besoins. Ici, les contraintes sont plus nombreuses et empêchent la
voisins création d’un type spécifique du réseau de capteurs. Sans être
La transmission physique se fait sur l’interface radio qui est parta- exhaustif, voici une liste de contraintes possibles lors de la concep-
gée avec les capteurs voisins. Les ondes peuvent perturber à la fois tion d’un réseau de capteurs.
les nœuds qui se retrouvent dans la couverture radio et ceux qui sont
en dehors mais pas suffisamment loin de l’émetteur pour que leurs
signaux soient largement atténués. Un protocole d’accès au support 2.1 Contraintes liées à l’application

1
de transmission doit offrir au capteur la possibilité de transmettre à
la demande, et parfois une contrainte d’accès déterministe s’impose Il est impossible aujourd’hui de créer un réseau de capteurs
lorsqu’il s’agit d’applications présentant des risques élevés. La capable de répondre aux besoins de toutes les applications poten-
conception du protocole d’accès doit tenir compte des contraintes tielles. On peut relever des mesures pour une infinité de situations
énergétiques des nœuds capteurs car cela ne doit pas user les batte- et dans des environnements très variables tout en ayant une
ries inutilement. Il faut savoir que la transmission, la réception, concentration faible ou forte des capteurs ; on peut se retrouver
l’écoute et l’interférence représentent les fonctions les plus gourman- avec des réseaux denses comme avec des réseaux épars. La diffi-
des en énergie et ce loin devant d’autres fonctions comme l’accès à culté réside alors dans la recherche d’un dénominateur commun à
la mémoire, la mesure ou le traitement de l’information. toutes ces applications ce qui est pour l’instant très complexe et
relève de l’impossible. C’est pourquoi, l’application devient le prin-
■ Acheminer l’information cipal paramètre lors de la conception de protocoles très spécifi-
Acheminer l’information utilise ce qu’on appelle le routage qui ques pour que le fonctionnement des capteurs produise le résultat
permet de faire véhiculer l’information du capteur vers le nœud attendu par l’application en question.
puits destination. Le routage doit être dynamique et distribué.
Dynamique car nous n’avons jamais les mêmes routes pour cause
d’endormissement et de disparition de certains capteurs. Il est éga- 2.2 Contrainte énergétique
lement distribué pour ne pas user toujours les mêmes relais. Ici, le
capteur endosse des responsabilités importantes car il est consi- L’énergie est considérée comme la contrainte principale dans un
déré, à certains moments, comme étant un nœud routeur capable réseau de capteurs. Déjà, comme pour tout réseau sans fil, il est
à la fois de réfléchir pour décider du prochain relais et d’intégrer important de tenir compte de cette contrainte car la plupart des
dans cette décision des paramètres importants comme l’augmen- machines fonctionnent sur batterie. Après la décharge de la batte-
tation de la durée de vie du réseau de capteurs et la réduction de rie, l’utilisateur est obligé de trouver une source électrique pour la
la consommation de sa propre énergie ainsi que celle de tous les recharger. Cependant, dans les réseaux de capteurs, il est prati-
nœuds de son réseau. L’aspect distribué du routage permet au quement impossible de recharger de par le nombre élevé de cap-
réseau de capteurs d’accéder au principe du passage à l’échelle où teurs par installateur et de par la difficulté de l’environnement
localement l’évolution du nombre de capteurs dans une zone dans lesquels ils peuvent se trouver. On parle alors pour la pile ou
n’influence en aucun cas les autres nœuds du réseau. la batterie d’âme du capteur. Une fois vide, le capteur est consi-
déré comme mort ou hors service. L’objectif à atteindre devient
■ Gérer l’énergie de façon à réduire le nombre de capteurs qui dis- l’augmentation de la durée de vie du réseau de capteurs. Ce para-
paraissent mètre peut être défini sous différentes formes telles que la con-
L’énergie est la contrainte la plus importante dans un capteur. sommation globale de tous les capteurs ou l’évitement qu’un
Généralement, lorsqu’on installe un réseau de capteurs, on pense capteur important perde son énergie ou la perte de la connectivité
en mettre beaucoup et souvent dans des endroits isolés. Par consé- du réseau, etc.
quent, aller recharger les capteurs en énergie ou tout simplement
remplacer leurs batteries devient une opération complexe et coû-
teuse. Il est donc important de comprendre que la durée de vie d’un 2.3 Contraintes liées aux déterminismes
capteur est relative à l’autonomie de son support d’énergie. Ainsi,
toute opération imaginée ou envisagée doit être évaluée en termes La plupart des réseaux de capteurs sont destinés à être
de consommation d’énergie. Gérer l’énergie dans un réseau de cap- déployés dans des environnements hostiles sur des sites indus-
teurs peut devenir une opération très délicate selon le but à attein- triels importants ou à opérer pendant des scénarios de crises.
dre. Parfois, on souhaite que la consommation totale des batteries L’information que le capteur mesure doit parfois atteindre le col-
des différents capteurs soit diminuée mais d’autres fois et aux lecteur d’informations en un temps borné bien défini. Au-delà de
dépens de cette consommation, on privilégie l’augmentation de la ce temps, l’information est considérée comme périmée ou non
durée de vie d’un capteur auquel on a affecté une opération délicate existante. Atteindre le déterminisme sur un réseau de capteurs
ou urgente. En somme, à la conception et aussi pendant l’évolution sans fil n’est pas une tâche évidente. La raison vient du fait que
du réseau, la question de l’énergie est à traiter de manière précise. pratiquement tous les standards de communication sans fil
aujourd’hui utilisent des méthodes probabilistes pour accéder à
Toutes ces opérations sont organisées dans le but d’optimiser le cette interface radio.
fonctionnement du réseau de capteurs. Ce bon fonctionnement
tient en répondant à un nombre de contraintes fixées par la fonc-
tion à laquelle est destiné le réseau de capteurs.
2.4 Contraintes de passage à l’échelle
Le passage à l’échelle (en anglais scalability) indique que le
réseau est suffisamment large et peut croître de manière illimi-
2. Contraintes tée. En d’autres termes, quand on passe à l’échelle, il est trop
dans la conception tard pour effectuer des mises à jour radicales au réseau. À cha-
que nouvel ajout, on doit prendre en considération les services
d’un réseau de capteurs existants et assurer leur pérennité. De plus, gérer un grand
réseau par des humains devient une tâche impossible à réaliser.
Pour pouvoir opérer quand on passe à l’échelle, il faut que les
Les réseaux de capteurs diffèrent des réseaux classiques où l’on capteurs soient capables de s’auto-configurer seuls. L’auto-confi-
peut être relativement générique et définir seulement un certain guration peut aller de la simple attribution d’un identifiant
nombre de classes de service pour satisfaire le maximum de jusqu’à l’application du protocole pour le bon fonctionnement du

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. H 8 500 – 3

43
1

44
Référence Internet
S7510

Réseaux de capteurs sans fil


Les nouveaux défis
1
par Nathalie MITTON
Docteur
Directrice de recherche, responsable scientifique équipe Inria FUN

1. Réseaux de capteurs : définition et applications ..................... S 7 510v2 – 2


2. Différents défis ............................................................................... — 3
3. Découvrir le réseau ........................................................................ — 4
3.1 Découverte de voisinage sans connaissance des coordonnées ....... — 4
3.2 Découverte de voisinage avec connaissance des coordonnées ....... — 5
4. Routage géographique ................................................................... — 6
5. Routage basé sur une auto-organisation ................................... — 8
6. Et si les capteurs pouvaient se déplacer ?................................. — 10
6.1 S’auto-déployer .................................................................................. — 10
6.2 Routage géographique ....................................................................... — 11
7. Conclusion........................................................................................ — 13
8. Acronymes........................................................................................ — 13
Pour en savoir plus.................................................................................. Doc. S 7 510v2

es réseaux de capteurs sans fil envahissent progressivement notre quoti-


L dien, nous proposant de nouveaux services chaque jour. On les trouve
dans des applications qui nous touchent de plus en plus. Tout d’abord utilisés
dans la surveillance de l’environnement et des animaux, ils ont ensuite apporté
leur support dans les activités de secourisme et de surveillance de structure.
Maintenant, ils font leur apparition dans des applications encore plus proches
de nous pour améliorer notre confort, comme lorsqu’ils nous guident vers des
places de parking disponibles ou nous informent sur la qualité de l’air.
Mais que sont-ils exactement ? Et à quoi peuvent-ils servir ? C’est ce que
nous allons voir au travers de cet article. Nous verrons également quels sont
les défis technologiques qu’ils apportent et comment les chercheurs y répon-
dent. Nous verrons comment ils font pour se découvrir les uns les autres, com-
ment ils font pour communiquer et acheminer des informations de façon sim-
ple alors qu’ils sont limités en capacité de calcul, en espace mémoire et qu’ils
reposent sur des batteries. Nous verrons que bien que plusieurs solutions aient
été apportées, il reste encore beaucoup de défis à relever.
Nous verrons enfin que les avancées de la science permettent maintenant de
transformer ces petits capteurs en petits robots, c’est-à-dire que leur mobilité
peut être contrôlée. Cela ouvre la voie à des applications encore plus nombreu-
ses, comme des applications d’exploration de zone dangereuse tel le site d’une
centrale nucléaire après une fissure dans un réacteur. Mais cela vient égale-
ment avec de nouvelles difficultés et des défis toujours plus nombreux et
plus intéressants à relever.
Parution : juillet 2019

Copyright © - Techniques de l’Ingénieur - Tous droits réservés S 7 510v2 – 1

45
Référence Internet
S7510

RÉSEAUX DE CAPTEURS SANS FIL ––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––

1. Réseaux de capteurs :
définition et applications
Un capteur (figures 1 et 2) est un équipement qui permet de
mesurer une grandeur physique dans l’environnement qui l’en-
toure, telle que la température, le taux d’humidité, des vibrations

1
et qui la transforme en une grandeur numérique capable d’être trai-
tée informatiquement. Un capteur seul peut permettre des applica-
tions locales.

Par exemple, un capteur de présence va permettre d’éclairer une


lampe lors du passage d’une personne. Figure 1 – Zolertia Firefly

Lorsque le capteur est équipé d’une carte de communication


sans fil, il peut alors être mis en réseau, relayer les informations
des autres capteurs, étendant ainsi leur couverture, ce qui donne
une autre dimension.
Illustrons un réseau de capteurs au travers d’une application.
Imaginez un volcan dont l’activité sismique doit être surveillée
étroitement [1]. Imaginez un ensemble de capteurs sismiques qui
vont être déployés sur le volcan pour en mesurer l’activité sismique
comme illustré sur la figure 3. Imaginez que ces petits capteurs
sont équipés d’une carte radio qui leur permet d’envoyer ces infor-
mations prélevées sur l’environnement vers une station de base,
que l’on appellera par la suite puits (puits de données) capable
d’interpréter ces valeurs. Les capteurs sont de petits objets à faible
coût (afin de pouvoir en déployer un très grand nombre) qui ont
des capacités réduites en termes d’espace mémoire et de puis-
sance de calcul. Par ailleurs, ils reposent sur des batteries et ont
donc une source d’énergie limitée. Ainsi, les capteurs n’ont pas la
possibilité d’envoyer directement leurs données au puits trop loin-
tain et doivent donc relayer les informations les uns des autres.
Nous obtenons alors un réseau de capteurs sans fil qui doit savoir
s’auto-organiser.
Les réseaux de capteurs sans fil peuvent être utilisés dans de
nombreuses applications. À l’image de la surveillance d’un volcan,
ils peuvent être utilisés dans toute sorte de surveillance de l’envi-
ronnement (surveillance de feux de forêts avec des capteurs ther-
miques et d’humidité, évolution de la qualité de l’air ou de l’eau,
etc.). On les rencontre également dans les activités de secourisme. Figure 2 – WSN430 – © Photo Eric Fleury

Figure 3 – Un réseau de capteurs pour la surveillance d’un volcan. @Harvard

S 7 510v2 – 2 Copyright © - Techniques de l’Ingénieur - Tous droits réservés

46
Référence Internet
S7510

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––– RÉSEAUX DE CAPTEURS SANS FIL

Par exemple lorsqu’un incendie se déclare dans une zone souter-


raine comme un parking, la fumée empêche de détecter la source de 2. Différents défis
l’incendie. Des capteurs de température peuvent alors guider les
pompiers vers ce foyer.
Afin de faire fonctionner de façon efficace ces réseaux sans fil, il
faut répondre à de nombreux défis. En effet, un capteur est petit et
Ils sont également très sollicités par les biologistes qui souhai- peu coûteux. Il a peu de capacité mémoire et donc ne peut pas
tent mieux comprendre le comportement des animaux mais dont embarquer une carte complète du réseau, ni apprendre au long de
l’observation biaise en elle-même l’observation. Placer des cap- sa vie pour ne pas saturer sa mémoire. Il a peu de puissance de

1
teurs sur les animaux permet de mesurer les inter-contacts entre calcul et donc ne peut pas exécuter des calculs compliqués
eux et de retracer leurs habitudes. comme des intégrales, des cosinus ou autres. Il dispose d’une
source d’énergie limitée qu’il faut préserver au maximum afin que
& Applications industrielles le réseau vive le plus longtemps possible. Enfin, suivant l’applica-
tion, les capteurs peuvent être mobiles (si apposés sur des ani-
Les réseaux de capteurs apparaissent également dans le monde maux ou des véhicules par exemple), ce qui introduit une topologie
industriel qui leur prête de nouveaux usages. En effet, au-delà de du réseau constamment dynamique et pas toujours prédictible.
leur fonction première qui consiste à prélever une donnée physique
Les plus grands défis sont liés bien sûr à l’auto-organisation de
sur l’environnement, les industriels exploitent maintenant leur ces capteurs en réseau et aux primitives nécessaires pour remonter
capacité à véhiculer de l’information sans le besoin d’une infra- les données captées, que nous listons ci-dessous. De par les
structure et avec des propriétés liées à la propagation sans fil. contraintes matérielles et spécificités des capteurs listées ci-dessus,
Les applications industrielles pourraient être regroupées en six on favorisera des protocoles locaux (ne se basant que sur des infor-
grands thèmes : mations propres à chaque capteur qui ne nécessitent pas ou peu
d’échanges de messages) et distribués (tous les capteurs sont les
1) Surveillance de l’environnement : les applications plus ‘tradi- mêmes et exécutent le même algorithme). À cela s’ajoutent deux
tionnelles’ comme celles évoquées précédemment (surveillance de défis transverses que sont l’énergie qu’il faut préserver au maxi-
feu de forêt, de volcans, etc) sont commercialisées et généralisées. mum et la mobilité des nœuds.
À cela s’ajoutent des applications à destination des citoyens,
notamment dans les villes, qui permettent la mesure de la qualité Très souvent, des compromis sont à faire dans les choix techni-
ques des protocoles entre coûts (en matériel, en énergie, etc.) et
de l’air ou encore de la pollution sonore.
performances (latence, taux de réceptions, etc.).
2) Contrôle des structures : les réseaux de capteurs font main-
L’énergie est en général la ressource la plus critique dans un
tenant leur apparition dans les projets d’urbanisme pour détecter réseau de capteurs sans fil car dans la plupart des cas, on ne sau-
des fuites d’eau ou de gaz dans les infrastructures urbaines ou rait envisager de remplacer ou recharger la batterie. La radio est le
encore pour mesurer et contrôler les consommations énergéti- composant qui nécessite le plus d’énergie dans un capteur (par
ques de divers équipements. Ils peuvent également être placés rapport aux activités de sensing (prélever les données physiques),
sur des structures telles que des ponts ou des tunnels pour de calcul ou d’accès mémoire. Il faut également avoir conscience
mesurer les vibrations et anticiper les ruptures et fêlures de ces que écouter demande autant d’énergie qu’émettre et que, en
structures comme c’est le cas par exemple du Golden Gate [2] à radio, tout nœud se trouvant à portée radio de l’émetteur reçoit
San Francisco. (pas seulement le destinataire du message) et consomme par
3) Automatisation des processus : les capteurs sont placés le conséquent. Les différents capteurs doivent coopérer pour faire
long de la chaı̂ne de production et permettent de détecter le pas- fonctionner le réseau. Une façon de réduire la consommation sera
sage des pièces, de les aiguiller dans les bonnes directions et de de mettre périodiquement le capteur en veille (couper la radio)
mais cela signifie que le capteur ne peut pas recevoir pendant ce
remonter des alertes en cas de problèmes.
temps. On introduira donc dans le réseau, soit un délai, soit des
4) Traçabilité, suivi et logistique : Du fait de leur grande agilité pertes de messages.
(pas besoin de câblage) et de leur capacité à s’auto-organiser en Chaque capteur doit, de façon autonome et indépendante, trans-
réseau de façon opportuniste en se basant sur tout mode de com- mettre l’information qu’il a lui-même perçue et relayer celle
munication disponible, les réseaux de capteurs sans fil sont égale- d’autres capteurs vers le puits.
ment utilisés pour remonter des données depuis des zones non
couvertes par un réseau filaire ou cellulaire. Ils sont par exemple Pour cela, chaque capteur doit être en mesure de découvrir son
apposés sur des biens qui voyagent à travers le monde et permet- voisinage, c’est-à-dire, établir la liste des autres capteurs à portée
tent de les suivre en quasi-temps réel. radio avec qui il peut communiquer directement (ses voisins) et
garder cette liste à jour malgré la mobilité ou la défaillance des cap-
5) Sport et santé : Des capteurs corporels (mesure du rythme car- teurs. Cette étape se situe entre les couches de niveaux 2 et 3 de la
diaque, de la pression sanguine, etc.) sont également utilisés pour couche OSI. Elle est utile à la plupart des protocoles de niveau 3 tels
étudier le corps des sportifs ou pour surveiller l’état de santé de que le routage [E 7 520] ou supérieur (clustering, ordonnancement
certains patients. Le mode de communication sans fil est privilégié d’activité, localisation, etc). Nous verrons au § 3 cette étape plus en
pour ne pas entraver les mouvements de la personne surveillée. détail.
6) Services : De nouveaux services sont proposés au travers de Ensuite, lorsque le capteur envoie ou relaie un message, tous ses
réseau de capteurs. Par exemple, ils sont déployés dans des par- voisins le recevront. Il faut donc identifier celui parmi eux pour qui
kings pour détecter les places disponibles et guider les automobi- le message est destiné. Ce peut être le destinataire final du mes-
listes. Les propriétés de la propagation radio sont également sage ou alors juste un nœud intermédiaire qui devra à son tour
exploitées pour proposer des solutions de localisation qui se relayer le message. Dans ce dernier cas, l’identification du relais
basent sur les puissances des signaux. se fait de façon locale et diffère à chaque saut. C’est le rôle du pro-
tocole de routage. Suivant les algorithmes, cette identification peut
De nombreuses applications industrielles sont détaillées dans [3], être faite au niveau du nœud expéditeur qui inscrit alors l’identi-
expliquant pour chacune les solutions existantes. fiant du prochain relais dans le message ou par le nœud qui reçoit
Ainsi, les réseaux de capteurs trouvent leur place dans de nom- le message et qui décide par lui-même s’il doit relayer ou non.
breuses applications pluri-disciplinaires [4] [5] qui sont chaque Le premier cas est le plus simple et le plus courant. Le second
jour plus nombreuses. cas a l’avantage de ne pas toujours nécessiter de découverte de

Copyright © - Techniques de l’Ingénieur - Tous droits réservés S 7 510v2 – 3

47
Référence Internet
S7510

RÉSEAUX DE CAPTEURS SANS FIL ––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––

voisinage au préalable mais ne peut être mis en place que pour cer- temps (généralement égal à 3 fois la période d’envoi des messages
tains protocoles de routage comme les protocoles géographiques HELLO), u efface v de la liste de ses voisins. C’est ce protocole sim-
ou opportunistes. ple qui est généralement implémenté aujourd’hui avec une période
Enfin, lors de la transmission, chaque capteur doit d’abord transmission égale à 2 s et donc une période de rafraı̂chissement
s’assurer qu’il est seul à occuper l’espace de transmission afin égale à 6 s. En général, la table de voisinage est cependant limitée
d’éviter des interférences et collisions sur les autres transmissions. à 10 entrées pour des raisons d’occupation mémoire mais, à l’heure
Un espace de transmission est défini ici par une zone géogra- actuelle, les réseaux déployés étant peu denses, cette limite est
phique, temporelle et fréquentielle. (Par exemple, deux capteurs amplement suffisante. En cas de densité plus forte, un filtrage est
effectué pour maintenir seulement les voisins dont le signal radio

1
ne peuvent émettre pas en même temps sur la même fréquence
en étant à portée radio l’un de l’autre.) est le plus puissant.
En effet, les différents messages entrant en collision seraient non Ce protocole est simple et efficace. Il est très adapté à des situa-
seulement perdus et devraient être re-transmis (impliquant des tions où les capteurs sont statiques ou bougent peu.
délais de retransmission) mais aussi leur émission et leur écoute Cependant, lorsque le réseau est plus dynamique, les verrous
par les différents capteurs à portée radio auraient provoqué des consistent en l’adaptation des fréquences d’envoi et de rafraı̂chisse-
consommations d’énergie non négligeables. Il est donc parfois pré- ment de la table afin d’avoir des tables à jour, même en cas de
férable d’attendre avant d’envoyer pour économiser les différentes mobilité des capteurs, sans saturation des ressources. Les fréquen-
ressources et même diminuer la latence (puisqu’en cas de collision, ces d’envoi de ces messages et celle, de rafraı̂chissement de la
la latence sera plus grande du fait du temps nécessaire aux re-
table de voisinage doivent s’adapter à leur environnement car
transmissions). Ces différentes problématiques sont traitées au
envoyer trop de messages pourrait saturer inutilement la bande
niveau de la couche MAC (Medium Access Control) de la pile de
passante et consommer inutilement de l’énergie alors qu’en
transmission des capteurs [TE 7 020] [H 2 284] [25]. Cette dernière
envoyer trop peu ne permettrait pas de détecter tous les voisins.
gère également la mise en veille et le réveil des capteurs nécessai-
De la même façon, effacer trop vite des entrées de la table de voisi-
res pour l’économie d’énergie. La couche MAC n’étant pas détaillée
dans cet article, le lecteur intéressé peut se référer au chapitre 2 nage pourrait effacer des liens toujours existants et ne pas rafraı̂-
de [6]. Les standards les plus connus et les plus développés chir assez souvent conduirait à des tables obsolètes dans lesquelles
aujourd’hui étant IEEE 802.11 [TE 7 376] et IEEE 802.15.4 [TE 7 509]. figureraient encore des voisins hors de portée.

Il s’agit là des primitives de base à assurer afin que le réseau soit Dans ce chapitre, nous allons voir quelles sont les solutions pro-
opérationnel. De nombreuses autres fonctionnalités peuvent posées aujourd’hui pour améliorer cet algorithme simple et obtenir
cependant être apportées en fonction des applications pour optimi- des tables de voisinage plus consistantes surtout en cas de mobi-
ser l’utilisation des ressources et en particulier l’énergie. Ainsi, cer- lité des capteurs. En effet, afin de permettre la détection des voisins
tains mécanismes d’ordonnancement d’activité existent, consistant la plus fine possible, la fréquence d’envoi d’un message Hello doit
chaque capteur à décider d’envoyer moins de données. Ils peuvent s’adapter à la mobilité des capteurs. En effet, plus un capteur va
se baser sur des méthodes d’apprentissage qui permettent de pré- vite, plus la fréquence doit être élevée.
dire les données aussi bien à la source qu’à la destination. Ainsi la
source n’envoie les données que si elles diffèrent de celles prédites.
On peut également décider de différer l’envoi de données afin de 3.1 Découverte de voisinage sans
les agréger (temporellement ou spatialement) avec d’autres à connaissance des coordonnées
venir. Les solutions récemment proposées en ce sens reposent
généralement sur des approches de Machine Learning simplifié Comment adapter la fréquence d’envoi d’un message HELLO si
afin de pouvoir être exécutée sur les capteurs [28]. les capteurs ne connaissent pas leurs coordonnées et donc n’ont
Ces derniers ne seront pas détaillés dans cet article. Nous ren- aucun moyen d’estimer leur mobilité ?
voyons le lecteur intéressé vers [24]. Une première solution Event-Based HELLO protocol (EHP) adapte
De plus, proposer des solutions distribuées et locales a un autre le protocole HELLO de la façon suivante. Si un capteur ne reçoit
avantage. Cela assure une robustesse au réseau vu qu’une panne aucun message HELLO pendant un certain temps et n’a aucune don-
ne pourra impacter que son voisinage et non pas l’ensemble du née à transmettre alors, il arrête d’envoyer des messages. Cela lui
réseau. Cela facilite également l’auto-réparation puisque cette permet d’économiser de l’énergie. L’idée est la suivante : si un cap-
même panne aura juste besoin d’être identifiée et isolée localement. teur ne reçoit pas de messages alors c’est qu’il est seul et donc n’a
Nous ne pourrons pas développer ici tous ces défis. Nous nous pas besoin de signaler sa présence. Malheureusement, EHP ne tient
attacherons plus précisément à deux d’entre eux qui sont le décou- pas compte de la dynamique du réseau qui fait qu’un capteur peut
verte de voisinage et le routage géographique. apparaı̂tre ou disparaı̂tre ou se déplacer. Un nouveau capteur appa-
raissant dans le voisinage d’un capteur qui a arrêté l’envoi de ses
messages HELLO ne le signalera pas.
Une première solution propose que chaque capteur calcule en
3. Découvrir le réseau permanence deux valeurs basées sur l’observation de son voisi-
nage, le TLF (Time Link Failure), temps pendant lequel un lien
reste actif, et le TWC (Time Without Change), temps pendant lequel
La découverte de voisinage [8] est un mécanisme qui permet à la table de voisinage ne change pas. Les messages HELLO sont
chaque capteur d’établir la liste des autres capteurs à portée radio alors envoyés avec une fréquence flow. Si un capteur remarque
(ses voisins). Cette étape est très importante dans la vie d’un que le TWC passe au-dessous d’un seuil donné (le réseau est
réseau puisque la plupart des algorithmes de niveau supérieur donc fortement dynamique), il passe en mode « hautement dyna-
(routage, ordonnancement, etc.) reposent sur les tables de voisi- mique » et envoie les messages HELLO avec une fréquence fhigh
nage construites par ces algorithmes. plus élevée. Puis si la valeur TLF passe en dessous d’un autre
seuil (le réseau est stable), les messages HELLO sont de nouveau
La découverte de voisinage se fait traditionnellement au travers
envoyés à la fréquence flow.
de l’envoi périodique d’un message HELLO. Sur réception d’un tel
message envoyé par le capteur v, le capteur u apprend l’existence Cette solution considère donc la mobilité relative des capteurs, ce
de v en tant que son voisin et l’inscrit dans sa table de voisinage, qui est plus approprié que la vitesse absolue. En effet, même si deux
ou met à jour l’entrée correspondante si v y apparaı̂t déjà. Lors- capteurs sont très rapides (vitesse absolue), s’ils évoluent côte à
qu’aucun message de v n’est reçu par u au bout d’un certain côte, de leurs points de vue, c’est comme s’ils ne bougeaient pas.

S 7 510v2 – 4 Copyright © - Techniques de l’Ingénieur - Tous droits réservés

48
Référence Internet
S7511

Réseaux de capteurs autonomes


Couche physique et architectures matérielles
Laurent CLAVIER
1
par
Professeur à l’Institut d’Électronique de Microélectronique et de Nanotechnologie,
Villeneuve d’Ascq, France

et Christophe LOYEZ
Chargé de recherche CNRS à l’Institut d’Électronique de Microélectronique et de
Nanotechnologie, Villeneuve d’Ascq, France

1. Solutions actuelles ......................................................................... S 7 511 –3


1.1 Panorama des télécommunications .................................................. — 3
1.2 Canal radio ......................................................................................... — 5
1.3 Impact du canal et étalement du spectre (couche Phy) .................... — 6
1.3.1 Nécessité d’étaler le spectre ................................................... — 6
1.3.2 Techniques d’étalement ........................................................... — 7
1.3.3 Diversités ................................................................................. — 9
1.4 Accès à la ressource (MAC) ............................................................... — 9
1.4.1 Choix d’une méthode aléatoire ............................................... — 9
1.4.2 Problématique spécifique du canal radio ............................... — 10
1.4.3 Topologie du réseau ................................................................ — 11
1.4.4 Accès au canal : avec ou sans « balise » ................................ — 11
1.5 Limites actuelles ................................................................................. — 11
2. Architectures matérielles.............................................................. — 12
2.1 Solutions à faible consommation énergétique ................................. — 12
2.1.1 Généralités ............................................................................... — 12
2.1.2 Topologies actuelles ................................................................ — 12
2.2 Systèmes ultra large bande pour réseaux de capteurs .................... — 13
2.2.1 Contexte ................................................................................... — 13
2.2.2 Architecture d’un système ULB à impulsions ........................ — 13
2.2.3 Techniques de synchronisation à faible consommation
énergétique pour système ULB .............................................. — 14
2.3 Systèmes radio fréquences millimétriques à faible consommation
pour réseaux de capteurs .................................................................. — 14
2.3.1 Analyse du bilan de liaison d’un système millimétrique ....... — 14
2.3.2 Système impulsionnel radio à 60 GHz .................................... — 15
2.3.3 Architecture de récepteurs classiques .................................... — 15
2.3.4 Avantages des récepteurs à super-régénération .................... — 15
3. Interférences et coopération........................................................ — 17
3.1 Interférences externes ........................................................................ — 17
3.2 Interférences internes ........................................................................ — 17
3.3 Prise de décision ................................................................................ — 17
3.4 Coopération ........................................................................................ — 18
3.4.1 Avantages de la coopération ................................................... — 18
3.4.2 Relais ........................................................................................ — 19
3.4.3 Difficultés de la coopération ................................................... — 19
4. Conclusion........................................................................................ — 19
Pour en savoir plus.................................................................................. Doc. S 7 511

a capacité d’un canal radio tel qu’étudié par Shannon en 1948 est connue et
L des solutions existent pour l’atteindre. La question peut alors se poser sur
l’intérêt qu’il faut porter à la couche physique et à l’architecture matérielle des
systèmes de communication. Cependant l’évolution des réseaux de capteurs
vers l’Internet des objets crée la nécessité d’une nouvelle compréhension de
Parution : décembre 2013

ces systèmes et apporte une contrainte très forte sur la consommation


énergétique.

Copyright © - Techniques de l’Ingénieur - Tous droits réservés S 7 511 – 1

49
Référence Internet
S7511

RÉSEAUX DE CAPTEURS AUTONOMES –––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––

Depuis quelques années, les premiers réseaux de capteurs sont déployés sur
de grandes échelles. Si le premier réseau de capteurs date de 1969 (capteurs
sismiques utilisés par l’armée américaine au Vietnam) on peut compter à
l’heure actuelle près de 10 milliards d’objets communicants (pas uniquement
les capteurs) et l’étendue des champs d’application laisse penser que ce nom-
bre va croı̂tre très rapidement : villes et bâtiments intelligents, véhicules, cata-
strophes naturelles et secours, autonomie des personnes âgées, inventaires…
La figure 1 illustre une application des réseaux de capteurs dédiée au suivi du

1 vieillissement d’infrastructures.
Les réseaux de capteurs sans fil permettent de collecter des données, de les
traiter localement ou de les transmettre à des centres qui les géreront. Mais les
contraintes des communications diffèrent de ce que l’on a fait jusqu’à
maintenant :
 la durée de vie des nœuds doit être grande pour assurer une durée de vie du
réseau suffisamment longue (années, décennies) sans pour autant devoir
changer les piles ;
 la densification des réseaux nécessite une grande robustesse, en particulier
aux interférences dont la densité de probabilité n’a pas nécessairement la
classique allure gaussienne.

L’efficacité spectrale est le nombre de bits d’information que l’on peut transmettre par
seconde et par Hertz. Une solution simple pour améliorer l’efficacité spectrale est d’aug-
menter la puissance du signal transmis : plus celui-ci sera fort, moins il sera sensible au
bruit, et plus la transmission sera efficace. Il semble clair pourtant qu’augmenter la
puissance d’émission présente beaucoup d’inconvénients et a ses limites. Les recher-
ches en communication sans fil ont permis de concevoir des stratégies de communica-
tion (modulation, codage en particulier) qui permettent (presque) de faire ce que l’on
peut faire de mieux (capacité sur bande passante comme Shannon nous l’avait
annoncé en 1948). Sauf que les contraintes énergétiques et la densification des réseaux
voudraient que l’on exprime l’efficacité en bits par seconde par Hertz mais aussi par
Joule et par mètre !

De ce fait, la définition du hardware et de l’accès au canal radio n’est plus


conçue exclusivement pour l’efficacité spectrale, mais également, et de plus
en plus, pour l’efficacité énergétique. C’est une modification profonde dans la
conception même des réseaux et des communications. Les systèmes commer-
cialement disponibles de nos jours tels que Zigbee fonctionnent dans les ban-
des de fréquence ISM (industrielle, scientifique et médicale). Ces bandes, si
elles ne le sont pas déjà, commencent à saturer et risquent de ne pas permettre
de transmettre la quantité souhaitée de données. Certaines fonctionnalités sont
également limitées dans ces bandes telles que la géolocalisation.

Figure 1 – Capteurs enfouis dans le béton pour suivi de vieillissement


d’infrastructures (Société CITC)

S 7 511 – 2 Copyright © - Techniques de l’Ingénieur - Tous droits réservés

50
Référence Internet
S7511

––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––– RÉSEAUX DE CAPTEURS AUTONOMES

Cet article discute les différentes solutions pour des applications ultra basse
consommation. Nous ne parlerons pas ici de « communications vertes » bien
que ce soit tentant, mais la très basse consommation est plus un besoin égoı̈ste
du réseau pour s’assurer une longue durée de vie qu’une visée écologiste. Nous
présenterons tout d’abord le standard IEEE 802.15.4 qui définit les couches phy-
sique et MAC (couche 1 et 2 du modèle OSI) adaptées à la basse consomma-
tion. Plutôt que de détailler le standard, nous essayons d’expliquer ce qui déter-
mine les choix qui ont été faits pour assurer la faible consommation. Il nous
semble que cette compréhension est nécessaire pour ne pas déployer les
réseaux sans une connaissance minimale des enjeux au niveau radio, et donc
sans commettre des erreurs qui pourraient tout simplement empêcher le fonc-
1
tionnement du réseau. Nous discutons ensuite les architectures matérielles,
celles proposées sur le marché et d’autres qui permettront de supporter
l’énorme croissance attendue de la quantité de données transmises. Nous
nous intéresserons tout particulièrement à des solutions possibles dans la
bande millimétrique qui pourraient permettre de pallier la trop grande occupa-
tion des bandes ISM en dessous de 3 GHz. Enfin, nous discuterons d’une pro-
blématique et d’une solution cruciales pour le développement de ces technolo-
gies : l’interférence et la coopération.

(Machine to Machine), l’angle de l’optimisation est modifié. C’est


1. Solutions actuelles l’efficacité énergétique qui prime ! Il est cependant nécessaire de
garantir la fiabilité des communications. Le compromis est alors
fait sur les débits (nous entendons ici le débit d’un lien radio, pas
nécessairement le débit global du réseau). C’est pourquoi les solu-
1.1 Panorama des télécommunications tions proposées utilisent pour l’essentiel une bande de fréquence
Les progrès de l’électronique et la pénétration des applications largement supérieure à ce qui est réellement nécessaire : le spectre
informatiques (Internet, téléphonie mobile en particulier) ont fon- est étalé. Presque toutes les solutions du standard IEEE 802.15.4
damentalement modifié le paysage des télécommunications ces adoptent cette approche. Ce standard définit des solutions pour
trente dernières années. L’émergence de l’Internet des objets les couches physiques et MAC pour les fréquences de 400 MHz,
impose en particulier une diversité de contraintes sur les communi- 800 MHz et 2,4 GHz, ainsi qu’une solution dite à bande ultra-large,
cations, des contraintes pas toujours conciliables (débit et énergie essentiellement entre 3 et 10 GHz (tableau 1).
par exemple). Nous pouvons distinguer plusieurs types de contex- Pour la mise en œuvre du réseau et les applications, d’autres
tes pour les communications sans fils qui adressent un très grand solutions, libres ou propriétaires, sont définies et disponibles com-
nombre d’objets avec des objectifs d’optimisation spécifiques ; mercialement. Nous pouvons citer :
sans être exhaustifs, on compte (figure 2) :  Zigbee, soutenue par l’alliance Zigbee, qui fournit les couches
 les réseaux cellulaires, du GSM au LTE-advanced, en atten- hautes pour des systèmes radio basse consommation utilisa-
dant la 5G : mobilité, ubiquité et haut débit ; bles pour la récupération des données et le contrôle (éclai-
 les réseaux locaux, essentiellement WIFI, qui visent aussi à du rage, chauffage…). Également spécifiées par l’alliance Zigbee,
très haut débit mais avec une mobilité significativement RF4CE est destinée au contrôle distant de réseaux (divertisse-
réduite et sur des régions plus limitées ; ment, domotique…) et Zigbee ip propose des solutions mesh
basées IPv6 ;
 les réseaux de capteurs, bas débit, faible consommation. À
ces réseaux peut être associée la problématique des commu-  WirelessHART est un standard libre développé par HART
nications machine à machine (M2M) qui peut ajouter des Communication Foundation pour une utilisation dans la
contraintes de longue distance. bande ISM à 2.4 GHz. Il propose une architecture maillée syn-
chronisée, auto-organisée pour des applications de mesure et
Les réseaux locaux (WLAN) visent les très haut débits, mais dans de contrôle des procédés et de gestion d’actifs ;
des zones géographiques restreintes et généralement pour une  MiWi et les systèmes associés MiWi P2P et PRO sont conçus
mobilité limitée (WIFI). Les contraintes énergétiques sont secondai- par Microchip Technology. Ils sont conçus pour des applica-
res. Les réseaux cellulaires visent du haut débit et de la mobilité tions comme le monitoring et le contrôle industriel, l’automa-
avec une couverture globale. La consommation d’énergie dans les tisation des maisons et des bâtiments…
mobiles doit être limitée mais elle reste conséquente. A contrario,
 ISA100.11a Standard, développé par ISA (Internation Society
les réseaux de capteurs et le M2M sont moins contraints en débit,
of Automation) pour des applications d’automatisation
mais cherchent à réduire drastiquement la consommation pour une
industrielle ;
durée de vie de plusieurs années sans remplacement des batteries.
 6LoWPAN qui est un acronyme pour IPv6 over Low power
Les technologies des réseaux locaux et cellulaires cherchent à Wireless Personal Area Networks ; il vise à rendre compatible
maximiser l’efficacité spectrale. La tendance actuelle pour augmen- le standard IEEE 802.15.4 pour des paquets Ipv6.
ter les performances globales du réseau est de réduire la distance
de réutilisation des fréquences (MIMO : Multiple Input, Multiple Plus de détails sont disponibles dans [TE 7 509]. L’ensemble de
Output, femtocells…). Pour les réseaux de capteurs et le M2M ces solutions définissent les couches réseaux et supérieures, mais

Copyright © - Techniques de l’Ingénieur - Tous droits réservés S 7 511 – 3

51
Référence Internet
S7511

RÉSEAUX DE CAPTEURS AUTONOMES –––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––

WLAN
WiGig

1 Réseaux
Mobillité

cellulaires
100 kbits/s UMTS/LTE

WIFI

GSM
1 kbits/s

Courte portée
IEEE 802.15.4

M2M
10 bits/s

Énergie

10 m 100 m 1 km 10 km

Figure 2 – Les différents types de réseaux sans fils

Tableau 1 – Ensemble des bandes possibles dans la norme IEEE 802.15.4 (toutes les bandes ne sont
pas disponibles dans l’ensemble des régions du monde), débits attendus sur chaque bande
et méthodes d’étalement et de modulation associées

Bande Débits
Étalement, modulation
(MHz) (kbits/s)

780 250 OQPSK/MPSK

20 GFSK
950
100 DSSS – BPSK

20 DSSS – BPSK/OQPSK
868-868.6 (1 canal)
100 PSSS – BPSK/ASK

40 DSSS – BPSK/OQPSK
902-938 (10 canaux)
250 PSSS – BPSK/ASK

250 DSSS – OQPSK


2400-2483.5 (16 canaux)
1 000 CSS – DQPSK

250-750

3244-4742 110 à 850 ULB

5944-10234

S 7 511 – 4 Copyright © - Techniques de l’Ingénieur - Tous droits réservés

52
Référence Internet
S7511

––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––– RÉSEAUX DE CAPTEURS AUTONOMES

reposent toutes sur le standard IEEE 802.15.4. Chaque solution a représentant les évanouissements à grand échelle. Une illustration
ses avantages spécifiques. 6lowPAN repose par exemple sur l’Ipv6 de cette formule est donnée sur la figure 3.
avec l’objectif de donner à chaque objet un numéro IP, alors que
Le coefficient d’atténuation peut prendre des valeurs légèrement
Zigbee propose des solutions spécifiques.
inférieures à 2 dans des environnements indoor jusqu’à des valeurs
Nous allons nous intéresser au standard IEEE 802.15.4. Il définit de 5, voire 6, dans des environnements urbains denses. On
les couches physique et d’accès à la ressource (MAC : Medium remarque également l’influence de la fréquence porteuse : pour
Access Control) pour le déploiement des réseaux. Nous introduisons propager plus loin, il vaut mieux privilégier les basses fréquences
tout d’abord la principale difficulté des communications sans fils : le (800 ou 900 MHz) et pour confiner les ondes, les hautes fréquences.

1
canal radio. Nous verrons alors comment il est possible de fiabiliser Les hautes fréquences offrent également plus de bande passante,
un peu les communications en faisant un compromis sur le débit. ce qui permet plus de robustesse ou plus de débit.
Si cette expression peut suffire pour la planification des systè-
1.2 Canal radio mes, elle ne prend pas en compte un effet majeur du canal radio :
les multitrajets. Supposons la situation simple de deux trajets et la
Le canal radio est souvent le mieux adapté aux réseaux de cap- transmission d’une sinusoı̈de. Soit une source qui émet un signal
teurs sans fil car il ne limite pas les communications à une configu- x (t) = cos (2pfct) vers une destination. Comme le montre la figure 4,
ration point à point, contrairement aux solutions optiques et infra- nous supposons également que le signal subit une réflexion si bien
rouge. Mais son utilisation est délicate et il est donc l’une des limi- que deux signaux se superposent à la destination, le second ayant
tations fondamentales des performances de la transmission. un retard t1 par rapport au premier (le trajet direct ici).
L’émetteur et le récepteur peuvent être en vue directe ou masqués En se synchronisant sur l’instant d’arrivée du premier trajet nous
par des bâtiments, des arbres, des bureaux… Le canal radio est pouvons donc écrire que le signal reçu est :
alors aléatoire et son étude complexe. De plus, la mobilité des uti-
lisateurs et même de l’environnement le rend variable et le fait fluc- r (t ) = a0 x (t ) + a1x (t − t1) = a0 cos (2πfc t ) + a1 cos (2πfc (t − t1)) (2)
tuer rapidement. Enfin, la fréquence de transmission a également
un impact sur la propagation et influence les caractéristiques du où a0 et a1 sont les atténuations des deux trajets. Nous pouvons
canal. alors déterminer la puissance du signal reçue :
La loi de Friss permet d’exprimer la puissance reçue (Pr) en fonc- Tc
tion de la puissance émise (Pe), des gains des antennes émettrice
(Ge) et réceptrice (Gr) et de la distance d séparant l’émetteur du
Pr =
1
Tc ∫ r (t )
2
dt =
2
(
1 2
)
a0 + a12 + a0a1 cos (2πfc t1) (3)
0
récepteur. Cette loi n’est valide que dans le cas du champ lointain
de l’antenne d’émission et en espace libre. Elle est modifiée en
introduisant un coefficient d’atténuation g qui indique l’évolution
de l’atténuation moyenne en fonction de la distance et un coeffi- Source Destination
cient d’évanouissements à grande échelle (shadowing) qui modé-
lise l’environnement à grande échelle (par exemple les obstacles).
En dB, l’expression de la puissance reçue peut s’écrire :

⎛ c2 ⎞
Pr = Pe + 10log10 ⎜Ge Gr ⎟ − 20 log10 (fc ) − 10γ log10 (d ) − X S (1)
⎜⎝ (4π)2 ⎟⎠ Réflecteur
La valeur c est la vitesse de la lumière, fc est la fréquence por-
teuse, d la distance émetteur récepteur et XS la variable aléatoire Figure 4 – Scénario d’une transmission avec deux trajets

Atténuation moyenne en fonction de la distance


125 Exemple avec des évancuiss ments grand échelle
Attenuation (dB)

100

75

50

1 10 100 1 000

Distance (m)

Figure 3 – Exemple d’atténuation dans un canal à 2,4 GHz avec un coefficient d’atténuation g = 3 et un shadowing lognormal (ce qui signifie
qu’en dB, la loi de la variable Xs est gaussienne)

Copyright © - Techniques de l’Ingénieur - Tous droits réservés S 7 511 – 5

53
1

54
Référence Internet
TE7508

Technologie ZigBee / 802.15.4


Protocoles, topologies et domaines
d’application
par Thierry VAL
1
Professeur des universités.
Université de Toulouse ; UTM ; LATTIS IUT de Blagnac
Eric CAMPO
Université de Toulouse ; UTM ; LATTIS IUT de Blagnac
et Adrien VAN DEN BOSSCHE
Post-doctorant.
Université de Toulouse ; UTM ; LATTIS IUT de Blagnac

1. Présentation générale............................................................................. TE 7 508 – 2


1.1 Le projet ZigBee ........................................................................................... – 2
1.2 Objectifs et domaines d’application........................................................... – 2
1.3 Consommation énergétique ....................................................................... – 2
1.4 Implémentations .......................................................................................... – 3
1.5 Topologies.................................................................................................... – 3
1.6 Adressage..................................................................................................... – 3
1.7 Valeurs typiques .......................................................................................... – 3
2. Étude protocolaire de ZigBee / 802.15.4 ........................................... – 4
2.1 Une pile protocolaire en couches............................................................... – 4
2.2 La couche physique PHY de 802.15.4......................................................... – 4
2.2.1 Bandes de fréquences et canaux....................................................... – 4
2.2.2 Modulations et étalement de spectre................................................ – 4
2.2.3 Portée, puissance d’émission et sensibilité du récepteur ............... – 4
2.3 La couche liaison LNK de 802.15.4 ............................................................. – 5
2.3.1 Format de trame ................................................................................. – 5
2.3.2 La sous-couche MAC .......................................................................... – 5
2.3.3 La sous-couche LLC ............................................................................ – 6
2.4 La couche réseau NWK de ZigBee ............................................................. – 6
2.4.1 Éléments de la topologie du réseau.................................................. – 7
2.4.2 Adressage............................................................................................ – 7
2.4.3 Principes de base du routage ZigBee................................................ – 7
2.5 La couche applicative APL et les profils de ZigBee................................... – 8
3. Bilan et perspectives............................................................................... – 8
Pour en savoir plus ........................................................................................... Doc. TE 7 508

près l’arrivée sur le marché depuis quelques années des réseaux locaux
A sans fil WiFi et Bluetooth, une nouvelle technologie semble, elle aussi,
promise à un bel avenir commercial, aussi bien pour des applications grand
public telles que celles liées à la domotique, que pour des domaines plus liés
aux communications sans fil en milieu industriel : il s’agit du réseau ZigBee. Ce
réseau personnel sans fil ou Wireless Personal Area Network (WPAN) se
démarque de ses deux principaux concurrents précédemment cités par sa sim-
plicité d’implémentation et par ses modes de faible consommation
énergétique. La technologie ZigBee, associée à la norme IEEE 802.15.4,
propose une pile protocolaire légère, déclinable sous plusieurs versions en
fonction des besoins et de la topologie souhaitée, pour des objectifs de trans-
ferts de données à faibles débits et de faibles taux d’utilisation du médium.
Parution : mai 2008

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. TE 7 508 – 1

55
Référence Internet
TE7508

TECHNOLOGIE ZIGBEE / 802.15.4 _______________________________________________________________________________________________________

Tableau des sigles 1. Présentation générale


Abréviation Définition
1.1 Le projet ZigBee
AODV Ad hoc On demand Distance Vector
L’idée initiale du projet ZigBee date de 1998 ; une première propo-
sition (v0.1) a été présentée courant 2000 puis rapidement une

1
APL Application Support Layer seconde (v0.2) à la fin de la même année. Après une soumission à
l’IEEE mi-2001, la ZigBee Alliance [13] a été créée pour développer et
APS Application Support Sub-Layer promouvoir la norme IEEE 802.15.4 ratifiée en mai 2003. La produc-
tion de modules compatibles fut alors prévue et les premiers produits
BO Beacon Order (puces radio, piles protocolaires, modules intégrés, kits de développe-
ment, etc.) sont apparus ; ils sont disponibles depuis début 2005.
CAP Contention Access Period Le protocole ZigBee s’appuie sur ce standard IEEE 802.15.4 [9]
[2] pour les couches physique et liaison (cf. paragraphe 2.1), qui
CSMA/CA Carrier Sense Multiple Access / Collision Avoidance sont les couches 1 et 2 du modèle OSI ainsi que sur le développe-
ment des couches réseau et applicative par la ZigBee Alliance.
CFP Contention Free Period

CRC Code de Redondance Cyclique


1.2 Objectifs et domaines d’application
ZigBee est un LP-WPAN (Low Power – Wireless Personal Area
FFD Full Function Device Network) : c’est un réseau sans fil à bas débit et à courte portée
qui utilise les ondes hertziennes pour transporter des messages
GTS Guaranted Time Slot entre deux ou plusieurs entités réseaux. Il est caractérisé par une
portée comprise entre quelques mètres et quelques centaines de
LIFS Long Inter-Frame Spacing mètres et un débit faible (maximum 250 kbits/s). La différence
entre ZigBee et la plupart des autres réseaux locaux et personnels
LLC Logical Link Control sans fil (WiFi, Bluetooth) se situe au niveau de l’utilisation du
médium hertzien : ZigBee est optimisé pour une faible utilisation
du médium partagé par tous, par exemple 0,1 % du temps [14].
MAC Medium Access Control Typiquement, un module ZigBee occupera le médium pendant
quelques millisecondes en émission, attendra éventuellement une
MFR MAC FootR réponse ou un acquittement, puis se mettra en veille pendant une
longue période avant l’émission suivante, qui aura lieu à un ins-
MHR MAC HeadeR tant prédéterminé. ZigBee est conçu pour interconnecter des uni-
tés embarquées autonomes comme des capteurs/actionneurs, à
MSDU MAC Service Data Unit des unités de contrôle ou de commande. De telles entités embar-
quées peuvent dès lors être alimentées pendant plusieurs mois par
des piles classiques.
OSI Open Systems Interconnection

PAN Personal Area Network 1.3 Consommation énergétique


RFD Reduced Function Device Le point fort de ZigBee est en effet sa très faible consommation
énergétique, grâce à un mode de fonctionnement appelé doze ou
RTS/CTS Ready To Send / Clear To Send somnolence. Ce mode permet à une entité communicante ZigBee de
consommer très peu d’énergie (100 µW) tout en permettant de passer
SDP Service Discovery Protocol en mode opérationnel en très peu de temps (300 µs, cf. tableau 1),
contrairement à d’autres WPAN comme Bluetooth par exemple.
SIFS Short Inter-Frame Spacing Bien que les progrès de l’électronique en terme de consomma-
tion énergétique soient sensibles ces derniers temps (possibilités
SO Superframe Order accrues et rapides de mise en veille, baisse significative des cou-
rants de fuites dans le silicium, etc.), les bonnes performances de
ZigBee sur ce plan sont essentiellement dues à son mode somno-
SSP Security Service Provider
lence, qui implique par conséquent une faible utilisation protoco-
laire du médium. Un réseau ZigBee utilisé en continu, par exemple
WLAN Wireless Local Area Network pour une application de type streaming audio consommera autant
d’énergie que tout autre réseau sans fil classique, à puissance
WPAN Wireless Personal Area Network d’émission équivalente !
À titre d’exemple, la consommation énergétique d’un modem Zig-
ZC ZigBee Coordinator Bee type fabriqué par Freescale [4] est donnée dans le tableau 1. Le
modem considéré est le MC13192 [5] [6]. Notons que le mode de
ZDO ZigBee Device Object fonctionnement normal du module est le mode repos, et de ce fait,
les temps de basculement sont donnés par rapport à cet état de réfé-
ZED ZigBee End Device rence. La consommation très faible dans le mode « somnolence » (de
40 µA), et le temps de basculement rapide (de seulement 332 µs)
ZR ZigBee Router vers le mode « repos » sont des atouts indéniables de la technologie
ZigBee (notés par des ☺ dans le tableau 1).

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


TE 7 508 – 2 est strictement interdite. – © Editions T.I.

56
Référence Internet
TE7509

Technologie sans fil 802.15.4


Son héritage protocolaire
et ses applications 1

par Adrien VAN DEN BOSSCHE


Maître de conférences
CNRS, IRIT
Université de Toulouse
UPS, INSA, INP, ISAE, UT1, UTM, IRIT
Thierry VAL
Professeur des universités
CNRS, IRIT
Université de Toulouse
UPS, INP, UT1, UTM
et Éric CAMPO
Professeur des universités
CNRS, LAAS
Université de Toulouse
UPS, INSA, INP, ISAE, UT1, UTM, LAAS

1. Présentation de la norme IEEE 802.15.4 ........................................... TE 7 509 - 2


1.1 Norme initiale (IEEE 802.15.4-2003)............................................................ — 2
1.2 Évolutions de la norme................................................................................ — 2
2. Protocoles basés sur 802.15.4 ............................................................. — 4
2.1 SynkroRF et RF4CE ...................................................................................... — 4
2.2 ISA100.11.a ................................................................................................... — 5
2.3 WirelessHart ................................................................................................. — 5
2.4 6LoWPAN...................................................................................................... — 7
2.5 Pistes d’évolution ......................................................................................... — 9
3. Domaines d’applications ........................................................................ — 9
3.1 Certifications................................................................................................. — 9
3.2 Environnements applicatifs......................................................................... — 10
4. Bilan ............................................................................................................. — 11
Pour en savoir plus ........................................................................................... Doc. TE 7 509

près quelques années d’existence, la technologie ZigBee continue à


A évoluer et confirme son succès dans des domaines variés tels que la
domotique, la gestion énergétique, la santé ou bien encore les applications
industrielles. Toujours basée sur la norme IEEE 802.15.4, elle a su garder un
équilibre entre standardisation et développements propriétaires, ce qui lui
permet de répondre favorablement à un large panel applicatif. Cette techno-
logie est encore plus prometteuse quand elle se rapproche d’Internet avec le
projet 6LoWPAN ; de nouvelles couches physiques apparaissent, permettant
d’entrevoir plus de robustesse dans les transmissions, des débits plus élevés
ou bien encore des possibilités de localisation de terminaux mobiles.
Parution : novembre 2011

Cet article dresse un panorama général de ZigBee et du monde qui l’entoure,


des évolutions de la technologie aux domaines applicatifs, désormais nom-
breux, en passant par les projets connexes reposant sur tout ou partie des
normes ZigBee/ IEEE 802.15.4.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. TE 7 509 – 1

57
Référence Internet
TE7509

TECHNOLOGIE SANS FIL 802.15.4 _______________________________________________________________________________________________________

Liste des abréviations 1. Présentation de la norme


ASK Amplitude Shift Keying
IEEE 802.15.4
La norme IEEE 802.15.4 propose une couche physique et une
AoA Angle of Arrival couche liaison de données adaptées aux applications à faible débit
dont l’autonomie énergétique est une contrainte forte. Dans ce

1
BD Backbone Device premier chapitre, nous allons en présenter les grandes lignes, la
norme originelle et ses évolutions.
BPSK Binary Phase-Shift Keying

CSMA/CA Carrier Sense Multiple Access/Collision


1.1 Norme initiale (IEEE 802.15.4-2003)
Avoidance À la fin des années 1990, alors que plusieurs technologies de
télécommunications sans fil courte portée sont normalisées et
CSS Chirp Spread Spectrum utilisées de par le monde – notamment WiFi (IEEE 802.11) et
Bluetooth (IEEE 802.15.1) – la communauté scientifique met en évi-
dence certaines faiblesses. Elles relèvent principalement des
DMAP Device Management Application Process
aspects d’autonomie énergétique et de passage à l’échelle sur un
réseau sans infrastructure alors que l’option scatternet de Blue-
DSSS Direct Sequence Spread Spectrum tooth, qui permet l’extension d’un réseau au-delà de sept entités,
n’est toujours pas disponible sur les produits du commerce. Un
DQPSK Dual-polarization Quadrature Phase Shift marché s’ouvre alors pour une technologie proposant une auto-
Keying nomie énergétique du matériel de plusieurs mois, éventuellement
en sacrifiant le débit disponible, si cette technologie présente des
capacités d’auto-organisation et une fiabilité accrue. C’est dans ce
FD Field Device contexte que sont publiées les premières réflexions autour du pro-
jet ZigBee à la fin des années 1990. La ZigBee Alliance [1] est créée
FFD Full Function Device pour développer et promouvoir cette technologie. Parallèlement,
en 2001, l’IEEE entame des travaux pour proposer un ensemble
GFSK Gaussian Frequency-Shift Keying « couche physique (PHY) et couche liaison de données (MAC) »
adapté à des communications « faible distance / faible débit / faible
consommation énergétique ». La première version de la norme
IETF Internet Engineering Task Force IEEE 802.15.4 est ratifiée deux ans plus tard, en mai 2003.
ZigBee [TE 7 508] est un LP-WPAN (Low Power – Wireless Perso-
LP-WPAN Low Power-Wireless Personal Area nal Area Network ) : un réseau sans fil radio à bas débit et à courte
portée. Il est caractérisé par une portée comprise entre quelques
MPSK M-ary Phase Shift Keying mètres et quelques centaines de mètres et un débit inférieur à
250 kbit/s. Ainsi, conformément aux attentes citées plus haut, Zig-
Bee est optimisé pour une très faible utilisation du médium, par
MTU Maximum Transmission Unit
exemple 0,1 % du temps [2]. Le reste du temps, le module ZigBee
se met en veille pour économiser son énergie. Pendant cette veille,
OQPSK Offset Quadrature Phase Shift Keying il ne peut ni émettre, ni recevoir de données. Conçu pour intercon-
necter des unités embarquées autonomes telles que des capteurs
PSSS Parallel Sequence Spread Spectrum qui se réveillent périodiquement ou sur événement local, un trans-
ceiver ZigBee alimenté par des piles classiques peut avoir une
autonomie de quelques semaines à quelques mois, en fonction du
RFD Reduced Function Device profil de trafic généré sur la radio.

RSSI Received Signal Strength Indication


1.2 Évolutions de la norme
SAP Service Access Point
La norme initiale IEEE 802.15.4-2003 ratifiée en 2003 a été modifiée
et remplacée par une nouvelle norme publiée le 7 juin 2006, IEE
SESF Spectre Étalé à Sauts de Fréquence 802.15.4-2006, amendée par la suite à trois reprises. Elle reste actuel-
lement la seule base en cours de validité sur laquelle s’appuient les
TCP Transmission Control Protocol amendements. Un résumé des améliorations proposées par cet
ensemble normatif est présenté dans la suite de ce document.
TDMA Time Division Multiple Access
1.2.1 802.15.4-2006
ToF Time of Flight
La mise à jour du standard publiée en septembre 2006 est le
résultat des travaux menés par le groupe de travail 15.4b, chargé
UDP User Datagram Protocol de renforcer le standard publié en 2003.
802.15.4-2006 propose de nombreux correctifs, mais aussi de
UWB Ultra Wide Band nouvelles fonctionnalités. Alors que la norme originelle de 2003 se
composait de deux couches physiques, l’une fonctionnant sur la
WSN Wireless Sensor Network bande des 868/915 MHz (avec des débit théoriques respectivement
de 20 et 40 kbit/s) et l’autre sur la bande des 2,4 GHz (avec un débit

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


TE 7 509 – 2 est strictement interdite. – © Editions T.I.

58
Référence Internet
TE7509

_______________________________________________________________________________________________________ TECHNOLOGIE SANS FIL 802.15.4

théorique de 250 kbit/s), la norme de 2006 contient plusieurs nou-


veautés comme : IEEE 802.15.4 et la localisation
– l’augmentation des débits sur la bande des 868/915 MHz, pour
De par la liberté retrouvée avec la suppression des câbles,
la modulation OQPSK passant respectivement à 100 et 250 kbit/s ;
certaines entités du réseau sont susceptibles d’être mobiles ;
– la définition de quatre couches physiques différentes. Trois des besoins en localisation émergent alors des applications.
d’entre elles continuent d’utiliser l’étalement de spectre par DSSS La nécessité d’introduire des capacités de localisation dans

1
(avec la modulation BPSK ou OQPSK sur la bande 868/915 MHz, et une technologie de transmission sans fil n’est pas nouvelle :
OQPSK sur la bande des 2,4 GHz) mais une quatrième, dédiée à la dans la littérature, de nombreux travaux proposent des
bande 868/915 MHz, utilise désormais un étalement de spectre par solutions de détermination de la distance entre nœuds, basées
séquences parallélisées (PSSS) ; sur la force du signal radio reçu (RSSI, Radio Signal Strengh
Indicator ), sur le temps de vol du signal (ToF, Time of Flight )
– la proposition de multiples correctifs sur les algorithmes ou bien encore sur l’angle d’arrivée du signal sur une antenne
d’accès au médium, notamment sur le report des slots de backoff (AoA, Angle of Arrival ). Si les positions de certains nœuds
dans le CSMA/CA. sont connues, il est alors possible de « trianguler » ou
« trilatéraliser » les données pour obtenir une position absolue
La norme de 2006 reste aujourd’hui le support de base pour les de chaque élément du réseau.
amendements publiés en 2007 et 2009.
L’introduction de couches physiques impulsionnelles telles
qu’UWB avec 802.15.4a permet d’entrevoir des possibilités de
localisation bien plus fines grâce à une excellente précision
1.2.2 802.15.4a-2007 sur la mesure du ToF. En effet, les impulsions peuvent être
considérées comme assez courtes pour envisager non
IEEE 802.15.4a-2007 est un amendement à la norme 802.15.4a-2006 seulement une mesure de distance avec une précision cor-
qui spécifie deux nouvelles couches physiques (PHY). Ces deux nou- recte mais permettre également une bonne immunité aux
velles couches introduisent de nouvelles technologies de modulation multi-trajets [3].
et constituent un changement radical puisque l’une est basée sur
Ainsi, le standard IEEE 802.15.4a propose une solution
l’hyper étalement de spectre (UWB), l’autre sur l’étalement de spectre
complète de localisation grâce à la spécification de messages
par gazouillis (CSS).
RFRAME (Ranging FRAME) dédiés à l’obtention de l’infor-
mation ToF. Un bit spécifique, ranging bit, placé dans l’entête
Toujours pour des réseaux de petite taille, l’introduction de ces
PHY, permet de repérer très précisément les instants d’envoi
nouvelles couches physiques doit permettre aux équipements
et de réception du message. L’envoi de ces messages
IEEE 802.15.4 de pouvoir répondre à de nouvelles applications :
court-circuite bien entendu les algorithmes d’accès au
– le transport d’informations à un débit de l’ordre du Mbit/s tout médium tels que CSMA/CA de manière à être émis sans délai.
en restant positionné sur des transports à faible dépense Par une série d’échanges de plusieurs RFRAME, et sans
énergétique ; besoin particulier de synchronisation – seule la précision d’un
timer local compte – les nœuds peuvent ainsi obtenir l’infor-
– une portée plus élevée, de l’ordre du kilomètre ; mation de distance qui les sépare. Notons que la norme
actuelle ne propose cependant ni algorithmes ni recomman-
– la localisation des nœuds du réseau avec une précision de
dations permettant de passer d’une série de distances entre
l’ordre du mètre.
les nœuds à des positions absolues.
Nota : les techniques d’hyper étalement de spectre sont nombreuses. On citera entre
autres, l’étalement de spectre par séquences directes (Direct Sequence UWB), par OFDM
multi-bandes (Multi Band OFDM UWB). L’introduction d’UWB dans IEEE 802.15.4a 1.2.3 802.15.4c et 15.4d
permettrait à ce mode de transmission de se démocratiser ; en effet, les précédentes
tentatives se sont soldées par des échecs, notamment celle non aboutie du groupe de
travail 802.15.3a. En avril 2009, deux amendements supplémentaires viennent
renforcer la norme de 2006. Ces deux amendements sont publiés
suite aux travaux menés par les nouveaux groupes de travail 15.4c
1.2.2.1 UWB
et 15.4d, qui étudient actuellement les possibilités offertes par
l’ouverture de nouvelles bandes dans certaines régions du globe,
La technique d’hyper étalement retenu par 802.15.4a est celle du par exemple en Chine (314-316 MHz, 430-434 MHz et 779-787 MHz)
spectre par séquences directes (Direct Sequence UWB). Ce mode ou au Japon (950-956 MHz).
permet notamment les fonctionnalités de localisation mais égale-
ment la bonne réception de données, même à un niveau de réception Les apports de ces deux amendements sont les suivants :
très faible.
– IEEE 802.15.4c propose deux nouvelles couches PHY sur la
Plusieurs bandes de fréquences sont précisées dans la norme : bande des 780 MHz, toutes deux à un débit de 250 kbit/s ; la pre-
en dessous de 1 GHz, entre 3 et 5 GHz, et entre 6 et 10 GHz. mière utilise une modulation OQPSK, déjà présente dans le stan-
dard de 2003, alors que la seconde utilise MPSK (M-ary Phase Shift
Keying ). Sur la bande de 780 MHz, un découpage en 8 canaux est
1.2.2.2 CSS envisagé ; les 4 premiers canaux (0-3) devront utiliser OQPSK,
alors que les 4 derniers (4-7) devront utiliser MPSK. Enfin, on
La couche physique basée sur CSS a été introduite pour notera que le document introduit la notion de CWPAN (Chinese
permettre la communication entre entités mobiles, y compris à Wireless Personal Area Network ) ;
une vitesse relativement élevée pour des applications de type
WPAN mobiles (30 km/h). De plus, c’est une technique qui permet – IEEE 802.15.4d propose lui aussi deux nouvelles couches PHY,
d’atteindre des portées élevées à faible puissance (1 km à 10 mW mais sur la bande des 950 MHz ; la première utilise une modu-
en ligne de vue). lation de type GFSK et propose un débit de 100 kbit/s. La seconde,
basée sur BPSK, propose un débit de 20 kbit/s. Un découpage de la
La couche CSS est quant à elle prévue pour fonctionner dans la bande en 22 canaux est proposé, où les 10 premiers (0-9) devront
bande ISM (Industriel, Scientifique et Médical) des 2,4 GHz. utiliser BPSK et les 12 derniers (10-21) GFSK.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. TE 7 509 – 3

59
1

60
Référence Internet
E1470

Systèmes et techniques RFID

par Claude TETELIN


Ingénieur ISEN, Docteur de l’Université de Lille, France
Directeur, Automatic Identification and Data Capture,
1
GS1 Global Office, Bruxelles, Belgique

1. Principes généraux de la RFID...................................................... E 1 470v3 – 2


2. Familles de systèmes RFID et caractéristiques ........................ — 4
2.1 RFID active ou passive ....................................................................... — 4
2.2 Champ proche ou champ lointain ..................................................... — 4
2.3 Lecture seule ou lecture/écriture ....................................................... — 6
2.4 Protocole ITF ou TTF .......................................................................... — 6
3. Télé-alimentation des étiquettes RFID........................................ — 7
3.1 Télé-alimentation en HF, couplage magnétique ................................ — 7
3.2 Télé-alimentation en UHF, équation de Friis ...................................... — 9
3.3 Adaptations d’impédance interrogateur et étiquette ........................ — 10
3.4 Évaluation de la puissance captée par l’antenne de l’interrogateur
en UHF ................................................................................................ — 11
3.5 Architectures des interrogateurs en UHF .......................................... — 13
4. Communication et codage des informations ............................ — 14
4.1 Modulations en RFID .......................................................................... — 14
4.2 Codes utilisés en RFID ....................................................................... — 16
4.2.1 Codes dans la communication uplink ..................................... — 17
4.2.2 Codes dans la communication downlink ................................ — 17
5. Protocoles d’anticollision ............................................................. — 18
5.1 Algorithmes déterministes................................................................. — 20
5.2 Algorithmes aléatoires ....................................................................... — 20
5.3 Cas particulier du protocole Gen2v2 (ISO/IEC 18000-63) .................. — 22
6. Encodage des tags RFID UHF passifs.......................................... — 24
6.1 Organisation de la mémoire d’un tag UHF passif Gen2v2 (ISO/IEC
18000-63) ................................................................................................... — 24
6.2 Les identifiants UII et EPC en RFID UHF passive .............................. — 26
6.2.1 Identifiants ISO ........................................................................ — 26
6.2.2 Identifiants GS1 ....................................................................... — 27
7. Normes et réglementations .......................................................... — 28
7.1 Régulations ......................................................................................... — 28
7.2 RFID, santé publique et vie privée ..................................................... — 28
7.3 Normes techniques ............................................................................ — 29
8. Conclusion........................................................................................ — 29
9. Glossaire ........................................................................................... — 29
10. Sigles, notations et symboles ...................................................... — 30
Pour en savoir plus.................................................................................. Doc. E 1 470v3

émarrer son véhicule au moyen d’une clé électronique, badger pour accé-
D der à un bâtiment ou une salle, utiliser les remontées mécaniques lors
d’un séjour au ski, valider un titre de transport dans le bus ou le métro, payer
Parution : septembre 2020

ses achats avec une carte bancaire sans contact ou encore passer aux caisses
automatiques de certains magasins sont des gestes entrés dans le quotidien de
bon nombre d’entre nous. Nous utilisons, souvent sans en être conscients, des

Copyright © - Techniques de l’Ingénieur - Tous droits réservés E 1 470v3 – 1

61
Référence Internet
E1470

SYSTÈMES ET TECHNIQUES RFID –––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––

technologies de capture automatique de données basées sur les ondes et


rayonnements radiofréquences. Ces technologies sont connues sous le nom
de RFID pour Identification Radio Fréquence. On les retrouve dans nos gestes
du quotidien mais il faut bien comprendre qu’elles sont principalement utilisées
dans les secteurs industriels, de la grande distribution aux forages pétroliers, en
passant par les industries manufacturières aéronautiques, automobiles et le
secteur de la santé. Chaque objet individuel, carton, palette, outil, portant une
étiquette ou un tag RFID, va pouvoir être identifié de manière unique. Le nom-

1 bre d’étiquettes ou de tags vendus à cet effet dépasse en 2020 les 20 milliards
par an et est en constante augmentation. La différence entre les applications
impliquant des individus et celles qui servent à la traçabilité des objets et autres
colis, réside principalement dans la distance à laquelle on souhaite pouvoir
détecter et lire ces étiquettes RFID. Lire une carte bancaire pour un paiement
sans contact à quelques centimètres du lecteur est bien suffisant. Pour des
processus industriels de logistique, il faudra pouvoir lire les tags à plu-
sieurs mètres. L’objectif de cet article est de présenter les techniques qui sont
mises en œuvre dans les systèmes d’identification par radiofréquence. Il s’agit
principalement de télé-alimentation, de télécommunications, d’encodage et
d’identification. Les personnes qui recherchent une solution à leur besoin
d’automatisation de la traçabilité (identification, inventaire, authentification,
etc.) trouveront dans cet article les bases permettant de choisir la technologie
RFID la plus adaptée. Les notions telles que le retour sur investissement ou
l’intégration de la RFID à un système informatique ne sont pas abordées et
demandent généralement une étude au cas par cas.

Si l’interrogateur possède sa propre source d’énergie électrique


1. Principes généraux (batterie ou branchement sur le secteur), qu’en est-il de l’étiquette ?
de la RFID Pour qu’une puce électronique puisse fonctionner, chacun sait qu’il
faut l’alimenter. Dans bon nombre d’applications, le simple fait de
devoir ajouter à notre tag une source d’énergie interne (pile ou bat-
terie) est simplement inconcevable. Le tag serait trop volumineux,
Pour transmettre des informations à un interrogateur (encore trop lourd, coûterait trop cher et une maintenance deviendrait
appelé « station de base » ou plus généralement « lecteur »), une nécessaire pour recharger la batterie ou changer la pile. Les étiquet-
étiquette RFID est munie d’une puce électronique associée à une tes RFID doivent donc tirer leur énergie d’une autre source et c’est
antenne. Cet ensemble, appelé inlay, est ensuite packagé pour naturellement l’interrogateur qui va pouvoir la fournir. L’antenne de
résister aux conditions dans lesquelles il est amené à vivre. L’en- notre étiquette va non seulement servir pour communiquer avec
semble ainsi formé est appelé tag, label ou encore transpondeur. l’interrogateur mais va devoir également capter l’énergie RF
La figure 1 représente les éléments d’un système RFID : étiquette, (Radio Fréquence) issue de ce dernier. On parle alors de télé-
interrogateur et système hôte. alimentation ou alimentation à distance.

Données ou
données + énergie

Antenne(s)
interogateur Antenne
Liaison câble
ou sans fil
Interogateur Support
Système hôte
fixe ou portable
Puce

Étiquette/tag

Émission RF ou
rétromodulation

Figure 1 – Les éléments principaux d’un système RFID

E 1 470v3 – 2 Copyright © - Techniques de l’Ingénieur - Tous droits réservés

62
Référence Internet
E1470

––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––– SYSTÈMES ET TECHNIQUES RFID

Ayant cette source d’énergie à disposition, la puce de l’étiquette choses : soit à alimenter la puce RFID, soit à alimenter des modules
pourra alors décoder les commandes venant de l’interrogateur et externes connectés à la puce RFID comme des capteurs. Dans le
répondre à ses commandes (ou transmettre des informations sans premier cas, on va améliorer les performances globales du tag
attendre que l’interrogateur lui demande). La manière de répondre puisque celui-ci n’aura plus à être alimenté par le lecteur.
aux commandes d’un interrogateur est, comme la télé-alimentation, La méthode de communication du tag vers le lecteur restant
une caractéristique des systèmes RFID. Nous pouvons (naturelle- basée sur la rétromodulation, on est toujours dans le cas de tags
ment) imaginer que la puce de notre étiquette possède un émetteur passifs, ils sont simplement assistés d’une source d’énergie propre.
radiofréquence capable de générer son propre signal. On parle alors On parlera alors de RFID BAP (Battery Assisted Passive). Pour infor-
de RFID active. Un tel émetteur complexifie le circuit électronique de mation, on trouve encore dans certains articles le terme de RFID
la puce ce qui la rend plus chère. D’autre part, l’énergie récupérée
par télé-alimentation ne sera certainement pas suffisante pour ali-
menter correctement un tel émetteur.
semi-passive. Ceci n’a pas vraiment de sens physique puisque le
tag communique soit avec son propre émetteur RF (RFID active)
ou par rétromodulation (RFID passive).
1
Pour éviter cette complexité tout en pouvant communiquer avec La RFID n’est pas la seule technologie permettant la saisie auto-
l’interrogateur, l’étiquette RFID va donc devoir modifier ses caracté- matique de données et l’identification d’objets. Les codes à barres
ristiques propres (notamment l’impédance de la puce électro- (1D ou 2D), la reconnaissance optique de caractères sont très
nique). Cette modification de l’impédance interne va avoir pour largement répandus et ont l’avantage d’être (pour leur forme la
effet de modifier les caractéristiques (amplitude et/ou phase) du plus simple) relativement bon marché. La RFID a d’autres avanta-
signal réfléchi par le tag vers l’interrogateur. Cette technique est ges par rapport à ces techniques. Basée sur les champs magnéti-
appelée rétromodulation ou encore rétrodiffusion ou backs- ques, électriques ou électromagnétiques, la technologie RFID ne
cattering en anglais. Elle est à la base des communications des éti- requiert pas de visibilité optique pour la lecture des étiquettes.
quettes RFID passives (sans émetteur RF propre). La figure 2 sché- Un deuxième avantage est que la lecture se fait sans contact élec-
matise cette technique de communication. Développée pour des trique direct entre le lecteur et les tags. Suivant les caractéristiques
des technologies RFID (fréquences radio utilisées, et design et tail-
applications radar dans les années 1930, elle a été appliquée pour
les des antennes par exemple), la distance à laquelle une étiquette
des communications par Harry Stockman dès 1949.
peut être lue varie de quelques millimètres à quelques mètres en
Bien sûr, si l’application le permet ou le requiert, il est toujours technologie passive sans batterie. En technologie active, cette dis-
possible d’ajouter, dans ces tags passifs, une source d’énergie tance peut dépasser plusieurs centaines de mètres sans difficulté.
propre. Cette source d’énergie peut principalement servir à deux Un autre avantage de la technologie RFID est sa capacité à pou-
voir lire plusieurs étiquettes « simultanément ». Nous mettons ce
Signal RF transmis par l’interrogateur dernier terme entre guillemets car nous verrons plus tard dans cet
pour télé-alimentation du tag article, que la lecture de plusieurs étiquettes présentes face à un
même interrogateur se fait par étapes et de manière séquentielle.
Néanmoins, pour certains protocoles de communication, l’interro-
gateur peut identifier plusieurs centaines d’étiquettes différentes
en quelques secondes. L’effet macroscopique est celui d’avoir iden-
tifié ces étiquettes de manière quasi instantanée.
Un dernier avantage de la RFID (parmi les plus importants) réside
dans le fait que cette technologie est basée sur une puce électro-
nique. C’est dans la mémoire de cette puce que seront encodés
Superposition des signaux

notamment les identifiants uniques permettant aux objets auxquels


les tags seront attachés d’être identifiés de manière unique. Suivant
l’application, la longueur et la structure de ces identifiants peuvent
Signal rétromodulé par le tag varier. Un des schémas les plus répandus, connu sous le nom
variations amplitude et/ou phase d’EPC (Electronic Product Code) est proposé par l’organisme de
standardisation GS1. Ce schéma regroupe plusieurs types d’identi-
fiants dont notamment le SGTIN (Serialized Global Trade Item
Number). Généralement codé sur 96 bits, cet identifiant est le véri-
table prolongement électronique des codes à barres EAN (Euro-
pean Article Number) et UPC (Universal Product Code) que l’on
retrouve sur tous les articles du commerce. La longueur de
96 bits, même si elle peut paraı̂tre faible, permet de concevoir 296
Signal RF « vu » par l’interrogateur
identifiants différents soit près de 8.1028 possibilités. Par comparai-
son, on pourrait identifier individuellement chaque grain de sable
de toutes les plages du monde avec 51 bits et tous les atomes du
corps humain avec 93 bits. Avec 96 bits, on pourrait identifier indi-
Antenne tag viduellement chaque grain de riz produit sur la terre pendant huit
mille milliards d’années. Au-delà de cet identifiant, la puce électro-
Données en nique peut posséder d’autres zones de mémoire programmables
bande de base ou réinscriptibles permettant à l’utilisateur de stocker puis d’accé-
der à des informations complémentaires en lisant le contenu de
ces zones de mémoire. Il peut également compléter ou modifier
cette information lors des étapes de la vie de l’objet. Cette informa-
tion peut éventuellement être cryptée et les zones de mémoire
peuvent être partagées par plusieurs utilisateurs avec une gestion
Charge des droits d’accès. Dans ce chapitre, nous avons introduit les prin-
cipes généraux de la RFID. Ils font apparaı̂tre de nombreuses carac-
téristiques qui, suivant les choix réalisés, vont aboutir à des systè-
mes assez différents. Chacun de ces systèmes va répondre à des
besoins et des cas d’usage différents. Certaines applications met-
Figure 2 – Principe de la rétromodulation pour les tags passifs tront l’accent sur la simplicité des étiquettes (pas de source

Copyright © - Techniques de l’Ingénieur - Tous droits réservés E 1 470v3 – 3

63
Référence Internet
E1470

SYSTÈMES ET TECHNIQUES RFID –––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––

d’énergie embarquée, des zones de mémoire réduites pour les système de communication pair à pair, en utilisant des protocoles
identifiants uniques) alors que d’autres souhaiteront avant tout full duplex par exemple. Généralement, l’énergie rayonnée par l’in-
mettre en avant la sécurité des informations contenues dans les terrogateur et captée par l’étiquette n’est pas suffisante pour ali-
tags. menter l’émetteur RF de la puce RFID active. Aujourd’hui, pour
fonctionner, ces systèmes actifs doivent avoir une source d’énergie
embarquée.
L’acronyme RFID regroupe de nombreuses technologies diffé- Nota : avec les avancées technologiques des systèmes de récupération d’énergie et la
rentes (actif, passif, fréquences radio, zones de mémoire). Si baisse de la consommation des émetteurs RF, il est possible que certains systèmes RFID
elles ont en commun de permettre une identification des per- actifs puissent fonctionner sans réelle batterie embarquée dans les tags.

1
sonnes ou des objets de manière rapide, fiable et automatique, Les tags RFID actifs sont généralement plus chers que les tags
elles présentent des caractéristiques différentes permettant de passifs puisque la puce électronique possède son propre circuit
répondre à des cas d’usage variés. Le paiement sans contact, d’émission radio. La norme ISO/IEC 18000-7 prévoit le fonctionne-
les inventaires en magasin ou les systèmes de localisation sur ment de systèmes actifs à 433 MHz. Suivant cette norme, la portée
des chantiers industriels n’ont pas les mêmes contraintes et les de communication entre un interrogateur et une étiquette peut
mêmes besoins en termes de performance (distance de lecture, atteindre sans difficulté la centaine de mètres. Le mode 3 de la
nombre de tags lus par seconde, sécurité des informations). norme ISO/IEC 18000-4 propose également un protocole basé sur
l’utilisation de tags actifs dans la bande de fréquence 2,405 –
2,483 GHz. Ce protocole est d’ailleurs lui-même basé sur la couche
physique (NPL : Network Physical Layer) de la norme IEEE 802.15.4
2. Familles de systèmes RFID également utilisée dans les protocoles ZigBee et 6LoWPAN.
et caractéristiques Le principe de fonctionnement des systèmes RFID passifs repose
sur la rétromodulation de l’onde provenant de l’interrogateur.
Une onde électromagnétique (ou le champ magnétique, suivant la
fréquence utilisée) est alors partiellement réfléchie par l’étiquette.
La RFID est basée sur le fait que des informations contenues Quels que soient les fréquences ou les modes de couplage, le
dans une puce électronique peuvent être transmises sans contact moyen utilisé pour réaliser cette rétromodulation, consiste à faire
via un lien RF (Radio Fréquence) à un interrogateur fixe ou mobile. varier l’impédance de la puce vue par son antenne. Pour cela, la
Pour ce faire, la puce électronique est reliée à une antenne, l’en- puce va commuter une (ou plusieurs) charge (impédance résistive
semble constituant ce que l’on appelle inlay. Cet inlay est finale- ou capacitive). Cette variation d’impédance induit une variation (en
ment packagé pour répondre aux diverses contraintes de l’applica- amplitude et/ou en phase) du signal réfléchi par le tag. Ce signal
tion finale. réfléchi vient alors se superposer au signal provenant de l’interro-
Tous les tags ou étiquettes RFID ne fonctionnent pas de la même gateur. Le rapport entre la puissance du signal émis par l’interroga-
manière. Nous pouvons classifier de plusieurs façons les systèmes teur (pour alimenter la puce) et la puissance du signal rétromodulé
RFID suivant des critères différents. Le premier critère qui vient par l’étiquette est largement supérieur à 60 dB. L’interrogateur doit
à l’esprit est la fréquence à laquelle le système fonctionne. De donc présenter une bonne sensibilité pour détecter et décoder l’in-
125 kHz à 2,4 GHz, voire 5,7 GHz en passant par 13,56 MHz et formation issue de l’étiquette. La difficulté de ces systèmes
900 MHz, on trouve de nombreuses applications répondant à des consiste donc à trouver la (les) meilleure(s) charge(s) permettant
besoins et contraintes différentes. Cette première classification de créer de fortes variations de signal réfléchi sans pour autant
peut se résumer au fait que le couplage entre l’interrogateur et les pénaliser l’alimentation du circuit lui-même.
étiquettes est soit principalement magnétique, soit principalement La figure 3 schématise les grandes différences entre tags actifs et
électromagnétique. Le couplage est lié également au fait que le passifs d’un point de vue de la communication et d’un point de vue
système fonctionne en champ proche ou en champ lointain. de l’alimentation du tag.
Une deuxième classification possible peut se faire suivant que
l’étiquette RFID possède un émetteur RF propre (on parle alors de
RFID active) ou qu’elle communique par la rétromodulation d’un 2.2 Champ proche ou champ lointain
signal RF issu de l’interrogateur (on parle alors de RFID passive).
Il faut bien noter ici que les termes actif et passif n’ont rien à voir Les systèmes RFID passifs peuvent fonctionner à différentes fré-
avec le fait que l’étiquette embarque ou non une source d’énergie. quences, dans des bandes réservées aux applications industrielles,
scientifiques et médicales (bandes ISM). Ces bandes, si elles ne
Une troisième classification des systèmes RFID peut se faire sui- sont pas soumises à licence, ne sont utilisables qu’en respectant
vant le type de données encodées dans la puce électronique. Dans scrupuleusement des règlements et normes propres à chaque
certains cas, la puce électronique ne contient qu’un identifiant non région du globe. Ces règlements définissent des gabarits d’émis-
modifiable, dans d’autres cas, on peut écrire (une fois ou plusieurs sion (largeur de bande autorisée, puissance ou champ maximal
fois) des informations supplémentaires via des commandes trans- à ne pas dépasser) et des taux maximaux d’occupation (§ 7).
mises par l’interrogateur. La figure 4 synthétise les fréquences couramment utilisées pour
Enfin, une quatrième classification peut se faire suivant le proto- les applications RFID.
cole de communication entre l’étiquette et l’interrogateur. Dans une À 125 et 134,2 kHz, on parle de RFID LF (Low Frequency), à
première famille, l’étiquette, une fois présente dans le champ de l’in- 13,56 MHz de RFID HF (High Frequency), à 433 et dans la bande
terrogateur, attend une commande de la station de base pour trans- 860 à 960 MHz de RFID UHF (Ultra High Frequency), et enfin, à
mettre des informations. On parle de protocole ITF (Interrogator Talk 2,45 et 5,8 GHz, on parle de RFID SHF (Supra High Frequency).
First). Dans d’autres cas, l’étiquette transmet des informations dès
son activation dans le champ de l’interrogateur. On parle alors de Pour un système RFID passif sans batterie, quelle que soit sa fré-
protocole TTF (Tag Talk First). Bien sûr, on trouvera des variantes quence, l’interrogateur doit émettre un signal permettant la télé-
de ces protocoles dans diverses normes ISO ou propriétaires. alimentation de la ou des étiquettes présentes à proximité. Pour
rayonner ou recevoir un signal radio, il faut se poser la question
de l’antenne la plus adaptée. Le concepteur a le choix entre deux
2.1 RFID active ou passive grandes familles d’antennes : les antennes fermées (boucles) ou
ouvertes (dipôles). Les premières vont plutôt créer un champ
Dans les systèmes RFID actifs, l’étiquette possède une puce élec- magnétique H dans leur entourage proche alors que les secondes
tronique ayant un émetteur RF. La communication entre l’interroga- créeront plutôt un champ électrique E. Au fur et à mesure que l’on
teur et l’étiquette peut donc se faire comme dans n’importe quel s’éloigne de la structure rayonnante, le champ électromagnétique

E 1 470v3 – 4 Copyright © - Techniques de l’Ingénieur - Tous droits réservés

64
Référence Internet
E1470

––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––– SYSTÈMES ET TECHNIQUES RFID

Antenne Tag Antenne Tag

Télé-alimentation BAP

Convertisseur
AC/DC
Batterie Alimentation 1

Démodulateur Data IN Démodulateur Data IN


Logique Logique
et et
Commutation Memoire Memoire
Data OUT Émetteur RF Data OUT
de charge

a tag passif b tag actif

Figure 3 – Schémas de principe des étiquettes a) passives et b) actives

Ondes Ondes Infrarouge Ultraviolet Rayons X


électriques radio

Fréquence

Spectre radio

9 kHz 30 kHz 300 kHz 3 MHz 30 MHz 300 kHz 3 GHz

VLF LF MF HF VHF UHF SHF EHF

125 kHz 13,56 MHz 5,8 GHz


et 134,2 kHz
2,45 GHz

433 et 860-960 MHz

Figure 4 – Fréquences couramment utilisées en RFID

se forme et les célèbres équations de Maxwell permettent de relier Champ proche Champ lointain
champs magnétique et électrique. On parle alors de champ formé
ou champ lointain. La distance à laquelle on peut considérer que
le champ électromagnétique est formé dépend de la fréquence du
signal et des dimensions de l’antenne. D3 D3 D2 D2
0,63 2
La figure 5 résume les ordres de grandeur des extensions des
zones de champ proche et de champ lointain. Les limites dépen-
dent de D, la plus grande dimension de l’antenne rayonnant le
champ électromagnétique et de l la longueur d’onde du signal.
La longueur d’onde est définie par le rapport entre la vitesse de Région de Rayleigh Région de Fresnel Région de Fraunhofer
propagation de l’onde électromagnétique c (3.108 m/s dans le
vide) et la fréquence du signal. Il n’est pas dans l’objectif de cet arti- Les champs E et H Les champs E et H
Zone de transition
cle de détailler plus en avant ces notions et le lecteur pourra se décroissent en 1/R 3 décroissent en 1/R
référer aux ouvrages [1] et [2].
Prenons l’exemple d’un système RFID HF (High Frequency) fonc- Impédance d’onde Impédance d’onde
tionnant à 13,56 MHz pour une application de paiement sans variable constante
contact. Dans l’air (ou dans le vide), la longueur d’onde associée à
cette fréquence est de plus de 22 m. À cette fréquence, le champ R : distance à l’antenne
magnétique maximum que l’on est autorisé à rayonner (§ 7) ne
dépasse pas les 60 dBmA/m (ou 10-3 A/m) à 10 m. Cette valeur est Figure 5 – Définition des zones de champs proche et lointain

Copyright © - Techniques de l’Ingénieur - Tous droits réservés E 1 470v3 – 5

65
Référence Internet
E1470

SYSTÈMES ET TECHNIQUES RFID –––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––

très insuffisante pour alimenter une carte de paiement sans contact généralement répandue pour les puces RFID est la technologie
qui demande au minimum 1 à 2 A/m. Nous sommes donc sûrs que EEPROM (Electrically-Erasable Programmable Read-Only Memory).
la communication se fera dans la zone de champ proche et jamais Nota : pour être tout à fait précis, le concept de mémoire WORM n’est généralement
dans la zone de champ lointain. Dans cette zone, on peut soit créer pas implémenté de manière physique mais plutôt logique. En effet, la zone mémoire qui
principalement du champ magnétique avec une antenne fermée ou contient un identifiant unique (type EPC) est de technologie EEPROM à laquelle le fabri-
cant a ajouté une fonctionnalité de blocage permanent en écriture (PERMALOCK). Une
du champ électrique avec une antenne ouverte. Dans ce cas, fois cette zone « permalockée », il est impossible à l’utilisateur de modifier (réécrire)
l’antenne doit avoir une dimension proche de la demi-longueur cette zone mémoire.
d’onde, soit 11 m [E 3 284]. Il est difficile d’envisager des applica-
tions avec de telles tailles d’antenne. Le choix est donc par défaut

1 celui des antennes boucle créant un champ magnétique car la taille


de ces antennes n’est pas directement liée à la longueur d’onde du
signal.
2.4 Protocole ITF ou TTF
Qui parle le premier : l’étiquette ou l’interrogateur ? Cette ques-
Si on considère à présent le cas d’un système RFID UHF (Ultra tion, a priori anodine, prend tout son sens lorsque plusieurs étiquet-
High Frequency) fonctionnant à des fréquences proches de tes se trouvent simultanément dans le champ de l’interrogateur ou
900 MHz, la longueur d’onde est d’environ 33 cm dans l’air libre. lorsque les étiquettes ne sont pas statiques et qu’elles ne font que
Dans cette gamme de fréquences, les régulations (§ 7) autorisent passer dans le champ rayonné par l’antenne de l’interrogateur. Dans
les lecteurs RFID à rayonner des puissances de l’ordre de 4 Watts le cas, rencontré très souvent en RFID, où les étiquettes n’ont pas de
PIRE (Puissance Isotrope Rayonnée Équivalente). Les tags RFID source d’énergie embarquée (batteryless), il est clair que la pre-
passifs fonctionnant à ces fréquences requièrent à peine plus de mière chose à faire pour l’interrogateur est de transmettre de l’éner-
10 mWatt ce qui laisse envisager des distances de fonctionnement gie à (aux) l’étiquette(s). Pour cela, l’interrogateur émet un signal à
supérieures à 10 m. À ces distances et à ces fréquences, le système fréquence fixe (sans modulation). À ce moment-là, la communica-
RFID fonctionne dans la zone où le champ électromagnétique est tion entre l’interrogateur et l’étiquette n’a pas, à proprement parler,
formé. Les équations de Maxwell, valables dans le cas du champ débuté. Une fois la puce de l’étiquette RFID alimentée, elle peut :
lointain, indiquent que pour une onde électromagnétique se propa- soit transmettre immédiatement une information à l’interrogateur
geant en espace libre, le rapport entre l’amplitude du champ élec- (protocole TTF pour Tag Talk First), soit répondre à une requête de
trique et celle du champ magnétique est constant. Ce rapport est l’interrogateur (protocole ITF pour Interrogator Talk First). Le choix
égal à l’impédance du milieu de propagation et vaut, pour le vide, d’un protocole ou de l’autre dépend fortement de la gestion de la
377 W. La valeur de ce rapport montre que le champ électrique est ressource radio et de la gestion de la présence éventuelle de plu-
plus propice au transfert d’énergie. Il est donc préférable d’utiliser sieurs étiquettes dans le champ rayonné par l’interrogateur (proto-
des antennes ouvertes basées sur le dipôle électrique. Comme cole d’anticollision).
dans le cas précédent, la taille optimale de ce type d’antenne est Pour se faire une idée de l’implication sur la gestion des colli-
de l’ordre de la demi-longueur d’onde, soit environ 15 cm à
sions du choix d’un protocole ou de l’autre, imaginons une salle
900 MHz. Cette taille est tout à fait compatible avec des applications
de classe. L’enseignant joue le rôle de l’interrogateur, les élèves
industrielles.
celui des étiquettes RFID. Pour les systèmes TTF, nous pouvons
imaginer qu’en début de cours, chaque étudiant entrant dans l’am-
phithéâtre donne son nom. Bien sûr, mis à part quelques retardatai-
2.3 Lecture seule ou lecture/écriture res, les étudiants arrivent en cours à l’heure et chacun donnant son
Quelle que soit la fréquence à laquelle le système RFID fonc- nom quasiment en même temps, nous pouvons douter que l’ensei-
tionne, quel que soit le type d’étiquette passive ou active, on peut gnant (l’interrogateur) puisse comprendre chaque nom individuel-
différencier les applications RFID suivant les possibilités de lecture lement et identifier chacun des étudiants (étiquettes). Pour essayer
et/ou d’écriture de la puce RFID. Le but de la RFID étant d’identifier de pallier ce problème, il est possible de demander aux étudiants
de manière unique les objets portant des tags, la puce électronique de ne donner leur nom qu’après avoir écouté et s’être assurés que
doit au minimum contenir un identifiant numérique accessible par personne d’autre n’a pris la parole. Cette variante du protocole TTF
l’interrogateur. Ce numéro unique peut être celui gravé par le fon- est appelée TOTAL pour Tag Only Talk After Listening. Pour des
deur de la puce lors de la fabrication. systèmes ITF, c’est l’enseignant (interrogateur) qui pose la première
question et demande aux élèves de donner leur nom. Tous les étu-
Nota : ce numéro unique est généralement appelé TID (Tag Identifier) pour les systè-
mes RFID UHF ou UID (Unique Identifier) pour les systèmes RFID HF. La sémantique et la diants présents dans l’amphithéâtre répondent alors à la requête de
syntaxe de ces identifiants sont définies dans les normes ISO/IEC 15693 et GS1 EPC Tag l’enseignant. Comme dans le cas précédent, il peut être difficile,
Data Standard. voire impossible, à l’enseignant d’identifier chaque élève puisque
Si cette puce ne possède pas d’autre zone mémoire, on parle de ceux-ci répondront à la requête de façon simultanée.
puce en lecture seule. Toute l’information liée au produit portant À la vue de cet exemple, nous pouvons conclure que les deux
l’étiquette est donc déportée sur des systèmes d’informations inde- protocoles sont incompatibles. De plus, la présence d’une étiquette
xés par l’identifiant unique. TTF dans le champ d’un interrogateur ITF peut amener des pertur-
Dans la majorité des cas, ce numéro unique gravé par le fondeur bations brouillant la communication des étiquettes ITF.
de la puce n’est pas adapté à l’application finale. On utilise alors Parmi les avantages du protocole TTF, on peut noter la rapidité
des puces possédant une zone mémoire vierge sur laquelle on avec laquelle il est possible d’identifier une étiquette quand celle-
peut écrire un numéro particulier propre à l’utilisateur final du ci est seule dans le champ rayonné par l’interrogateur. On peut éga-
système RFID (comme le code EPC (Electronic Product Code)). lement noter que lorsque l’interrogateur ne communique pas avec
Une fois ce numéro écrit ou encodé, il est nécessaire de pouvoir des étiquettes, il ne fait que rayonner un signal RF sans modula-
le protéger contre toute modification ultérieure. On peut parler tion. Ce signal n’occupe donc qu’une faible partie du spectre
alors de puce à mémoire WORM (Write Once, Read Multiple). électromagnétique. Cela permet de réduire le risque d’interférence
D’autres types d’applications vont nécessiter la présence d’une avec d’autres émissions ou d’autres interrogateurs. En ce qui
zone mémoire accessible par l’utilisateur et réinscriptible. Cette concerne le protocole ITF, le principal avantage est que la commu-
zone, ne dépassant pas les quelques dizaines de kilo-octets dans nication est initiée et dirigée par l’interrogateur. Toutes les répon-
la majeure partie des cas, peut servir lorsque l’accès à une base ses des tags peuvent donc être facilement superposées pour une
de données centrale n’est pas garanti (lors d’opérations de mainte- détection de collision au niveau « bit » ou facilement séquencées
nance en zone isolée ou sur le théâtre d’opérations militaires). pour singulariser les étiquettes.
On parle alors de puces de type MTP (Multi Time Programmable). Nota : Aujourd’hui, les applications RFID sont toutes basées sur le protocole ITF. Le
Quel que soit le type de mémoire, la technologie la plus protocole TTF a quasiment disparu.

E 1 470v3 – 6 Copyright © - Techniques de l’Ingénieur - Tous droits réservés

66
Référence Internet
E1470

––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––– SYSTÈMES ET TECHNIQUES RFID

Les différentes technologies RFID peuvent être classées


3.1 Télé-alimentation en HF, couplage
suivant : magnétique
 la fréquence de fonctionnement (qui déterminera le type
d’antenne à utiliser et le type de couplage existant entre Selon la loi de Biot et Savart, tout conducteur parcouru par un
lecteur et tag(s)) ; courant électrique crée, à distance, un champ magnétique. Pour
maximiser le courant issu d’un générateur, il est préférable de le
 la méthode de communication des tags vers le lecteur connecter à un circuit fermé (impédance nulle), une spire par exem-
(avec un émetteur RF pour la RFID active ou basée sur la ple. En intégrant la loi de Biot
rétromodulation pour la RFID passive) ;  et Savart, il est assez simple de cal-

1
culer le champ magnétique H (en A.m- 1) créé par le courant d’in-
 le type d’information contenu dans la mémoire de la puce tensité I parcourant une spire de rayon r sur un point de l’axe de la
RFID (simple identifiant en lecture seule ou information spire situé à une distance d. La figure 6 montre comment chaque
partagée) ; élément de la spire crée un élément de champ dH. Par symétrie, le
 le protocole de communication entre lecteur et tag(s). champ total créé par la spire sera orienté suivant l’axe de cette
spire. Le résultat de l’intégration vectorielle est donné dans
Généralement, le simple fait de décrire l’application, les pro-
l’équation (1) :
cessus, les points bloquants existants et les améliorations atten-
dues permet de répondre aux questions de base permettant
Ir 2
alors de choisir la technologie la plus adaptée. Hx = (1)
3/2
(
2 r +d2
2
)
Dans le cas où l’antenne est composée de N boucles jointives de
3. Télé-alimentation même dimension, le champ magnétique résultant est N fois celui
de l’équation (1).
des étiquettes RFID La valeur maximale de ce champ est bien sûr obtenue pour une
distance d nulle, c’est-à-dire au centre de la spire. Sa valeur vaut
NI/2r, ce qui veut dire que plus la spire sera grande, plus le
Pour répondre aux cas d’usage les plus courants, les étiquettes champ magnétique maximal sera faible. Lorsque l’on s’éloigne de
RFID pour la plupart n’embarquent pas de source d’énergie. La pre- la spire, c’est-à-dire lorsque d est grand devant r, nous pouvons
mière mission de l’interrogateur est donc de télé-alimenter la puce remarquer que l’amplitude du champ magnétique diminue avec le
électronique présente sur l’étiquette. Suivant les fréquences utili- cube de la distance. Ce qui pourrait paraı̂tre comme un désavan-
sées et les distances de télé-alimentation souhaitées, ce transfert tage pour la distance de télé-alimentation du tag peut devenir un
d’énergie se fera soit via un champ magnétique, soit via une onde avantage pour l’application RFID car nous pouvons considérer
électromagnétique. Les antennes utilisées seront donc principale- qu’avec une telle décroissance du champ magnétique, la zone
ment des boucles dans le premier cas et des dipôles électriques dans laquelle le tag sera télé-alimenté sera bien définie dans l’es-
dans le second. Dans les cas des systèmes RFID LF et HF, la taille pace. Ceci peut être un atout majeur pour les applications sécuritai-
des antennes électriques qu’il faudrait déployer est incompatible res ou pour les applications dans lesquelles de nombreux interro-
avec les contraintes des applications. Les antennes fermées créant gateurs peuvent se trouver proches les uns des autres. La figure 6
principalement un champ magnétique en zone de Rayleigh sont montre comment varie l’amplitude du champ magnétique en fonc-
donc préférées. En revanche, pour les applications RFID en UHF tion de la distance au centre de la spire pour différents rayons de
ou au-delà, le système fonctionnera plutôt en champ lointain et la spire.
taille des antennes électriques est généralement compatible avec Pour mettre en place des modélisations électriques des systèmes
les contraintes géométriques des applications. Les équations de RFID, il peut être intéressant de faire apparaı̂tre l’inductance de la
télé-alimentation sont donc fondamentalement différentes. spire dans l’équation du champ magnétique ou dans celle de

dΙ u
1
H (A · m–1)

0,9
x 0,8
r = 0,3 m
0,7
dH 0,6
0,5
0,4
0,3
Ι dHx
d 0,2 r=1m
0,1 r=3m
0
0 0,4 0,8 1,2 1,6 2 2,4 2,8 3,2
Distance à l’axe (m)

Figure 6 – Spire parcourue par un courant et champ magnétique résultant

Copyright © - Techniques de l’Ingénieur - Tous droits réservés E 1 470v3 – 7

67
1

68
Référence Internet
H5325

Systèmes et techniques RFID


Risques et solutions de sécurité
1
par Ethmane EL MOUSTAINE
Doctorant à l’Institut Mines-Télécom/Télécom SudParis, laboratoire CNRS Samovar
UMR 5157
et Maryline LAURENT
Professeur à l’Institut Mines-Télécom/Télécom SudParis, laboratoire CNRS Samovar
UMR 5157

1. À retenir ...................................................................................................... H 5 325 - 2


1.1 Contexte et cadre techniques...................................................................... — 2
1.2 Bénéfices et risques ..................................................................................... — 3
2. Architecture des RFID et technologie ................................................ — 3
2.1 Étiquettes RFID ............................................................................................. — 3
2.2 Antennes....................................................................................................... — 5
2.3 Lecteur RFID ................................................................................................. — 5
2.4 Intergiciel ...................................................................................................... — 5
3. Standard EPCGlobal ................................................................................ — 5
3.1 Système de codification EPC ...................................................................... — 6
3.2 Classification des étiquettes RFID............................................................... — 6
3.3 Réseau EPCGlobal........................................................................................ — 6
3.4 Standard EPC de seconde génération (EPC Gen2).................................... — 7
4. Usages des RFID ....................................................................................... — 8
5. Risques et besoins en technologie RFID............................................ — 8
5.1 Atteinte à la vie privée ................................................................................. — 8
5.2 Problèmes de sécurité ................................................................................. — 9
5.3 Besoins de services de sécurité .................................................................. — 10
6. Verrous technologiques ......................................................................... — 10
7. État des lieux des solutions de sécurité ............................................ — 10
7.1 Standard EPCGen2....................................................................................... — 10
7.2 Solutions symétriques légères ................................................................... — 11
7.3 Solutions asymétriques ............................................................................... — 15
7.4 Analyse et synthèse ..................................................................................... — 15
8. Conclusions et perspectives ................................................................. — 16
Pour en savoir plus ........................................................................................... Doc. H 5 325

a technologie RFID (Radio Frequency IDentification) sans contact, a pour


L objectif d’identifier et scanner des objets sans nécessité de contact phy-
sique ou visuel. Une simple étiquette RFID collée, sur n’importe quel objet
permet à cet objet de révéler son identifiant, ses déplacements, à tout lecteur
RFID situé à proximité. Bien entendu, seules les étiquettes en activité peuvent
répondre aux sollicitations des lecteurs.
Parution : novembre 2012

Son exploitation avantageuse, en remplacement des codes-barres, est évi-


dente pour toute entreprise ayant une activité dans le secteur de la logistique.
Elle permet la prise d’inventaire plus rapide dans un camion, un entrepôt...

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. H 5 325 – 1

69
Référence Internet
H5325

SYSTÈMES ET TECHNIQUES RFID ______________________________________________________________________________________________________

Mais aussi, elle permet d’améliorer la traçabilité des produits, de mieux lutter
contre la contrefaçon, les vols dans un entrepôt, par exemple...
Cependant, de nombreux autres usages sont prometteurs, et pourraient
transformer le quotidien de notre société par l’automatisation de certaines
tâches de notre vie courante, par une meilleure adaptation de notre environne-
ment à nos besoins personnels...

1 Cet article présente les RFID sous l’angle technologique, mais aussi :
– de l’architecture réseau dans laquelle elles évoluent ;
– du standard EPCGlobal ;
– des différents usages possibles ;
– des risques encourus pour notre vie privée ;
– des verrous technologiques à lever ;
– des familles de solutions de sécurité aujourd’hui préconisées.

Glossaire Aujourd’hui, les standards spécifiés par l’organisation


EPCGlobal, Inc. permettent de donner un cadre à la techno-
Abréviations Signification logie des RFID, en définissant des bandes de fréquences
(13,56 MHz ou 860-950 MHz) en fonction des domaines
AES Advanced Encryption Standard d’applications, plusieurs codages EPC des identifiants RFID, la
CRC Cyclic Redundancy Code classification des étiquettes RFID, les protocoles de
communication... Elle s’appuie sur les standards ISO 14443,
ECC Elliptic Curve Cryptography ISO 15693, et ISO 18000 qui spécifient plusieurs types de
cartes sans contact avec une portée, une fréquence, et une
EPC Electronic Product Code modulation du signal radio propres.
PRNG Pseudo Random Number Generator EPCGlobal, Inc. s’intéresse aussi à définir une infrastructure
de réseau d’ampleur équivalente à celle de l’Internet, mais
RFID Radio Frequency IDentification pour les objets, et ce, pour permettre la localisation des
objets, leur suivi, le référencement de leurs propriétés...
La technologie dispose d’un très fort potentiel applicatif,
mais la prudence dans son déploiement s’impose, car elle
n’est pas dénuée de risques pour les individus
1. À retenir consommateurs. En effet, si toute personne dotée d’un lecteur
RFID est en mesure d’identifier le contenu d’un sac à main, de
lister les objets contenus dans une voiture, les biens dans une
maison, non seulement la divulgation de ces informations
1.1 Contexte et cadre techniques pose des problèmes de violation de la confidentialité, et de la
vie privée des individus, car ils n’ont ni donné leur
consentement, ni même été avertis de la procédure d’inven-
taire de leurs biens, mais, en plus, ils risquent de faire l’objet
Cette technologie est aujourd’hui considérée comme la d’agressions, de braquages, ou de cambriolages ciblés.
nouvelle révolution technologique, après celle connue avec Ce problème d’identification intrusif est en partie résolu
l’Internet. aujourd’hui par la désactivation des puces RFID au moment
Aujourd’hui, ne sont visibles que les prémisses d’une telle du passage en caisse des objets. Cependant, d’une part : le
technologie, mais, au vu de ses capacités prometteuses en problème d’identification abusive se pose pour les transpor-
termes d’applications, d’interpénétration de la technologie des teurs de marchandises de valeurs de transport qui peuvent
communications avec notre environnement matériel, cette faire l’objet de cambriolages ciblés sur un de leurs camions
technologie pourrait connaître la même ampleur que l’arrivée stationnés sur une aire d’autoroute, ou dans un de leurs
de l’Internet dans nos foyers. Ce n’est pas pour rien que la entrepôts. D’autre part : la désactivation des puces RFID rend
référence à la terminologie d’Internet des Objets (Internet of impossible l’émergence de nouvelles applications post achat,
Things ou IoT) est faite. C’est comme si, en quelque sorte, le comme la réintégration des objets dans la chaîne logistique,
monde réel des objets qui nous entourent rejoignait le monde dans le cas d’un retour en magasin...
virtuel de l’informatique, de l’Internet, des réseaux sociaux, et, La réglementation juridique reste floue quant à la manière
pourquoi pas, des jeux électroniques, qui pourraient adapter de considérer les données générées par les RFID. Elles
leur scénario en fonction de l’environnement réel du joueur. semblent relever de la réglementation sur la protection des
D’autres questions se posent aussi : quel effet ce saut techno- données personnelles. La question est, en fait, de savoir si
logique aura-t-il sur nos repères ? N’y aura-t-il pas une l’identifiant d’un objet en possession d’une personne, et les
confusion encore plus accrue entre monde réel et monde informations que l’objet est amené à révéler, font partie inté-
virtuel ? grante de l’identité de cette personne.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


H 5 325 − 2 est strictement interdite. − © Editions T.I.

70
Référence Internet
H5325

_______________________________________________________________________________________________________ SYSTÈMES ET TECHNIQUES RFID

1.2 Bénéfices et risques raison du manque de ressources de calcul sur les étiquettes RFID,
les solutions de sécurité qui ont fait leur preuve dans les systèmes
L’une des premières applications connues de la technologie d’information ne sont pas applicables. Les solutions de sécurité
RFID (Radio Frequency IDentification ) remonte à la seconde guerre pour RFID sont vulnérables à l’identification et traçage clandestin
mondiale, et servait comme système d’identification des avions de des marchandises, le clonage, les écoutes, et les attaques par
combats « friend or foe » (« ami ou ennemi »). relais. La technologie RFID nécessite donc que la communauté
scientifique s’intéresse à ce domaine pour améliorer la sécurité et
■ Avantages des systèmes RFID la protection des données personnelles des usagers.
L’intérêt pour cette technologie a resurgi plusieurs décennies
après, en vue de remplacer les codes-barres optiques, dans le
secteur de la logistique [1], et ce, pour automatiser les C’est en ce sens que la commission européenne a émis une
1
traitements : recommandation demandant que les applications RFID soient
– inventaire ; sécurisées, et que plus de recherches soient menées sur des
– contrôle d’expédition ; solutions de sécurité RFID à hautes performances et bas-coût.
– contrôle de réception ;
– suivi industriel en chaîne de montage.
• Les enjeux sont de taille, puisque, de la bonne résistance de
Ces mêmes traitements avec les codes-barres sont, en effet, ces parades techniques, découlera l’émergence possible de
beaucoup plus coûteux en temps, en main-d’œuvre et en flexibilité l’Internet des Objets (Internet of Things – IoT), c’est-à-dire : la pos-
d’usages. sibilité que chaque objet soit identifié, référencé et puisse interagir
avec un réseau de type Internet [RE 165], voire avec l’environne-
Exemple ment physique immédiat dans lequel il évolue.
Wal-Mart, qui est l’un des plus gros détaillants précurseurs de l’uti-
lisation de la technologie RFID, estime pouvoir réaliser des écono-
mies de plusieurs centaines de millions de dollars en limitant le
volume de ses marchandises perdues, et ce principalement, grâce à
la localisation de marchandises par RFID [NET].
2. Architecture des RFID
et technologie
• La petite taille des étiquettes RFID leur permet d’être implan-
tées à l’intérieur des objets, et l’identification par radio fréquence
L’architecture classique d’un système RFID, comme l’illustre la
permet de lire un très grand nombre d’étiquettes simultanément,
figure 1, est constituée de trois composants principaux :
et ce, dans des conditions visuelles ou environnementales diffi-
ciles. Grâce au facteur d’échelle, les étiquettes RFID sont très peu – une étiquette RFID ;
coûteuses (quelques centimes d’euros pour des étiquettes – un lecteur RFID ;
passives, contre plusieurs euros pour des étiquettes actives). – une base de données appelée très souvent « back-end » en
• Enfin, les 96 bits disponibles pour coder les identifiants RFID anglais.
permettent à chaque objet d’être identifié de façon unique. Cette Cette base de données sert à répertorier l’ensemble des
particularité rend possible le suivi d’un produit marchand dans ses étiquettes du système avec un ensemble d’informations associées
changements de localisation, et ce, dans le but premier à ces étiquettes. Les éléments d’informations sont propres au
d’améliorer la gestion de la chaîne logistique d’approvisionnement domaine d’application et peuvent contenir la localisation d’une
et de fabrication. étiquette RFID, le prix du produit porteur de l’étiquette, etc.
• De ces particularités des RFID, émergent deux familles d’appli-
cations selon le type d’étiquetage. Ainsi, pour les étiquettes visi-
bles et personnalisables, résultent essentiellement des Notons que le véritable apport des systèmes RFID ne vient
applications d’identification et de paiement : pas de la simple lecture des étiquettes, mais de l’obtention des
– les passeports ; informations attenantes à l’objet et dans un format exploitable,
– les cartes de télépéage ; et ce, pour servir une application particulière.
– cartes de crédits ;
– cartes d’accès ;
– dispositifs de suivi des animaux de compagnie et du bétail. Plusieurs standards ont été définis par l’ISO/IEC dans les années
2000 pour caractériser les technologies RFID sans contact en fonc-
• Les étiquettes furtives incrustées dans des produits visent, en
tion de leur portée, leurs fréquences, le protocole de transport
plus de faciliter les opérations de logistique à mieux lutter contre
(modulation, et techniques d’anti-collision). Les principaux
les vols et la contrefaçon de produits tels que : vêtements, médica-
standards sont rassemblés dans le tableau 1.
ments... À savoir, d’après Verisign [2], l’ensemble des vols commis
sur les chaînes d’approvisionnement représentent une perte de 30 Cette architecture à trois composants, qui correspond au modèle
milliards de dollars US par an. Un meilleur suivi des produits dans fonctionnel d’un système RFID au sein d’une entreprise, a été
la chaîne d’approvisionnement s’avère indispensable pour étendue par l’organisation mondiale, EPCGlobal pour organiser les
identifier et limiter les vols. informations à l’échelle mondiale, et répondre aux besoins de
La contrefaçon de produits est un problème économique localiser et tracer les objets (§ 3 et figure 1 [3]).
majeur, mais aussi de santé publique quand il s’agit de la
contrefaçon de produits pharmaceutiques. Devant la complexité
des chaînes d’approvisionnement que nous connaissons, l’authen- 2.1 Étiquettes RFID
ticité des médicaments est difficile à prouver. Les étiquettes RFID
peuvent être un moyen efficace d’atténuer la contrefaçon. Les étiquettes sont attachées à tout objet que le système RFID a
besoin d’identifier ou de tracer. Les étiquettes peuvent être placées
■ Risques et enjeux directement sur un objet individuel, ou bien sur le
• Les risques liés à l’utilisation des étiquettes RFID sont connus. conditionnement des objets (cartons, containers). Les étiquettes
La sécurité et la confidentialité des données est le principal existent en différentes formes et tailles. En anglais, les étiquettes
obstacle à leur adoption dans de nombreuses applications. En RFID sont désignées sous le terme de « tag ».

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. H 5 325 – 3

71
Référence Internet
H5325

SYSTÈMES ET TECHNIQUES RFID ______________________________________________________________________________________________________

1 FR
AG
ILE

Antenne

RFID serveur Lecteur Objet suivi

Figure 1 – Composants de base d’un système RFID

Tableau 1 – Standards ISO de cartes sans contact


Standards Portées Fréquences Domaine d’application

ISO/IEC18000-2 40 mm 125 KHz et 134,2 KHz (LF) Traçabilité de produits et d’animaux

ISO/IEC 14443 40 mm 13,56 MHz (HF) Contrôle d’accès, carte d’identité, transport, paiement

ISO/IEC 15693 100 mm 13,56 MHz (HF) Traçabilité de produits et de biens

Traçabilité de produits et de contenants dans la logisti-


ISO/IEC 18000-6 2m 868 MHz en Europe (UHF)
que et la grande distribution

Traçabilité de produits à forte valeur et/ou critique (en


ISO/IEC 18000-7 10 à 30 m 433 MHz (UHF)
combinaison avec des capteurs)

■ L’étiquette dispose d’une mémoire qui permet de stocker des


données et qui peut être programmée pour être réinscriptible, à
écriture unique, à lecture unique ou à lecture multiple.

Classifications des étiquettes RFID

• Étiquettes passives
Elles n’ont pas de batterie intégrée. Elles sont composées
d’une micropuce et d’une antenne. La mémoire est utilisée
uniquement pour stocker un identifiant unique et quelques
informations supplémentaires. Les informations du tag
peuvent être lues par un lecteur RFID à une distance raison-
nable et sans nécessiter de visibilité directe. Ces étiquettes
sont alimentées par le champ électromagnétique du lecteur
pour communiquer et, éventuellement, pour effectuer des
Figure 2 – Étiquette RFID embarquée sur un ePassport calculs. De cette façon, puisqu’aucune énergie n’est localisée
sur l’étiquette passive, elle porte la mention d’« étiquette
passive ». Ainsi cette étiquette n’est pas en mesure de
■ Les étiquettes RFID sont classées en trois grandes familles –
communiquer, ni de calculer en l’absence d’un lecteur à proxi-
passives, actives, semi-passives – selon la source d’énergie qui les
mité.
alimente (cf. encart « Classifications des étiquettes RFID »). Ces
dernières années, ce sont les étiquettes RFID passives qui ont • Étiquettes actives
connu le plus vif succès du fait de leurs très faibles coûts. Le Elles disposent d’une batterie à partir de laquelle elles
passeport électronique, illustré à la figure 2, [1] en est un exemple peuvent effectuer des calculs et émettre un signal vers des
d’utilisation. lecteurs (ou d’autres étiquettes).
• Étiquettes semi-passives
■ L’étiquette qui a pour fonction première de transmettre des
données au reste du système RFID, contient généralement les Elles disposent aussi d’une source d’énergie qui est exclusi-
trois éléments suivants : vement utilisée pour effectuer des calculs (et non pour
émettre). Ce type d’étiquette combine les spécificités des tech-
– un circuit intégré électronique ; nologies RFID passive et active. Pour leurs communications,
– une antenne miniature ; les étiquettes semi-passives prennent l’énergie nécessaire des
signaux radio fréquence transmis par le lecteur.
– un substrat qui assemble le circuit intégré, l’antenne à l’objet.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


H 5 325 – 4 est strictement interdite. – © Editions T.I.

72
Référence Internet
TE8001

État de l’art sur l’Internet des Objets


en Europe
L’IdO (IoT) en Europe
1
par Patrick GUILLEMIN
Standardisation, recherche et Innovation de l’IdO (IoT Standardisation Coordinator,
Innovation and Senior Research Officer)
AIOTI (Alliance for IoT Innovation) Steering Board Member and AIOTI WG03
(IoT Standardisation) Chairman

1. Ambitions européennes d’ici 2022, problématique


et mesures prises ............................................................................ TE 8 001 – 2
1.1 Évolution majeure du marché numérique unique européen ............ — 2
1.2 Pour atteindre ces objectifs européens ambitieux à partir de 2020,
il faut identifier et lever les barrières techniques et sociétales ........ — 3
1.3 Propositions des Activity Groups du cluster des projets
de recherche IdO européens .............................................................. — 3
2. Contexte et travaux de l’IERC et de l’AIOTI ............................... — 3
2.1 Évolution de l’IERC et création de l’AIOTI ......................................... — 3
2.1.1 Rappel historique depuis 2010 ................................................ — 3
2.1.2 IERC – IoT Cluster book de 2010 à 2017 .................................. — 3
2.1.3 Projets de coordination IoT supportant l’IERC et l’ETSI ........ — 3
2.1.4 Création de l’AIOTI depuis 2015 .............................................. — 4
2.2 Définition de l’IoT en Europe ............................................................. — 5
2.2.1 Définition IERC de 2010 ........................................................... — 5
2.2.2 Définition IoT et contexte élargi .............................................. — 5
3. Travaux de l’AIOTI et recommandations..................................... — 5
3.1 Communauté et représentativité de l’AIOTI ...................................... — 5
3.2 Paysage IoT en Europe et dans le monde ......................................... — 5
3.3 Architecture IoT commune de haut niveau ....................................... — 6
3.4 Interopérabilité sémantique IoT ........................................................ — 6
3.4.1 Premières recommandations de l’AIOTI ................................. — 6
3.4.2 Recommandations de la communauté internationale ........... — 6
3.5 Sécurité, sûreté, protection des données et de la vie privée ........... — 6
3.5.1 Protection de la vie privée et réglementation ........................ — 6
3.5.2 Sécurité et réglementation ...................................................... — 6
4. Cadre de travail européen ............................................................. — 7
4.1 Marché unique numérique (DSM) et IoT ........................................... — 7
4.1.1 Priorités de standardisation DSM et AIOTI ............................. — 7
4.1.2 Recommandations AIOTI pour les projets pilotes financés
par l’UE .................................................................................... — 7
4.2 Projets IoT dans H2020, AIOTI ........................................................... — 7
4.2.1 Plateformes IoT 2016-2017 dans H2020 dans les régions
et états membres ..................................................................... — 7
4.2.2 Projets à grande échelle IoT 2017-2020 dans H2020 en Europe — 9
5. Conclusion........................................................................................ — 9
6. Glossaire ........................................................................................... — 10
7. Sigles, notations et symboles ...................................................... — 10
Pour en savoir plus.................................................................................. Doc. TE 8 001
Parution : août 2018

Copyright © - Techniques de l’Ingénieur - Tous droits réservés TE 8 001 – 1

73
Référence Internet
TE8001

ÉTAT DE L’ART SUR L’INTERNET DES OBJETS EN EUROPE –––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––

a définition de référence de l’Internet des Objets utilisée dans cet article


L est : « une infrastructure de réseaux mondiale dynamique avec des capa-
cités d’auto-configuration basées sur des protocoles de communications
standards et interopérables où les objets (choses) physiques et virtuels ont
des identités, des attributs physiques et des personnalités virtuelles utilisant
des interfaces intelligentes et sont intégrés de manière transparente au
réseau d’information ».

1 L’objectif de cet article est de donner l’état de l’art (en termes d’innovation, de
recherche et de standardisation) de l’Internet des Objets (IdO) en Europe depuis
l’angle de vue des projets de recherche financés par l’Union Européenne (Inter-
net Of Things/IoT European Research Cluster – IERC) et de l’Alliance for Internet
Of Things Innovation (AIOTI) soutenus par la Commission Européenne dans
quasiment tous les domaines d’applications des Technologies de l’Information
de la Communication (TIC).
En effet, l’IoT englobe horizontalement des domaines jusqu’alors non connec-
tés entre eux comme les capteurs/compteurs intelligents (eau, gaz, vapeur, élec-
tricité), la mobilité/ITS (Intelligent Transportation System), l’industrie, la fabrica-
tion (production, usines), la robotique, l’aéronautique, le domaine maritime,
l’amélioration de la vie au quotidien/bien-être (Well Being, Aging Well, Smart
Living), la santé (eHealth), le domaine agricole et des aliments, l’énergie et la
durabilité (Smart Energy Grid and Sustainability), les bâtiments intelligents,
l’environnement, les villes intelligentes (Smart Cities)… en fait tous les domai-
nes des TIC.
Aucun SDO (Standard Development Organisation), aucun Forum ou Alliance
IoT seul ne peut couvrir tous les besoins de l’IoT sans coopérer. Et c’est certai-
nement dans ce créneau de coopération IoT européen et mondial, réunissant
tous les acteurs de standardisation, recherche et innovation que se trouve
l’explication du succès rapide de l’AIOTI.
Cet article donne accès à un paysage IoT européen et mondial très complet
développé et maintenu par l’AIOTI qui a relevé brillamment les défis concernant
une définition commune des architectures IoT, les recommandations sur l’inte-
ropérabilité, la sécurité, la sûreté, la protection des données et de la vie privée
de plateformes et applications IoT dans un contexte de mise à l’épreuve de la
Cybersécurité, de réglementation européenne qui évolue avec un esprit de coo-
pération européen et mondial unique.
Nota : le lecteur trouvera en fin d’article un glossaire des termes et expressions importants de l’article, ainsi qu’un
tableau des sigles utilisés tout au long de l’article.

la 5G, du Big Data, du Cloud Computing et de la Cybersécurité.


1. Ambitions européennes Pour cela, l’UE a investi dans des programmes de recherche et
d’innovation qui ont pour ambition de porter l’Europe au tout pre-
d’ici 2022, problématique mier rang mondial de l’économie numérique. Dès 2017, l’Europe a
et mesures prises été reconnue comme un acteur leader dans l’IdO, notamment
grâce aux actions de la CE et du programme-cadre de recherche
et d’innovation Horizon 2020 (H2020). En effet, les financements
de projets de recherche et d’innovation dans l’IdO à différentes
échelles (régions, états membres, Europe, collaboration interna-
1.1 Évolution majeure du marché tionale) passant du stade de plateformes IdO expérimentales à
numérique unique européen des projets pilotes européens à grande échelle ont permis par
exemple de créer et faire reconnaı̂tre l’alliance IoT Européenne
L’Union Européenne (UE) a pour ambition de créer un marché (AIOTI) par les alliances IoT, organismes de standardisation et
européen numérique unique (DSM/Digital Single Market) source fora qui comptent. La prochaine étape sera de passer au déploie-
d’activités économiques et d’emplois. Avec la Commission Euro- ment du marché numérique à grande échelle à partir de 2020 avec
péenne (CE), l’UE soutient les activités numériques ayant une des garanties de sûreté, de sécurité, d’interopérabilité, de portabi-
stratégie de recherche, d’innovation et de standardisation dans lité, de protection de la vie privée et d’acceptabilité des solutions
laquelle l’Internet des Objets (IdO) joue un rôle crucial au côté de par les usagers.

TE 8 001 – 2 Copyright © - Techniques de l’Ingénieur - Tous droits réservés

74
Référence Internet
TE8001

––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––– ÉTAT DE L’ART SUR L’INTERNET DES OBJETS EN EUROPE

Au-delà de 2020, l’ambition européenne est de développer 1.3 Propositions des Activity Groups
l’industrie numérique européenne (DEI/Digitising European Indus-
try) accessible par les PMEs grâce aux progrès de l’IdO dans les
du cluster des projets de recherche
domaines de l’analyse de l’impression 3D. L’objectif est de dynami- IdO européens
ser les secteurs de la construction, de la production, de l’agro-
Cet article décrit le rôle catalyseur joué par le cluster des projets
alimentaire, du textile et de l’acier d’ici 2022.
de recherche IdO Européens (IERC) financés par l’UE. La CE a orga-
nisé une collaboration entre des pilotes IdO à grande échelle,
l’Alliance pour l’innovation IdO Européenne (AIOTI) et les projets
1.2 Pour atteindre ces objectifs
1
de recherche et d’innovation H2020. Cette coordination des activités
européens ambitieux à partir de 2020, est assurée par des groupes d’activités (Activity Groups) de l’IERC
il faut identifier et lever les barrières (IoT European Research Cluster) qui doivent déboucher en 2020 sur
techniques et sociétales la démonstration du déploiement de l’IdO à grande échelle, en
levant les barrières techniques et sociétales identifiées.
Le marché de l’IdO est encore dans son enfance et connaı̂t un
déploiement rapide sans être véritablement capable de donner
confiance dans la sécurité, la protection de la vie privée (données
privées et données d’identification), l’interopérabilité, la sûreté et 2. Contexte et travaux
la liberté de choisir et de migrer entre les différentes solutions. En
effet, il y a trop de plateformes IdO hétérogènes ou spécialisées, et de l’IERC et de l’AIOTI
pas assez de portabilité et d’interopérabilité entre les différentes
solutions pour permettre une meilleure ouverture à la concurrence.
Idéalement, seules des différences de qualité de services, de coût et 2.1 Évolution de l’IERC et création
de l’acceptabilité (confiance) par les usagers doivent déterminer le
choix des fournisseurs. Il est donc attendu que les services IdO
de l’AIOTI
soient fournis à travers des applications et plateformes IdO repo-
sant sur des normes et standards interopérables aux niveaux des 2.1.1 Rappel historique depuis 2010
services et des applications indépendamment des fournisseurs. Depuis 2010, en Europe, les projets de recherche et innovation
Les applications et services IdO doivent être également agnosti- (en cours et achevés) sur l’Internet des Objets (IoT, Internet of
ques par rapport aux solutions de connectivités réseaux. La régle- Things), financés par UE et supportés par la CE, sont regroupés
mentation européenne concernant la Cybersécurité et la protection dans le Cluster des projets de recherche IdO Européens IERC.
des données privées (et données d’identification) obligent les déve-
Jusqu’en 2014, l’IERC a été utilisé pour coordonner la recherche
loppeurs et fournisseurs de solutions IdO à garantir la conformité
en Europe et collaborer avec les autres régions du monde : États-
aux réglementations nationales et aux directives européennes
Unis, Chine, Corée, Japon, Russie, Inde, Amérique Latine (Brésil),
concernées. Les solutions IdO doivent donc démontrer cette confor-
Australie, Afrique du Sud. 2015 a été une année de changement
mité pour mériter la confiance des usagers et le développement
pour le cluster IERC car l’IoT a véritablement décollé en Europe.
attendu du marché IdO.
Parmi toutes les architectures IdO existantes dans tous les 2.1.2 IERC – IoT Cluster book de 2010 à 2017
domaines d’application, le manque de reconnaissance d’une archi-
tecture de référence IdO commune est un barrage à l’inter- Dans l’article de référence [RE 165] de 2011 intitulé « État de l’art
opérabilité des plateformes dans chaque domaine et entre les en recherche européenne sur l’Internet des Objets et la RFID », la
silos verticaux. Pourtant, il existe déjà des standards et des archi- publication [1] (disponible gratuitement en version électronique)
tectures de référence IdO mondialement reconnues et déployées « Vision and Challenges for Realising the Internet of Things – IoT
au niveau des couches radio et services. Il s’agirait donc du temps Cluster Book », était à l’époque une nouvelle référence qui est
nécessaire à la démonstration, à la dissémination et à l’adoption devenue le premier « IoT Cluster Book » européen en 2010 [1].
majoritaire des solutions ouvertes et interopérables à côté d’offres Cette publication a ensuite donné lieu à une édition annuelle
propriétaires globales dominantes, il faut l’espérer, adoptant aussi (de 2010 à 2017 [2] [3] [4] [5] [6] [7] [8] [9]… qui continue) financée
à terme ces standards (normes) interopérables. par l’Union Européenne et réalisée avec les projets de recherche
IoT regroupés par l’IERC. Durant cette période, la DG INFSO (Direc-
Même si le marché converge vers une architecture de référence tion Générale/DG Information Society and Media) de la CE est
commune IdO (comme la HLA/High Level Architecture d’AIOTI), devenue DG CONNECT (DG for Communications Networks,
basée sur des standards permettant l’interopérabilité (au niveau Content and Technology), la DG ENTERPRISE (Enterprise and
des services et des applications) à travers les silos (applications Industry) est devenue DG GROWTH (Growth Internal Market, Indus-
dites « verticales »), il faudra encore relever les défis de la sécurité, try, Entrepreneurship and SMEs) et le FP7 (septième programme-
de la sûreté et de la protection des données personnelles à tra- cadre pour 2007-2013 de l’Union Européenne) est devenu H2020
vers toutes couches (réseau, service, application) et à travers les (programme pour la période 2014-2020, à l’horizon 2020).
silos/domaines d’application. La sécurité doit permettre de garantir
L’unité IoT de la CE dédiée à IoT est DG CONNECT E4 qui travaille
la résilience des applications, des données et infrastructures criti-
avec les autres DGs de la CE pour coordonner IoT.
ques, la sûreté des solutions et la conformité aux réglementations
nationales et européennes. Une sélection de normes européennes
auxquelles les applications IdO devront pouvoir certifier leur 2.1.3 Projets de coordination IoT supportant
conformité (dans un processus dynamique) est à la base du Cyber- l’IERC et l’ETSI
security Act publié en septembre 2017 et du Règlement Général sur Les trois projets de coordination IoT clés (de 2016 à 2020) de la
la Protection des Données (RGPD) applicable depuis mai 2018. recherche et innovation IoT financés par l’UE sont :
Les solutions IdO doivent être pérennes, performantes et capa- – UNIFY-IoT (2016-2017), coordonnant 8 projets IoT d’un total de
bles de passer à un déploiement à grande échelle sans perte 50 millions d’euros, avec des déploiements initiaux de plateformes
de qualité et de performance. Les solutions IdO doivent égale- IoT à l’échelle des régions ou des états membres ;
ment constamment évoluer avec les innovations techniques – CREATE-IoT (2017-2019/2020), coordonnant 5 gros projets
(Chaı̂ne de blocs/Blockchain, Intelligence Artificielle/AI, Informa- d’un total de 100 millions d’euros, projets IoT à grande échelles
tique Quantique…). (IoT Large Scale Pilot/LSP) ;

Copyright © - Techniques de l’Ingénieur - Tous droits réservés TE 8 001 – 3

75
Référence Internet
TE8001

ÉTAT DE L’ART SUR L’INTERNET DES OBJETS EN EUROPE –––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––

– et ESPRESSO (2016-2017), coordonnant les projets pilotes euro- redevenu le Cluster Européen de recherche IoT proche, mais
péens sur les Villes et Communautés Intelligentes (Smart Cities and indépendant de la gouvernance de l’AIOTI.
Communities).
En janvier 2018, l’entité légale AIOTI comprenait plus de
L’ETSI (European Telecommunications Standards Institute, Insti- 200 membres. Ce nombre est en croissance et devrait à terme
tut Européen de Normalisation des Télécommunications) est un atteindre son maximum de 500 membres surtout avec une cotisa-
partenaire commun à ces trois projets de coordination (CSA, Coor- tion annuelle unique qui n’est que de 750 euros par organisation.
dination and Support Action). L’ETSI a toujours animé et soutenu L’AIOTI est considérée par la CE (qui est un observateur officiel
l’IERC et y a coordonné le support de la standardisation IoT/RFID dans les statuts d’AIOTI) comme une ETP (European Technology

1
depuis 2007. Platform) développant des agendas stratégiques de recherche et
innovation pour l’IoT. En un an et demi (entre 2015 et 2016), l’AIOTI
2.1.4 Création de l’AIOTI depuis 2015 a été officiellement reconnue par les nombreux acteurs internatio-
naux (industriels, académiques, innovation, recherche et standardi-
Le Cluster IERC a changé d’envergure en 2015 et s’est étendu sation). L’AIOTI est une référence pour la CE dans ses consultations
sous la forme d’une alliance informelle. Il n’est devenu une entité des acteurs pour les programmes de recherche et la réglementation
légale qu’en 2016 : AIOTI (Alliance for Internet of Things Innova- en Europe.
tion) créée sous l’impulsion de la recherche IoT Européenne, de
l’Industrie IoT Européenne et de la CE. AIOTI est devenue rapide- Depuis la création de l’AIOTI, le coordinateur de l’IERC (Ovidiu
ment le phare de l’IoT (IoT Lighthouse) en Europe. IoT Interopera- Vermesan de SINTEF) est aussi le Chairman du Working Group de
bility (interopérabilité), Security, Privacy (protection de la vie pri- recherche de l’AIOTI WG01 « IoT Research ». ETSI (Patrick Guille-
vée), Safety (sûreté) ont tout de suite été au cœur des travaux et min) est le Chairman du WG03 « IoT Standardisation » qui main-
débats IoT, surtout en Europe qui semble être la région la plus tient également activement les liens avec les organismes de stan-
concernée (jusque dans sa réglementation sur la sécurité et la pro- dardisation, les alliances, les fora, les projets de recherches et les
tection des données et de la vie privée) et dont la communauté pilotes IoT en Europe et dans le monde.
internationale attend les recommandations pour s’en inspirer et
L’organisation des Groupes de Travaux de l’AIOTI (figure 1) per-
les adopter.
met d’obtenir des solutions communes (interopérabilité, sécurité,
C’est donc à partir de la communauté de recherche IERC, avec le conformité à la réglementation, architecture commune…) aux diffé-
support d’industriels (ARTEMISIA, Arthur’s Legal, ATOS, Bosch, rents ‘silos’ qui sont maintenant connectés grâce au développe-
BT, CNH Industrial, Digital Catapult, Engineering LOI, GRADIANT, ment rapide de l’IoT dans tous les secteurs IoT.
Huawei, IBM, Infineon Technologies, John Deere, Nokia, Philips
Lighting, Samsung, Schneider Electric, Siemens, STMicroelectro- Les organismes de développement de standards SDOs (Stan-
nics, Telit Communications, and Vodafone), de la CE et l’ETSI que dards Development Organisations) qui étaient déjà en contact
l’AIOTI (quand l’Alliance n’était pas encore une entité légale) a rapi- avec IERC ont renforcé leur coopération avec l’IoT en Europe dans
dement intégré plus de 500 membres surtout attirés par le Working l’AIOTI en participant activement aux travaux du WG03. Les princi-
Group 3 (WG03) « IoT Standardisation » présidé (Chairman) par paux SDOs engagés initialement sont : 3GPP, oneM2M, ETSI, ITU-T,
l’ETSI et le WG02 « IoT Innovation » (présidé par Philips Lighting IEEE, ISO/IEC JTC1, CEN, CENELEC, IETF, W3C ainsi que des fora et
qui est devenu ensuite Président de l’Alliance quand elle est deve- consortia comme IIC, OPC and Platform I4.0…
nue une Association). Dans la vision stratégique de l’AIOTI remise à jour en 2017, le pre-
L’IERC a été dans un premier temps (en 2015 et 2016) un Wor- mier objectif clé est d’être reconnu comme un contributeur majeur
king Group intégré dans l’AIOTI, le WG01 « IERC » (recherche IoT). à l’interopérabilité, à la protection de la vie privée et à la sécurité et
En septembre 2016, lorsque l’AIOTI est devenue formellement sûreté des systèmes et des applications IoT dans le monde entier,
une Association européenne à but non lucratif, l’IERC est alors en mettant l’accent sur la création de la confiance.

WG 01 IoT Research
Smart Living Environment for Ageing Well

Smart Farming and Food Security

Smart Buildings and Architecture

WG 02 Innovation Ecosystems
Smart Water Manufacturing
Smart Water Management

WG 03 IoT Standardisation
Smart Mobility

Smart Energy
Smart Cities
Wearables

WG 04 IoT Policy
WG 12

WG 13
WG 05

WG 06

WG 07

WG 08

WG 09

WG 10

WG 11

SME Interests

Figure 1 – Liste des 13 Groupes de Travaux (Working Group/WG) de l’AIOTI

TE 8 001 – 4 Copyright © - Techniques de l’Ingénieur - Tous droits réservés

76
Référence Internet
S8650

La technologie NFC
Principes de fonctionnement et
applications
1
par Ali BENFATTOUM
Ingénieur projet R&D

1. Les principes et normes du NFC .................................................. S 8 650 – 3


1.1 Origine du concept de NFC ................................................................ — 3
1.2 De la RFID à la technologie NFC ........................................................ — 3
1.3 Principe de fonctionnement d’une communication en champ
proche ................................................................................................. — 4
1.4 Normes de communication et de tests ............................................. — 4
1.5 Interopérabilité et technologies propriétaires ................................... — 5
2. Focus sur le NFC ............................................................................. — 7
2.1 Le NFC Forum..................................................................................... — 7
2.2 NFC Forum Device et NFC Forum Tag ............................................... — 7
2.3 Les trois modes du NFC ..................................................................... — 8
2.4 Les spécifications techniques du NFC Forum ................................... — 8
2.5 Applications et services ..................................................................... — 9
3. Intégration du NFC dans le téléphone mobile........................... — 10
3.1 Architecture d’un mobile NFC ........................................................... — 10
3.2 Le Secure Element ............................................................................. — 10
3.3 Les architectures Mobile-Centric et Sim-Centric ............................... — 10
3.4 Architecture Sim-Centric .................................................................... — 11
4. Marchés et écosystème ................................................................. — 12
4.1 Les acteurs et leurs rôles ................................................................... — 12
4.2 Le rôle du TSM ................................................................................... — 12
5. Cas d’usages NFC............................................................................ — 12
5.1 Exemple d’un Smart Poster ............................................................... — 14
5.2 Exemple d’un handover NFC-Bluetooth ............................................ — 15
6. Conclusion........................................................................................ — 15
Pour en savoir plus.................................................................................. Doc. S 8 650
Parution : septembre 2013 - Dernière validation : août 2018

es technologies sans contact sont, depuis des dizaines d’années, largement


L déployées dans le monde et sont utilisées dans divers secteurs comme le
transport, la logistique, le contrôle d’accès et le paiement. Les facteurs de forme
sont nombreux : cartes à puce sans contact, badges, étiquettes adhésives…
Depuis quelques années, avec l’apparition d’une technologie sans contact
nommée NFC (Near Field Communication – Communication en champ proche),
de nouvelles façons de communiquer et d’interagir avec son environnement se
développent. De nombreux produits grand public intègrent la technologie NFC
à commencer par les smartphones, objets devenus incontournables dans la vie
de millions de personnes. Il devient alors possible de lire avec son équipement
NFC des étiquettes et des cartes sans contact, d’échanger du contenu entre
deux équipements ou encore d’embarquer des cartes de paiement ou de trans-
port dans son téléphone pour payer ou valider son transport, d’un simple geste.
La technologie NFC, en plus de proposer des facteurs de formes supplémen-
taires, amène une interopérabilité jusqu’alors déficiente entre les différentes

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. S 8 650 – 1

77
Référence Internet
S8650

LA TECHNOLOGIE NFC ––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––

technologies sans contact. En effet, elle repose sur un ensemble de normes


directement inspirées de technologies déjà existantes. Elle est également com-
patible avec d’autres technologies, bien que ces dernières ne soient pas à l’ori-
gine de la technologie NFC. Cela amène une complexité dans la définition et la
délimitation du périmètre de la technologie NFC. D’ailleurs, nous verrons que
des technologies de communication en champ proche n’entrent pas dans le
spectre de la technologie NFC malgré son appellation.

1
Liste des abréviations
APDU Application Protocol Data Unit

API Application Programming Interface

ASK Amplitude-Shift Keying

BPSK Binary Phase-Shift Keying

European association for standardizing information and communication systems (anciennement European
ECMA
Computer Manufacturers Association)

EEPROM Electrically Erasable Programmable Read-Only Memory

ETSI European Telecommunications Standards Institute

GP Global Platform

HF High Frequency

ISD Issuer Security Domain

ISO/IEC International Standards Organisation/International Electrotechnical Commission

JIS Japan Industrial Standard

LLCP Logical Link Control Protocol

MIME Multipurpose Internet Mail Extension

MNO Mobile Network Operator, ou opérateur de téléphonie mobile

NDEF NFC Forum Data Exchange Format

NFC Near Field Communication

NFC-IP Near Field Communication – Interface and Protocol

NRZ Non-Return-to-Zero

OOK On Off Keying

OTA Over The Air

P2P Peer to Peer

PCD Proximity Coupling Device

PICC Proximity Integrated Circuit Card

RAM Random-Access Memory

RFID Radio Frequency Identification

ROM Read-Only Memory

RTD Record Type Definition

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


S 8 650 – 2 est strictement interdite. – © Editions T.I.

78
Référence Internet
S8650

––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––– LA TECHNOLOGIE NFC

Liste des abréviations (suite)

RZ Return-to-Zero

SDK Software Development Kit

SE Secure Element

SIM

SP
Subscriber Identity Module

Service Provider
1
SSD Suplementary Security Domain

SWP Single Wire Protocol

TLV Type Length Value

TNF Type Name Format

TSM Trusted Service Manager

UHF Ultra High Frequency

UICC Universal Integrated Circuit Card

URL Uniform Resource Locator

1. Les principes et normes normes, dans lesquelles sont introduits de nouveaux modes de
communication, reposent en grande partie sur les normes déjà
du NFC existantes : ISO 14443A et JIS X6319-4.
Ces normes évolueront par la suite intégrant le type B de la
norme ISO 14443, utilisée notamment dans quelques réseaux de
transports publics. Aujourd’hui, la technologie NFC s’intègre dans
Interagir avec son environnement, échanger de l’information,
toutes sortes d’accessoires et d’équipements électroniques : télé-
valider son titre de transport et effectuer ses achats depuis son
phone mobile, téléviseur, haut-parleur, podomètre, etc.
mobile et d’un simple geste, sont quelques-uns des usages que
permet la technologie NFC. Le NFC est une technologie de commu-
nication sans contact à très courte portée fonctionnant à la fré-
quence de 13,56 MHz. Elle permet la communication et l’échange
1.2 De la RFID à la technologie NFC
d’informations à courte distance (< 10 cm) entre deux objets : un Comme nous l’avons vu précédemment, ces technologies sans
lecteur et une carte sans contact par exemple. Les principaux avan- contact, reposant sur le principe d’identification par radiofréquence
tages de cette technologie sont la rapidité, la simplicité d’utilisation (RFID), sont à l’origine de la technologie NFC. En effet, les normes
et la sécurité. Intégrée dans un téléphone mobile, elle permet de et les spécifications définissant une communication NFC héritent
lire le contenu de cartes sans contact ou d’étiquettes sans contact de normes et de standards issus de la RFID. D’ailleurs, le principe
(appelées « tag » ou « transpondeur »), de dématérialiser sur de communication en champ proche est déjà présent dans une par-
mobile les cartes sans contact : cartes bancaires, billets de trans- tie des systèmes RFID.
port ou cartes de fidélité, et d’échanger des données entre deux
terminaux. La RFID consiste en l’utilisation d’ondes électromagnétiques
rayonnantes ou d’un couplage de champ magnétique pour commu-
niquer vers ou à partir d’une étiquette selon différents schémas de
1.1 Origine du concept de NFC modulation et de codage afin de lire l’identité d’une étiquette de
radiofréquence ou d’autres données stockées sur celle-ci. Comme le
Le concept NFC voit le jour au début des années 2000. Sony et montre la figure 1, il existe plusieurs bandes de fréquences disponi-
Philips Semiconductors (devenu NXP Semiconductors) sont alors bles pour l’utilisation de systèmes RFID. Pour chaque fréquence de
les deux principaux fabricants de puces sur le marché des techno- ce spectre, il existe une multitude de normes définissant différents
logies sans contact. Philips domine largement le marché avec sa types de systèmes RFID fonctionnant à des distances plus ou moins
famille de produits Mifare, qui repose sur la norme ISO 14443A, importantes et avec des modulations et des codages différents.
appelée « type A » (nous verrons qu’il existe également Parmi les normes de communication existantes dans la bande de
l’ISO 14443B, appelée « type B »). La technologie de Sony, nommée fréquence 13,56 MHz (RFID HF), nous retrouvons les normes
« Felica », n’est quant à elle, pas reconnue par l’ISO (Organisation ISO 14443 et JIS X6319-4 (desquelles découle la technologie NFC)
internationale de normalisation) et doit se contenter d’une standar- et la norme ISO 15693. Cette dernière, appelée « vicinity », permet
disation japonaise : JIS X6319-4. une distance de communication plus importante (de l’ordre du
Sony et NXP (Philips) proposent alors en 2002, avec d’autres mètre) que les normes ISO 14443 et JIS X6319-4 (appelée « proxi-
industriels tels que Nokia et Sony Ericsson, les premières normes mity »). Ainsi, malgré une fréquence de fonctionnement commune
relatives au NFC : ECMA 340 (ECMA : European association for (13,56 MHz), ces normes ont chacunes des codages, des modula-
standardizing information) puis ISO 18092, cette dernière reprenant tions et des formats de trame différents (ces informations seront
quasiment à l’identique le contenu de la norme ECMA 340. Ces explicitées par la suite).

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. S 8 650 – 3

79
Référence Internet
S8650

LA TECHNOLOGIE NFC ––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––

RFID HF / NFC : 13,56 MHz RFID SHF : 2,45 GHz

VLF LF MF HF VHF UHF SHF

1 3kHz 30 kHz 300 kHz 3 MHz


f0= 13,56 MHz

30 MHz 300 MHz 3 GHz


Fréquence

RFID LF : 125 kHz - 134,2 kHz RFID UHF : 860 MHz - 960 MHz

Figure 1 – Bandes de fréquences utilisées par la RFID

Données
f0 = 13,56 MHz

Antenne Antenne

Lecteur / Interrogateur Transpondeur / Cible

Couplage magnétique

Énergie

Figure 2 – Principe de fonctionnement d’une communication RFID HF/NFC

1.3 Principe de fonctionnement d’une Soit R, la distance séparant le transpondeur de l’antenne et D, le


diamètre de l’antenne, nous considérons être en champ proche
communication en champ proche D2
lorsque : R < 2 .
Comme nous venons de l’évoquer, les systèmes RFID peuvent λ
fonctionner à différentes fréquences. Les systèmes RFID haute fré- Ainsi, pour une fréquence de 125 KHz, nous avons une longueur
quence (tout comme ceux fonctionnant en basse fréquence) sont d’onde de l’ordre du kilomètre (~ 2 km) pour une distance d’utilisa-
des systèmes de communication en champ proche. Le NFC, tion inférieure à 2 mètres. Nous serons donc dans ce cas toujours
comme son nom l’indique, est également un système de communi- dans une zone de champ proche. Le raisonnement est similaire
cation en champ proche. La technologie NFC, comme la RFID HF pour le NFC (et la RFID HF) avec sa fréquence de 13,56 MHz : la lon-
(hautes fréquences), repose sur l’échange de données (et éventuel- gueur d’onde est d’une vingtaine de mètres pour une distance
lement le transfert d’énergie) par ondes électromagnétiques entre d’utilisation d’une dizaine de centimètres.
deux objets à 13,56 MHz (figure 2). Nous pouvons considérer que
La technologie NFC comme la RFID HF partagent les mêmes prin-
la technologie NFC est une extension de la RFID HF. Précisons que
cipes physiques. Les communications NFC seront, de la même
dans le cas du NFC, le transpondeur peut désigner un tag RFID HF, manière que pour la RFID HF, impactées et dégradées par des envi-
un terminal mobile ou tout autre équipement électronique. ronnements liquides ou métalliques à proximité. Par exemple, la
communication avec une étiquette NFC sera fortement dégradée si
f0 = 13,56 MHz
celle-ci est disposée sur un support métallique. Toutefois, des four-
nisseurs proposent des étiquettes adaptées aux supports métalli-
En fonction de la distance séparant la cible de l’antenne émet- ques pour répondre à ces problèmes.
trice, l’onde électromagnétique n’a pas les mêmes propriétés de
propagation (pour modéliser la propagation d’une onde électroma-
gnétique, il convient de résoudre les équations de propagation de 1.4 Normes de communication et de tests
Maxwell, mais nous ne détaillerons pas ces équations et leurs
résultats dans ce document). Tenant compte de ces propriétés de Détailler le contenu de l’ensemble des normes ayant trait à la
propagation différentes, l’espace de propagation est découpé en technologie NFC est un travail fastidieux. Cependant, il est impor-
plusieurs zones. Nous distinguons généralement trois régions de tant pour le lecteur de connaı̂tre les principales normes NFC et à
l’espace : les zones de champs proches, intermédiaires et lointai- quels contenus elles se réfèrent. Les normes relatives à la technolo-
nes. La figure 3 illustre ce découpage en trois régions de l’espace. gie NFC sont nombreuses et évoluent sans cesse au cours du

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


S 8 650 – 4 est strictement interdite. – © Editions T.I.

80
Référence Internet
H3580

Sécurité du paiement mobile NFC

par Bertrand PLADEAU


Ingénieur en télécommunications – ESIEE/université de Marne La Vallée
1
et Ahmad SAIF
Ingénieur ENSEEIHT – Georgia Institute of Technology

1. Contexte des usages ............................................................................... H 3 580 - 2


1.1 Cadre du mobile NFC................................................................................... — 2
1.2 Usages du mobile NFC ................................................................................ — 3
1.3 Différents moyens de paiements via mobile ............................................. — 3
2. Besoins de sécurité des différents acteurs....................................... — 3
2.1 Émetteur du moyen de paiement ............................................................... — 3
2.2 Distributeur ................................................................................................... — 4
2.3 Accepteur...................................................................................................... — 4
2.4 Acquéreur ..................................................................................................... — 4
2.5 Utilisateur ..................................................................................................... — 4
3. Typologies du paiement sans contact................................................ — 4
3.1 Modèle technique des opérateurs Telecom .............................................. — 4
3.2 Modèle des nouveaux distributeurs ........................................................... — 5
3.3 Modèles alternatifs ...................................................................................... — 6
4. Transaction et composants de l’architecture mobile .................... — 6
4.1 « Élément de sécurité » et certification ...................................................... — 6
4.2 Plate-forme mobile et mécanismes de contrôle, IHM............................... — 6
4.3 Application de paiement – Rôle des divers réseaux ................................. — 7
4.4 Gestion des risques ..................................................................................... — 7
5. Attaques et parades ................................................................................ — 8
5.1 Cas du Google Wallet .................................................................................. — 8
5.2 Incident GIE CB sur carte sans contact....................................................... — 8
6. Conclusion.................................................................................................. — 9
Pour en savoir plus ........................................................................................... Doc. H 3 580

ne 3e révolution d’usages s’installe progressivement dans le marché


U européen des Telecom, grâce aux téléphones mobiles intégrant la tech-
nologie NFC (Near Field Communication). Parmi les nombreux services
envisageables, le mobile dit « sans contact » devrait s’imposer grâce au ticke-
ting et au paiement de proximité.
De son côté, le projet SEPA (Single Euro Payments Area) identifie la sécurité
comme un facteur déterminant pour réussir un espace intégré et unique de
paiement en euros. La sécurité de l’e-paiement et du m(obile)-paiement
demeure une préoccupation majeure. Le contraire serait un obstacle à la crois-
sance future du commerce, à l’égard notamment des clients qui doivent « avoir
confiance ».
Le volume des paiements effectués par téléphone mobile est celui qui
connaît actuellement la croissance la plus rapide, en partie grâce à l’essor des
smartphones et leurs possibilités d’installer des applications.
Les dernières études estiment que la valeur des m-paiements dépassera les
Parution : avril 2013

100 milliards USD dès 2015, soit près de 10 fois plus qu’aujourd’hui [2].

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. H 3 580 – 1

81
Référence Internet
H3580

SÉCURITÉ DU PAIEMENT MOBILE NFC __________________________________________________________________________________________________

Les consommateurs sont fréquemment avertis par la presse, de fraudes et d’inci-


dents à partir de détournement de données liées aux paiements électroniques.
Aujourd’hui, les exigences de sécurité concernent surtout la prévention des
fraudes. La protection des données personnelles constitue un second aspect
important, aussi bien pour les clients, que pour le législateur qui garde un œil
attentif à toutes ces évolutions. Il est important que les nouveaux usages

1
apportant flexibilité et ergonomie aux clients ne remettent pas en cause la pro-
tection de leur vie privée – condition sine qua non pour leur adoption.

1. Contexte des usages


Prenons le temps de bien comprendre où se situent les
paiements de proximité qui utilisent la technologie NFC.

1.1 Cadre du mobile NFC


Élément
La technologie NFC – qui fait partie de la famille RFID (Radio Fre- de sécurité
quency IDentification) – permet une communication en champs
proche entre deux dispositifs. Pour cela, elle utilise le phénomène
d’induction électromagnétique à 13,56 MHz (figure 1).
Le NFC se différencie du bluetooth ou du WiFi par sa distance de
fonctionnement limitée à quelques centimètres et son débit (106 à
424 Kbps). Elle est donc intrinsèquement adaptée aux transactions
électroniques de proximité, par exemple, entre une carte et un lecteur.
■ Les normes ISO/IEC 14443 et 18092 régissent les spécifications –
notamment protocolaires – pour l’échange d’information.
Le téléphone mobile NFC est un terminal mobile classique Baseband
(exemple : GSM/3G) auquel on ajoute la capacité NFC ; cela grâce
à un nouveau composant électronique – la puce NFC – faisant
office de modem.

Cette puce NFC va notamment gérer l’antenne NFC, la ges-


tion des protocoles et le dialogue avec l’architecture interne du
téléphone (baseband). L’élément de sécurité – décrit plus loin –
est éventuellement associé au dispositif pour apporter des
fonctions sécuritaires.
Puce
NFC
Sur le schéma de la figure 2, il a été choisi de le représenter relié
au baseband.

Antenne

Figure 1 – Phénomène d’induction entre 2 dispositifs NFC, avec Figure 2 – Exemple d’architecture interne d’un téléphone mobile
échange d’énergie entre les 2 antennes permettant la communication NFC

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


H 3 580 − 2 est strictement interdite. − © Editions T.I.

82
Référence Internet
IN132

INNOVATION

Routage dynamique et réseaux


de capteurs 1
Bénéfice d’utiliser IPv6
dans les environnements contraints
par Christian JACQUENET
Directeur des programmes stratégiques réseaux IP
France Télécom

Résumé : Le déploiement massif des services de communication de machine à


machine qui s’appuient sur des réseaux de capteurs (sans fil) est conditionné par l’adop-
tion d’une couche fédératrice IPv6 garante de l’interopérabilité des technologies, mais
également par la capacité d’utiliser un protocole de routage performant et susceptible de
prendre en compte les caractéristiques (plusieurs milliers de nœuds en réseau, par
exemple) et les contraintes (faibles ressources en énergie et en mémoire des
composantes réseau) de ce type d’environnement. Cet article propose une description
des travaux de standardisation en cours au sein de l’IETF (Internet Engineering Task
Force) qui portent sur la spécification du protocole de routage RPL (Routing Protocol for
Low power and lossy networks), basé sur IPv6. Il présente également les cas d’usage
emblématiques du développement des services de communication machine à machine
dans différents environnements (domestique, urbain, industriel), ainsi qu’un état de l’art
des développements RPL.

Abstract : The massive deployment of Machine-to-Machine communication services


that rely upon the use of (wireless) sensor networks is not only conditioned by the adop-
tion of the IP protocol as the federative layer which guarantees interoperable
technologies, but also by the ability to use an efficient dynamic routing protocol capable
of taking into account the characteristics (several thousands of networked nodes) and
constraints (low energy and memory resources of networked nodes) of such environ-
ments. This paper describes the ongoing standardization effort conducted by the IETF
(Internet Engineering Task Force) and focused on the specification of the IPv6-based RPL
(Routing Protocol for Low power and lossy networks) routing protocol. It also discusses
typical use cases of M2M services in different environments (home, urban, industrial), as
well as the current state-of-the-art from a RPL implementation standpoint.

Mots-clés : Réseaux de capteurs, IPv6, routage dynamique, métriques


Keywords : Sensor networking IPv6, dynamic routing, metrics

Points clés
Domaine : Réseaux IP
Degré de diffusion de la technologie : Émergence | Croissance | Maturité
Technologies impliquées : capteurs, réseaux IP
Domaines d’application : services à l’habitat, environnements urbains et indus-
triels
Principaux acteurs français :
Pôles de compétitivité : CAP Digital, Images et Réseaux
Industriels : EDF, ENST, France Telecom, INRIA
Parution : mars 2011

Autres acteurs dans le monde : ArchRock, Cisco, Jennic, Sensinode, université


de Berkeley, Sigma Design, Watteco

2 - 2011 © Editions T.I. IN 132 - 1

83
Référence Internet
IN132

INNOVATION

1. Contexte

1
Les capteurs font partie de notre vie quotidienne. Qu’il
s’agisse de mesurer une température, de détecter un
mouvement ou de qualifier le niveau de pollution atmosphé-
rique, les applications sont à la fois multiples et protéiformes. Internet
L’exploitation des données acquises par les capteurs justifie
naturellement une évolution des infrastructures réseau
capables d’absorber une volumétrie de trafic importante tout
en assurant un niveau de qualité et de fiabilité compatible Contrôleur
avec la nature des données transmises. Point d’accès
Par exemple, l’importance de la surveillance de données Capteur
biométriques caractéristiques de l’état de santé d’un individu
n’est pas équivalente à celle de données environnementales et
Figure 1 – Réseaux de capteurs en environnement urbain
caractéristiques de l’état du trafic automobile au sein d’une
communauté urbaine, ce qui pourra motiver des règles
d’acheminement, d’ingénierie de trafic, et d’exploitation diffé-
rentes d’un service à l’autre.
2.2 Réseaux de capteurs
en environnement urbain
Si la technologie des capteurs est désormais largement
maîtrisée, elle reste fondamentalement propriétaire, et leur Le déploiement de capteurs dans les métropoles
mise en réseau présente à ce titre des caractéristiques et urbaines ([2]) répond à des besoins multiples et variés : sur-
contraintes qui peuvent varier d’un environnement à l’autre. veillance du trafic, mesure de la pollution atmosphérique, lutte
antiterroriste, etc.
Les réseaux de capteurs urbains sont composés de
2. Caractéristiques et contraintes différents éléments : outre les capteurs, des répéteurs per-
mettent d’étendre la zone de couverture en régénérant le
des réseaux de capteurs signal de transmission, les contrôleurs responsables du pilo-
tage d’un ensemble de capteurs (tâches de configuration et
Les capteurs sont des équipements destinés à mesurer et gestion), et enfin les points d’accès, qui constituent à la fois
collecter une ou plusieurs données qui seront ensuite un puits (collecte des données transmises par les capteurs) et
exploitées par un ou plusieurs centres de traitement, en fonc- une source (gestion des contrôleurs) d’information, en même
tion de la nature et de l’usage de ces données. Ces équi- temps qu’ils servent d’accès à Internet.
pements présentent des contraintes fortes en termes La figure 1 représente une configuration typique d’un réseau
d’énergie, de capacité de mémoire et de traitement, et de de capteurs urbains organisés selon des clusters, chaque tête
durée de vie, qui compliquent leur mise en réseau. de cluster étant composée d’un contrôleur, chacun des
contrôleurs étant supervisé par un point d’accès.
Les réseaux de capteurs se caractérisent par un nombre
d’équipements autrement plus important qu’un réseau de rou- Les dimensions des réseaux de capteurs urbains justifient
teurs classiques, dans un rapport de magnitude de l’ordre de des contraintes de routage particulières. Composés de plu-
100 à 10 000. sieurs milliers de capteurs (cas des grandes métropoles), ces
réseaux véhiculent des flux hautement directionnels (du
capteur au point d’accès en passant par le contrôleur, typi-
2.1 Réseaux de capteurs quement), à des débits très variables en fonction des cas
en environnement domestique d’usage.
De plus, les capteurs, parce qu’ils sont facilement acces-
Les applications des technologies de capteurs aux services sibles, peuvent être endommagés pour toutes sortes de
domestiques sont multiples ([1]) : détection de mouvement et raisons (vandalisme, vol) ce qui provoque des changements
de fumée, gestion de l’éclairage, pilotage des équipements de topologie potentiellement fréquents, d’où la nécessité d’un
domestiques (chaîne Hi-Fi, réfrigérateur, etc.), constituent routage hautement réactif. Enfin, la contrainte énergétique est
autant d’usages de nature à générer un trafic (entre la maison particulièrement lourde, la durée de vie des batteries embar-
et une centrale de surveillance, notamment) dont le transport quées dans les capteurs constituant une métrique de routage
devra être fiabilisé. déterminante.
De ce point de vue, ces environnements sont caractérisés
par des distances entre capteurs très courtes (quelques 2.3 Réseaux de capteurs
dizaines de mètres), mais le routage des données doit être en environnement industriel
capable d’identifier (et d’exploiter en quelques centaines de
millisecondes) plusieurs chemins possibles, compte tenu de la L’introduction d’un niveau d’automatisation élevé dans
présence de contraintes (blindages, béton renforcé, objets les processus industriels a naturellement encouragé le
métalliques) susceptibles de provoquer une distorsion impor- déploiement de réseaux de capteurs. Plus de 4 millions de
tante du signal. capteurs sont ainsi livrés chaque année, et plus de 60 millions
De plus, la découverte des nœuds de routage est une opé- ont été déployés à des fins de contrôle de processus.
ration fréquente à mesure que les objets (télécommande, Environ la moitié de ces capteurs sont aujourd’hui déployés
lampes...) se déplacent dans la maison à l’initiative de leurs sur des infrastructures filaires, dont l’ingénierie s’appuie géné-
propriétaires. ralement sur l’activation du protocole HART, qui fonctionne sur

IN 132 - 2 © Editions T.I. 2 - 2011

84
Internet des objets
(Réf. Internet 42612)

1– Architectures, protocoles et technologies 2


2– Applications Réf. Internet page

Habitats Intelligents pour la Santé : des environnements pervasifs témoins de notre IN9 87
vie quotidienne
Smarts cities : état de l'art TE7616 91

Voiture connectée TE7620 95

Traçabilité des bagages dans le transport aérien. Déploiement de la technologie RFID TR670 101

Système de communication Linky. Technologie et apports D4965 105

 Sur www.techniques-ingenieur.fr
• Saisissez la référence Internet pour accéder directement aux contenus en ligne
• Retrouvez la liste complète des ressources documentaires

85
2

86
Référence Internet
IN9

INNOVATION

Habitats Intelligents pour la Santé :


des environnements “pervasifs”
témoins de notre vie quotidienne
2
par Norbert NOURY
Professeur à l’Université de Lyon
Chercheur au sein de l’INL UMR CNRS 5270

Résumé : Les humains ont profondément modifié le rapport avec leur habitat tout
au long de leur histoire. Avec les technologies de communication, ils sont redevenus
nomades et attendent de leur lieu de vie plus de confort, de sécurité, de bien-être et
de services à la santé. L’habitat devient témoin de leur vie, devinant les rythmes, habi-
tudes, goûts et souhaits. Le concept de “maison intelligente pour la santé” fait naître de
nombreux projets. Sur la base de technologies disponibles et d’exploitations simples,
les recherches ont permis d’identifier les régularités des activités, les corrélations entre
activités diurnes et nocturnes, les informations des périodes d’inactivité. L’identification
automatique des activités quotidiennes permettra bientôt d’évaluer le niveau d’auto-
nomie de sujets fragiles.

Abstract : Humans deeply modified their relationship to their housings during the
past centuries. With communication technologies, humans are nomads again but still
await for more services from their living place as comfort, security, wellness and also
health services. This living place becomes witness of our lives, rhythms of activities,
habits, tastes and wishes. The « Health Smart Home » concept initiated numerous
research projects. With basic sensors and algorithms, researchers discovered regular
patterns in activities, relationships between night and day activity levels, information
from periods of inactivity. The automatic recognition of the daily activities will further
help detect loss of autonomy in fragile people.

Mots-clés : Habitats intelligents pour la santé ; intelligence ambiante ; capteurs ;


domotique ; activités de la vie quotidienne

Keywords : Health Smart Home ; Ambiant intelligence ; Sensors ; Home Automation ;


Activities of Daily Living

Points clés
Domaine : Techniques d’instrumentation et d’analyse
Degré de diffusion de la technologie : Émergence | Croissance | Maturité
Technologies impliquées : capteurs ; réseaux ; domotique ; fusion
multi-capteurs ; traitement statistique des données
Domaines d’application : Télésurveillance de la santé
Principaux acteurs français :
Pôles de compétitivité : Minalogic
Centres de compétence : domotique, équipements électriques, plateformes de
téléservice de santé
Industriels :
Parution : février 2012

Autres acteurs dans le monde : MIT, Georgio Tech, Tokyo Medical University
Contact : norbert.noury@insa-lyon.fr

1 - 2012 © Editions T.I. IN 9v2 - 1

87
Référence Internet
IN9

INNOVATION

1. Contexte 2.1 État de l’art en matière


de Health Smart Home
Notre lieu de vie a constamment évolué tout au long de l’his- Un intérêt commun à toutes les recherches dans le domaine de
toire de l’humanité. Dans les temps reculés, les cavernes l’informatique “ubiquitaire” (ubiquitous computing) est le déve-
étaient seulement un refuge. C’est pourtant cet abri de base qui loppement de systèmes réactifs, peu coûteux et faciles à
a permis aux humains de créer le concept unique de cellule déployer, pour soutenir les besoins de détection de contexte dans
familiale. Plus tard, ils ont différencié les habitats suivant leurs les applications des environnements pervasifs (ambiant

2
différences culturelles et leurs croyances religieuses. L’architec- intelligent). Cette recherche trouve une application pour le main-
ture de notre lieu de vie, son organisation spatiale, ses modes tien à domicile des populations croissantes de personnes âgées
d’occupation sont des principes fondamentaux de notre culture qui souhaitent continuer une vie indépendante. Ce problème a été
et de l’évolution de l’humanité. Cet habitat peut même nous abordé par le déploiement de nombreuses plateformes expéri-
aider à comprendre nos modes de vie actuels et nos interactions mentales comportant un grand nombre de capteurs, des systè-
sociales les plus complexes, dans un contexte basé sur le dou- mes de vision “envahissants” et des lourdes procédures
ble souhait de communiquer plus globalement et d’atteindre en d’installation. De nombreux chercheurs ont exploré des modalités
même temps un accomplissement individuel. La première tech- utilisant des réseaux de capteurs moins coûteux, tels que des
nologie entrée dans nos maisons fut l’électricité. Elle a apporté détecteurs de mouvement ou de simples contacts de portes. Bien
l’éclairage artificiel, permettant aux humains de poursuivre que ces solutions soient rentables, elles présentent aussi des
leurs activités après le coucher du soleil. L’électricité a égale- inconvénients. Par exemple, la présence de capteurs visibles dans
ment ouvert notre maison à de nombreuses autres technologies l’environnement peut modifier les habitudes du sujet et donc la
qui ont changé nos vies. Le réfrigérateur a contribué, en amé- mesure. Elle peut également porter atteinte à l’esthétique inté-
liorant la sécurité alimentaire, à accroître notre longévité. La rieure du logement. De plus, installer et maintenir un grand nom-
machine à laver a participé à l’émancipation des femmes qui bre de capteurs se révèle une tâche lourde et donc coûteuse.
pouvaient alors prendre part plus activement à la vie économi-
que. La dernière révolution sur le territoire domestique est le Les recherches sur les maisons intelligentes pour la santé ont
téléphone qui a permis à tout moment la communication avec initialement été motivées par le phénomène du vieillissement
les autres. L’Internet a amplifié ce phénomène en y ajoutant la des populations. C’est probablement la raison pour laquelle
possibilité de partager en temps réel des communications et de elles ont commencé d’abord au Japon au milieu des années
l’information. Ainsi, s’exprime une profonde aspiration d’accom- 1980 (tableau 1). Les pays de l’Europe de l’Ouest ont suivi au
plissement de l’individu dans un lieu unique tout en souhaitant début des années 1990 (tableau 2). L’Amérique du Nord s’est
élargir son champ d’influence. Ce référentiel est son habitat. La intéressée au sujet au début du nouveau siècle (tableau 3),
technologie des maisons intelligentes offre une chance de motivée par des raisons industrielles, après avoir identifié le
répondre au besoin individuel de développer sa propre person- potentiel de ce nouveau et prometteur marché. Les projets de
nalité dans un environnement confortable et en bonne santé. recherche et développement sont maintenant nombreux dans le
Après une synthèse de plusieurs projets de recherche mondiaux domaine des maisons intelligentes pour la santé [1] [2] parce
dans le domaine des “Health Smart Homes”, nous faisons que l’impact social est élevé. C’est également un champ d’appli-
l’hypothèse que l’information utile peut être obtenue par des cations attrayant pour les recherches déjà bien abouties dans le
simples capteurs de présence. Nous commençons par définir un domaines des capteurs, du traitement du signal et de l’image,
“ambulatogramme”, une représentation temporelle de l’activité des technologies de communication et des interactions homme
quotidienne recueillie par des capteurs de présence, pour machine. Ce champ de recherche a également été soutenu par
ensuite découvrir des cycles réguliers des activités, que nous de nombreux appels à projets très incitatifs comme ceux de la
avons appelés “rythmes circadiens d’activités”. Ensuite nous Communauté européenne (programmes cadres FP6 puis FP7).
montrons le rapport direct entre les niveaux d’activité pendant
la nuit et le jour, et l’information très utile que l’on peut extraire
des périodes d’inactivité. Nous nous concentrons ensuite sur 3. Détection des activités
l’identification automatique des activités quotidiennes à l’aide avec de simples détecteurs
des méthodes de fusions multicapteurs.
de présence

2. Les activités quotidiennes 3.1 Principe des détecteurs de présence


à la maison Les détecteurs de présence par mesure de rayonnements
infrarouges (appelés PIR “Presence Infra Red sensors”) sont
initialement utilisés comme détecteurs d’intrusion dans les
La vie est mouvement. Ainsi l’être humain est un “être
systèmes d’alarme pour la protection des biens. L’élément de
mobile” qui reproduit chaque jour un ensemble d’activités
détection, passif, détecte les variations d’énergie reçues dans
pour répondre à ses besoins fondamentaux, mais aussi à des
les longueurs d’onde infrarouges (IR), comme celles émises à
aspirations plus élevées. Chez le sujet âgé, la possibilité de
la surface du corps. Pour détecter le mouvement, une lentille
mener une vie indépendante dans sa propre maison dépend
de Fresnel est ajoutée sur le trajet du rayonnement afin de
de sa capacité à effectuer en autonomie les actions de base
produire plusieurs chemins pour les ondes lumineuses et ainsi
impliquées dans la vie quotidienne : se transférer de/vers le lit
créer un signal différentiel lorsque le sujet en mouvement
et de/vers une chaise, se déplacer dans et hors de l’appar-
croise deux chemins successifs (figure 1).
tement, se laver, aller aux toilettes, etc. Il existe ainsi un rap-
port direct entre le nombre d’activités que la personne peut Les capteurs PIR, élaborés pour détecter des intrusions, ne
exercer chaque jour et son niveau d’autonomie. En outre, peuvent détecter que les mouvements, pas la présence. Ils sont
quelques unes des maladies relatives à l’âge (pertes également sujets à des défauts de détection à cause de leur
cognitives, démence légère, maladie d’Alzheimer) ont un sensibilité à toutes les sources d’IR qui peuvent se trouver dans
impact direct sur la capacité d’accomplissement des activités notre environnement (appareils de chauffage, rayonnement
quotidiennes chez le sujet atteint. solaire) et des limitations de leur cône de détection (volume

IN 9v2 - 2 © Editions T.I. 1 - 2012

88
Référence Internet
IN9

INNOVATION

Tableau 1 – Principaux programmes de recherches en Asie dans le domaine des Smart Homes
Localisation Nom Principales réalisations Références
WTH (Welfare Instrumentation des toilettes pour mesurer la fréquence
Japan, Chiba University Tamura [3] [4]
Techno House) (et la qualité) de l’élimination
Mesure de l’activité : sols sensibles, microphones et
Japan (1990) Ubiquitous House caméras vidéo au plafond. Interactions avec des robots Yamazaki [5]

Japan, Tokyo University Sensing room


passifs ou actifs (Phyno)
Activités : enregistrement de données d’activité humaines
avec de simples contacts de portes et des détecteurs Noguchi [6]
2
de présence
Enregistrement de données physiologiques et
Japan, Ibaraki SELF psychologiques. Établissement d’un référentiel de l’état de Nashida [7]
santé
South Korea UHouse Activités : capteurs de présence (pyroélectriques) Park [8]
Activités : capteurs de présence, contrôle automatique
South Korea UbiHome Woo [9]
de l’éclairage
Activités : capteurs IR de présence, capteurs de pression,
Australia, NSW University
– capteurs de luminosité. Celler [10]
Sydney
Santé : capteurs physiologiques

Tableau 2 – Programmes européens de recherche dans le domaine des Smart Homes


Localisation Nom Principales réalisations Références
United Kingdom CarerNet (MIDAS) – Williams [11]
ASH (Adaptable
United Kingdom – Richardson [12]
Smart Home)
The Netherlans, Philips Technologies de communication pour combattre
ENABLE Van Berlo [13]
inc. Eindhoven la dépendance
Norway, Tonsberg SmartBo Assistance domotisée Elger [14]
Activités et chutes : capteurs de présence (PIR), capteurs
portés (wearable), capteurs sonores (microphones).
France, Université Modélisation des activités pour la détection des situations
HIS (AILISA) Noury [15]
de Grenoble anormales.
Santé : réseau de capteurs physiologiques (poids, pression
artérielle)
Activités : capteurs de présence (pyroélectriques), détection
des absences nocturnes.
France, LAAS Toulouse ProSAFE (Ergdom) Chans [16]
Confort : enregistrement des habitudes de consommation
avec des réseaux de Neurones Artificiels
http://
Spain, Ingema I2Home Assistance : télécommandes
www.i2home.org

spatial réduit, nombre réduit de chemins lumineux). En plus, ils Médecine de Grenoble. Il s’agit d’un vrai appartement (environ
ne distinguent pas les individus entre eux, rendant ainsi difficile 47 mètres carrés) composé d’une chambre à coucher, d’un
l’étude des activités de plusieurs habitants. Quoi qu’il en soit, il salon, d’un couloir et hall d’entrée, d’une cuisine, d’une salle de
est possible de détecter facilement les principales activités d’un bain avec douche et d’un WC (figure 3). Une régie technique est
seul sujet, moyennant un positionnement correct des PIR dans installée à côté de l’appartement pour recevoir la tête du réseau
la maison (figure 2) et avec un algorithme basé sur une simple local et l’infrastructure de traitement de l’information, mais
machine à états finis [26], puisque le sujet est vraisemblable- aussi pour figurer le centre de télésurveillance. Chaque pièce
ment localisé où il a été détecté pour la dernière fois. Chaque est équipée de capteurs PIR, sans fil avec une passerelle vers
capteur PIR a une zone active limitée, il est donc nécessaire de un réseau local filaire CAN. Des sondes additionnelles sont
faire se chevaucher les zones de détection. reliées au bus local afin de capturer des paramètres physiologi-
Un atout supplémentaire des détecteurs PIR est qu’ils peuvent ques (poids, tension artérielle, saturation en oxygène du sang),
avoir été préalablement installés dans le but de sécuriser les ainsi que des paramètres d’ambiance (température, humidité,
biens. niveau de luminosité).
Le HIS fut ensuite déployé en France dans plusieurs hôpi-
3.2 Exemple du HIS de Grenoble taux gériatriques et établissements pour seniors, dans le
cadre du projet national AILISA [28]. Nous avons focalisé
Nous avons installé notre premier HIS (“Habitat Intelligent notre recherche principalement sur l’interprétation des don-
pour la Santé”) en 1998 [27], dans un bâtiment de la faculté de nées de l’activité mesurée par les capteurs de présence.

1 - 2012 © Editions T.I. IN 9v2 - 3

89
Référence Internet
IN9

INNOVATION

Tableau 3 – Programmes nord-américains de recherche dans le domaine des Smart Homes


Localisation Nom Principales réalisations Références
Confort : mesure des consommations électriques et
Colorado ACHE algorithmes d’adaptation aux habitudes des occupants Mozer [17]
(Réseaux de Neurones Artificiels)

2
Monitoring des interactions avec de nombreux objets
dans l’environnement (four micro-ondes, store,
Pennsylviana, lave-vaiselle, mobilier de la cuisine, toilettes, lit et récepteur
Philadephia, Drexel ADL (Suite) TV). Glascock [18]
University Appartement équipé d’un réseau de caméras vidéo
pour enregistrer les activités (préparation des repas,
prise des médicaments, transferts)
Arlington, Univ. Texas MavHome Confort : analyse statistique des habitudes électriques Cook [19]
Confort : réseau de caméras vidéo, capteurs de
Florida Gator Tech Helal [20]
mouvements (ultra sons), RFID
Activités : sols intelligents (signature de la démarche
Georgia tech. Aware Home de la personne), tags RFID (localiser les objets) Abowd [21]
Confort : profil de consommation en eau et électricité
Microsoft corp. Easy Living Cameras vidéo installées derrière un miroir Krumm [22]
Confort et bien-être : consommations électriques, qualité
de l’air (Co and CO2), température et humidité,
Boston, MIT House_n Intille [23]
enregistrements sonores
Activités : tags RFID (localisation des objets)
http://www.agingin
Columbia, Univ. Missouri Aging in place Activités : capteurs sans fils de détection des mouvements
placeinitiative.org
Elite Care http://www.eliteca
Oregon, Portland Activités : caméras vidéo (démence légère et Alzheimer)
(OctField) re.com
Canada, Toronto Activités, chute : caméras vidéo au plafond Mihailidis [24]
Canada, Univ.
DOMUS Activités dans la cuisine : caméras vidéo, sols intelligents Pigot [25]
Sherbrooke

PIR Tensiomètre

Station

Lentille de Fresnel Oxymètre


Zone de détection

Figure 1 – Corps en déplacement devant un capteur PIR

Capteurs IR Balance

Microphones

Figure 2 – Positionnement des PIR sur le trajet d’une personne Figure 3 – Présentation du HIS de Grenoble

IN 9v2 - 4 © Editions T.I. 1 - 2012

90
Référence Internet
TE7616

Smart Cities : état de l’art

par Luis SUAREZ


Ingénieur-Chercheur
Huawei Moscow Research Center, Moscou, Fédération de Russie

1. Smart Grid et gestion énergétique métropolitaine.................. TE 7 616 – 2


2
2. Internet des Objets comme interface pour la gestion
urbaine .............................................................................................. — 3
3. Concepts de « cloud » et « software-defined
infrastructure » ............................................................................... — 5
4. Smart city : des applications mises au service de la vie
quotidienne ...................................................................................... — 6
5. Conclusion........................................................................................ — 8
6. Glossaire ........................................................................................... — 9
Pour en savoir plus.................................................................................. Doc. TE 7 616

L e monde est en constante évolution et la technologie est un outil destiné à


faciliter la vie de toutes les personnes vivant sur cette planète. La croissance
technologique est même arrivée à transformer le fonctionnement des villes
actuelles, pour répondre aux défis liés à la gestion de métropoles de plus en
plus énormes. Le nouveau concept de ville intelligente, plus souvent appelé
smart city, change toute l’idée que nous avons du fonctionnement d’une ville.
Par exemple, les mécanismes de management énergétique permettent de
répondre aux besoins instantanés et à la demande des différents secteurs de
la ville, tout en optimisant l’utilisation des ressources d’énergies, convention-
nelle et renouvelable, à disposition :
– grâce aux « smart grids », la distribution et l’échange dynamique de l’éner-
gie ont été redéfinis, en abandonnant le fonctionnement antérieur, unidirection-
nel et rigide, depuis la centrale de génération électrique qui produisait l’énergie
vers le consommateur final qui ne pouvait être qu’un acteur passif ;
– aujourd’hui, le consommateur est devenu beaucoup plus actif. Il peut main-
tenant analyser en détail sa consommation en temps réel, customiser le budget
de consommation à son domicile et même revendre les excédents d’énergie
produits par un système de panneaux solaires installés dans son jardin.
Toutefois une telle gestion intelligente impose de mesurer différentes varia-
bles de contrôle et donc de disposer d’interfaces pour les applications et les
mécanismes de couche supérieure. Ces interfaces reposent sur des réseaux de
capteurs, distribués dans la ville et même à l’intérieur des bâtiments et des
autres structures pour fournir une interconnectivité dans le contexte de l’Inter-
net des Objets (Internet of Things – IoT, en anglais).
Ainsi, chaque objet à l’intérieur d’une maison, d’un hôpital ou d’un bureau a
la possibilité de se connecter à Internet. Le grand challenge est lié à une évolu-
tion exponentielle du nombre d’objets connectés, de l’ordre de plusieurs bil-
lions dans les années à venir. Pour une ville entière, les mécanismes de coor-
dination réseaux et le traitement d’un volume élevé de données seront donc le
Parution : janvier 2019

défi à relever.

Copyright © - Techniques de l’Ingénieur - Tous droits réservés TE 7 616 – 1

91
Référence Internet
TE7616

SMART CITIES : ÉTAT DE L’ART –––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––

Assurer la connectivité des nœuds dans toute la ville impose bien évidem-
ment un réseau de grande taille. Ce réseau doit répondre aux besoins de
latence, capacité, disponibilité, stockage et flexibilité demandés par des applica-
tions de divers types :
– dans ce contexte, nous pouvons nous référer aux nouveaux paradigmes
basés sur le cloud, mais aussi aux réseaux software-defined qui apportent la
flexibilité exigée par les dynamiques du trafic sur le réseau. Le management
permet, lui, de façon centralisée, une reconfiguration rapide des différentes sec-
tions du réseau ;
– un développement rapide de ces technologies devient nécessaire pour per-
mettre le fonctionnement intégral de toute l’infrastructure réseau de manière

2
flexible et agile. Les besoins de latence réduite sont extrêmement importants
dans des cas concrets comme les chirurgies à distance ou les systèmes véhicu-
laires autonomes.
Cependant, parler uniquement de l’infrastructure est inutile. Le concept de
smart city n’a aucun sens sans les applications qui servent à la vie quoti-
dienne. Nous nous focaliserons particulièrement dans cet article sur les appli-
cations qui supportent des activités liées au transport, à la santé publique, à
des aspects écologiques et de l’éducation. Ces domaines constituent l’axe
central du bien-être de la population. Le but de cet article est de montrer com-
ment la technologie peut améliorer la vie de tous et de toutes si elle est utili-
sée d’une façon planifiée en cohérence avec les perspectives de croissance
des grandes métropoles.

réduisant la relation à une interaction unidirectionnelle entre un


1. Smart Grid et gestion producteur et un groupe des consommateurs.
énergétique métropolitaine Pourtant, de nouvelles technologies font soudainement leur
apparition pour changer notre quotidien dans ce 21e siècle. C’est
le cas du nouveau concept de « smart grid ».
Le premier aspect à traiter est la gestion énergétique de la ville. Dans les smart grids, les systèmes de génération et de distribu-
Quasiment aucune des activités de la vie moderne ne peut se faire tion électrique acquièrent la capacité de contrôle et de visibilité de
sans énergie électrique. Il est primordial d’en tenir compte, comme tout le réseau électrique. Cette capacité est due à un déploiement
nous le verrons par la suite. de capteurs et de systèmes de prise de mesures à travers le réseau
électrique.
Il est assez préoccupant de savoir qu’il existe plus d’un milliard
de personnes dans le monde sans accès à l’électricité [1]. Ainsi, les AMR (Automated Meter Reader) sont capables de rece-
voir à distance les mesures de consommation électrique de chaque
D’un autre côté, dans des zones de la planète bénéficiant de
consommateur, mais aussi des informations telles que des alarmes
l’accès aux ressources énergétiques en abondance, il existe encore
et d’autres éléments de signalisation. Ces systèmes ont rapidement
une forte dépendance aux combustibles fossiles dérivés, comme le
évolué vers les AMI (Advanced Metering Infrastructure) afin de per-
pétrole et le charbon.
mettre une communication bidirectionnelle et l’envoi de comman-
Malgré un intérêt croissant pour les énergies renouvelables, elles des ou d’actions correctives vers l’utilisateur [4].
restent encore en émergence :
Plus tard, le concept de Microgrid fait aussi son apparition pour la
– approximativement 75 % de l’énergie domiciliaire consommée segmentation de tout le réseau électrique en plusieurs sous-réseaux
sur notre planète viennent toujours de sources fossiles ; qui sont en principe autonomes et d’une plus petite taille. Les
– 15 % viennent de l’énergie hydroélectrique ; Microgrids sont capables de produire leur propre énergie, normale-
– moins de 10 % proviennent de l’éolien ou du solaire [2]. ment issue de sources renouvelables. Elles peuvent travailler en
Comme nous le savons bien, les systèmes de production et étant connectées au réseau de distribution principal, ou bien isolées
distribution électrique datent de plus d’un siècle. Plus exacte- en mode Islanded [5]. Les concepts liés aux smart grids, devenus
ment, du 4 septembre 1882, quand T.A Edison créa sur Pearl peu à peu matures, sont basés sur trois piliers fondamentaux [6] :
Street à New York, sa centrale de génération électrique [3], pre- – la gestion vers l’obtention des utilités et l’optimisation du fonc-
mière initiative de ce genre dans toute l’histoire. Depuis lors, le tionnement de tout le système. Les outils d’optimisation à ce
paradigme de génération et de consommation a très peu changé : niveau peuvent provenir de domaines tels que le « machine lear-
la centrale de génération produit l’énergie puis, à travers des ning » ou la théorie de jeux ;
lignes de distribution, l’électricité arrive jusqu’aux zones résiden- – l’infrastructure intelligente, laquelle n’inclut pas seulement
tielles. Chaque mois les familles payent pour cette électricité, l’infrastructure requise pour la production et distribution de

TE 7 616 – 2 Copyright © - Techniques de l’Ingénieur - Tous droits réservés

92
Référence Internet
TE7616

––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––– SMART CITIES : ÉTAT DE L’ART

l’énergie mais aussi tous les dispositifs de prise de mesure Les smart grids sont un outil indispensable pour des applications
(smart meters), les capteurs [H 8 500], les actuateurs, ainsi que liées à :
les mécanismes et les réseaux nécessaires pour le transport de – la redistribution de la capacité énergétique du système de
l’information, tels que les réseaux sans-fil (ZigBee, Bluetooth, génération dans une ville ;
Wifi) [TE 7 508] [TE 7 509], les réseaux mobiles (3G, 4G/LTE) et – la sélection des sources d’énergie (renouvelable ou convention-
la fibre optique ; nelle) à utiliser, laquelle peut être basée sur la disponibilité énergé-
– les systèmes de protection intelligente qui ont la responsabilité tique stockée, le potentiel de génération, les prévisions météorolo-
de la détection et du diagnostic des défaillances, et aussi de leur pré- giques, la circulation et la répartition des habitants pendant la
vention et réparation basées sur des techniques de « Self-Healing ». journée en différents secteurs de la ville, etc.

On peut schématiser l’architecture des smart grids en plusieurs D’ailleurs, la littérature nous montre que le consommateur
couches [7] : devient un « prosummateur » [9] (prosumer en anglais), c’est-à-
dire qu’il devient actif dans cet écosystème où il peut aussi pro-
– la plus basse, la couche physique, est composée par les dispo- duire sa propre énergie, l’échanger ou la vendre à volonté dans un

2
sitifs déjà mentionnés précédemment ; grand marché énergétique qui fonctionne selon les lois de l’offre et
– au dessus, la couche réseau consiste en tous les réseaux de la demande. Les possibilités qui s’ouvrent avec les smart grids sont
transport de données et les technologies de communication asso- infinies. Cependant, l’énergie n’est pas le seul aspect qui met en
ciées. La transition entre la couche physique et les applications mouvement une ville. Comme nous verrons dans la section sui-
requiert des protocoles d’adaptation, par exemple IETF 6LowPAN vante, nous avons besoin des autres mécanismes tels que capteurs
entre les dispositifs non-IP et Internet [TE 8 002] ; et Internet des Objets (Internet of Things – IoT) pour interagir de
– au-delà de la couche réseau, les éléments dans le Cloud s’occu- manière plus directe avec le tissu vivant de la dynamique urbaine.
pent du management de données, du stockage et de l’authentifica-
tion des utilisateurs et donnent tout le support à la couche supé-
rieure où se trouvent les applications.

La figure 1 schématise les principes et l’architecture des smart


2. Internet des Objets comme
grids. interface pour la gestion
Les smart grids se présentent donc comme une technologie qui
prend une place de plus en plus primordiale dans le fonctionne-
urbaine
ment des systèmes domiciliaires. Mais elle peut aussi être extrapo-
lée dans des scénarios de plus grande taille. Par exemple :
Auparavant pour les êtres humains, les villes n’étaient qu’un lieu
– un village dans un pays en développement [8] ; d’habitation et un endroit d’échange social et économique dans
– ou des milieux métropolitains d’une envergure plus importante. leur vie quotidienne. Puis, la ville elle-même est devenue peu à

Centrale de Géneration
électrique
Piliers Smart Grid :
– Capacité de gestion vers
l’optimisation de l’utilité
(Intelligence Artificielle)
– Infrastructure Intelligente (Smart

Architecture Meters, Capteurs, Actuateurs,


reseaux de transport).
Applications : – Systèmes de protection Intelligente
– Gestion de l’énergie (Diagnostic, détection de
– Automatisation et securité défaillances et self-healing)
à la maison (domotique) Lignes de Distribution

Management sur le Cloud


– Gestion de Données
Système de Distribution
– Authentification et gestions
Smart Grid
des utilisateurs
– Analyses des statistiques
Microgrid
Couche Reseaux :
– Sans-fil (3G, 4G/LTE, Wifi
Power Line Communications)
– Fibre Optique

Couche Dispositifs :
– Capteurs, Actuateurs
Smart Meters, Plugs,
Gateways Etc.

Figure 1 – Architecture et principes du concept de Smart Grid [6] [7]

Copyright © - Techniques de l’Ingénieur - Tous droits réservés TE 7 616 – 3

93
2

94
Référence Internet
TE7620

Voiture connectée
par Daniel BATTU
Ingénieur des télécommunications honoraire et consultant

1. Contexte et finalités du projet ..................................................... TE 7 620 – 2


1.1 Historique du véhicule à conduite autonome ................................... — 2

2
1.2 Avalanche de projets R&D associés .................................................. — 3
1.3 Stockage de l’énergie ......................................................................... — 3
1.4 Smart Grid et Smart Cities................................................................. — 3
1.5 Internet des objets ............................................................................. — 4
1.6 Satellites et géolocalisation ............................................................... — 4
1.7 Téléphonie mobile 5G ........................................................................ — 4
1.8 Big Data et Cloud ............................................................................... — 4
1.9 E-Gouvernement et démocratie participative ................................... — 4
1.10 Soutien des gouvernements et accords industriels .......................... — 4
2. Aspects de la motorisation ........................................................... — 5
2.1 Modèles de véhicules connectés ....................................................... — 5
2.2 Comparaisons des solutions proposées ........................................... — 5
2.3 Autoproduction et autoconsommation d’énergie ............................. — 5
2.4 Transfert d’énergie ............................................................................. — 6
2.5 Exemples de réalisation ..................................................................... — 6
2.6 Technologie photovoltaı̈que ............................................................... — 6
2.7 Batteries .............................................................................................. — 6
3. Fonctions et outils nécessaires.................................................... — 6
3.1 Outils d’aide à la conduite des véhicules .......................................... — 6
3.2 Véhicule à conduite autonome .......................................................... — 8
3.3 Systèmes de communication ............................................................. — 12
3.4 Vue d’ensemble de l’ADAS................................................................. — 13
4. Étapes de réalisation ...................................................................... — 14
4.1 Niveaux de progressivité ................................................................... — 14
4.2 Étapes industrielles ............................................................................ — 15
4.3 Infrastructures routières actives ........................................................ — 16
4.4 De WAVE 1.0 à WAVE 2.0 ................................................................... — 16
4.5 Points particuliers .............................................................................. — 16
5. Retombées technologiques ........................................................... — 18
5.1 Taxis connectés .................................................................................. — 18
5.2 Coordination rail-route....................................................................... — 19
5.3 Outils agricoles autonomes ............................................................... — 19
5.4 Drones ................................................................................................ — 19
5.5 Avion à propulsion électrique ........................................................... — 19
5.6 Robots pompiers ................................................................................ — 20
5.7 Robots tueurs ..................................................................................... — 20
5.8 Surveillance des aéronefs .................................................................. — 20
5.9 Moto connectée .................................................................................. — 20
5.10 Concours « Routes pour le futur » .................................................... — 20
6. Normalisation et réglementation ................................................ — 20
6.1 Conséquences industrielles et sociales ............................................. — 20
6.2 Protection des données ..................................................................... — 21
6.3 Sécurité ............................................................................................... — 21
6.4 Responsabilité .................................................................................... — 21
6.5 Aspects juridiques .............................................................................. — 21
6.6 Législation et normes ........................................................................ — 22
7. Développements envisageables ................................................... — 22
8. Abréviations..................................................................................... — 23
9. Annexe 1 ........................................................................................... — 24
Pour en savoir plus.................................................................................. Doc. TE 7 620
Parution : octobre 2018

Copyright © - Techniques de l’Ingénieur - Tous droits réservés TE 7 620 – 1

95
Référence Internet
TE7620

VOITURE CONNECTÉE ––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––

A u sens strict, un véhicule connecté (CV, connected vehicle, ou E-Car) béné-


ficie d’équipements qui lui permettent de communiquer par radio avec les
infrastructures routières et avec les autres véhicules en déplacement. Au sens
large, le véhicule autonome dans un environnement connecté, ou plus simple-
ment, le « véhicule connecté » utilise les informations disponibles et un logiciel
propre pour se diriger dans l’espace public ou privé sous la supervision ou sans
l’assistance de son conducteur. Il bénéficie d’une autonomie de déplacement
qui peut être partielle ou totale (autonomous vehicle, AV). Considérée globale-
ment, une organisation particulière de la structure de ces nouveaux véhicules
peut s’inscrire dans le cadre d’une politique de réduction du nombre d’acci-
dents de la route, de l’économie d’énergie et de règles écologiques, afin de

2 réduire la pollution en particules et la production de gaz carbonique (CO2) en


zone urbaine, par exemple.
Le projet de véhicule connecté (CV) s’insère dans un ensemble d’études qui
doit assurer, en plus de la mobilité, d’autres objectifs répondant à des critè-
res qui ont la faveur du public et qui supposent un redéploiement industriel.
Plusieurs solutions de CV sont envisageables et pour chacune d’elles, plusieurs
étapes peuvent être considérées, un équilibre technico-économique relative-
ment stable étant indispensable pour assurer les transitions. Un certain nombre
d’accessoires du véhicule connecté à conduite autonome sont déjà disponibles
aujourd’hui. La généralisation de leur emploi ne peut être que progressive et,
pour certains aspects, elle suppose une adaptation et une harmonisation préa-
lable des règlements en vigueur dans un grand nombre de pays.
Il s’agit donc, selon le type de véhicule considéré, d’usages utilitaire ou fami-
lial, d’une transformation complète du concept du transport routier traditionnel
qui, grâce aux communications et à la robotique, met en avant à la fois plu-
sieurs objectifs sociétaux tout en réduisant la fatigue du conducteur au volant.
De ce vaste programme d’études, il apparaı̂t déjà que de nombreuses retom-
bées de services et d’applications de transport pourront encore enrichir la liste
des projets esquissés ici, encadrés par des normes et des réglementations inter-
nationales indispensables.

of Highest Efficiency and Unprecedented Safety), a permis de déve-


1. Contexte et finalités lopper la fonction d’assistance au parking, commercialisée par
du projet Toyota et de permettre aussi en 1995, à une Mercedes Classe S, de
parcourir 158 kilomètres sans intervention humaine.
Au début des années 2000, la Darpa (Defense Advanced
Research Projects Agency, agence américaine des projets pour la
1.1 Historique du véhicule à conduite Défense), avait organisé une compétition réservée aux véhicules
autonome autonomes sans pilote, intitulée le « Grand Challenge », d’abord
dans un désert, puis sur un circuit urbain qui ne trouva un vain-
La création d’un véhicule à conduite autonome s’inscrit dans le queur qu’en 2005. L’importance des financements et la disponibilité
cadre de l’histoire des automates et des robots. En 1925, la société de nouveaux équipements (capteurs, lidar) et l’augmentation de la
américaine Houdina Radio Control, avait fait circuler dans les rues puissance de calcul des ordinateurs ont permis une avancée spec-
de New York une voiture radiocommandée. Dans les années 1950, taculaire dont la finalité économique ou sociale n’apparaı̂t pas
l’industrie britannique TRRL (Transport and Road Research Labora- encore très nettement. En 2015, les industriels ont décidé de faire
tory) avait lancé la promotion du « filoguidage », procédé de robo- évoluer le cadre général des études afin d’assurer une meilleure
tique aujourd’hui utilisé en logistique dans les centres industriels, sécurité au système (§ 4.4). La Google Car poursuit encore ses
pour guider le parcours d’une voiture au-dessus de câbles enfouis essais, le petit véhicule sans pédale ni volant ne devant être com-
dans le sol. En 1960, le Français Albert Ducrocq, ingénieur en cyber- mercialisé qu’en 2020.
nétique, s’était rendu célèbre avec ses « renards électroniques »,
robots détecteurs de métaux. En 1970 et 1971, furent expérimentés Les Ministres des transports de l’Union européenne ont accepté
sur site les « rovers » ou véhicules lunaires LRV (Lunar Roving en avril 2016 une ligne politique commune relative au développe-
Vehicle) d’Appolo, et le Lunokhod 1 russe. En 1990, le programme ment des véhicules autonomes. Par la Déclaration d’Amsterdam,
européen Prometheus (Programme for a European Traffic System les États membres ont accepté le principe de développement

TE 7 620 – 2 Copyright © - Techniques de l’Ingénieur - Tous droits réservés

96
Référence Internet
TE7620

––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––– VOITURE CONNECTÉE

d’une conduite automatisée et connectée à travers une gamme d’aménagement des véhicules de demain sont à l’étude, avec
d’initiatives, telles que les convois de camions, le pilotage automa- des degrés d’avancement variables.
tique sur autoroute et l’établissement de corridors ITS (système de
transport intelligent).
En 2018, le gouvernement français a défini sa stratégie d’action
1.3 Stockage de l’énergie
publique pour le développement des véhicules à conduite auto- En effet, la transition énergétique encourage une politique indus-
nome. Au niveau national, dans une zone géographique limitée trielle en faveur des énergies renouvelables, principalement éolien-
et sous certaines conditions, des véhicules autonomes seront nes et solaires photovoltaı̈ques. Cette orientation impose cepen-
expérimentés dès 2020. À cette date, un cadre juridique interna- dant des contraintes, car l’énergie produite dépend de la
tional relatif à des services de transports autonomes supervisés disponibilité de la ressource (vent, soleil). De plus, elles réduisent
aura été publié. l’inertie du système électrique et donc la résilience de celui-ci à
faire face aux aléas. Coupler une production d’énergie renouvelable
à un système de stockage permet de pallier ces problèmes et
1.2 Avalanche de projets R&D associés
2
d’ouvrir sur le réseau d’autres services localement ou à distance.
La forte baisse du coût de ces systèmes de stockage et leur matu-
Le véhicule connecté (CV) est un concept qui appartient à une
rité industrielle rendent aujourd’hui rentables des solutions avan-
galaxie de projets, chacun d’entre eux pouvant paraı̂tre indépen-
cées qui n’avaient atteint jusqu’ici que le niveau de démonstrations
dant (figure 1). Que les investissements de ces projets proviennent
à caractère commercial [2]
de fonds publics ou de fonds privés, ils se trouvent néanmoins en
partie coordonnés par des politiques régionales (Europe des 27, par
exemple), ou par des groupements internationaux d’industriels. 1.4 Smart Grid et Smart Cities
Ces projets sont encadrés par des réglementations provisoires
émanant d’institutions internationales. De grands principes éthi- La grille d’énergie électrique intelligente (ou smart grid) est un
ques justifient la logique de ces projets, bien que les retombées concept de réseau de distribution d’électricité distribuant à la fois
prétendues ne soient pas totalement assurées à terme. À la base, la puissance électrique et l’information relative à l’emploi de cette
se retrouvent naturellement associés la réduction du nombre dernière, grâce à un système de communication (G3-PCL, Troi-
d’accidents routiers, la lutte contre la pollution atmosphérique, sième Génération de Courant Porteur en Ligne), spécialement
l’adaptation de l’économie mondiale au réchauffement climatique, développé pour la gestion de l’énergie de puissance distribuée
les impératifs de la concurrence et de la collaboration entre indus- (Internet de l’énergie). Fournisseurs locaux et consommateurs ajus-
triels ou entre pays, le souci du plein-emploi, l’utilisation des dispo- tent ensemble les flux de puissance électrique dont ils ont la dispo-
nibilités bancaires avec l’espoir pour chacun de remporter le divi- nibilité par une gestion informatique appropriée à travers un
dende de la bataille permanente des nouvelles technologies et des compteur d’énergie individuel à deux voies (Linky). Si la produc-
avancées du progrès technique [1]. tion d’énergie électrique est locale, les coûts de gestion et de distri-
Le véhicule connecté est, par principe, et à cause de sa mobi- bution du réseau national peuvent être réduits de 20 % au bénéfice
lité, relié en permanence à un faisceau de communications de tous. Le réseau électrique intelligent participe à l’édification de
radioélectriques bidirectionnelles à très faible latence. Le véhi- la « ville intelligente » (Smart City) et, plus généralement, à l’édifi-
cule connecté communique ainsi avec les infrastructures routiè- cation progressive de la « Troisième révolution industrielle », rêvée
res et les autres véhicules qui lui sont proches dans le but d’aider par Jeremy Rifkin [3].
à la conduite du véhicule, de distraire ou d’informer ses passa- Plus généralement, le thème de la « ville intelligente » s’intéresse
gers. Plusieurs degrés d’actions sont envisageables pour ce qui à une ville ou à des agglomérations urbaines mettant en œuvre les
concerne la mobilité et l’autonomie du véhicule et la distribution technologies de l’information et de la communication (TIC) pour
et de stockage énergétique (Smart Grid) (§ 1.4). Un véhicule assurer une meilleure gestion de la masse d’informations attachées
connecté n’est pas obligatoirement un véhicule à conduite auto- à leurs services techniques et administratifs et pour réduire les
nome ou un véhicule à propulsion électrique. Plusieurs niveaux coûts associés.

Stockage
domestique
d’énergie
Smart Grid ou
Grille d’énergie
intelligente
Compteur
Linky

Écologie, CO2
Énergies E-Car (CV)
renouvelables Big Data
IoT (Internet)
Cloud
5G
Satellites à
Smart cities
défilement LEO
E-Gouvernement
EGNOS - Galileo
E-Démocratie

Figure 1 – Galaxie des projets attachés à la réalisation de l’E-Car

Copyright © - Techniques de l’Ingénieur - Tous droits réservés TE 7 620 – 3

97
Référence Internet
TE7620

VOITURE CONNECTÉE ––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––

1.5 Internet des objets C’est une évolution importante des normes de télécommunica-
tions qui ambitionne de recouvrir tous les besoins en commu-
L’IoT (Internet des Objets) est devenu un acronyme courant. nications civiles (smartphones à très haut débit, communica-
C’est une composante du réseau Internet qui est devenu aujourd’hui tions avec les véhicules ou pour les besoins de l’industrie et
indispensable pour relier des appareillages, tels que des moteurs, de la santé).
des robots de ligne de production, à des capteurs, à des logiciels
de mise en réseau. Tous ces appareils connectés peuvent échanger
des données de machine à machine (M2M) via Bluetooth, Sigfox et 1.8 Big Data et Cloud
NFC, Internet ou les réseaux de téléphonie mobile 4 et 5G, ou les
satellites, afin d’assurer une surveillance, un contrôle ou une com- Le Cloud Computing (ou informatique en nuage) est une
mande à distance. En raison de la très faible latence de ses transmis- méthode d’externalisation de l’informatique de l’entreprise dans
sions, l’Internet des Objets permet de réagir rapidement aux change- laquelle les données sont traitées par des logiciels externes à
ments et fournit des données de performances et des alertes l’entreprise de façon très performante. Les Données massives
immédiates. Des milliards d’appareils y seront connectés d’ici 2020, (ou Big Data) que l’entreprise peut avoir à gérer sont souvent

2 dans tous les domaines de la vie. En particulier, la fabrication


des véhicules, bateaux ou avions et l’utilisation de ceux-ci sollici-
tent cette technologie, produisant à cette occasion un grand volume
hébergées et traitées dans des Clouds où des logiciels puissants
sont en mesure d’extraire rapidement des informations pertinen-
tes (risques de panne dans un ensemble complexe d’équipe-
de données (Big Data) utilisable pour la maintenance ou la gestion ments, ou économies importantes dans la gestion de services col-
du trafic. lectifs, par exemple).
Les données de trafic routier de quantité de véhicules en service
1.6 Satellites et géolocalisation peuvent ainsi être rapprochées des incidents ou accidents surve-
nant sur les différentes artères d’un réseau national et servir à lan-
Les constellations de satellites en orbite basse (LEO) permettent cer des campagnes de prévention. La somme des informations
des communications à très haut débit à faible latence en tout point relatives aux véhicules personnels permet de dégager une stratégie
de la Terre, particulièrement dans le cas de satellites à orbite utile à l’ensemble de la société.
polaire. Un satellite LEO peut fournir entre 0,01 et 2 Gbit/s de débit
avec une qualité de service (QoS) comprise entre 10-7 et 10-11 et
une latence comprise entre 7 et 25 ms. Une constellation composée 1.9 E-Gouvernement et démocratie
de satellites MEO (à orbite moyenne) et LEO (à orbite basse) garan- participative
tit un service fiable. Les LEO sont mieux adaptés aux besoins de
connectivité des zones les moins bien desservies par les réseaux L’expression « E-gouvernement » se rapporte à une amélioration
terrestres. Comme les fréquences des satellites LEO peuvent être de la qualité des services publics initiée par l’administration elle-
semblables à celles de la 5G, des terminaux bi-modes peuvent même par le jeu de plateformes informatiques qui gèrent les servi-
être commercialisés à un prix raisonnable. Les satellites LEO peu- ces publics du pays. En Estonie, depuis une vingtaine d’années,
vent recueillir toutes les informations fournies par les véhicules toutes les démarches administratives des habitants issues de près
connectés, ceci à des fins d’analyse, de surveillance et de mainte- de 2 000 services sont dématérialisées et, le cas échéant, les votes
nance du trafic routier et du parc automobile. s’expriment en ligne à l’aide de smartphones. Plusieurs plate-
formes partagées entre les différentes administrations et un millier
Les systèmes de géolocalisation GNSS (Global Navigation Satel- d’informaticiens assurent le fonctionnement de l’E-administration
lite System) sont indispensables aujourd’hui aux véhicules connec- estonienne pour un budget raisonnable.
tés pour le calcul d’itinéraires, comme ils le seront demain pour
l’aide à la conduite. D’autre part, la « démocratie participative » est animée par les
citoyens eux-mêmes. Elle correspond à l’aspiration de citoyens
engagés à prendre le contrôle de la politique sur des sujets à carac-
1.7 Téléphonie mobile 5G tère spécifique, tels que les politiques économique et énergétique,
les choix sociaux ou environnementaux pour des équipements [4].
Les ondes millimétriques des réseaux de téléphonie mobile 5G
La gestion du trafic routier, de l’environnement urbain, de la poli-
en cours de développement permettront des très hauts débits à
tique des transports nécessite une coordination avec le déploie-
des coûts dix fois plus faibles si toutefois la demande est suffisam-
ment de voitures connectées. La masse d’informations collectées
ment présente. La propagation des fréquences de la 5G n’est pas
à ce sujet sur le terrain est indispensable aux contrôles économi-
freinée par la pluie, le brouillard ou les arbres, ni par la vitesse de
ques et aux aspects sociétaux associés à cette stratégie de gestion.
déplacement du terminal. La 5G est indispensable à la collecte des
informations de machine à machine et à celle de l’Internet des
Objets, comme à celle des informations relatives au trafic routier. 1.10 Soutien des gouvernements
Mais le déploiement de la 5G sera difficile en zone rurale, en raison
de demandes moins fortes. et accords industriels
La 5G vise les marchés de l’industrie, de la santé, de la ville intel- L’Union européenne souhaite, malgré la concurrence et la diver-
ligente et des véhicules connectés. La 5G pourrait apporter le haut sité existantes entre les différentes initiatives manifestées, que les
débit aux zones blanches ou concurrencer l’ADSL puis le câble et la nouveaux services et systèmes de transport puissent fonctionner,
fibre dans les zones faiblement denses. D’ici le milieu des sans contraintes associées au franchissement des frontières
années 2020, il est possible que la 5G, par l’évolution des normes (Déclaration d’Amsterdam, 2010). Malgré les incertitudes liées au
du consortium 5G-Xcast, devienne le moyen privilégié de diffusion futur du développement technique, il est souhaité que les techno-
des chaı̂nes de télévision au détriment de la TNT (télévision numé- logies de véhicules connectés et automatisés puissent contribuer à
rique terrestre), par exemple en diffusion multicast, pour la diffu- améliorer la sécurité routière, les flux de trafic, l’efficacité globale
sion de vidéos 4K, HDR (haute dynamique) et pour la réalité et la performance environnementale et écologique des systèmes
augmentée. de transport (§ 3.1).
La 5G fait appel à de nombreuses bandes de fréquences et sous- Divers accords ont été conclus entre groupes d’industriels afin
porteuses, en particulier en allant au-delà des fréquences habituel- d’accélérer la recherche et le développement dans un climat de
les comprises entre 700 MHz et 2,6 GHz, avec les bandes comprises concertation (voir § 4.2). L’Automotive Telecom Alliance (ATA)
entre 3,4 et 4 GHz et aux bandes dites millimétriques, au-delà de a confirmé en février 2018 sa coopération avec l’Association 5G
28 GHz. et les industriels automobiles du monde entier afin de faire

TE 7 620 – 4 Copyright © - Techniques de l’Ingénieur - Tous droits réservés

98
Référence Internet
TE7620

––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––– VOITURE CONNECTÉE

progresser la conduite connectée et automatisée. En 2018, ont eu d’énergie Linky des installations privées présente un fonctionne-
lieu en Europe les premiers essais de convois « platooning » ou ment bidirectionnel et, mise à part la question des compensations
« pelotons » de camions bénéficiant d’un guidage automatisé. financières propres à stimuler l’autoproduction, il demeure à résou-
Pour 2019, des projets plus élaborés de véhicules à conduite assis- dre la question des excédents d’énergie produits. En effet, l’opti-
tée sont programmés. mum individuel local ne correspond pas toujours avec l’optimum
collectif national et si les pertes en ligne sont réduites avec l’auto-
production, il reste à mettre en œuvre un système approprié de
stockage d’énergie.
2. Aspects de la motorisation Avec un potentiel de production d’énergie photovoltaı̈que (PV)
s’étendant de 11 à 16 heures en hiver, la production locale ne per-
met pas de réduire la pointe de la consommation. En été, le poten-
2.1 Modèles de véhicules connectés tiel de production, qui s’étale de 10 à 19 heures, fait fonctionner le
compteur d’énergie domestique dans les deux sens au cours de la

2
Un véhicule connecté (CV) n’implique pas que sa propulsion journée dans une proportion qui dépend des investissements effec-
soit d’origine électrique ou même que le véhicule soit totalement tués et de l’importance des usages personnels. Selon la position
autonome, dans sa conduite ou dans sa propulsion. Quatre modè- géographique considérée, l’équilibre des apports énergétiques
les de véhicule connecté peuvent être considérés : un premier à entre le réseau extérieur et le réseau domestique, s’étend de mai à
propulsion classique par moteur thermique (gaz, essence ou die- septembre.
sel), un second à pile à combustible, un troisième à énergie récu-
pérée du rayonnement solaire et stockée dans des batteries Les expérimentations effectuées en autoconsommation d’éner-
échangeables, et un quatrième concernant des modèles hybrides gie électrique montrent qu’un système d’incitation tarifaire et
associant un moteur thermique classique avec un moteur de tech- réglementaire peut aider les consommateurs à adhérer au prin-
nique innovante. Dans tous les cas, des travaux de recherche et de cipe d’autoproduction d’électricité de qualité, selon un régime
développement remettent tous en cause l’ensemble des éléments défini comme total, partiel ou collectif. Cette dernière modalité
participant à la conception des véhicules, tels que nous les avions présente les plus grands avantages pour les signataires du
connus jusqu’ici. contrat, puisque l’infrastructure mise en place assure une plus
grande collecte d’énergie pour le moindre prix pour l’ensemble
des consommateurs [5].
2.2 Comparaisons des solutions
L’énergie renouvelable (EnR) excédentaire peut être prise en
proposées charge par l’exploitant du réseau d’électricité (GRD) ou bien elle
Le tableau 1 résume les caractéristiques les plus marquantes des peut être stockée par le producteur local pour les besoins de son
solutions de motorisations actuellement envisagées. ou de ses véhicules électriques connectés (VE, CV), sous réserve
d’une adéquation harmonieuse des normes afférentes aux deux
domaines et d’une gestion flexible de la demande avec le concours
2.3 Autoproduction des parcs d’onduleurs du réseau public proche. Le pilotage de la
et autoconsommation d’énergie recharge intelligente des VE suppose la mise en place d’une
logique de gestion de l’énergie soit dans le cadre du V2H (Vehicle-
Il est possible, depuis le XIXe siècle, de produire et de consom- to-Home, ou alimentation de la maison par le véhicule) ou du V2G
mer sur place son énergie électrique. Aujourd’hui, le compteur (Vehicle-to-Grid, ou alimentation du réseau par le véhicule).

Tableau 1 – Résumé succinct des recherches et développement en motorisation des CV


Type de
Principe Avantages Inconvénients Avenir Observations
Motorisation

Essence Complexe Qualités et bon Rendement faible Jumelé à d’autres 130 ans d’expérience
marché solutions

Diesel Allumage spontané Rendement important Particules et CO2 Fortes puissances 120 ans d’expérience

Électrique Batteries Silence Maintenance Voie à explorer Voiture connectée


spécifique

Gaz naturel Allumage simple Réduction du CO2 – Rareté et danger du Potentiels à étudier Peu d’études en cours
Biogaz stockage

Hybride 2 systèmes Réduit le volume de Coûts de transmission Solution transitoire Existe depuis 1995
embarqués carburant élevés longue

Hybride PHEV avec lithium-ion Solution double Coûts élevés Transition Dépend de sa batterie
rechargeable

Autonomie Soit moteur à Source d’électricité Coûts et bruits Limité Bi-mode ??


prolongée combustion interne en secours
soit pile à combustible

PAC – Pile à L’eau est le seul déchet Pas de CO2 Hydrogène à 350 ou à Mérite encore des Japon, Corée
combustible 700 bars (coûteux) études

Copyright © - Techniques de l’Ingénieur - Tous droits réservés TE 7 620 – 5

99
Référence Internet
TE7620

VOITURE CONNECTÉE ––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––

Le système étant réversible, la décharge de la batterie peut alimen- croissance qui s’annonce prometteur. L’enjeu majeur consiste à éla-
ter le réseau interne ou le réseau public. borer des cellules PV performantes et stables, peu exigeantes à
La multiplication de sources délocalisées de stockage d’énergie fabriquer, pouvant résister plusieurs années à des conditions
renouvelable peut permettre de répondre à moindre coût et de météorologiques difficiles, ne nécessitant pas ou peu de ressources
façon écologique aux besoins de flexibilité du réseau d’énergie rares, et facilement réalisables en grande quantité, par exemple
national grâce à l’autoconsommation. Il se trouve qu’en effet, la grâce à l’impression 3D.
batterie du CV à moteur électrique peut être rechargée pendant les
longues périodes de repos du véhicule (proches de 85 % du temps Sur le plan mondial, la production électrique PV est passée de
et, le plus souvent, prévisibles), à un prix de stockage très bas, pro- 1,2 TWh en 2000 à 443 TWh en 2017, et représente 1,3 % de
che en 2023 des 100 euros le kWh en lithium-ion. Cent mille véhicu- toute l’énergie électrique produite. Les 10 % pourraient être
les stockant chacun 10 kW représentent une puissance de 1 GW, envisagés dès 2030 si tous les pays le souhaitaient.
soit l’équivalent de celle d’un réacteur nucléaire utilisable à la
demande. Entre 2006 et 2025, le coût de production de l’électricité
2.7 Batteries
2
solaire devrait décroı̂tre de 400 à 40 euros le MWh.
Les véhicules hybrides constituent une étape intermédiaire avant
la réalisation de l’automobile tout électrique. Une variété de batte-
2.4 Transfert d’énergie ries est disponible, avec des batteries au plomb utilisées pour la
Le concept de transfert d’énergie V2G (Vehicle-To-Grid) se heurte plupart des véhicules de première génération, mais avec une orien-
à plusieurs difficultés techniques qui tiennent à sa mise en œuvre. tation vers les batteries lithium-ion pour les automobiles plus
En effet, ce prélèvement d’énergie doit être planifié de manière récentes. Les batteries lithium-ion ont un meilleur rapport puis-
judicieuse afin de ne pas réduire la durée de vie des batteries et sance par rapport au poids des batteries au plomb traditionnelles,
des études pratiques doivent encore être effectuées afin de déter- mais elles ont une durée de conservation plus courte et peuvent
miner les équipements et les logiciels nécessaires à une opération exiger un remplacement plus fréquent. Les véhicules électriques
devant conduire à une réduction considérable des pertes entre fonctionnent en courant continu, mais la puissance de la station
énergie produite et énergie finale consommée. En conséquence, de charge typique est disponible en courant alternatif. La conver-
les réseaux de distribution d’énergie devraient être réorganisés, sion du courant a lieu dans une station de charge. La recharge
de façon à ce que la demande puisse s’adapter à l’offre et récipro- peut durer entre une heure (dans le meilleur des cas) à plusieurs
quement sur des centaines de milliers de sites dispersés sur jours. Cependant, si une station de charge à haute énergie appro-
l’ensemble du territoire. Actuellement, la France compte déjà priée est disponible, le temps de charge peut être réduit à 30 minu-
350 000 fournisseurs d’énergie. tes. Les fabricants essaient d’augmenter l’efficacité de la batterie,
mais en même temps ils réclament plus de puissance pour alimen-
ter plus de capteurs, plus de caméras et davantage de systèmes
2.5 Exemples de réalisation d’information et de divertissement. Bien que certains systèmes,
comme le freinage par récupération, soient susceptibles de rechar-
La préfecture de Paris dispose actuellement dans le cadre de ses ger partiellement les batteries, les voitures électriques doivent,
missions de sécurité d’une flotte de voitures électriques silencieu- avec une seule charge, alimenter l’ensemble du véhicule sur la
ses. La batterie au lithium-ion de 35,8 kWh bénéficie d’une autono- totalité de l’étape (chauffage ou climatisation compris).
mie d’au moins 250 km qui peut se réduire à 160 km selon le type
de conduite adopté. La recharge de ce modèle de batterie demande Beaucoup d’innovations sont encore attendues. Les voitures
une durée comprise entre 5 heures 20 et 17 heures selon électriques vont rapidement rattraper en prix, en performance
l’installation. et en commodité, les caractéristiques de confort des véhicules
Financé par la Région Bretagne et plusieurs partenaires indus- à moteur qu’ils se proposent de remplacer. [https://waymo.
triels, dont Captronics et la Fondation Mines ParisTech, « Heol » com/tech/]
est un prototype de véhicule autonome réalisé par l’association
« Eco Solar Breizh », qui vise à répondre aux besoins de trajets en
ville et/ou sa périphérie de moins de 50 km par jour ou moins de
10 000 km annuels. Équipé de batteries, de 4 m2 de panneaux pho- 3. Fonctions et outils
tovoltaı̈ques et d’une pile à combustible, ce véhicule biplace trans-
formé, renforcé et sécurisé ne devrait consommer que 50 Wh/km à nécessaires
50 km/h de moyenne. Il devrait faire son apparition à Brest au
début de 2020. Dans une réalisation antérieure, Heol a participé
avec succès à plusieurs compétitions internationales d’endurance
(traversée de l’Australie, et plusieurs challenges en Arabie Saou-
3.1 Outils d’aide à la conduite
dite, en Belgique, au Maroc et en France). des véhicules
3.1.1 Accessoires unitaires
2.6 Technologie photovoltaı̈que
Au fil du temps, des outils d’aide à la conduite sont apparus sur
La technique n’a pas encore atteint son plein potentiel et de nom- les rayons des accessoires d’automobile et leur usage s’est révélé
breuses pistes de recherches sont encore à explorer. Il s’agit de parfois indispensable, de sorte que certains d’entre eux équipent
diminuer le prix de revient de l’électricité produite, et d’augmenter presque tous les véhicules neufs. C’est le cas de l’auto-radio qui
la fiabilité, la durée de vie, la souplesse d’usage, la facilité d’inté- permet de façon régulière de disposer des informations météorolo-
gration des objets, etc. Des « concentrateurs » de rayons solaires giques et routières relatives à la région traversée.
sont utilisables pour produire des cellules photovoltaı̈ques à Le bouton SOS (ou « eCall 112 », emergency call) ouvre le contact
concentration (HCPV, high efficiency concentration photovoltaic). avec les services d’urgence dans toute l’Union européenne. Le boı̂-
Par des miroirs et des lentilles incorporées dans le panneau, le tier autoalimenté est doté d’un système de géolocalisation et d’une
rayonnement est focalisé sur la cellule photovoltaı̈que. carte SIM (module d’identification sur réseau téléphonique mobile).
Le manque de silicium purifié et la pénurie de produits dopant (le Il est activé, soit manuellement si les circonstances l’imposent,
prix de l’indium a décuplé de 2002 à 2009, du fait de sa raréfaction) soit à la suite d’un choc ou de l’ouverture d’un airbag et permet
accroissent encore l’incitation à l’innovation sur un marché en forte la communication avec une plateforme d’urgence routière.

TE 7 620 – 6 Copyright © - Techniques de l’Ingénieur - Tous droits réservés

100
Référence Internet
TR670

Traçabilité des bagages


dans le transport aérien
Déploiement de la technologie RFID

Par Jean-Noël LEFEBVRE


2
Directeur associé, AERA.aero Consultants

1. Contexte du RFID dans l’aérien........................................................... TR 670 - 2


1.1 Rappels sur le traitement des bagages ..................................................... — 2
1.2 Rôle de la traçabilité dans le transport aérien .......................................... — 4
1.3 Défis de la traçabilité dans le transport aérien ......................................... — 5
2. Présentation du RFID.................................................................................. — 6
2.1 Présentation générale de la technologie................................................... — 6
2.2 Principes physiques de la technologie...................................................... — 6
2.3 Les normes RFID ......................................................................................... — 7
2.4 Architecture RFID type................................................................................ — 9
3. Cas d’utilisation du RFID dans l’aérien ..................................................... — 9
3.1 Applications en boucles fermées............................................................... — 9
3.2 Conditions du déploiement du RFID en boucles ouvertes ...................... — 10
3.3 Déploiements du RFID bagages................................................................. — 10
3.4 Retour d’expérience technique : ce qu’il est possible de faire avec le
RFID .............................................................................................................. — 12
3.5 Synthèse des avantages du RFID par rapport à d’autres technologies.. — 12
4. Retour sur investissement du RFID........................................................... — 13
4.1 Principaux éléments de coût et de gains .................................................. — 13
4.2 Facteurs-clé de succès ................................................................................ — 13
4.3 Méthodologie recommandée..................................................................... — 14
5. Conclusion................................................................................................ — 14
Pour en savoir plus ............................................................................................. Doc. TR 670

l’image d’autres secteurs d’activité, le transport aérien voit le RFID


À s’imposer comme un moyen d’amélioration de la traçabilité, en complé-
ment de technologies plus classiques comme les codes à barres.
L’Association internationale du transport aérien (IATA) joue un rôle majeur
dans cette prise de conscience.
Cet article présente la manière dont le RFID peut être utilisé dans le transport
aérien. Il développe plusieurs points clés :
• Le RFID étant un moyen de collecter des données sur les flux des bagages
et leur contenant, les déploiements doivent être tirés par l’amélioration de
la traçabilité et de la performance des processus.
• Le RFID n’est en aucun cas une solution universelle. Cette technologie est
un outil qui s’applique à certains types de problèmes opérationnels. L’ana-
lyse des processus et des flux est nécessaire pour permettre de détermi-
ner les bénéfices potentiels.
Parution : mai 2009

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. TR 670 – 1

101
Référence Internet
TR670

TRAÇAB ILITÉ DES B AGAGES DAN S LE TRAN SPORT AÉRIEN _________________________________________________________________________________

• Sur le plan technique, le RFID est largement normalisé dans le transport


aérien et a démontré son efficacité sur de nombreuses applications dans
de grands aéroports comme Amsterdam, Paris - Charles-de-Gaulle, Hong-
Kong, Las Vegas, Tokyo Narita. Les problématiques techniques portent
surtout sur la mise au point lors des installations. La plupart des tests de
faisabilité ont d’ores et déjà été faits.
• Le RFID vient en complément d’autres technologies de suivi comme les
codes à barres, ou encore les messages EDI définis par IATA.
• Mettre en œuvre le RFID nécessite une méthodologie rigoureuse dès
l’étude économique de faisabilité, une bonne coordination entre les volets

2
informatiques et l’ingénierie du projet, et des équipes expérimentées.
• Valider l’intérêt du RFID sur une plateforme aéroportuaire nécessite de
bien prendre en compte la répartition des rôles et les relations contractuel-
les entre les différents acteurs.

1. Contexte du RFID – s’assurer que les bagages sont correctement fermés pour per-
mettre leur transport, et comportent les nom de famille et initiales
dans l’aérien du passager ;
– renseigner sur le coupon de vol du passager le nombre et le
poids des bagages acceptés comme enregistrés ;
1.1 Rappels sur le traitement – éditer pour chaque bagage une étiquette bagage (interline bag-
gage tag).
des bagages
À minima, les procédures IATA permettent de faire l’enregistre-
Pour bien comprendre les notions de traçabilité dans l’aérien, le ment et l’édition des étiquettes bagages manuellement. En pratique,
mieux est de partir des différentes étapes du traitement des baga- les compagnies aériennes utilisent des systèmes d’information
ges (voir figure 1). Nous verrons ensuite comment certaines d’enregistrement (Departure Control System) pour référencer les
d’entre elles peuvent être améliorées ou accélérées avec l’utilisa- bagages au dossier informatique du passager.
tion du RFID. Ces étapes obligatoires sont normalisées par IATA dans la
« Resolution 780 ». Elles permettent à toutes les compagnies
1.1.1 Enregistrement des bagages aériennes d’échanger du trafic passager, facilitant des voyages du
type Rio de Janeiro – Paris – London Heathrow sur un vol Air
La première étape du traitement des bagages est l’enregistre- France suivi d’un vol British Airways. L’étiquette bagage est dite
ment. Il consiste pour une compagnie aérienne à : « interline » (inter-lignes) pour cette raison.

Enregistrement Vérification sûreté Vérification sûreté Vol


+ tri départ + chargement

Vérification sûreté
+ correspondance

Arrivée locale Déchargement

Figure 1 – Processus générique du traitement des bagages – source AERA.aero Consultants

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


TR 670 – 2 est strictement interdite. – © Editions T.I.

102
Référence Internet
TR670

_________________________________________________________________________________ TRAÇAB ILITÉ DES B AGAGES DAN S LE TRAN SPORT AÉRIEN

L’étiquette bagage est définie par IATA en détail dans la


« Resolution 740 » qui spécifie notamment les données indispensa- Encadré 1 – Les messages IATA
bles à la traçabilité des bagages : pour suivre le tri des bagages
– l’identifiant à dix chiffres du bag tag ;
– les informations d’identification figurant sur l’étiquette ; Les messages IATA sont définis par la « Recommended
– le routage du bagage. Practice 1800 ». Deux en particulier servent au tri :
– BSM (Baggage Source Message) permettant de
Le numéro de tag à dix chiffres (par exemple 0 057 123 456) communiquer depuis le système d’enregistrement de la
est élaboré à partir de l’identifiant de la compagnie aérienne compagnie aérienne (DCS) la liste des bagages qui devront
(ici, 057 pour Air France) et de six chiffres d’un numéro être traités par le trieur automatisé ;
séquentiel (123 456). – BPM (Baggage Processed Message) reflétant le traitement
reçu par le bagage à sa dernière localisation.

2
Les informations d’identification du bagage sont le nom de
la compagnie aérienne qui a édité le tag, le nom du passager, Ces messages permettent de supplanter la lecture manuelle
la date d’émission, le numéro de tag, ainsi que plusieurs des étiquettes des bagages par les manutentionnaires (BSM)
codes à barres à une dimension (code « Interleaved 2 of 5 ») et de faire remonter le parcours des bagages (BPM), même
qui permettent le tri automatique des bagages. Ces codes à dans le cas de flux très importants.
barres contiennent uniquement le numéro de tag à 10 chiffres. À noter que ces messages permettent de plus de spécifier
Le routage du bagage est également imprimé sur l’étiquette les critères de tri ainsi que les niveaux de priorité des bagages
à l’enregistrement : destination finale, origine, escale(s) de à l’aéroport de destination du vol :
correspondance, vols pris. – destination finale pour les bagages en correspondance ;
– niveau de priorité du fait de la classe de voyage, du statut
du passager ou encore du temps de correspondance ;
– identification des bagages arrivés à destination ;
Dans le cas où une étiquette bagage RFID est utilisée, c’est la
– bagages de pèlerins du HAJJ allant à La Mecque et don-
Recommended Practice 1740c qui en définit les modalités, à com-
nant lieu à un tri spécifique.
mencer par l’encodage du numéro de tag à 10 chiffres complété de
la date d’édition au format Julian (les dates sont converties en
nombres entiers allant de 001 à 366). Comme son nom l’indique, la
RP 1740c n’est qu’une recommandation et n’a pas le caractère obli- du parcours d’un bagage devient rapidement critique pour s’assurer
gatoire des résolutions. qu’il est trié de la manière prévue. De plus, les mêmes informations
sont indispensables pour permettre le pilotage des flux.
La chaîne logistique des bagages est une « boucle ouverte » :
le suivi et le tri font intervenir de multiples acteurs sur diffé- À des fins de tri ou de sécurisation, il est important de garder
rents sites. L’étiquette bagage constitue le support minimal des une trace du parcours d’un bagage et de pouvoir régulièrement
interactions et des transferts de responsabilités entre acteurs se référer à une source de données fiable pour décider des éta-
du traitement des bagages : compagnies aériennes, manuten- pes suivante de son traitement.
tionnaires, aéroports, forces de l’ordre, douanes, etc. Sans une étiquette de bagage lisible et sans messages IATA
à jour, un bagage n’est plus identifiable automatiquement et
nécessite alors un traitement manuel, par nature plus lent et
1.1.2 Sécurisation et tri source d’erreurs.
Une fois l’enregistrement effectué, le bagage est pris en charge
aux sens propre et juridique du terme par la compagnie aérienne 1.1.3 Chargement
ou ses mandataires (sous-traitants, employés de l’aéroport agis-
sant par délégation…). À cette étape, les bagages sont chargés dans l’avion, soit en
Afin de lutter contre les risques terroristes, chaque bagage enre- vrac, soit à l’aide des conteneurs avion.
gistré subit un contrôle de sûreté pour détecter la présence D’ultimes contrôles de sûreté sont effectués, notamment pour ne
d’explosifs (la sûreté dans l’aviation civile consiste à se prémunir faire monter à bord que les bagages des passagers qui se sont pré-
contre les actes d’intervention illicites ; la sécurité, en revanche, sentés à la porte d’embarquement. Si un passager est absent à la fer-
consiste à se prémunir contre des défauts, des dommages, des meture du vol, son bagage doit être recherché et retiré de l’appareil.
erreurs, des accidents ou des dangers). Les bagages pour lesquels
il y a un doute sont dirigés vers des contrôles de plus en plus
stricts, aboutissant soit à l’élimination du doute, soit à leur destruc- Encadré 2 – Les messages IATA pour suivre
tion par les artificiers. le chargement des bagages
Le tri des bagages peut être effectué de manière à regrouper sur
une jetée de chargement, dans des chariots ou même directement Deux autres types de messages IATA interviennent dans le
dans des conteneurs avion, les bagages prenant un même vol. chargement-déchargement des bagages :
Dans le cas où le tri est manuel, les manutentionnaires lisent les – BUM (Baggage Unload Message) demandant le décharge-
informations de routage figurant sur les étiquettes des bagages. En ment ou le non-chargement d’un bagage particulier ;
revanche, dans un tri automatisé, la lecture du code à barres n’est – BNS (Baggage Not Seen Message) donnant la liste au
pas suffisante pour rapprocher le numéro de bagage de sa destina- départ du vol des bagages qui n’ont pas été chargés à bord.
tion. C’est le rôle des messages EDI, échange de données informa-
tisées, standardisés par IATA de fournir ces données au système
d’informations du trieur. Là encore, la combinaison de l’identification physique et du
La combinatoire des traitements possibles croissant avec le trafic suivi informatique permet de répondre plus vite et de manière
d’une plateforme aéroportuaire, l’échange de données tout au long plus fiable aux exigences de sûreté.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. TR 670 – 3

103
Référence Internet
TR670

TRAÇAB ILITÉ DES B AGAGES DAN S LE TRAN SPORT AÉRIEN _________________________________________________________________________________

1.1.4 Déchargement à destination, tri, blement s’imposer pour éviter le dommage, ou qu’il leur était
ou livraison impossible de les prendre. »

Après l’atterrissage du vol, les bagages sont déchargés et ache-


La traçabilité n’est pas une notion définie nommément dans la
minés vers un trieur s’ils sont en correspondance, ou vers le salon convention de Montréal. Elle transparaît néanmoins dans les
d’arrivée s’ils ont atteint leur destination. obligations de moyen qui s’imposent à une compagnie aérienne
En trieur, une nouvelle sécurisation des bagages a lieu avant le ou à une autorité aéroportuaire. Il s’agit d’être en mesure de
tri proprement dit. Pour savoir quel vol doit emporter un bagage reconstituer l’historique de traitement et de localisation d’un
vers sa destination suivante, on recourt à la zone de routage figu- bagage identifié par son code IATA et ainsi d’apporter des élé-
rant en clair sur l’étiquette bagage ou, de même qu’en tri départ, à ments de preuve sur sa responsabilité réelle en cas d’incident.
la lecture automatique du code à barres.

2
Dans certains pays, sur certaines lignes ou de manière aléatoire, 1.2.2 Suivi sûreté
les moyens de sécurisation sont mis en œuvre afin de permettre aux
services des douanes et autorités de police de déceler des tentatives Aux responsabilités définies dans les contrats de transport
d’importation de marchandises illicites (stupéfiants, armes…). aérien s’ajoutent des exigences de sûreté définies par l’Organisa-
tion de l’aviation civile internationale (ICAO) en réaction aux mena-
Outre les aspects concernant le tri, l’identification à l’arrivée ces de plus en plus nombreuses visant l’aviation civile.
répond aussi bien aux attentes des clients qu’à des contraintes Les attentats terroriste, à commencer par celui de la Pan Am à
réglementaires du pays de destination. Lockerbie, ont donné lieu au paragraphe 4.3.1 de l’annexe 17 de la
convention de Chicago « pour empêcher que des armes, des
explosifs ou tous autres engins dangereux, ne soient introduits,
1.2 Rôle de la traçabilité dans un but malveillant, à bord d’un aéronef effectuant un vol
dans le transport aérien d’aviation civile ». En France, la DGAC, Direction générale de
l’aviation civile, supervise la déclinaison réglementaire et opéra-
De cette description du processus de traitement des bagages, tionnelle de ces règles.
nous pouvons donc déduire que la traçabilité dans le transport
aérien est liée à trois types d’impératifs : contractuels, réglementai- Pour les bagages de soute, il s’agit de s’assurer que :
res et opérationnels.
• Ceux-ci ne contiennent aucun explosif grâce à des appa-
reils radioscopiques, des fouilles manuelles ou encore
1.2.1 Impératifs contractuels des chiens spécialement dressés.
• Il n’y a eu aucune intervention non autorisée depuis le
Sur le plan juridique, la relation entre une compagnie aérienne
point où les contrôles de sûreté sont effectués jusqu’au
et ses clients est définie par le contrat de transport aérien. Celui-ci départ de l’aéronef.
est encadré par la convention de Montréal définie dans le cadre de
l’Association internationale du transport aérien (IATA), qui rem- • Les exploitants ne transportent pas de bagages de passa-
place désormais la convention de Varsovie dont les grands princi- gers qui ne se trouvent pas à bord de l’aéronef, à moins
pes avaient été définis dès 1929. que les bagages séparés des passagers soient soumis à
d’autres mesures de contrôle de sûreté.
Elle stipule notamment un niveau de suivi minimal qui a été
repris dans les résolutions R 740 et R 780 définissant les étiquettes
Pour le fret, la réglementation est similaire, à la nuance près que
bagages interlignes :
les colis embarqués peuvent avoir été contrôlés en amont, sur leur
« Dans le transport des passagers, un titre de transport indivi- lieu de production ou de chargement.
duel ou collectif doit être délivré, contenant : a) l’indication des
points de départ et de destination ; b) si les points de départ et de
La traçabilité dans le transport aérien joue donc un rôle clé
destination sont situés sur le territoire d’un même état et si une ou
vis-à-vis de la sûreté des passagers.
plusieurs escales sont prévues sur le territoire d’un autre état,
l’indication d’une de ces escales.
Le transporteur délivrera au passager une fiche d’identification 1.2.3 Pilotage des flux opérationnels
pour chaque article de bagage enregistré ».
Sur une plateforme aéroportuaire, la performance de la chaîne
À noter que, plus généralement pour le fret aérien, le principe
logistique bagages ou cargo implique de multiples acteurs (voir
est similaire. Le titre de transport est alors remplacé par la « lettre
figure 2) : agents d’enregistrement, manutentionnaires, employés
de transport aérien » ou le « récépissé de marchandises ».
chargés de la sûreté, forces de l’ordre, magasiniers cargo, agents
La convention définit de plus les responsabilités (et les limites LL traitant les bagages ratés…
de responsabilités) du transporteur quant à un éventuel incident
Au-delà de 10 millions de passagers par an et de 40 % de corres-
concernant les bagages ou marchandises qui lui sont confiés : pondances, la complexité des flux sur une plateforme aéropor-
« Le transporteur est responsable du dommage survenu en cas tuaire augmente très rapidement. La généralisation du concept de
de destruction, perte ou avarie de bagages enregistrés, par cela hub impliquant des arrivées et départs massifs d’avions sur cinq
seul que le fait qui a causé la destruction, la perte ou l’avarie s’est ou six vagues au cours de la journée ne fait que renforcer cette
produit à bord de l’aéronef ou au cours de toute période durant problématique.
laquelle le transporteur avait la garde des bagages enregistrés. C’est encore plus le cas pour les très grands aéroports, comme
Le transporteur est responsable du dommage résultant d’un Atlanta (85 millions de passagers selon le classement ACI [Airports
retard dans le transport aérien de passagers, de bagages ou de Council International : association regroupant l’ensemble des aéro-
marchandises. Cependant, le transporteur n’est pas responsable ports dans le monde] de 2007), London Heathrow (68 millions), Los
du dommage causé par un retard s’il prouve que lui, ses préposés Angeles (61 millions), Paris - Charles-de-Gaulle (57 millions), Frank-
et mandataires ont pris toutes les mesures qui pouvaient raisonna- fort (53 millions), Las Vegas (46 millions)…

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


TR 670 – 4 est strictement interdite. – © Editions T.I.

104
Référence Internet
D4965

Système de communication Linky


Technologie et apports

2
par Jacques CHERON
Directeur adjoint du Pôle Nex’Us en charge des chaînes communicantes
Enedis, Nanterre, France

1. De nouveaux services pour les consommateurs


avec les compteurs communicants................................................. D 4 965 - 3
1.1 Des opérations à distance ....................................................................... — 3
1.2 De nouvelles offres commerciales proposées par les fournisseurs
d’énergie et de services........................................................................... — 3
1.3 Un outil au service de la maîtrise de la demande d’énergie ................ — 4
1.4 La modernisation du comptage favorise l’intégration des énergies
renouvelables et de la mobilité électrique sur le réseau ...................... — 5
2. Une infrastructure de comptage communicant performante
et sécurisée ............................................................................................ — 7
2.1 Une chaîne communicante qui va des compteurs
jusqu’aux systèmes d’information ......................................................... — 7
2.2 Des communications entre le compteur Linky et le concentrateur
assurées par CPL...................................................................................... — 8
2.3 Une infrastructure de comptage sécurisée............................................ — 9
2.4 Une gestion des données de consommation qui garantit
leur confidentialité ................................................................................... — 10
2.5 Compteurs communicants à l’international .......................................... — 10
3. L’infrastructure du système de comptage communicant
permet une gestion optimisée du réseau ...................................... — 11
3.1 Un pilotage du réseau en quasi-temps réel........................................... — 11
3.2 Des services qui permettent d’améliorer la qualité de service
et de fourniture grâce à l’exploitation des données ............................. — 12
4. Conclusion.............................................................................................. — 12
Pour en savoir plus ....................................................................................... Doc. D 4 965

epuis le début des années 2000, la transformation du secteur de l’énergie


D s’est accélérée en France sous l’effet de deux facteurs. Le premier est
l’ouverture à la concurrence des marchés de l’énergie sous l’impulsion du droit
européen, qui s’est parachevée en 2007 avec l’ouverture des marchés pour le
secteur résidentiel. Dans le domaine de l’électricité, les clients ayant un abonne-
ment inférieur à 36 kVA peuvent depuis cette date souscrire une offre de
marché. Le second facteur de transformation est la transition énergétique, qui
doit conduire à décarboner notre économie, notamment à travers le développe-
ment des énergies renouvelables et de la mobilité électrique. La modernisation
du comptage de l’électricité – à travers le déploiement de compteurs
« communicants » – résulte de ce double contexte et s’inscrit dans le cadre
général d’émergence des « réseaux électriques intelligents » ou smart grids.
Déjà mentionné dans la directive 2006/32/CE relative à l’efficacité énergé-
tique, le déploiement des compteurs « nouvelle génération » en Europe est
précisé par la directive n° 2009/72/CE du 13 juillet 2009 concernant des règles
Parution : décembre 2020

communes pour le marché intérieur de l’électricité : « Les États membres


veillent à la mise en place de systèmes intelligents de mesure qui favorisent la

Copyright © – Techniques de l’Ingénieur – Tous droits réservés D 4 965 – 1

105
Référence Internet
D4965

SYSTÈME DE COMMUNICATION LINKY _________________________________________________________________________________________________

participation active des consommateurs au marché de la fourniture


d’électricité ».
Au niveau national, les prémices de la modernisation du comptage de l’élec-
tricité remontent à la loi de modernisation et de développement du service
public de l’électricité de 2000 qui visait notamment à « proposer (aux) clients
des prix différents suivant les périodes de l’année ou de la journée et incitant
les utilisateurs de réseaux à limiter leur consommation pendant les périodes
où la consommation de l’ensemble des consommateurs est la plus élevée ». La
loi « Grenelle de l’environnement » de 2009 prévoit également que les
« objectifs d’efficacité et de sobriété énergétiques exigent (...) la généralisation
des compteurs intelligents afin de permettre aux occupants de logements de

2 mieux connaître leur consommation d’énergie en temps réel et ainsi de la


maîtriser ». Les attendus portant sur le comptage communicant au service des
clients ont enfin été précisés par la loi de transition énergétique pour une
croissance verte en 2015 (article L341-4 du code de l’énergie) :
« Les gestionnaires des réseaux publics de distribution d’électricité mettent à
la disposition des consommateurs leurs données de comptage, des systèmes
d’alerte liés au niveau de leur consommation, ainsi que des éléments de com-
paraison issus de moyennes statistiques basées sur les données de
consommation locales et nationales ».
Dans sa délibération du 7 juin 2011, la Commission de régulation de l’énergie
(CRE) rappelle les objectifs assignés à la modernisation du parc de compteurs
électriques : l’amélioration de l’information du consommateur ; l’amélioration
des conditions de fonctionnement du marché ; la maîtrise des coûts des
opérateurs ; la maîtrise de l’énergie et des émissions de CO2.
Un compteur « communicant » permet, outre le comptage de l’électricité, de
transmettre à distance des informations – index de consommation, informa-
tions sur la qualité de l’approvisionnement... – et de recevoir des données
téléopérées, par exemple pour modifier une puissance d’abonnement ou
mettre en service une habitation dont l’alimentation électrique aurait été
coupée.
En France, c’est Enedis qui est en charge de la distribution et du comptage
de l’électricité sur 95 % du territoire continental. Les 5 % restants sont couverts
par des entreprises locales de distribution qui doivent également déployer des
compteurs communicants d’ici 2024 sur leurs zones de desserte, et avec qui
Enedis collabore pour partager son retour d’expérience technique, industriel et
opérationnel.
Les index de consommation relevés par Enedis sont transmis aux fournis-
seurs d’énergie, qui gèrent la relation contractuelle avec le client, en particulier
la facturation. Le distributeur a mis en place, dès le milieu des années 2000, un
projet de modernisation du parc de compteurs pour les clients ayant un abon-
nement inférieur à 36 kVA. Enedis a développé à cet effet un nouveau
compteur communicant « Linky » reposant sur la technologie du courant
porteur en ligne (CPL).
Après une phase d’expérimentation en 2010-2011, le déploiement généralisé
des compteurs Linky a débuté en décembre 2015, sous le contrôle de la Com-
mission de régulation de l’énergie. Fin 2021, 90 % des compteurs auront été
remplacés pour tendre vers un équipement de l’ensemble du parc en 2024.
La solution mise en place permet aux consommateurs et aux producteurs
d’électricité d’accéder à de nouveaux services tout en contribuant à la transi-
tion énergétique (1). Elle s’appuie sur un système de communication
performant et sécurisé (2) qui renforce les capacités opérationnelles de l’entre-
prise de service public qu’est Enedis (3).

D 4 965 – 2 Copyright © – Techniques de l’Ingénieur – Tous droits réservés

106
Référence Internet
D4965

__________________________________________________________________________________________________ SYSTÈME DE COMMUNICATION LINKY

1. De nouveaux services La télé-information client (TIC) (suite)


pour les consommateurs ■ Format des données
avec les compteurs Ces données sont de type modulation d’amplitude sur une
porteuse à 50 kHz. La vitesse de transmission s’élève à 1 200
communicants ou 9 600 bauds selon la configuration choisie : historique,
c’est-à-dire identique à celle du compteur électronique de
génération précédente (le CBE), ou standard, c’est-à-dire véhi-
culant toutes les informations des nouvelles fonctionnalités du
1.1 Des opérations à distance compteur Linky. Toutes les informations techniques concer-
nant la TIC sont décrites dans la note Enedis-NOI-CPT_54E [1]
Le compteur Linky permet de téléopérer un certain nombre de disponible en ligne.

2
prestations. C’est notamment le cas du relevé des compteurs qui
se faisait jusqu’alors sur rendez-vous, deux fois par an. Désormais, ■ Types de données
la facturation peut être établie sur la consommation réelle, trans- Deux types de données sont proposés : des données rela-
mise chaque mois par Enedis aux fournisseurs d’énergie. tives aux grandeurs électriques mesurées en temps réel par le
D’autres opérations sont réalisables à distance, par exemple : compteur et des données relatives au contrat fournisseur
choisi par le client. Les principales informations transmises
– les mises en service dans les logements où l’électricité a été
par la TIC en mode standard sont les suivantes :
coupée ;
– les changements de puissance ; – grandeurs électriques :
– les changements de grille tarifaire. • 10 index d’énergie active soutirée,
• 1 index d’énergie active injectée,
Ces opérations à distance se traduisent par un coût de service en • 4 index en cours d’énergie réactive totale,
baisse pour de nombreuses interventions qui ne nécessitent plus • puissance apparente instantanée sur chaque phase,
de prise de rendez-vous avec un technicien d’Enedis. À titre d’illus- • puissance apparente maximum soutirée sur chaque phase,
tration, une mise en service avec déplacement de technicien coû- • puissance apparente maximum injectée sur chaque phase,
tait plus de 36 euros avec les anciens compteurs. Ce coût est • intensité instantanée sur chaque phase,
désormais ramené à moins de 4 euros grâce à la prestation • avertissement de dépassement de puissance souscrite,
téléopérée de mise en service. • avertissement de surtension sur une des phases,
• deux derniers points de la courbe de charge active souti-
rée,
1.2 De nouvelles offres commerciales • deux derniers points de la courbe de charge active injectée,
proposées par les fournisseurs • tension efficace,
• tension moyenne par phase calculée à un pas de 10
d’énergie et de services minutes,
• ...
Alors que la précédente génération de compteurs ne permettait
– données du contrat fournisseur :
de gérer qu’un nombre limité de plages horaires, les fournisseurs
d’électricité proposent grâce à Linky des offres plus économiques • calendrier tarifaire souscrit,
et adaptées aux profils des clients et de leurs besoins de • libellé tarifaire en cours,
consommation : offre semaine/week-end, heures super creuses, • intensité souscrite,
etc. Ces offres permettent par exemple à un conducteur de véhi- • puissance de référence,
cule électrique de recharger son véhicule aux heures où l’électri- • préavis, début et fin de pointes mobiles (ou période
cité est la moins chère, contribuant ainsi à rendre plus accessible mobiles),
la mobilité électrique. • date et heure courante,
• messages courts et ultra-courts,
Par ailleurs, là où le compteur Linky seul met à disposition les • état du contact sec et de 7 contacts virtuels,
informations de consommation du foyer sur le compte client avec • numéro de l’index tarifaire en cours,
un différé d’une journée, l’interface TIC (télé-information client) • numéro du jour en cours dans le calendrier fournisseur,
raccordée à un dispositif de type « box énergie » informe le client • profil détaillé du lendemain,
en temps réel sur sa consommation et permet le pilotage des équi- • profil détaillé du prochain jour de pointe (ou période
pements de la maison (par exemple pour déclencher la recharge mobile),
du véhicule électrique au moment où la production photovoltaïque • ...
est élevée).
■ Moyens de transmission
Une multitude d’acteurs, parmi lesquels on trouve en priorité les
fournisseurs traditionnels d’énergie mais également les acteurs de La transmission des données de la TIC se fait de deux façons
l’électroménager et start-up de la domotique, travaillent actuelle- possibles :
ment à l’élaboration de nouveaux services liés à la gestion et au – soit par liaison filaire directe (paire torsadée) entre le
pilotage des consommations à partir des fonctionnalités de Linky. compteur et l’appareil récepteur du client ;
– soit en branchant sur le bornier TIC un petit équipement
radio-émetteur, l’émetteur radio local (ou ERL) qui commu-
La télé-information client (TIC) nique par signaux radio les données à l’appareil récepteur du
client (figure 1).
Le compteur Linky émet toutes les secondes des données L’ERL permet de convertir le signal numérique de la TIC en
dites de télé-information client (TIC) destinées à un usage différents protocoles radio parmi les plus fréquemment
domestique pour les clients souhaitant les exploiter. Ces don- utilisés : WiFi, Bluetooth, Bluetooth Long Range, Zigbee, KNX.
nées peuvent être réceptionnées directement depuis un port D’autres protocoles sont également possibles : MODBUS RTU,
en accès libre (le bornier TIC), situé sous le plastron du comp- MODBUS TCP, OCPP, ISO 15118, ultérieurement IEC 61850 et
teur, et interprétées par différents équipements compatibles. IEC 63110...

Copyright © – Techniques de l’Ingénieur – Tous droits réservés D 4 965 – 3

107
GAGNEZ DU TEMPS ET SÉCURISEZ VOS PROJETS
EN UTILISANT UNE SOURCE ACTUALISÉE ET FIABLE

Techniques de l’Ingénieur propose la plus importante


collection documentaire technique et scientifique
en français !
Grâce à vos droits d’accès, retrouvez l’ensemble
des articles et fiches pratiques de votre offre,
leurs compléments et mises à jour,
et bénéficiez des services inclus.

   
RÉDIGÉE ET VALIDÉE MISE À JOUR 100 % COMPATIBLE SERVICES INCLUS
PAR DES EXPERTS PERMANENTE SUR TOUS SUPPORTS DANS CHAQUE OFFRE
NUMÉRIQUES

 + de 350 000 utilisateurs


 + de 10 000 articles de référence
 + de 80 offres
 15 domaines d’expertise
Automatique - Robotique Innovation
Biomédical - Pharma Matériaux
Construction et travaux publics Mécanique
Électronique - Photonique Mesures - Analyses
Énergies Procédés chimie - Bio - Agro
Environnement - Sécurité Sciences fondamentales
Génie industriel Technologies de l’information
Ingénierie des transports

Pour des offres toujours plus adaptées à votre métier,


découvrez les offres dédiées à votre secteur d’activité

Depuis plus de 70 ans, Techniques de l’Ingénieur est la source


d’informations de référence des bureaux d’études,
de la R&D et de l’innovation.

www.techniques-ingenieur.fr
CONTACT : Tél. : + 33 (0)1 53 35 20 20 - Fax : +33 (0)1 53 26 79 18 - E-mail : infos.clients@teching.com
LES AVANTAGES ET SERVICES
compris dans les offres Techniques de l’Ingénieur

  
ACCÈS

Accès illimité Téléchargement des articles Consultation sur tous


aux articles en HTML au format PDF les supports numériques
Enrichis et mis à jour pendant Pour un usage en toute liberté Des contenus optimisés
toute la durée de la souscription pour ordinateurs, tablettes et mobiles

 
SERVICES ET OUTILS PRATIQUES

Questions aux experts* Articles Découverte Dictionnaire technique multilingue


Les meilleurs experts techniques La possibilité de consulter des articles 45 000 termes en français, anglais,
et scientifiques vous répondent en dehors de votre offre espagnol et allemand

 
Archives Impression à la demande Alertes actualisations
Technologies anciennes et versions Commandez les éditions papier Recevez par email toutes les nouveautés
antérieures des articles de vos ressources documentaires de vos ressources documentaires

*Questions aux experts est un service réservé aux entreprises, non proposé dans les offres écoles, universités ou pour tout autre organisme de formation.

ILS NOUS FONT CONFIANCE

www.techniques-ingenieur.fr
CONTACT : Tél. : + 33 (0)1 53 35 20 20 - Fax : +33 (0)1 53 26 79 18 - E-mail : infos.clients@teching.com
Powered by TCPDF (www.tcpdf.org)

Vous aimerez peut-être aussi