Académique Documents
Professionnel Documents
Culture Documents
III
Cet ouvrage fait par tie de
Réseaux Télécommunications
(Réf. Internet ti382)
composé de :
Sur www.techniques-ingenieur.fr
• Saisissez la référence Internet pour accéder directement aux contenus en ligne
• Retrouvez la liste complète des ressources documentaires
IV
Cet ouvrage fait par tie de
Réseaux Télécommunications
(Réf. Internet ti382)
Cédric LLORENS
Docteur de l'Ecole Nationale Supérieure des Télécommunications de Paris
(ENST Paris), Orange Business Services, Network Security
Ana MINABURO
Consultant, Docteur en informatique
Laurent TOUTAIN
Maître de conférences à l'ENST Bretagne (École nationale supérieure des
télécommunications de Bretagne)
Sur www.techniques-ingenieur.fr
• Saisissez la référence Internet pour accéder directement aux contenus en ligne
• Retrouvez la liste complète des ressources documentaires
V
Les auteurs ayant contribué à cet ouvrage sont :
Sur www.techniques-ingenieur.fr
• Saisissez la référence Internet pour accéder directement aux contenus en ligne
• Retrouvez la liste complète des ressources documentaires
VI
Internet des objets
(Réf. Internet 42612)
SOMMAIRE
Objets connectés : enjeu de la 5G. Evolution des réseaux M2M (machine to machine) TE8000 11
et IoT
Programmation de capteurs sur dispositifs mobiles. Sous Google Android H1595 17
6LoWPAN. IPv6 dans les réseaux personnels sans fil à faible puissance TE8002 29
Object Name Service (ONS). Un service de nommage pour les objets de l'Internet TE7567 39
La technologie sans fil 802.15.4. Son héritage protocolaire et ses applications TE7509 57
État de l'art sur l'Internet des Objets en Europe. IdO (IoT) en Europe TE8001 73
Routage dynamique et réseaux de capteurs. Bénéfice d'utiliser IPv6 dans les IN132 83
environnements contraints
Habitats Intelligents pour la Santé : des environnements pervasifs témoins de notre IN9 87
vie quotidienne
Sur www.techniques-ingenieur.fr
• Saisissez la référence Internet pour accéder directement aux contenus en ligne
• Retrouvez la liste complète des ressources documentaires
VII
Smarts cities : état de l'art TE7616 91
Traçabilité des bagages dans le transport aérien. Déploiement de la technologie RFID TR670 101
Sur www.techniques-ingenieur.fr
• Saisissez la référence Internet pour accéder directement aux contenus en ligne
• Retrouvez la liste complète des ressources documentaires
Internet des objets
(Réf. Internet 42612)
1
1– Architectures, protocoles et technologies Réf. Internet page
Objets connectés : enjeu de la 5G. Evolution des réseaux M2M (machine to machine) TE8000 11
et IoT
Programmation de capteurs sur dispositifs mobiles. Sous Google Android H1595 17
6LoWPAN. IPv6 dans les réseaux personnels sans fil à faible puissance TE8002 29
Object Name Service (ONS). Un service de nommage pour les objets de l'Internet TE7567 39
La technologie sans fil 802.15.4. Son héritage protocolaire et ses applications TE7509 57
État de l'art sur l'Internet des Objets en Europe. IdO (IoT) en Europe TE8001 73
Routage dynamique et réseaux de capteurs. Bénéfice d'utiliser IPv6 dans les IN132 83
environnements contraints
2– Applications
Sur www.techniques-ingenieur.fr
• Saisissez la référence Internet pour accéder directement aux contenus en ligne
• Retrouvez la liste complète des ressources documentaires
9
1
10
Référence Internet
TE8000
11
Référence Internet
TE8000
1
1.1 Marché M2M dynamiques. Pour cette raison, les opérateurs déploient progressi-
vement des infrastructures dédiées à l’IoT et de nouvelles techno-
logies sont introduites, les standards évoluent, les métiers
Quelques chiffres : changent, de nouveaux modèles de business sont envisagés.
5 × 106 nouveaux objets connectés par jour. Au-delà des problèmes technologiques, il faut pallier le problème
20 à 100 × 109 objets connectés en 2020. de coût, de rentabilité et s’adapter à un monde qui change de plus
en plus vite : après la 4G, le M2M, maintenant l’IoT, demain la 5G
avec de nouveaux usages et un nouveau réseau en préparation.
Bien qu’il soit difficile de s’accorder sur le chiffre exact d’objets
connectés en 2020 (figure 1), tout le monde reconnaît que de plus
en plus de « choses » sont utilisées et communiquent avec le Objet connecté
réseau télécom. Certaines estimations évoquent plus de 5 × 106
nouveaux objets connectés au réseau par jour dans le monde. « Chose » permettant d’échanger des informations avec un
autre objet connecté ou un autre élément d’un réseau de com-
L’engouement pour l’IoT (« Internet of Things » ou Internet des munication (M2M).
Objets) dans l’agriculture, les transports, les villes intelligentes, les
environnements industriels, le commerce de détail, ou la sécurité,
est exponentiel. Les opérateurs en sont bien conscients et ana-
lysent ces nouveaux équipements et sources de trafic pour adapter 1.2 Scénarios M2M et IoT
leurs réseaux le plus rapidement possible. Typiquement, un cap-
teur ou une machine ne se comporte pas comme un téléphone Il existe de nombreux scénarios M2M ou IoT, notamment dans
mobile. Tout d’abord, il y a une multitude de capteurs, certains l’agriculture, la ville intelligente, l’automobile et le transport, le
communiquent directement, d’autres via des boîtiers intermé- commerce, etc. Pour illustrer la problématique de communication,
diaires, des passerelles. Ils utilisent différents type de radio pour nous prendrons dans cet article deux exemples caractéristiques :
communiquer avec le réseau (wifi, LoRa, 2,5G, 3G, 4G, etc.), se les véhicules connectés et la communication objet à objet.
connectent plus ou moins fréquemment, transmettent plus ou
moins de données, utilisent plus ou moins de bande passante.
Contrairement au téléphone mobile qui est associé à un abonné 1.2.1 Scénarios véhicule connecté
via une SIM card et répertorié avec un identifiant constructeur
(EMEI), les objets connectés sont associés à un fournisseur de De manière générale, quatre types de scénarios de communica-
solutions qui vend un produit intégré, par exemple une voiture, tion sont envisagés autour des véhicules :
CAGR1
Source Date 2014-2020
Objets connectés2 (en Billion)
50 ion 2013 23 %
Bill
50 2010 -
45
40
2013 23 %
35 32Bn 2014 17 %
30 28Bn 2014 29 %
25 2014 21 %
I
20 AB
18Bn 2014 14 %
illion
14 B
15
11 Bn
10
5
2014 2015 2016 2017 2018 2019 2020
1) Taux de croissance annuel moyen
2) Le terme « objet connecté » inclut tout objet autonome (chaque analyste a sa définition),
sont exclus les portables, téléphones mobiles et tablettes.
Sources : Cisco, Ericsson, ABI Research, Gartner, IHS, IDC, Harbor Research, IoT-Analytics.com
12
Référence Internet
TE8000
– communication Véhicule à Véhicule (V2V) qui permet à deux scénarios avec des objets de plus en plus petits et autonomes sur
véhicules de communiquer indépendamment de l’infrastructure batterie, communiquant entre eux, la notion d’Internet des objets
réseau, par exemple pour éviter une collision ; (IoT) apparaît (figure 3). Semtech rachète la startup grenobloise
– communication Véhicule à Piéton (V2P) qui permet à un véhi- Cycleo en 2013 et lance l’alliance LoRa en 2015, alors que Sigfox
cule de communiquer avec un piéton, par exemple pour échanger déploie un réseau de 1 300 antennes en France en 2014.
des informations du véhicule au téléphone du piéton pour utiliser
ce dernier comme un relai ou une passerelle vers un réseau cellu-
laire ou wifi ;
1.4 Définition de l’Internet des objets
– communication de Véhicule à Infrastructure (V2I) qui permet à
un véhicule de communiquer avec l’infrastructure, typiquement un
module sur le bord de la route (RSU : road side unit) pour commu-
1
niquer par exemple ces identifiants de paiement à une station de
péage ; Internet des Objets
– communication de Véhicule au réseau (V2N : Vehicule to Ensemble d’objets physiques ou virtuels communiquant
Network) qui permet à un véhicule de communiquer avec le directement ou indirectement (IoT).
réseau, c’est-à-dire une application ou un serveur dans le réseau,
pour transférer par exemple des données de capteur vers une pas-
serelle LoRa et un serveur d’application, ou charger une vidéo Plusieurs organismes de standardisation ont tenté de définir le
stockée sur un serveur depuis une station de réseau cellulaire ou terme Internet des objets comme illustré figure 4.
un point d’accès wifi.
a scénario 1A c scénario 1B
b scénario 1C d scénario 1D
13
Référence Internet
TE8000
Internet
des Objets (IdO)
Environnement
Intelligent Utilise tout type d'objet connecté
1
M2M • M2M est la phase 1 de IdO
• Milliards de connexions
En voie de maturation • Marchés entreprises vers particuliers
Niveau de maturité atteint • Millions de connexions et entreprises-particulier-particulier
• Croissance annuelle moyenne cellulaires aujourd'hui • Objets : marché horizontal particuliers
du nombre de connexions ⬇ 20 % • Stimulé par la réglementation • Ouvert/standard
• Focus sur le marché inter-entreprises • Marché inter-entreprises • Traitement des volumes de données
• Cas d’utilisation : marchés verticaux et entreprises vers particuliers indispensable
• Nouveaux modèles économiques
• Complexe/propriétaire • Cas d’utilisation : marchés
• Bouquets de services à valeur ajoutée
• Applications volume de données verticaux
• Définition des standards • Stimulation de la réglementation
limitées
• Retour sur investissement : européenne
essentiellement réduction de coût
pour les entreprises
IdO
Infrastructure réseau globale reliant
des objets physiques et virtuels à travers IdO
l’exploitation des données collectées et Infrastructure globale pour la société de l’information
certains moyens de communication permettant des services avancés en interconnectant des
(Project European FP7 CASAGRAS) objets (physiques ou virtuels) sur la base d'informations
interopérables existantes et évolutives, et grâce à des
technologies de communication (ITU-T Y2060]
MTC (Communication de Type Machine)
Forme de communication de données
qui implique une ou plusieurs entités ne M2M (couche de service)
nécessitant pas nécessairement Considéré comme un constituant clé de l’IdO
d'intervention humaine.
M2M
Communication entre 2 ou plusieurs entités ne
nécessitant pas nécessairement d'intervention
humaine
14
Référence Internet
TE8000
1
H2M : M2H :
Human to Machine to – en Release 9, une étude sur les aspects sécurité TR 33.812 ;
Machine Human – en Release 10, l’adressage des fonctions nécessaires dans le
réseau avec TR 23.888 ;
– en Release 11, la définition des systèmes avec TR 23.887 ;
– en Release 12, un focus sur l’optimisation de la consommation
M2M : Machine to Machine d’énergie et du transport des petits paquets ;
– en Release 13, certains raffinements de ces fonctions ;
– maintenant, en Release 14, une réflexion nouvelle sur les scé-
narios et l’architecture des réseaux de future génération 5G avec
Figure 5 – Communication machine à machine une extension de la notion de machine à l’Internet des objets.
Opérateur
Tierce partie
Utilisateurs
finaux
TR 22.368
TR 23.888 TR 33.889 TR 23.799
TR 22.888 TR 23.887
TR 29.368 TR 23.887 TR
TR 43.869 TR 22.885
TR 22.868 TR 33.812 TR 22.368 Définition de TR 22.989
nouvelles TR 31.970
Optimisation de la TR 22.861
fonctionnalités consommation Optimisation de la
Étude pour Étude sur les Définition de dans les systèmes
aspects d’énergie (UEPCOP : consommation Étude sur les
faciliter la nouvelles pour le support
sécurité liés UE Power d’énergie avec scénarios 5G, sur
communication fonctionnalités des machines
au M2M consumption GERAN, aspects l’architecture 5G,
entre machines dans le réseau (SIMTC : System Optimization) sécurité, sur le véhicule V2X
utilisant GSM pour le support Improvement Transport de petits alternative (Optimisation
ou UMTS des machines for MTC) paquets de données à E.164 consummation
(NIMTC :) Interface Tsp (SDDTE : Small Data energy)
Network entre MTC-IWF and Device Étude sur IoT
Improvement et SCS triggering
for MTC)
Enhancements)
Release 8 Release 9 Release 10 Release 11 Release 12 Release 13 Release 14
15
1
16
Référence Internet
H1595
Programmation de capteurs
sur dispositifs mobiles
Sous Google Android 1
par Frédéric LEMOINE
Docteur et Ingénieur en informatique
Chef de projet en développement d’applications
Département Informatique –
Conservatoire national des Arts et Métiers (CNAM)
17
Référence Internet
H1595
18
Référence Internet
H1595
Tableau 1 – Présence des capteurs dans un appareil mobile Android en fonction de la version
Version
Appareil
1.6 2.1 2.2 2.3 3.0 4.0 4.4 5.1 6.0 9.0 10.0 11.0
Caméra arrière MUST MUST MUST SHOULD SHOULD SHOULD SHOULD SHOULD SHOULD SHOULD SHOULD SHOULD
Caméra MAY MAY MAY MAY MAY MAY MAY MAY MAY
frontale
Accéléromètre MUST MUST MUST SHOULD SHOULD SHOULD SHOULD SHOULD SHOULD SHOULD S.R. S.R.
Gyroscope SHOULD SHOULD SHOULD SHOULD SHOULD SHOULD SHOULD S.R. S.R.
Boussole MUST MUST MUST SHOULD SHOULD SHOULD SHOULD SHOULD SHOULD SHOULD S.R. S.R.
GPS MUST MUST MUST SHOULD SHOULD SHOULD SHOULD SHOULD SHOULD SHOULD S.R. S.R.
Baromètre MAY MAY MAY MAY SHOULD SHOULD SHOULD S.R. S.R.
Thermomètre MAY BUT MAY BUT MAY BUT MAY BUT MAY BUT MAY BUT MAY BUT MAY BUT MAY BUT
SHOULD SHOULD SHOULD SHOULD SHOULD SHOULD SHOULD SHOULD SHOULD
NOT NOT NOT NOT NOT NOT NOT NOT NOT
Capteur MAY MAY MAY MAY MAY MAY MAY MAY MAY
de lumière
Capteur MAY MAY MAY MAY MAY MAY MAY MAY MAY
de proximité
Capteur NFC SHOULD SHOULD SHOULD SHOULD SHOULD SHOULD SHOULD SHOULD SHOULD
(voir
chapitre 9)
19
Référence Internet
H1595
capteur de température ne devrait pas être présent, mais si c’était Pour obtenir l’ensemble des capteurs, il suffit de préciser
le cas, il devrait uniquement mesurer la température du proces- Sensor.TYPE_ALL comme type. On demande la liste exhaustive de
seur et non une autre. l’ensemble des capteurs présents par :
Le passage de la version 2.2 à la 2.3 montre que 4 capteurs sont List<Sensor> ls=SensorManager.getSensorList(Sensor.TYPE_ALL);
obligatoires en 2.2 alors qu’ils peuvent être omis si l’appareil est
en 2.3. C’est une volonté d’étendre le périmètre des appareils sus-
ceptibles de recevoir la plateforme Android. En effet, avec les ver-
sions 1.6 à 2.2, il était nécessaire de posséder un téléphone haut 3. Utilisation des capteurs
1 de gamme embarquant un certain nombre de capteurs coûteux
pour l’époque. À partir de la version 2.3, n’importe quel télé-
phone, même le plus simple, peut accueillir Android.
3.1 Abonnement
Afin d’utiliser le capteur et d’être tenu au courant des mesures
2.2 Accès au gestionnaire de capteurs effectuées, il convient de lui adjoindre un objet d’écoute (observa-
(SensorManager) teur). Cela se fait par la fonction registerListener :
public boolean registerListener(SensorEventListener listener, Sensor
L’accès aux différents capteurs présents sur un dispositif sensor, int rate)
Android se fait au moyen de la classe SensorManager.
où :
Une instance de cette classe est obtenue en appelant la fonc- – SensorEventListener listener est l’objet d’écoute (obser-
tion Context.getSystemService() avec comme paramètre vateur) qui sera prévenu du changement de la valeur mesurée par
SENSOR_SERVICE. l’appel de sa méthode onSensorChanged ;
SensorManager sensorManager= – Sensor sensor est le capteur auquel on souhaite s’abonner ;
(SensorManager)getSystemService(SENSOR_SERVICE); – int rate est le taux d’envoi indicatif en microsecondes des
getSystemService() est une fonction permettant l’accès à un messages de notification. Cela est une indication pour le système.
service proposé par le système entourant l’application. Elle per- Il n’est pas certain que cette valeur soit respectée.
met l’accès à des ressources spécifiques. Il existe des valeurs prédéfinies pour ce dernier paramètre sui-
vant différents cas d’utilisation (tableau 4).
La fonction renvoie vrai si le capteur existe et est actif.
2.3 Classe Sensor
Pour obtenir le capteur gérant un type de mesure déterminé, il est
nécessaire d’appeler la méthode Sensor getDefaultSensor(int
3.2 Désabonnement
type) de SensorManager. Pour se désabonner, il faut appeler la fonction unregister-
Note : Même si cela est extrêmement rare, un appareil fonctionnant sous Android Listener.
peut embarquer plusieurs capteurs d’un même type (pour accroître la précision par
exemple). Pour chaque type, un capteur est défini par défaut. Pour obtenir, l’ensemble
public void unregisterListener(SensorEventListener
des capteurs d’un type donné, il faut utiliser la commande : List<Sensor> listener, Sensor sensor) désabonne l’objet d’écoute (obser-
getSensorList(int type) qui renverra alors une liste de capteurs (§ 2.4). vateur) du capteur spécifié : Sensor sensor.
Les types de capteurs reconnus (int type) sont donnés par le public void unregisterListener(SensorEventListener
tableau 2. listener) désabonne l’objet d’écoute (observateur) de tous les
capteurs.
Remarque
3.3 Autonomie de l’appareil
acceleration = gravity + linear-acceleration.
L’autonomie d’un appareil mobile est un problème très impor-
tant. Les différents services proposés consomment plus ou moins
Exemple
vite la capacité de la batterie. Il convient de concevoir chaque
On désire obtenir le capteur gérant la température : application de manière à n’utiliser les ressources que lorsque cela
Sensor temperatureSensor = est nécessaire.
sensorManager.getDefaultSensor(Sensor.TYPE_TEMPERATURE); La consommation électrique se mesure en mA, la capacité d’une
batterie en mA · h. Quelques exemples de capacité sont donnés
Les différentes méthodes de la classe Sensor sont données par dans le tableau 5.
le tableau 3.
20
Référence Internet
H1595
Sensor.TYPE_ACCELEROMETER Accélération
Sensor.TYPE_GRAVITY Gravité
Sensor.TYPE_GYROSCOPE
Sensor.TYPE_LIGHT
Vitesse angulaire
Luminosité
1
Sensor.TYPE_LINEAR_ACCELERATION Accélération linéaire
Sensor.TYPE_PRESSURE Pression
Sensor.TYPE_PROXIMITY Distance
Sensor.TYPE_TEMPERATURE Température
Sensor.TYPE_MOTION_DETECT Mouvement
La bonne ou la mauvaise programmation d’une application a De même, les utilisations réseaux sont très consommatrices. Il
une influence directe sur l’autonomie de l’appareil. vaut mieux que l’application privilégie une communication 4G/5G
ou Wifi plutôt que EDGE (plus lente).
Exemple Lors des téléchargements, il convient également de privilégier
Supposons qu’une application fonctionnant en tâche de fond demande les fichiers compressés ZIP pour réduire les temps de transfert ou
à être réveillée toutes les 10 min afin de procéder à une mise à jour de les formats de fichiers plus compacts JSON (JavaScript Object
ses données. Sa mise à jour dure 10 s et consomme 300 mA. En veille, Notation) au lieu de XML (Extensible Markup Language ).
la consommation n’est que de 5 mA. Concernant le capteur GPS, il convient si possible d’utiliser la géo-
localisation grossière (§ 6) lorsque la précision n’a pas d’importance
Sur une heure, la consommation électrique de cette application aura
(pour la recherche de la ville dans laquelle on se trouve par
été de :
exemple) car celle-ci est plus rapide et moins consommatrice en
énergie.
Il vaut mieux également privilégier la géolocalisation par réseau
(§ 6.2) plutôt que par le capteur GPS.
Pour chaque heure, le coût de cette application est d’environ La consommation électrique dépend également du taux d’inter-
10 mA · h, alors qu’étant en tâche de fond, elle n’est pas visible par rogation du capteur (tableau 4 et tableau 7) : plus il est élevé, plus
l’utilisateur. la consommation sera forte.
21
1
22
Référence Internet
H5846
23
Référence Internet
H5846
24
Référence Internet
H5846
via le navigateur Internet embarqué vulnérable dans la voiture. En 1.2 Menaces sur l’IoT :
rebondissant sur d’autres systèmes vulnérables, ils ont alors pu
envoyer des messages au bus CAN (Controller Area Network) de
les tendances actuelles
la voiture.
Les grandes tendances de l’IoT actuelles sont dans les domaines
Suite au signalement des chercheurs, Tesla a pu déployer un des Smart Cities, des systèmes de transport dits intelligents ainsi
correctif en moins de 10 jours. La réactivité dans la sécurité de que l’Industrie 4.0 [12]. Comme le montre l’évolution du nombre
l’IoT est essentielle. Dans le cas présent, la prise de contrôle de ce d’infections par Mirai, les mauvaises pratiques persistent, augmen-
type de véhicule à haute vitesse aurait pu causer des dommages tant d’autant le risque de cybersécurité sur les objets connectés.
corporels et matériels.
Nous pouvons, en outre, remarquer ici que l’exploit utilise une
suite de vulnérabilités sur divers composants. Et qu’un composant
On peut citer notamment parmi les mauvaises pratiques les
plus rencontrées : 1
– les mots de passe par défaut universels ;
anodin, en l’occurrence le navigateur web, a pu servir de porte – les communications non ou insuffisamment chiffrées ;
d’entrée aux attaquants. – la non-signature des firmwares ;
– les authentifications faibles ;
1.1.3 Pacemakers St Jude – l’ouverture de ports et/ou l’exposition de services non nécessaires ;
– des serveurs non protégés
En 2016, MedSec rend publiques, via le cabinet Muddy Waters,
Dans un contexte de plus en plus risqué, il est donc nécessaire
des vulnérabilités sur les pacemakers de la firme médicale St Jude.
d’améliorer la résilience de nos systèmes IoT.
Les pacemakers St Jude communiquent par RF (portée jusqu’à
15 m) avec un équipement télématique appelé Merlin@Home.
Les chercheurs ont pu avoir accès à ce dispositif en root grâce à À retenir
la réutilisation du certificat, le partage des clés ainsi que des iden-
tifiants statiques [8]. Le manque de chiffrement des communica- – La mise en œuvre des bonnes pratiques lors de la concep-
tions, ainsi qu’une authentification faible (mot de passe universel tion (« security by design ») et l’audit des objets connectés
codé en dur) simplifiait la rétro ingénierie des protocoles de avant leur déploiement permettraient de limiter les risques.
communication du dispositif au pacemaker. Des commandes pou- – L’approche Zero Trust permet de limiter les dégâts en cas
vaient notamment être lancées afin de décharger le pacemaker [9]. d’attaque.
Au-delà du danger que pouvaient représenter ces pacemakers, – Des particuliers aux industriels en passant par la santé,
la bataille judiciaire qui s’ensuivit démontra qu’il fallait mieux coo- tout le monde peut être victime d’une attaque.
pérer avec des chercheurs en sécurité. Par chance, d’après la FDA
(Food and Drug Administration), aucun cas recensé de piratage
des pacemakers n’a eu lieu.
2. Communications IP :
1.1.4 Caméras IP
Florissant dans les foyers et les entreprises depuis le début des
un vecteur d’attaque
années 2000, les caméras IP représentent un enjeu majeur de privilégié pour les
sécurité. En cause les mots de passe universels par défaut assi-
gnés à ces caméras en usine. On peut d’ailleurs retrouver facile- attaques distantes
ment ces identifiants sur le Net [10].
Des sites se sont fait une spécialité de ce domaine en publiant
les flux des caméras non protégés, comme le site russe Insecam 2.1 Principales vulnérabilités permettant
(http://www.insecam.org) qui fournit en plus un filtre de géo- des attaques à distance
localisation de ces caméras.
Ce risque peut être cependant réduit facilement par l’utilisateur Les objets connectés étant par nature connectés et la grande
en modifiant par lui-même ces dits identifiants. majorité des communications s’effectuant par TCP/IP [13], il est
normal d’étudier les attaques possibles par ce biais.
25
Référence Internet
H5846
ou le système de supervision. L’attaquant pouvant alors soit surveil- de couvrir des distances potentiellement grandes à très faible
ler les communications au sein du système, soit envoyer de faux débit et avec l’échange d’une quantité restreinte de données.
messages en se faisant passer pour l’objet connecté. Un réseau LPWA est constitué d’une flotte de terminaux, d’un
« prestataire de communication » et généralement d’un « presta-
2.1.3 Authentification faible taire d’applications ».
Les terminaux sont à « bas coût ». Ils disposent de faibles capa-
Comme vu avec Mirai, l’authentification faible est un problème cités en termes de calcul, de puissance et de mémoire notam-
récurrent en IoT. Les mots de passe par défaut universels restent
1
ment. Propriété d’un fournisseur de services, ils sont par exemple
bien souvent inchangés après la mise en marche des objets utilisés pour effectuer des relevés de mesures (température, élec-
connectés. Même si la responsabilité en incombe à l’utilisateur tricité, etc.), géolocaliser, surveiller des sites sensibles ou encore
final dans les cas où une personnalisation du mot de passe par gérer le transport de marchandises.
l’utilisateur est possible (ce qui n’est pas toujours le cas), le
simple fait de générer un mot de passe unique par dispositif per- Le prestataire d’applications est un fournisseur de services, pro-
mettrait d’en sécuriser une grande partie. priétaire des terminaux. Pour interagir avec ces derniers (i.e. :
recevoir des données ou envoyer des commandes aux termi-
naux), le fournisseur de services utilise un réseau de communica-
2.1.4 Absence de Secure Boot tion mis à disposition par le prestataire de communication
(figure 1).
Les mises à jour OTA (Over-The-Air) de firmwares sont la norme
dans l’IoT. Elles permettent par la même occasion des mises à jour Le prestataire de communication gère un réseau permettant de
de firmwares compromis. Les objets connectés ne devraient se collecter des données en provenance des terminaux et de leur en
mettre à jour qu’avec des fichiers signés prouvant ainsi l’authenti- transmettre. Il gère également un cœur de réseau qui remplit des
cité et l’origine de ce firmware. Le Secure Boot doit vérifier au fonctions plus ou moins importantes (la première étant de vérifier
démarrage que le firmware est authentique en vérifiant sa signature qu’un terminal dispose d’un accès légitime au réseau de commu-
et son intégrité à l’installation et au démarrage du système [16]. nication). Ce cœur de réseau est un intermédiaire plus ou moins
« aveugle » entre les terminaux et le fournisseur de services qui
interagit avec ces derniers.
2.2 SIEM pour détecter En termes de sécurité, tout est généralement basé sur une clé
et réduire les risques secrète partagée entre le terminal et le cœur de réseau, et des
algorithmes symétriques (chaque terminal dispose d’une clé dis-
Dans le cadre de l’industrie, de la santé, des transports ou des tincte et toutes les clés sont centralisées dans le cœur de réseau).
Smart Cities, ces attaques peuvent avoir de fortes répercussions L’usage de la cryptographie symétrique répond à une contrainte
que ce soit matérielles ou humaines. d’efficacité relativement aux terminaux à bas coût.
Il est donc nécessaire de les détecter afin de limiter ou prévenir Étant donné la distance qui peut séparer un terminal d’un point
des dégâts potentiels. Le SIEM (Gestion de l’information et des d’accès au cœur de réseau (jusqu’à plusieurs dizaines de kilo-
événements de sécurité) est un outil très puissant contre ce risque. mètres) et l’usage d’un lien radio (donc interceptable), des méca-
nismes de sécurité doivent être mis en place pour protéger les
Le SIEM est une solution permettant de centraliser la remontée de communications.
toutes les informations d’un SI. Il permet de corréler des données ou
des événements afin d’identifier des menaces en cours. En utilisant Nous allons décrire succinctement deux systèmes destinés à
l’intelligence artificielle, il permet aussi d’anticiper les menaces, voire établir un réseau LPWA : Sigfox et LoRaWAN.
de les atténuer. On pourra, par exemple, traiter les valeurs comme
du signal et ainsi lisser les données reçues par les capteurs compro-
mis tout en lançant une alerte sur ces dits capteurs. 3.1 Sigfox
Fondé en 2010, Sigfox est déployé dans plus de 70 pays et
À retenir les différents réseaux couvrent plus de 1,2 milliard d’utilisateurs.
Ils représentent 30 millions de messages quotidiens émis par
– Auditer la sécurité des composants logiciels tiers. 16,2 millions de terminaux (en juillet 2020).
– Chiffrer les communications et authentifier les points de
terminaison (serveur, objet…) est une obligation. 3.1.1 Description de Sigfox
– Ne pas utiliser de mot de passe par défaut universel, et per-
mettre à l’utilisateur de le personnaliser lorsque c’est possible. Dans le système Sigfox, la société Sigfox est un intermédiaire
– Ne pas coder d’identifiants en dur. nécessaire car toutes les communications établies entre un termi-
– Toujours signer les firmwares pour mettre à jour les objets nal et le fournisseur de services applicatifs transitent par le cœur
connectés. de réseau Sigfox (figure 2). Sigfox gère la clé secrète de 128 bits
– La supervision par le SIEM permet de détecter des de chaque terminal (appelée Network Access Key ou NAK).
attaques et/ou de réduire leur niveau de criticité. Un terminal Sigfox opère dans la bande de fréquence 868 MHz
qui est libre mais réglementée. Sigfox propose des abonnements
en conséquence afin de respecter le taux d’occupation du spectre
radio. Quatre offres sont proposées (cf. [18]) :
3. Les protocoles radio – Platinum : 101 à 140 messages montants, 4 messages descen-
dants ;
longue distance de l’IoT – Gold : 51 à 100 messages montants, 2 messages descendants ;
– Silver : 3 à 50 messages montants, 1 message descendant ;
sont-ils sécurisés ? – One : 1 ou 2 messages montants, 0 message descendant.
Un message montant peut être de deux natures : message
Les réseaux de longue distance et de faible puissance (low- applicatif (charge utile de 0 à 12 octets, ou 1 bit) ou message de
power wide area ou LPWA) correspondent à des technologies de contrôle (charge utile de 5 à 8 octets). Un même message mon-
communication radio dont les principales caractéristiques sont tant peut être transmis une ou trois fois. Dans ce dernier cas, c’est
26
Référence Internet
TE8008
27
Référence Internet
TE8008
Dans cet article, nous décrirons la rupture technologique introduite par ces
nouveaux objets communicants du point de vue de l’énergie, de la maintenance,
du matériel, du coût, et du nombre d’objets qui seront déployés. Nous présente-
rons ensuite les technologies et les protocoles standards développées dans ce
cadre, et notamment les avantages de l’utilisation du protocole IP pour créer des
réseaux d’objets intelligents et autonomes couvrant un très large spectre
d’applications. Enfin, nous présenterons une solution commerciale développée
28
Référence Internet
TE8002
6LoWPAN
IPv6 dans les réseaux personnels sans fil
à faible puissance 1
par Ana MINABURO
Consultant
et Laurent TOUTAIN
Maître de conférences, RSM, Telecom Bretagne, Rennes, France
entre les couches. Ainsi, dans l’Internet des Objets, même si le modèle est
respecté dans sa philosophie, sa mise en œuvre obligera à des optimisations,
29
Référence Internet
TE8002
6LOWPAN _________________________________________________________________________________________________________________________
comme le partage d’information entre les couches. La loi de Moore, sur l’évolu-
tion des puissances de calculs, est à interpréter autrement quand il s’agit de
l’Internet des Objets, car, vu la diffusion massive attendue dans les années à
venir, les critères de coût seront déterminants. Cette loi tendra donc vers une
réduction des coûts, plutôt qu’une augmentation drastique de la puissance.
Enfin, l’Internet des Objets devra prendre en compte des cycles de vie des objets
1
totalement différents des évolutions de l’informatique. La durée de vie d’un
compteur électrique (ou de gaz) est d’une vingtaine d’années, même si Internet
Protocol est resté stable sur des périodes similaires, les moyens de transmettre les
paquets ont beaucoup évolué. Deux cas de figures se présenteront donc :
– intégrer à l’Internet des Objets des équipements déjà existants n’ayant pas
de capacité de communication ou utilisant des méthodes propriétaires, incom-
patibles avec les protocoles de l’Internet ;
– déployer des systèmes et devoir garantir leur interopérabilité pour une
dizaine d’années.
Des objets connectés sont aujourd’hui disponibles et des compagnies propo-
sent déjà des produits permettant de compter la nourriture ingérée, le nombre
de cigarettes électroniques fumées, le suivi des paramètres d’un sportif... Ces
solutions sont généralement propriétaires et ne forment pas à proprement
parler un Internet des Objets, car l’interopérabilité n’est pas le critère domi-
nant. Si les protocoles transportant l’information sont relativement similaires
(Bluetooth ou Bluetooth low energy pour la communication entre l’objet et un
agrégateur (généralement un téléphone portable), puis HTTP (Hyper Text
Transfer Protocol) pour stocker les données dans des serveurs), la manière de
représenter ces données n’est pas normalisée rendant impossible la
combinaison de plusieurs applications pour offrir un service plus riche.
Si, pour pouvoir investir ce nouveau domaine de l’Internet des Objets, les
protocoles doivent être adaptés aux nouvelles contraintes, la sécurité doit être
également renforcée, car les objets ont une action dans le monde réel et un
mauvais fonctionnement peut entraîner de conséquences graves. Quant aux
architectures, elles doivent être les plus génériques possibles pour permettre
l’interconnexion et ne pas être liées à un usage particulier.
Le protocole 6LoWPAN a été développé pour définir l’adaptation d’IPv6, ainsi
que la manière de transporter les datagrammes IP sur des liaisons
IEEE 802.15.4 et d’exécuter les fonctions de configurations nécessaires pour
former et maintenir un sous-réseau IPv6 (Internet Protocol version 6).
1. De l’Internet des Objets Ce standard est également à la base d’autres protocoles, comme la
norme IEEE P1901.2 [3] utilisée dans les réseaux électriques intelli-
à l’IETF gents (smart grid ) pour permettre aux compteurs électriques de
communiquer leurs consommations sur le réseau électrique.
L’IETF (Internet Engineering Task Force) [1], l’organisme qui Le second groupe étend ces travaux à d’autres environnements
standardise les protocoles de l’Internet par le biais de groupes de que l’on retrouve dans l’informatique grand public comme Bluetooth
travail spécifiques, passe en revue les solutions existantes pour Low Energy. Les travaux ne portent pas uniquement sur l’adaptation
permettre des services interopérants entre eux ou avec les d’IPv6, mais également sur le protocole Neighbor Discovery [4] qui
applications existantes sur Internet. Cela couvre un grand nombre permet aux équipements de s’insérer dans un réseau et de dialoguer
de protocoles principalement IP (Internet Protocol ) et plus large- avec leurs voisins.
ment HTTP (Hyper Text Transfer Protocol ).
Le terme générique choisi par l’IETF est LoWPAN pour Low
Au niveau 3, le groupe 6LoWPAN, puis le groupe 6lo (IPv6 over Power Personal Area Network, réseau personnel à faible puis-
Networks of Resource-constrained Nodes ) s’intéressent au trans- sance. En fait, cet acronyme s’applique à d’autres réseaux que les
port d’IP sur les supports de transmission utilisé par les objets. La réseaux personnels, puisque l’on peut les retrouver dans un
version 4 d’IP ayant un espace d’adressage saturé, le choix s’est bâtiment, dans la ville pour la collecte de données de compteurs...
naturellement tourné vers le protocole IPv6 qui, en plus d’un Le groupe ROLL (Routing Over Low power and Lossy
espace d’adressage quasi-illimité, offre des possibilités d’auto- networks ) [5] a revu le routage pour les réseaux ayant des caracté-
configuration bien utiles, vu qu’il est relativement difficile de ristiques comme une faible consommation électrique et une forte
configurer un objet qui ne dispose la plupart du temps ni d’un cla- instabilité due aux faibles puissances de transmission. Un nouveau
vier ni d’un écran. protocole appelé RPL [6] (prononcer « ripeul », comme une vague-
Le premier groupe de travail se voulait généraliste, mais s’est lette en anglais) (IPv6 Routing Protocol for Low power and Lossy
finalement focalisé sur le protocole IEEE 802.15.4 [2] qui permet networks ) offre une architecture générique qui pourra être adaptée
des transmissions à bas débit et à faible consommation électrique. à un environnement particulier.
30
Référence Internet
TE8002
_________________________________________________________________________________________________________________________ 6LOWPAN
Le groupe CORE (Constrained RESTful Environments) [7] s’inté- transmission est une part importante de la consommation d’un
resse aux applications contraintes en mémoire. Il a développé une objet. De plus, comme les supports de transmission ont générale-
version simplifiée de HTTP demandant moins de ressources ment des MTU (Maximum Transmission Unit ) faibles (IEEE 802.15.4
mémoire et de traitement, mais assurant, par le biais de passe- impose des trames de 127 octets maximum incluant les en-têtes), il
relles génériques et simples, une compatibilité avec HTTP. Il s’agit faut avoir recours à la fragmentation, ce qui rend la transmission
de reprendre l’architecture REST (Representational State moins efficace, car tout fragment perdu impose la retransmission
Transfer ) [8] et de l’étendre au monde des objets. complète du paquet ;
1
D’autres groupes traitent des aspects liés à la sécurité. Le groupe – IPv6 impose une taille de MTU minimale de 1 280 octets. Cela
ACE (Authentication and Authorization for Constrained est lié au processus d’adaptation du MTU, à la capacité du chemin
Environments ) [9] traite de l’authentification et des autorisations entre la source et le destinataire. Si un paquet est trop grand, un
pour les systèmes contraints. Cela peut impliquer de déléguer ces routeur intermédiaire peut demander à la source d’en réduire sa
fonctions à des tiers de confiance qui ont plus de capacité de traite- taille. Or, l’identité des routeurs intermédiaire est inconnue de la
ment que les objets eux-mêmes, et d’adapter les protocoles existants source. Pour limiter l’impact d’une attaque où un équipement impo-
comme EAP (Extensible Authentication Protocol), PANA (Protocol for serait de réduire fortement la taille des données émise, l’IETF a fixé
carrying Authentication for Network Access ), Oauth (Open authoriza- une limite de réduction à 1 280 octets. Cela convient pour à peu près
tion). Le groupe DICE (DTLS In Constrained Environments ) [10] toutes les situations, incluant les encapsulations liées aux tunnels,
s’occupe de la mise en œuvre du protocole DTLS (Datagram Trans- mais, comme vu précédemment, les protocoles utilisés pour
port Layer Security ) qui permet de chiffrer les datagrammes UDP connecter les objets ont des tailles de paquet plus petites liées aux
(User Datagram Protocol ) à l’instar des messages TCP (Transport performances des codes correcteurs d’erreur. L’IETF impose dans
Control Protocol) avec TLS (Transport Layer Security ). ce cas une couche d’adaptation qui fera la fragmentation et le réas-
semblage, permettant à IPv6 d’avoir le MTU nécessaire.
Pour pouvoir intégrer toutes ces fonctionnalités dans les envi-
ronnements contraints, le groupe lwig (Integrated Working Imple- Mais, la fragmentation est complexe à mettre en œuvre et doit
mentation Group ) [11] étudie les méthodes les plus efficaces pour être évitée. Quand les échanges sont limités en taille, par exemple
orchestrer ces protocoles et les mettre en œuvre. l’interrogation d’un capteur peut simplement retourner une valeur
numérique sur quelques octets, la réduction de la taille de l’en-tête
Un point bien particulier des architectures définies par l’IETF, par permet d’envoyer plus de données utiles. Par contre, pour de gros
rapport à des systèmes propriétaires comme ZigBee, est que cha- transferts, par exemple la récupération d’un fichier de log ou la
que couche garde ses propres identifiants. Au niveau 3, on retrou- mise à jour du firmware d’un objet, la fragmentation peut être
vera les adresses IP qui ne sont pas liées aux adresses de niveau 2. effectuée :
Au niveau applicatif, quand l’architecture REST est utilisée, les
identifiants seront des URI (Uniform Resource Identifier ). Cela per- • au niveau applicatif : par exemple CoAP (Constrained Appli-
met une grande souplesse architecturale puisqu’il est possible de cation Protocol) permet de découper en blocs des données.
changer de protocole de transmission sans modifier l’applicatif. Au Un mécanisme d’acquittement permet de retransmettre uni-
contraire, les adresses des applications ZigBee dérivent des adres- quement les blocs erronées ou perdus ;
ses IEEE 802.15.4, il est donc difficile de faire évoluer le système. • au niveau physique : par exemple le protocole IEEE P1901.2
Cette agnoticité des niveaux supérieurs vis-à-vis des niveaux infé- de transmission sur courant porteur inclut des mécanismes
rieurs fait la force de l’Internet traditionnel. On retrouve cet avan- de fragmentation avec retransmission uniquement des frag-
tage dans les architectures pour l’Internet des Objets. ments perdus ;
Les premiers travaux autour d’IPv6 datent du début des années – les protocoles annexes d’IPv6 comme Neighbor Discovery,
1990 quand la petite taille des champs adresses du protocole IPv4 mais également la configuration avec DHCP (Dynamic Host Confi-
conduisait à rendre la croissance du réseau plus délicate. D’un pre- guration Protocol) et EAP (Extensible Authentication Protocol ),
mier abord, IPv6 est une simplification et une amélioration du pro- ainsi que le routage, font beaucoup appel au multicast, soit pour,
tocole existant, ainsi qu’une augmentation importante des champs en théorie, optimiser la bande passante en n’envoyant qu’une fois
d’adressage, puisque leur taille a été quadruplée, multipliant par l’information à plusieurs destinataires, soit pour dialoguer avec un
296 le nombre d’adresses disponibles. IPv6 simplifie le traitement équipement dont on ne connaît pas l’identité, le groupe multicast
dans les routeurs, renvoyant toute opération complexe à la bor- est donc associé à un service particulier. Or, la gestion du multi-
dure du réseau dans les équipements terminaux. D’un point de cast est coûteuse en bande passante et en énergie. Il faudra donc
vue informatique, cette approche est logique puisqu’elle permet de limiter son usage à la découverte des services basiques.
répartir la charge de travail sur un nombre important d’équipe-
ments, plutôt que de la concentrer dans les routeurs. Néanmoins, § Malgré tout, IPv6 a aussi de nombreux avantages :
pour les objets, cela peut se traduire par du code supplémentaire. – il permet cette architecture en sablier rendant le niveau 3 tota-
IPv6 a également été conçu avec Ethernet comme modèle de lement indépendant du niveau applicatif et du niveau 2. Il est ainsi
réseau de transmission. Les protocoles annexes comme Neighbor possible de développer des services sans se soucier du moyen de
Discovery, quasiment indispensable pour insérer facilement un transporter l’information. En uniformisant le réseau, c’est-à-dire en
équipement dans un réseau, feront donc appel intensivement au cachant les spécificités de niveau 2, et en offrant un adressage
trafic multicast. Or, s’il permet sur Ethernet de réduire le nombre unique et structuré des équipements terminaux, il est possible de
de messages échangés, il est beaucoup moins efficace dans construire un réseau de bout en bout. En contre partie, il faut pou-
d’autres technologies. Ainsi en Wi-Fi, les trames multicast utilisent voir jongler et faire le lien avec 2 ou 3 niveaux d’adressage, entre
le codage le plus robuste possible pour pouvoir joindre le plus les adresses MAC (ou plus généralement de niveau 2), les
grand nombre de récepteurs, ce qui conduit à des temps de trans- adresses IP et parfois les identifiants de niveau 7 à savoir les URI ;
mission (donc d’occupation du canal), nettement supérieurs à la – le plan d’adressage de la version 4 est saturé, ce qui fait qu’il
transmission en point-à-point qui cherche à optimiser le codage. Il n’est pas possible d’utiliser ce protocole pour un nouveau
est à noter que les travaux d’adaptation d’IPv6 pour l’Internet des domaine. Néanmoins, l’adressage IPv6 présente aussi d’autres
Objets trouvent aussi un impact dans l’Internet traditionnel pour avantages liés à ses 128 bits de longueur. Une adresse IPv6 se
insérer un équipement dans un réseau. décompose généralement en deux parties de même longueur
(figure 1). Les 64 premiers bits contiennent le préfixe, c’est-à-dire
§ Si l’on se focalise sur IPv6, du point de vue de l’Internet des l’information nécessaire pour router le paquet jusqu’au réseau
Objets, ce protocole présente certains désavantages : final. Ce préfixe peut aussi contenir la valeur FE80::/64 qui dési-
– la taille de l’en-tête est importante par rapport aux données uti- gnera une adresse lien-local. Cette adresse ne pourra être utilisée
les transmises. Cela a un impact énergétique important, car la que sur ce réseau local et non routée à l’extérieur. Mais, elle sera
31
1
32
Référence Internet
TE7516
33
Référence Internet
TE7516
1. De la nécessité
Réseau
d’un nouveau protocole externe
R1
Les réseaux LLN (Low Power and Lossy Networks soit réseaux à
faible puissance et fort taux de perte) ont deux caractéristiques R1
principales :
– ils sont constitués de nœuds ayant une puissance limitée, une 1 2 3 4
faible mémoire, une capacité de traitement minime et pouvant
fonctionner sur batterie donc potentiellement contraints en 1 2 3 4 ……. n
énergie ;
5 6 7
– le medium de communication utilisé offre une connectivité
fluctuante avec perte, un faible débit et beaucoup d’instabilités Réseau LLN Réseau LLN
(par exemple IEEE 802.15.4, Bluetooth, Low Power WiFi, ou CPL).
Nota : dans la suite de cet article, le terme « nœud » fait référence à un élément du a b
réseau et peut donc être considéré comme un objet avec une capacité de
communication.
Figure 1 – Communication Multipoint-A-Point dans les LLN
On retrouve les LLN dans de nombreuses applications, comme
la surveillance industrielle, la gestion intelligente d’immeubles (cli- faire transiter, si nécessaire, ces informations aux entités en
matisation, éclairage, incendie), la maison connectée, la gestion charge de les traiter en utilisant un réseau externe au LLN (l’Inter-
d’un environnement urbain, le réseau électrique intelligent. Ces net ou un réseau privé). Le puits de données peut aussi être utilisé
applications sont hétérogènes et leurs besoins peuvent varier. Une comme point d’entrée pour la communication avec les nœuds
caractéristique est cependant immuable pour les LLN : un depuis l’extérieur. On parle alors de communication Point-A-Multi-
ensemble de nœuds doit s’auto-configurer, de manière à créer une point.
topologie autonome, afin de pouvoir envoyer des informations à
un puits de données. On parle de communication Multipoint- Dans un réseau LLN, il est impossible pour la plupart des nœuds
A-Point (des capteurs au puits de données). de communiquer directement entre eux et cela pour une multitude
de raisons (faible puissance du signal émis, distance, bruits, inter-
Nota : le puits de données a un plus grand nombre d’opérations à effectuer, car il est férences, etc.). De ce fait, il n’existe pas de topologie prédéfinie a
en charge de recueillir, puis de traiter ou d’acheminer l’information au travers d’un
réseau externe. De ce fait, il n’est pas obligatoirement un nœud contraint.
priori. La fonctionnalité de routage est donc essentielle, car elle
permet à chaque nœud de pouvoir atteindre n’importe quel autre
■ La figure 1a illustre une communication Multipoint-A-Point nœud du réseau en permettant le relayage de l’information à
idéale : un ensemble de nœuds remonte leurs informations au transmettre par des nœuds intermédiaires. On peut observer ce
puits de données R1. Le puits de données est ensuite en charge de phénomène sur la figure 1b en regardant par exemple le nœud 5
34
Référence Internet
TE7516
qui doit d’abord faire transiter son information par le nœud 1 avant tion de route commence avec l’émission de messages de routage
que celui-ci ne la relaye au puits de données R1. Le nœud 5 aura par les nœuds du réseau. Une fois qu’une route a été trouvée entre
donc une entrée dans sa table de routage pour indiquer qu’afin de les nœuds 1 et 6, l’information peut être envoyée (T2).
joindre le puits de données, il faut envoyer l’information vers le
nœud 1. Le rôle du protocole de routage est donc de sélectionner, ■ Les protocoles de routage proactifs, quant à eux, partent du
de construire et de maintenir les meilleurs chemins de manière à principe que chaque nœud du réseau doit posséder une route vers
acheminer l’information d’une source à une destination. n’importe quelle destination, et cela à n’importe quel moment. Par
conséquent, un protocole de routage proactif construit les routes
1
Traditionnellement, les protocoles de routages peuvent être divi-
sés en deux catégories selon la façon dont l’information de rou- avant que celles-ci ne soient nécessaires. Afin de maintenir une
tage est propagée : les protocoles proactifs et les protocoles table de routage à jour, ces protocoles utilisent des mises à jour
réactifs. Les protocoles de routages réactifs fonctionnent en périodiques en émettant des messages de routage selon une cer-
construisant les routes à la demande et en maintenant celles-ci taine fréquence. Ces mises à jour périodiques doivent être suffi-
seulement si nécessaire, c’est-à-dire qu’une source cherche à com- samment rapides pour prendre en compte les modifications de
muniquer avec une destination. Le principal avantage comparé à topologies et de condition du réseau, mais pas trop rapide afin de
une approche proactive provient du fait qu’il n’y a pas besoin de ne pas surcharger le réseau en message de signalisation.
maintenir de route si aucun trafic n’est généré sur le réseau.
Cependant, comme la route n’existe pas avant son utilisation, un La figure 3 montre le fonctionnement général d’un proto-
délai correspondant à la création de la route est introduit lors de cole proactif. Dès le démarrage du réseau (T0), le protocole de
l’acheminement du paquet. routage commence à émettre des messages afin de construire les
routes. Avec une certaine périodicité, les nœuds transmettent des
■ La figure 2 illustre le fonctionnement d’un protocole réactif. messages de routage afin de garantir d’avoir une topologie à
Au démarrage du réseau (T0), rien ne se passe au niveau du proto- jour (Tx). Par conséquent, lorsque le nœud 1 souhaite communi-
cole de routage. Supposons qu’à un temps donné, T1 , le nœud 1 quer avec le nœud 6 (T1), l’information peut être envoyée
souhaite communiquer avec le nœud 6. Le processus de construc- immédiatement.
Nœud 6 ?
1 1 1
2 2 2
4 4 4
3 3 3
5 6 5 6 5 6
T0 T1 T2 t
1 1 1
2 2 2
4 4 4
3 3 3
5 6 5 6 5 6
T0 Tx T1 t
35
Référence Internet
TE7516
1
nouveaux protocoles de routage spécialement conçus pour
prendre en compte la contrainte de mobilité. Au niveau stan-
dardisation, l’IETF a donc créé le groupe de travail (Mobile
2. Environnement RPL
Ad-hoc Networks ) (MANET) en 1998 pour définir des proto-
coles adaptés aux enjeux du sans fil. Ces protocoles de rou-
tage ont été pensés en ayant à l’esprit des réseaux composés 2.1 Définition
de nœuds mobiles échangeant un grand volume de données
et cela sans contraintes énergétiques (voitures, smartphones, Le protocole de routage RPL a été défini de manière à pouvoir
etc.). Cependant, le marché a évolué vers un usage d’appareils fonctionner sur n’importe quelle couche de liaison de don-
plus économiques, et donc plus contraints, pour des applica- nées, c’est-à-dire sur une grande variété de technologie ayant des
tions commerciales (capteurs connectés pour surveillance, caractéristiques hétérogènes telles que des solutions sans fil (par
smart-grid, etc.), entraînant l’apparition des LLN. La vision ini- exemple : IEEE 802.15.4, Bluetooth, Low Power WiFi) ou filaires
tiale du groupe de travail MANET est donc devenue obsolète (par exemple : CPL). RPL définit donc un ensemble de mécanismes
pour ce type de réseau et, même si en 2008, des adaptations génériques pour la construction de la topologie, mais laisse un
ont été proposées aux protocoles de routage MANET pour les grand nombre de paramétrages possibles afin de l’adapter à un
LLN, le groupe de travail ROLL (Routing over Low-Power and environnement spécifique. L’administrateur en charge du réseau
Lossy Links ) a été créé à l’IETF afin de standardiser un proto- RPL doit donc configurer avec soin le protocole RPL.
cole de routage spécifique pour les LLN : RPL (IPv6 Routing RPL fait partie du travail réalisé par l’IETF pour définir une archi-
Protocol for Low-Power and Lossy Networks ) [1]. tecture IPv6 pour les LLN. Le choix d’IPv6 au niveau IP est un choix
cohérent du fait de l’espace d’adressage IPv6 quasiment illimité (le
célèbre chiffre de 667 millions de milliards d’appareils connectés
■ De nombreux protocoles de routage existaient avant l’apparition par millimètre carré de notre Terre pour saturer le système est
des LLN, mais il a été montré dans [2] qu’aucun d’entre eux ne souvent cité), ce qui permet d’envisager l’Internet des Objets. IPv6
satisfaisaient complètement les prérequis des LLN soit : offre aussi une fonctionnalité d’auto-configuration plus efficace
– un routage multi-chemin : afin de garantir une fiabilité en qu’IPv4. RPL part du principe que le trafic prédominant dans le
utilisant un relayage permettant de sélectionner plusieurs relais réseau est Multipoint-A-Point (des nœuds au puits de données),
potentiels ; mais il permet le trafic Point-A-Multipoint (du puits de données
aux nœuds), ainsi que le Point-A-Point (entre nœuds).
– une connaissance des ressources : comme les appareils
sont contraints, le protocole de routage doit être capable de RPL est un protocole proactif basé sur un algorithme à vec-
prendre en compte les caractéristiques de l’appareil comme l’éner- teur de distance, il est conçu de manière à détecter et à réagir aux
gie restante, la mémoire disponible, et non plus seulement les boucles de routage. Les protocoles de routage à vecteur de dis-
contraintes du lien de communication ; tances permettent de créer des tables de routages où aucun nœud
– une faible empreinte : les LLN implémentent souvent les n’a de vision globale du réseau ; la diffusion des routes sur le
informations de routages telles que la table de routage et de voisi- réseau se faisant de proche en proche. Les protocoles à vecteur de
nage sur des microcontrôleurs qui ont des faibles capacités distance permettent de fonctionner avec un minimum de res-
(quelques kilobits de RAM et de ROM). Un protocole de routage sources. En effet, les informations de routages à stocker corres-
adapté au LLN se doit donc d’être économe en termes d’informa- pondent seulement au voisinage, contrairement aux protocoles à
tion à stocker pour gérer le routage ; état de liens qui nécessitent de connaître les caractéristiques des
liens de l’ensemble des nœuds du réseau.
– un petit MTU : le MTU (Maximum Transmission Unit ) est la
plus large taille de paquets pouvant être envoyée sur le réseau. La figure 4 représente le travail de spécification effectué par le
Avant l’apparition des LLN, la plupart des protocoles de routage groupe de travail ROLL. Comme on peut le constater, l’environne-
existants n’avaient pas été pensés pour limiter le MTU, alors qu’il ment RPL est relativement complexe avec de nombreux RFC inter-
est nécessaire de prendre en compte ce paramètre dans le cadre agissant entre eux (les RFC pour Request For Comments
des LLN. En effet, la transmission sur les LLN est soumise à un représentent les standards produits par l’IETF). ROLL a défini le
plus grand taux de perte donc, plus petite est la trame transmise, « ROLL applicability Statement Template » qui représente en fait
plus grande est la probabilité qu’elle soit reçue correctement ; les besoins et les recommandations à respecter afin de garantir le
– un contrôle de l’inondation et une connaissance de la bon fonctionnement de RPL pour chaque type spécifique d’appli-
densité du réseau : l’inondation pour un réseau est le fait pour cation. À présent, quatre différentes applications ont été
un nœud de relayer une information qu’il a reçue à tous les autres standardisées :
nœuds du réseau sauf au nœud émetteur de l’information. L’inon- – réseaux urbains : RFC 5548 [3] ;
dation est très pratique pour la découverte de route, car elle per- – réseaux industriels : RFC 5673 [4] ;
met de parcourir l’ensemble des chemins existants de manière
– réseaux domestiques : RFC 5826 [5] ;
simple. Cependant, dans les LLN, l’inondation doit être contrôlée
afin d’éviter une tempête de diffusion et l’écroulement du réseau ; – réseaux d’un bâtiment : RFC 5867 [6].
– une faible puissance énergétique : les protocoles de rou- Cette organisation en plusieurs standards en fonction du champ
tages existants ont souvent tendance à considérer que les nœuds d’application de RPL (urbain, industriel, domestique, bâtiment)
sur lesquels ils fonctionnent opèrent dans un paradigme tout le montre l’hétérogénéité des contraintes en fonction du réseau sur
temps allumé. Ce paradigme est à revoir pour les LLN, les nœuds lequel RPL est utilisé. Il est assez facile à comprendre que les
utilisant des techniques de gestion de l’énergie avancées qui contraintes de latences à respecter pour un système de surveillance
peuvent les amener à désactiver leurs interfaces de communica- de centrale nucléaire ne sont pas les mêmes que pour la remontée
tion la plupart du temps. d’information de consommation d’un compteur électrique.
36
Référence Internet
TE7516
1
MRHOF
Urbain RFC 6719
RFC 5548
Industriel
RFC 5673
Domestique
RFC 5826
Fréquence Métrique de routage
de la signalisation
Bâtiment
RFC 5867
Trickle Métrique
RFC 6206 RFC 6551
L’environnement RPL est composé de manière à respecter Nota : dans la suite de l’article, le terme « message de signalisation » s’applique à tout
message émis par RPL dans le but de construire ou de maintenir les routes.
l’approche agnostique par rapport à l’environnement de communi-
cation, c’est-à-dire que chaque RFC peut être pris indépendamment
pour une utilisation spécifique dans les LLN :
– les différents mécanismes de RPL sont décrits dans le
2.2 Organisation de la topologie
RFC 6550 [1], notamment les types de messages de signali- dans RPL
sation nécessaires pour la création, le maintien et la réparation
des routes et les règles à respecter pour le traitement de ces mes- Les LLN, du fait de leurs caractéristiques intrinsèques, n’ont pas
sages, etc. Le fonctionnement global de RPL est basé sur la notion de topologies prédéfinies. En effet, le lien de communication peut
de rang, ce dernier exprimant la distance d’un nœud donné par fluctuer de façon importante et une topologie valable à un instant t
rapport au puits de données. Nous reviendrons au paragraphe 7 ne le sera pas forcément plus tard. RPL est donc en charge de
plus spécifiquement sur la notion de rang ; découvrir et de sélectionner les nœuds, afin de construire une
– RPL fait usage du protocole Trickle (RFC 6206 [7]), présenté topologie optimisée selon une métrique de routage pour le trafic
en détail au paragraphe 5.1, afin d’assurer une fonctionnalité envoyé depuis les nœuds vers le puits de données.
essentielle pour le bon fonctionnement d’un protocole proactif Pour cela, RPL organise la topologie grâce au DAG (Directed
fonctionnant sur des nœuds contraints : la fréquence d’émission Acyclic Graph ou Graphe Orienté Acyclique). Un DAG est un
des messages de signalisation. Trickle permet de limiter le nombre graphe où les connexions entre les arêtes ont une direction et une
de messages de signalisation à envoyer si l’environnement est propriété non circulaire, c’est-à-dire que bouger d’un sommet à un
stable ou au contraire d’augmenter la fréquence des messages si autre en suivant les arêtes garantit de ne jamais rencontrer un
un changement est observé (lien non fonctionnel, nœud dont même sommet deux fois. Le nœud DAG racine est un nœud spé-
l’énergie devient trop faible, etc.) ; cial dont le sommet n’a aucune arête sortante. Du fait de la pro-
– les métriques de routage utilisables par RPL sont définies priété acyclique du graphe, un DAG comprend au moins un DAG
dans le RFC 6551 [8]. Les métriques de routage sont les informa- racine. La figure 5a montre un DAG fait de 9 nœuds, dont 3 DAG
tions qui seront prises en compte pour la création de la topologie. racine (R1, R2, et R3). Pour construire sa topologie, RPL utilise un
On calcule donc le rang d’un nœud en fonction de métriques don- type particulier de DAG : le DODAG (Destination Oriented DAG
nées. Les métriques peuvent être une mesure de la qualité d’un lien (DODAG) ou Graphe acyclique orienté vers la destination) qui est
donné, de la propriété d’un nœud, mais également une contrainte à un DAG avec seulement un DAG racine, c’est-à-dire le puits de
respecter. On peut par exemple essayer de minimiser le délai de données. Dans le cas particulier d’un DODAG, l’unique DAG racine
bout-en-bout, le nombre de transmissions nécessaires pour est appelé le DODAG racine. La figure 5b montre un DODAG fait
atteindre le puits de données, l’énergie consommée par le réseau, de 7 nœuds dont un DAG racine (R1).
ou éviter d’utiliser des chemins avec une trop forte latence, etc. Les
Nota : dans l’article, le terme racine du DODAG est équivalent au terme racine du DAG
métriques de routage sont décrites en détail au paragraphe 6 ; et racine RPL. L’utilisation de l’un ou l’autre dépend uniquement de la portée pour
– les métriques de routage sont transformées en rang à l’aide laquelle il est utilisé (DAG racine pour un DAG, DODAG racine pour un DODAG, et RPL
des Objectives Functions (OF) (présentées en détail au racine pour RPL).
paragraphe 8). À l’heure actuelle, deux OF sont définies : Objective
Function Zero (OF0 défini dans le RFC 6552 [9]) et Minimum Rank ■ Le protocole RPL utilise trois différents paramètres pour
with Hysteresis Objectif Function (MRHOF défini dans le organiser et identifier une topologie :
RFC 6719 [10]). Le rôle de l’Objective Function est donc de prendre – RPLInstanceID : c’est un identifiant unique sur le réseau. On
en entrée une valeur de métrique et de calculer le rang correspon- dit des DODAG partageant le même RPLInstanceID qu’ils appar-
dant pour un nœud par rapport à un nœud donné. Il définit aussi le tiennent à la même Instance RPL, un nœud RPL ne pouvant
processus de sélection d’un parent une fois le calcul des rangs du appartenir qu’à un DODAG au maximum pour une instance RPL
voisinage effectué. donnée. Il est à noter que chaque DODAG appartenant à une
37
Référence Internet
TE7516
1 R3
4
– se charger d’annoncer des préfixes IPv6 dont ils ont la charge
afin par exemple de faciliter l’auto-configuration IPv6 des nœuds
composant le LLN. Le DODAG racine va annoncer un préfixe α d’une
4 certaine longueur (par exemple 64) et chaque nœud du réseau utili-
3
3 sera ce préfixe pour obtenir son adresse IPv6. Si un nœud possède
un identifiant d’interface IID, l’adresse auto-configurée sera de la
5 forme α::IID/64 ;
5
6 – annoncer des préfixes qu’ils sont capables de router. Par
R2 6 exemple, sur la figure 1b, le DODAG racine peut annoncer des pré-
fixes du réseau extérieur au sein du LLN, afin que les nœuds com-
posant le réseau LLN soient en mesure de communiquer vers
a DAG b DODAG l’extérieur.
■ Il existe donc plusieurs possibilités pour former un réseau
Figure 5 – Exemple de DAG et de DODAG RPL :
– une RPLInstance avec un seul DODAG et une seule racine ; un
instance RPL donnée doit partager la même Objective Function. Il exemple serait un réseau domestique où des thermostats connec-
est possible pour un réseau de posséder plusieurs RPLInstanceID, tés envoient leur information de température à un équipement
chaque instance RPL formée se comportant de manière indépen- central en charge de réguler ces thermostats ;
dante. Le standard RPL présente le comportement de RPL seule- – une RPLInstance avec plusieurs DODAG et racines ; typique-
ment pour une instance RPL et ne définit d’ailleurs pas de manière ment le cas lorsqu’on veut assurer plusieurs points de sortie (plu-
de paramétrer le RPLInstanceID, juste qu’on peut allouer 128 sieurs racines RPL) possibles pour les données à acheminer afin
RPLInstanceID au maximum dans un réseau. L’utilisation de plu- d’augmenter la fiabilité et l’équilibrage de charge du réseau ; par
sieurs instances RPL peut être utile dans le cas où chaque instance exemple, un réseau à l’échelle d’une ville où chaque compteur
a comme objectif de respecter des contraintes très différentes. Par électrique doit pouvoir remonter ses informations de consomma-
exemple, une instance 1 cherche à minimiser le délai pendant tion. L’opérateur électrique déployera alors autant de racines
qu’une autre instance 2 cherche à minimiser l’énergie consommée. DODAG que nécessaire afin de pouvoir permettre à l’ensemble des
On peut imaginer qu’un nœud puisse passer de l’instance 1 à l’ins- quartiers de la ville d’être connecté au réseau de communication
tance 2 une fois que 50 % de sa batterie a été consommée ; de l’opérateur électrique.
La figure 6 montre l’exemple d’un réseau RPL composé de 3
– DODAGID : c’est l’identifiant d’un DODAG racine et il est égal
DODAG racines et d’une seule instance RPL. À chaque DODAG cor-
à l’adresse IPv6 de la racine RPL. Le DODAGID doit être unique au
respond un DODAGID égal à l’adresse IPv6 de la racine correspon-
sein d’une même instance RPL. Le tuple (RPLInstanceID,
dante (@IPv6R1 pour R1, @IPv6R2 pour R2 et @IPv6R3 pour R3). On
DODAGID) identifie de manière unique un DODAG dans le réseau ;
constate que chaque nœud du réseau appartient seulement à un
– DODAGVersionNumber : il est utilisé pour caractériser la DODAG et que le réseau est divisé de manière à équilibrer autant
version d’un DODAG donné. C’est un compteur séquentiel qui est que possible la charge (R1 est en charge de 7 nœuds, R2 de 4
incrémenté par la racine pour former une nouvelle version du nœuds et R3 de 5 nœuds) et d’assurer la redondance de la connec-
DODAG. Le tuple (RPLInstanceID, DODAGID, DODAGVersionNum- tivité (si le DODAG racine R1 devient non fonctionnel, les nœuds
ber) identifie de manière unique la version du DODAG. Lorsque le de 1 à 7 peuvent alors se connecter au DODAG racine R2 ou R3).
R1
16 12
8
13
1 2 3 4 R3
11
R2 15
14 5 6 7 10 9
DODAGID = @IPv6R2 DODAGID = @IPv6R1 DODAGID = @IPv6R3
Instance RPL
38
Référence Internet
TE7567
services disponibles en lien avec ce produit. Rappelons que le DNS est une
base de données distribuée publique (Request For Comment, RFC), dont la
39
Référence Internet
TE7567
fonction est de trouver une information, par exemple une adresse IP (Internet
Protocol), à partir d’un nom de domaine. La clé pour accéder au service ONS
est l’identifiant du produit : ce peut être par exemple un code produit électro-
nique (Electronic Product Code, EPC) stocké dans l’étiquette RFID ou encore un
code article international (Global Trade Item Number, GTIN) représenté par le
code à barres classique à 13 chiffres.
1
Dans cet article en deux parties, nous présentons en premier lieu le principe
de l’ONS et quelques cas d’usage. La seconde partie est consacrée aux enjeux
politiques et techniques, ainsi qu’aux aspects sécurité.
1. Nommage des objets Par ailleurs, le rôle d’un serveur récursif est de parcourir l’arbre
DNS en commençant par interroger les serveurs de la racine puis
successivement les serveurs faisant autorité pour chaque zone
déléguée [RFC 1034] [RFC 1035].
1.1 Principe
1.1.1 Conversion en nom de domaine
L’ONS est un service qui met en correspondance un code EPC et
un identifiant de l’Internet. Il est décrit dans un standard EPCglobal Dans le standard ONS [GS1-ONS] (version 1.0.1), pour pouvoir
[GS1-ONS] et repose sur les principes suivants : construire un nom de domaine à partir d’un code EPC, il faut gar-
der des données pertinentes telles que le code entreprise et le
– l’identifiant de l’objet (le code EPC) est converti en nom de
code produit. Ces informations seront ensuite rattachées au
domaine Internet ;
domaine « onsepc.com » pour former un nom de domaine
– les serveurs de noms sur Internet disposent des informations pleinement qualifié (Fully Qualified Domain Name, FQDN).
associées à ce code.
La figure 2 donne un exemple de conversion d’un code EPC.
La figure 1 donne un exemple de résolution ONS. L’application Dans le FQDN obtenu, le label id indique qu’il s’agit d’un identi-
cliente (installée sur un ordinateur ou sur un appareil mobile) récu- fiant et le label sgtin est le type d’identifiant. Il indique dans ce cas
père le code EPC transmis par le lecteur RFID. Ce code est converti la référence d’une unité commerciale, avec un numéro de série
en URN (Uniform Resource Name) puis en nom de domaine. Le (Serialized Global Trade Item Number, SGTIN).
DNS est ensuite interrogé pour obtenir les informations
En comparaison, le code à barres classique (à 13 chiffres) pré-
concernant ce nom de domaine.
sent sur n’importe quel produit du commerce est un identifiant de
L’ONS exploite une structure de données DNS appelée Naming type GTIN, c’est-à-dire sans numéro de série. La granularité du
Authority Pointer (NAPTR [RFC 3403]), encore peu utilisée. Elle per- nommage dans l’ONS est la classe de l’objet (comme le code à
mettra de stocker la description des services disponibles pour un barres) puisque le numéro de série est écarté. Toutefois, il peut
produit donné, sous forme d’un ensemble d’URI (Uniform être utilisé ultérieurement par l’application cliente pour d’autres
Resource Identifier) éventuellement ordonné. Une fois les données traitements, par exemple, comme paramètre lors de l’interrogation
extraites des enregistrements NAPTR, l’application peut se diriger du service désigné par l’ONS.
vers un des services proposés : par exemple, une simple page web Par ailleurs, les trois premiers chiffres du code entreprise (ici
décrivant l’objet, une interface de progiciel de gestion ou encore 061) représentent le préfixe pays de l’entreprise qui a numéroté le
une base de données au format EPCIS (EPC Information Services produit (ici États-Unis). Il a été ainsi établi une liste de mille pré-
[GS1-EPCIS]). fixes pays [GS1-PLIST]. Les codes entreprise sont attribués par les
représentations nationales de GS1 : par exemple, tous les codes
Nota : notons que les termes DNS et ONS sont souvent employés indifféremment
dans ce contexte car aujourd’hui, l’ONS repose entièrement sur le DNS. Mais on préfé- attribués par GS1 France commencent par un préfixe pays de 300
rera parler de serveur ONS lorsque celui-ci possède des données concernant les objets. à 379 [GS1-GSPEC].
Serveurs de contenu
FQDN NAPTR
40
Référence Internet
H8500
Réseaux de capteurs
tion complexe.
Avant la révolution des télécommunications et le développement des techno-
logies sans fil, l’acheminement de l’information relevée par un capteur se
faisait par un système de câblage coûteux, encombrant et nécessitant la mobi-
lisation d’efforts humains relativement importants. Le spectre d’utilisation des
capteurs restait très limité. Pour justifier le déploiement d’un réseau de cap-
teurs, il fallait un très grand enjeu sécuritaire ou des perspectives de profits
économiques importants.
À présent, les capteurs de nouvelles générations se sont dotés de circuits
« radio » leur permettant de transmettre et de recevoir de l’information. De
plus, ils disposent de capacité de mémorisation et d’une puissance de
calcul permettant de réaliser le routage et l’acheminement des paquets
41
Référence Internet
H8500
1 1. Comment se définit Les nœuds actifs (en bleu sur la figure 1) transmettent l’informa-
tion qu’ils détiennent. Lors de la transmission, le nœud doit s’assu-
un réseau de capteurs ? rer qu’il est seul à occuper l’espace de transmission afin d’éviter des
interférences sur les autres transmissions. Sa transmission se fait en
diffusant l’information et seul le nœud dont l’adresse apparaît
Un réseau de capteurs se compose de deux types de nœuds : des comme destination récupère l’information pour la relayer à son tour
simples capteurs et des collecteurs d’informations appelés puits. en la transmettant au nœud suivant. Ces nœuds sont appelés les
Le capteur est composé d’un microcontrôleur et d’un circuit nœuds relais. Le relais est un nœud indispensable dans un réseau
radio. Le microcontrôleur est simple et peut être embarqué aisé- large. En effet, il est impossible de couvrir tous les nœuds du réseau
ment. Plusieurs fabricants, tels que Texas Instruments, Atmel, par une seule transmission. L’atténuation des signaux radio et
Freescale… en produisent. Cet appareil doit répondre à l’exigence d’autres phénomènes comme l’évanouissement ou le multichemin
d’une faible consommation d’énergie tout en ayant la possibilité font que le signal, à partir d’une certaine distance, peut se dégrader
d’exécuter de simples opérations et de posséder une mémoire per- et contenir un nombre important d’erreurs le rendant incompréhen-
mettant d’emmagasiner de l’information. L’appareil doit aussi pré- sible. C’est pourquoi, relayer l’information permet de la récupérer
senter la possibilité d’avoir un état oisif durant lequel il consomme dans un nœud intermédiaire, de la régénérer avec une énergie
une quantité d’énergie infinitésimale. Ces états oisifs peuvent par- remise à neuf redonnant ainsi à l’information la possibilité d’attein-
fois durer très longtemps. Le capteur peut se réveiller seulement dre une destination plus lointaine. Ainsi, la transmission de proche
pour capter la grandeur physique à mesurer et aussi pour effectuer en proche permet de joindre le nœud final (le nœud puits men-
des opérations de réseaux comme dialoguer avec des capteurs tionné en gris sur la figure 1). Certains capteurs captent la grandeur
voisins ou relayer l’information provenant d’autres capteurs. physique et la gardent afin d’agréger l’information mesurée qui sera
Le circuit radio assure la communication du capteur avec envoyée plus tard pour réduire la consommation d’énergie. Ces
d’autres appareils via des liens radios. Ces derniers ont facilité nœuds sont indiqués en bleu clair sur la figure 1. L’agrégation, la
l’implantation massive de capteurs et ont offert une indépendance synchronisation, la manière de relayer l’information, etc. sont toutes
précieuse car il a réduit les coûts du câblage et de l’ingénierie des procédures qui doivent être bien pensées afin d’optimiser la
nécessaire pour les installations passées. Grâce à la communica- durée de vie du réseau qui est intimement liée au nombre de nœuds
tion par ondes hertziennes, un installateur peut déposer facilement considérés comme finis car leur batterie est épuisée. Ces nœuds
des capteurs sans se soucier de la complexité des opérations pour sont indiqués avec la couleur blanche sur la figure 1.
les atteindre afin de relever les mesures. Il suffit d’être dans le Pour que l’acheminement de l’information se fasse de manière
champ de couverture radio pour transmettre ou recevoir l’informa- harmonieuse, on peut distinguer plusieurs fonctionnalités.
tion requise.
Avec ses capacités de traitement et de mémorisation, le capteur ■ Endormir et réveiller les nœuds
peut devenir un nœud actif dans un réseau relativement large. Ici, l’algorithmique reste complexe car endormir un nœud vou-
Lorsque le nombre de capteurs devient conséquent, la communi- drait dire que le nœud n’est plus là pour servir de relais et le pro-
cation en réseau devient indispensable. Il n’est en effet alors plus cessus d’endormissement doit prendre en considération le fait
possible d’atteindre un capteur directement par un câble ou même d’éviter qu’un groupe de capteurs se retrouve isolé du reste du
par une connexion radio. C’est là alors qu’on peut parler de vérita- réseau car tous ses nœuds relais sont en état oisif.
bles réseaux de capteurs capables de s’auto-configurer et de
s’auto-organiser de manière dynamique. Ces propriétés offrent un
très large spectre d’applications, notamment dans les domaines
militaires, de l’environnement, de l’écologie, etc.
Dans un réseau de capteurs, une autre entité, appelé puits,
détient un rôle très important. Cette entité généralement possède
des capacités supérieures en termes de puissance de traitement,
de capacité de mémoire et d’autonomie d’énergie. Elle permet de
collecter l’information en provenance des capteurs et apporte un
soutien très fort au fonctionnement du réseau. Elle peut locale-
ment assurer des fonctions centrales dans le routage, l’agrégation
des données, la configuration des nœuds ou encore l’organisation
de l’ordre de transmission et de réception des différents capteurs
avoisinants.
La figure 1 illustre un exemple de réseau de capteurs où nous
pouvons distinguer différents scénarios possibles. Sur cette figure, Puits
nous pouvons repérer :
Nœud actif
• des nœuds hors service car leurs batteries sont usées ; Nœud relais
• des nœuds actifs en étant soit source de l’information ou ser- Nœud capteur et agréateur
vant comme relais pour atteindre le puits de la collecte Nœud mort
d’informations ;
• des nœuds endormis qui se trouvent dans leur état oisif. Figure 1 – Exemple de réseau de capteurs.
42
Référence Internet
H8500
■ Accéder à la transmission sans collision ni interférence avec les besoins. Ici, les contraintes sont plus nombreuses et empêchent la
voisins création d’un type spécifique du réseau de capteurs. Sans être
La transmission physique se fait sur l’interface radio qui est parta- exhaustif, voici une liste de contraintes possibles lors de la concep-
gée avec les capteurs voisins. Les ondes peuvent perturber à la fois tion d’un réseau de capteurs.
les nœuds qui se retrouvent dans la couverture radio et ceux qui sont
en dehors mais pas suffisamment loin de l’émetteur pour que leurs
signaux soient largement atténués. Un protocole d’accès au support 2.1 Contraintes liées à l’application
1
de transmission doit offrir au capteur la possibilité de transmettre à
la demande, et parfois une contrainte d’accès déterministe s’impose Il est impossible aujourd’hui de créer un réseau de capteurs
lorsqu’il s’agit d’applications présentant des risques élevés. La capable de répondre aux besoins de toutes les applications poten-
conception du protocole d’accès doit tenir compte des contraintes tielles. On peut relever des mesures pour une infinité de situations
énergétiques des nœuds capteurs car cela ne doit pas user les batte- et dans des environnements très variables tout en ayant une
ries inutilement. Il faut savoir que la transmission, la réception, concentration faible ou forte des capteurs ; on peut se retrouver
l’écoute et l’interférence représentent les fonctions les plus gourman- avec des réseaux denses comme avec des réseaux épars. La diffi-
des en énergie et ce loin devant d’autres fonctions comme l’accès à culté réside alors dans la recherche d’un dénominateur commun à
la mémoire, la mesure ou le traitement de l’information. toutes ces applications ce qui est pour l’instant très complexe et
relève de l’impossible. C’est pourquoi, l’application devient le prin-
■ Acheminer l’information cipal paramètre lors de la conception de protocoles très spécifi-
Acheminer l’information utilise ce qu’on appelle le routage qui ques pour que le fonctionnement des capteurs produise le résultat
permet de faire véhiculer l’information du capteur vers le nœud attendu par l’application en question.
puits destination. Le routage doit être dynamique et distribué.
Dynamique car nous n’avons jamais les mêmes routes pour cause
d’endormissement et de disparition de certains capteurs. Il est éga- 2.2 Contrainte énergétique
lement distribué pour ne pas user toujours les mêmes relais. Ici, le
capteur endosse des responsabilités importantes car il est consi- L’énergie est considérée comme la contrainte principale dans un
déré, à certains moments, comme étant un nœud routeur capable réseau de capteurs. Déjà, comme pour tout réseau sans fil, il est
à la fois de réfléchir pour décider du prochain relais et d’intégrer important de tenir compte de cette contrainte car la plupart des
dans cette décision des paramètres importants comme l’augmen- machines fonctionnent sur batterie. Après la décharge de la batte-
tation de la durée de vie du réseau de capteurs et la réduction de rie, l’utilisateur est obligé de trouver une source électrique pour la
la consommation de sa propre énergie ainsi que celle de tous les recharger. Cependant, dans les réseaux de capteurs, il est prati-
nœuds de son réseau. L’aspect distribué du routage permet au quement impossible de recharger de par le nombre élevé de cap-
réseau de capteurs d’accéder au principe du passage à l’échelle où teurs par installateur et de par la difficulté de l’environnement
localement l’évolution du nombre de capteurs dans une zone dans lesquels ils peuvent se trouver. On parle alors pour la pile ou
n’influence en aucun cas les autres nœuds du réseau. la batterie d’âme du capteur. Une fois vide, le capteur est consi-
déré comme mort ou hors service. L’objectif à atteindre devient
■ Gérer l’énergie de façon à réduire le nombre de capteurs qui dis- l’augmentation de la durée de vie du réseau de capteurs. Ce para-
paraissent mètre peut être défini sous différentes formes telles que la con-
L’énergie est la contrainte la plus importante dans un capteur. sommation globale de tous les capteurs ou l’évitement qu’un
Généralement, lorsqu’on installe un réseau de capteurs, on pense capteur important perde son énergie ou la perte de la connectivité
en mettre beaucoup et souvent dans des endroits isolés. Par consé- du réseau, etc.
quent, aller recharger les capteurs en énergie ou tout simplement
remplacer leurs batteries devient une opération complexe et coû-
teuse. Il est donc important de comprendre que la durée de vie d’un 2.3 Contraintes liées aux déterminismes
capteur est relative à l’autonomie de son support d’énergie. Ainsi,
toute opération imaginée ou envisagée doit être évaluée en termes La plupart des réseaux de capteurs sont destinés à être
de consommation d’énergie. Gérer l’énergie dans un réseau de cap- déployés dans des environnements hostiles sur des sites indus-
teurs peut devenir une opération très délicate selon le but à attein- triels importants ou à opérer pendant des scénarios de crises.
dre. Parfois, on souhaite que la consommation totale des batteries L’information que le capteur mesure doit parfois atteindre le col-
des différents capteurs soit diminuée mais d’autres fois et aux lecteur d’informations en un temps borné bien défini. Au-delà de
dépens de cette consommation, on privilégie l’augmentation de la ce temps, l’information est considérée comme périmée ou non
durée de vie d’un capteur auquel on a affecté une opération délicate existante. Atteindre le déterminisme sur un réseau de capteurs
ou urgente. En somme, à la conception et aussi pendant l’évolution sans fil n’est pas une tâche évidente. La raison vient du fait que
du réseau, la question de l’énergie est à traiter de manière précise. pratiquement tous les standards de communication sans fil
aujourd’hui utilisent des méthodes probabilistes pour accéder à
Toutes ces opérations sont organisées dans le but d’optimiser le cette interface radio.
fonctionnement du réseau de capteurs. Ce bon fonctionnement
tient en répondant à un nombre de contraintes fixées par la fonc-
tion à laquelle est destiné le réseau de capteurs.
2.4 Contraintes de passage à l’échelle
Le passage à l’échelle (en anglais scalability) indique que le
réseau est suffisamment large et peut croître de manière illimi-
2. Contraintes tée. En d’autres termes, quand on passe à l’échelle, il est trop
dans la conception tard pour effectuer des mises à jour radicales au réseau. À cha-
que nouvel ajout, on doit prendre en considération les services
d’un réseau de capteurs existants et assurer leur pérennité. De plus, gérer un grand
réseau par des humains devient une tâche impossible à réaliser.
Pour pouvoir opérer quand on passe à l’échelle, il faut que les
Les réseaux de capteurs diffèrent des réseaux classiques où l’on capteurs soient capables de s’auto-configurer seuls. L’auto-confi-
peut être relativement générique et définir seulement un certain guration peut aller de la simple attribution d’un identifiant
nombre de classes de service pour satisfaire le maximum de jusqu’à l’application du protocole pour le bon fonctionnement du
43
1
44
Référence Internet
S7510
45
Référence Internet
S7510
1. Réseaux de capteurs :
définition et applications
Un capteur (figures 1 et 2) est un équipement qui permet de
mesurer une grandeur physique dans l’environnement qui l’en-
toure, telle que la température, le taux d’humidité, des vibrations
1
et qui la transforme en une grandeur numérique capable d’être trai-
tée informatiquement. Un capteur seul peut permettre des applica-
tions locales.
46
Référence Internet
S7510
1
teurs sur les animaux permet de mesurer les inter-contacts entre calcul et donc ne peut pas exécuter des calculs compliqués
eux et de retracer leurs habitudes. comme des intégrales, des cosinus ou autres. Il dispose d’une
source d’énergie limitée qu’il faut préserver au maximum afin que
& Applications industrielles le réseau vive le plus longtemps possible. Enfin, suivant l’applica-
tion, les capteurs peuvent être mobiles (si apposés sur des ani-
Les réseaux de capteurs apparaissent également dans le monde maux ou des véhicules par exemple), ce qui introduit une topologie
industriel qui leur prête de nouveaux usages. En effet, au-delà de du réseau constamment dynamique et pas toujours prédictible.
leur fonction première qui consiste à prélever une donnée physique
Les plus grands défis sont liés bien sûr à l’auto-organisation de
sur l’environnement, les industriels exploitent maintenant leur ces capteurs en réseau et aux primitives nécessaires pour remonter
capacité à véhiculer de l’information sans le besoin d’une infra- les données captées, que nous listons ci-dessous. De par les
structure et avec des propriétés liées à la propagation sans fil. contraintes matérielles et spécificités des capteurs listées ci-dessus,
Les applications industrielles pourraient être regroupées en six on favorisera des protocoles locaux (ne se basant que sur des infor-
grands thèmes : mations propres à chaque capteur qui ne nécessitent pas ou peu
d’échanges de messages) et distribués (tous les capteurs sont les
1) Surveillance de l’environnement : les applications plus ‘tradi- mêmes et exécutent le même algorithme). À cela s’ajoutent deux
tionnelles’ comme celles évoquées précédemment (surveillance de défis transverses que sont l’énergie qu’il faut préserver au maxi-
feu de forêt, de volcans, etc) sont commercialisées et généralisées. mum et la mobilité des nœuds.
À cela s’ajoutent des applications à destination des citoyens,
notamment dans les villes, qui permettent la mesure de la qualité Très souvent, des compromis sont à faire dans les choix techni-
ques des protocoles entre coûts (en matériel, en énergie, etc.) et
de l’air ou encore de la pollution sonore.
performances (latence, taux de réceptions, etc.).
2) Contrôle des structures : les réseaux de capteurs font main-
L’énergie est en général la ressource la plus critique dans un
tenant leur apparition dans les projets d’urbanisme pour détecter réseau de capteurs sans fil car dans la plupart des cas, on ne sau-
des fuites d’eau ou de gaz dans les infrastructures urbaines ou rait envisager de remplacer ou recharger la batterie. La radio est le
encore pour mesurer et contrôler les consommations énergéti- composant qui nécessite le plus d’énergie dans un capteur (par
ques de divers équipements. Ils peuvent également être placés rapport aux activités de sensing (prélever les données physiques),
sur des structures telles que des ponts ou des tunnels pour de calcul ou d’accès mémoire. Il faut également avoir conscience
mesurer les vibrations et anticiper les ruptures et fêlures de ces que écouter demande autant d’énergie qu’émettre et que, en
structures comme c’est le cas par exemple du Golden Gate [2] à radio, tout nœud se trouvant à portée radio de l’émetteur reçoit
San Francisco. (pas seulement le destinataire du message) et consomme par
3) Automatisation des processus : les capteurs sont placés le conséquent. Les différents capteurs doivent coopérer pour faire
long de la chaı̂ne de production et permettent de détecter le pas- fonctionner le réseau. Une façon de réduire la consommation sera
sage des pièces, de les aiguiller dans les bonnes directions et de de mettre périodiquement le capteur en veille (couper la radio)
mais cela signifie que le capteur ne peut pas recevoir pendant ce
remonter des alertes en cas de problèmes.
temps. On introduira donc dans le réseau, soit un délai, soit des
4) Traçabilité, suivi et logistique : Du fait de leur grande agilité pertes de messages.
(pas besoin de câblage) et de leur capacité à s’auto-organiser en Chaque capteur doit, de façon autonome et indépendante, trans-
réseau de façon opportuniste en se basant sur tout mode de com- mettre l’information qu’il a lui-même perçue et relayer celle
munication disponible, les réseaux de capteurs sans fil sont égale- d’autres capteurs vers le puits.
ment utilisés pour remonter des données depuis des zones non
couvertes par un réseau filaire ou cellulaire. Ils sont par exemple Pour cela, chaque capteur doit être en mesure de découvrir son
apposés sur des biens qui voyagent à travers le monde et permet- voisinage, c’est-à-dire, établir la liste des autres capteurs à portée
tent de les suivre en quasi-temps réel. radio avec qui il peut communiquer directement (ses voisins) et
garder cette liste à jour malgré la mobilité ou la défaillance des cap-
5) Sport et santé : Des capteurs corporels (mesure du rythme car- teurs. Cette étape se situe entre les couches de niveaux 2 et 3 de la
diaque, de la pression sanguine, etc.) sont également utilisés pour couche OSI. Elle est utile à la plupart des protocoles de niveau 3 tels
étudier le corps des sportifs ou pour surveiller l’état de santé de que le routage [E 7 520] ou supérieur (clustering, ordonnancement
certains patients. Le mode de communication sans fil est privilégié d’activité, localisation, etc). Nous verrons au § 3 cette étape plus en
pour ne pas entraver les mouvements de la personne surveillée. détail.
6) Services : De nouveaux services sont proposés au travers de Ensuite, lorsque le capteur envoie ou relaie un message, tous ses
réseau de capteurs. Par exemple, ils sont déployés dans des par- voisins le recevront. Il faut donc identifier celui parmi eux pour qui
kings pour détecter les places disponibles et guider les automobi- le message est destiné. Ce peut être le destinataire final du mes-
listes. Les propriétés de la propagation radio sont également sage ou alors juste un nœud intermédiaire qui devra à son tour
exploitées pour proposer des solutions de localisation qui se relayer le message. Dans ce dernier cas, l’identification du relais
basent sur les puissances des signaux. se fait de façon locale et diffère à chaque saut. C’est le rôle du pro-
tocole de routage. Suivant les algorithmes, cette identification peut
De nombreuses applications industrielles sont détaillées dans [3], être faite au niveau du nœud expéditeur qui inscrit alors l’identi-
expliquant pour chacune les solutions existantes. fiant du prochain relais dans le message ou par le nœud qui reçoit
Ainsi, les réseaux de capteurs trouvent leur place dans de nom- le message et qui décide par lui-même s’il doit relayer ou non.
breuses applications pluri-disciplinaires [4] [5] qui sont chaque Le premier cas est le plus simple et le plus courant. Le second
jour plus nombreuses. cas a l’avantage de ne pas toujours nécessiter de découverte de
47
Référence Internet
S7510
voisinage au préalable mais ne peut être mis en place que pour cer- temps (généralement égal à 3 fois la période d’envoi des messages
tains protocoles de routage comme les protocoles géographiques HELLO), u efface v de la liste de ses voisins. C’est ce protocole sim-
ou opportunistes. ple qui est généralement implémenté aujourd’hui avec une période
Enfin, lors de la transmission, chaque capteur doit d’abord transmission égale à 2 s et donc une période de rafraı̂chissement
s’assurer qu’il est seul à occuper l’espace de transmission afin égale à 6 s. En général, la table de voisinage est cependant limitée
d’éviter des interférences et collisions sur les autres transmissions. à 10 entrées pour des raisons d’occupation mémoire mais, à l’heure
Un espace de transmission est défini ici par une zone géogra- actuelle, les réseaux déployés étant peu denses, cette limite est
phique, temporelle et fréquentielle. (Par exemple, deux capteurs amplement suffisante. En cas de densité plus forte, un filtrage est
effectué pour maintenir seulement les voisins dont le signal radio
1
ne peuvent émettre pas en même temps sur la même fréquence
en étant à portée radio l’un de l’autre.) est le plus puissant.
En effet, les différents messages entrant en collision seraient non Ce protocole est simple et efficace. Il est très adapté à des situa-
seulement perdus et devraient être re-transmis (impliquant des tions où les capteurs sont statiques ou bougent peu.
délais de retransmission) mais aussi leur émission et leur écoute Cependant, lorsque le réseau est plus dynamique, les verrous
par les différents capteurs à portée radio auraient provoqué des consistent en l’adaptation des fréquences d’envoi et de rafraı̂chisse-
consommations d’énergie non négligeables. Il est donc parfois pré- ment de la table afin d’avoir des tables à jour, même en cas de
férable d’attendre avant d’envoyer pour économiser les différentes mobilité des capteurs, sans saturation des ressources. Les fréquen-
ressources et même diminuer la latence (puisqu’en cas de collision, ces d’envoi de ces messages et celle, de rafraı̂chissement de la
la latence sera plus grande du fait du temps nécessaire aux re-
table de voisinage doivent s’adapter à leur environnement car
transmissions). Ces différentes problématiques sont traitées au
envoyer trop de messages pourrait saturer inutilement la bande
niveau de la couche MAC (Medium Access Control) de la pile de
passante et consommer inutilement de l’énergie alors qu’en
transmission des capteurs [TE 7 020] [H 2 284] [25]. Cette dernière
envoyer trop peu ne permettrait pas de détecter tous les voisins.
gère également la mise en veille et le réveil des capteurs nécessai-
De la même façon, effacer trop vite des entrées de la table de voisi-
res pour l’économie d’énergie. La couche MAC n’étant pas détaillée
dans cet article, le lecteur intéressé peut se référer au chapitre 2 nage pourrait effacer des liens toujours existants et ne pas rafraı̂-
de [6]. Les standards les plus connus et les plus développés chir assez souvent conduirait à des tables obsolètes dans lesquelles
aujourd’hui étant IEEE 802.11 [TE 7 376] et IEEE 802.15.4 [TE 7 509]. figureraient encore des voisins hors de portée.
Il s’agit là des primitives de base à assurer afin que le réseau soit Dans ce chapitre, nous allons voir quelles sont les solutions pro-
opérationnel. De nombreuses autres fonctionnalités peuvent posées aujourd’hui pour améliorer cet algorithme simple et obtenir
cependant être apportées en fonction des applications pour optimi- des tables de voisinage plus consistantes surtout en cas de mobi-
ser l’utilisation des ressources et en particulier l’énergie. Ainsi, cer- lité des capteurs. En effet, afin de permettre la détection des voisins
tains mécanismes d’ordonnancement d’activité existent, consistant la plus fine possible, la fréquence d’envoi d’un message Hello doit
chaque capteur à décider d’envoyer moins de données. Ils peuvent s’adapter à la mobilité des capteurs. En effet, plus un capteur va
se baser sur des méthodes d’apprentissage qui permettent de pré- vite, plus la fréquence doit être élevée.
dire les données aussi bien à la source qu’à la destination. Ainsi la
source n’envoie les données que si elles diffèrent de celles prédites.
On peut également décider de différer l’envoi de données afin de 3.1 Découverte de voisinage sans
les agréger (temporellement ou spatialement) avec d’autres à connaissance des coordonnées
venir. Les solutions récemment proposées en ce sens reposent
généralement sur des approches de Machine Learning simplifié Comment adapter la fréquence d’envoi d’un message HELLO si
afin de pouvoir être exécutée sur les capteurs [28]. les capteurs ne connaissent pas leurs coordonnées et donc n’ont
Ces derniers ne seront pas détaillés dans cet article. Nous ren- aucun moyen d’estimer leur mobilité ?
voyons le lecteur intéressé vers [24]. Une première solution Event-Based HELLO protocol (EHP) adapte
De plus, proposer des solutions distribuées et locales a un autre le protocole HELLO de la façon suivante. Si un capteur ne reçoit
avantage. Cela assure une robustesse au réseau vu qu’une panne aucun message HELLO pendant un certain temps et n’a aucune don-
ne pourra impacter que son voisinage et non pas l’ensemble du née à transmettre alors, il arrête d’envoyer des messages. Cela lui
réseau. Cela facilite également l’auto-réparation puisque cette permet d’économiser de l’énergie. L’idée est la suivante : si un cap-
même panne aura juste besoin d’être identifiée et isolée localement. teur ne reçoit pas de messages alors c’est qu’il est seul et donc n’a
Nous ne pourrons pas développer ici tous ces défis. Nous nous pas besoin de signaler sa présence. Malheureusement, EHP ne tient
attacherons plus précisément à deux d’entre eux qui sont le décou- pas compte de la dynamique du réseau qui fait qu’un capteur peut
verte de voisinage et le routage géographique. apparaı̂tre ou disparaı̂tre ou se déplacer. Un nouveau capteur appa-
raissant dans le voisinage d’un capteur qui a arrêté l’envoi de ses
messages HELLO ne le signalera pas.
Une première solution propose que chaque capteur calcule en
3. Découvrir le réseau permanence deux valeurs basées sur l’observation de son voisi-
nage, le TLF (Time Link Failure), temps pendant lequel un lien
reste actif, et le TWC (Time Without Change), temps pendant lequel
La découverte de voisinage [8] est un mécanisme qui permet à la table de voisinage ne change pas. Les messages HELLO sont
chaque capteur d’établir la liste des autres capteurs à portée radio alors envoyés avec une fréquence flow. Si un capteur remarque
(ses voisins). Cette étape est très importante dans la vie d’un que le TWC passe au-dessous d’un seuil donné (le réseau est
réseau puisque la plupart des algorithmes de niveau supérieur donc fortement dynamique), il passe en mode « hautement dyna-
(routage, ordonnancement, etc.) reposent sur les tables de voisi- mique » et envoie les messages HELLO avec une fréquence fhigh
nage construites par ces algorithmes. plus élevée. Puis si la valeur TLF passe en dessous d’un autre
seuil (le réseau est stable), les messages HELLO sont de nouveau
La découverte de voisinage se fait traditionnellement au travers
envoyés à la fréquence flow.
de l’envoi périodique d’un message HELLO. Sur réception d’un tel
message envoyé par le capteur v, le capteur u apprend l’existence Cette solution considère donc la mobilité relative des capteurs, ce
de v en tant que son voisin et l’inscrit dans sa table de voisinage, qui est plus approprié que la vitesse absolue. En effet, même si deux
ou met à jour l’entrée correspondante si v y apparaı̂t déjà. Lors- capteurs sont très rapides (vitesse absolue), s’ils évoluent côte à
qu’aucun message de v n’est reçu par u au bout d’un certain côte, de leurs points de vue, c’est comme s’ils ne bougeaient pas.
48
Référence Internet
S7511
et Christophe LOYEZ
Chargé de recherche CNRS à l’Institut d’Électronique de Microélectronique et de
Nanotechnologie, Villeneuve d’Ascq, France
a capacité d’un canal radio tel qu’étudié par Shannon en 1948 est connue et
L des solutions existent pour l’atteindre. La question peut alors se poser sur
l’intérêt qu’il faut porter à la couche physique et à l’architecture matérielle des
systèmes de communication. Cependant l’évolution des réseaux de capteurs
vers l’Internet des objets crée la nécessité d’une nouvelle compréhension de
Parution : décembre 2013
49
Référence Internet
S7511
Depuis quelques années, les premiers réseaux de capteurs sont déployés sur
de grandes échelles. Si le premier réseau de capteurs date de 1969 (capteurs
sismiques utilisés par l’armée américaine au Vietnam) on peut compter à
l’heure actuelle près de 10 milliards d’objets communicants (pas uniquement
les capteurs) et l’étendue des champs d’application laisse penser que ce nom-
bre va croı̂tre très rapidement : villes et bâtiments intelligents, véhicules, cata-
strophes naturelles et secours, autonomie des personnes âgées, inventaires…
La figure 1 illustre une application des réseaux de capteurs dédiée au suivi du
1 vieillissement d’infrastructures.
Les réseaux de capteurs sans fil permettent de collecter des données, de les
traiter localement ou de les transmettre à des centres qui les géreront. Mais les
contraintes des communications diffèrent de ce que l’on a fait jusqu’à
maintenant :
la durée de vie des nœuds doit être grande pour assurer une durée de vie du
réseau suffisamment longue (années, décennies) sans pour autant devoir
changer les piles ;
la densification des réseaux nécessite une grande robustesse, en particulier
aux interférences dont la densité de probabilité n’a pas nécessairement la
classique allure gaussienne.
L’efficacité spectrale est le nombre de bits d’information que l’on peut transmettre par
seconde et par Hertz. Une solution simple pour améliorer l’efficacité spectrale est d’aug-
menter la puissance du signal transmis : plus celui-ci sera fort, moins il sera sensible au
bruit, et plus la transmission sera efficace. Il semble clair pourtant qu’augmenter la
puissance d’émission présente beaucoup d’inconvénients et a ses limites. Les recher-
ches en communication sans fil ont permis de concevoir des stratégies de communica-
tion (modulation, codage en particulier) qui permettent (presque) de faire ce que l’on
peut faire de mieux (capacité sur bande passante comme Shannon nous l’avait
annoncé en 1948). Sauf que les contraintes énergétiques et la densification des réseaux
voudraient que l’on exprime l’efficacité en bits par seconde par Hertz mais aussi par
Joule et par mètre !
50
Référence Internet
S7511
Cet article discute les différentes solutions pour des applications ultra basse
consommation. Nous ne parlerons pas ici de « communications vertes » bien
que ce soit tentant, mais la très basse consommation est plus un besoin égoı̈ste
du réseau pour s’assurer une longue durée de vie qu’une visée écologiste. Nous
présenterons tout d’abord le standard IEEE 802.15.4 qui définit les couches phy-
sique et MAC (couche 1 et 2 du modèle OSI) adaptées à la basse consomma-
tion. Plutôt que de détailler le standard, nous essayons d’expliquer ce qui déter-
mine les choix qui ont été faits pour assurer la faible consommation. Il nous
semble que cette compréhension est nécessaire pour ne pas déployer les
réseaux sans une connaissance minimale des enjeux au niveau radio, et donc
sans commettre des erreurs qui pourraient tout simplement empêcher le fonc-
1
tionnement du réseau. Nous discutons ensuite les architectures matérielles,
celles proposées sur le marché et d’autres qui permettront de supporter
l’énorme croissance attendue de la quantité de données transmises. Nous
nous intéresserons tout particulièrement à des solutions possibles dans la
bande millimétrique qui pourraient permettre de pallier la trop grande occupa-
tion des bandes ISM en dessous de 3 GHz. Enfin, nous discuterons d’une pro-
blématique et d’une solution cruciales pour le développement de ces technolo-
gies : l’interférence et la coopération.
51
Référence Internet
S7511
WLAN
WiGig
1 Réseaux
Mobillité
cellulaires
100 kbits/s UMTS/LTE
WIFI
GSM
1 kbits/s
Courte portée
IEEE 802.15.4
M2M
10 bits/s
Énergie
10 m 100 m 1 km 10 km
Tableau 1 – Ensemble des bandes possibles dans la norme IEEE 802.15.4 (toutes les bandes ne sont
pas disponibles dans l’ensemble des régions du monde), débits attendus sur chaque bande
et méthodes d’étalement et de modulation associées
Bande Débits
Étalement, modulation
(MHz) (kbits/s)
20 GFSK
950
100 DSSS – BPSK
20 DSSS – BPSK/OQPSK
868-868.6 (1 canal)
100 PSSS – BPSK/ASK
40 DSSS – BPSK/OQPSK
902-938 (10 canaux)
250 PSSS – BPSK/ASK
250-750
5944-10234
52
Référence Internet
S7511
reposent toutes sur le standard IEEE 802.15.4. Chaque solution a représentant les évanouissements à grand échelle. Une illustration
ses avantages spécifiques. 6lowPAN repose par exemple sur l’Ipv6 de cette formule est donnée sur la figure 3.
avec l’objectif de donner à chaque objet un numéro IP, alors que
Le coefficient d’atténuation peut prendre des valeurs légèrement
Zigbee propose des solutions spécifiques.
inférieures à 2 dans des environnements indoor jusqu’à des valeurs
Nous allons nous intéresser au standard IEEE 802.15.4. Il définit de 5, voire 6, dans des environnements urbains denses. On
les couches physique et d’accès à la ressource (MAC : Medium remarque également l’influence de la fréquence porteuse : pour
Access Control) pour le déploiement des réseaux. Nous introduisons propager plus loin, il vaut mieux privilégier les basses fréquences
tout d’abord la principale difficulté des communications sans fils : le (800 ou 900 MHz) et pour confiner les ondes, les hautes fréquences.
1
canal radio. Nous verrons alors comment il est possible de fiabiliser Les hautes fréquences offrent également plus de bande passante,
un peu les communications en faisant un compromis sur le débit. ce qui permet plus de robustesse ou plus de débit.
Si cette expression peut suffire pour la planification des systè-
1.2 Canal radio mes, elle ne prend pas en compte un effet majeur du canal radio :
les multitrajets. Supposons la situation simple de deux trajets et la
Le canal radio est souvent le mieux adapté aux réseaux de cap- transmission d’une sinusoı̈de. Soit une source qui émet un signal
teurs sans fil car il ne limite pas les communications à une configu- x (t) = cos (2pfct) vers une destination. Comme le montre la figure 4,
ration point à point, contrairement aux solutions optiques et infra- nous supposons également que le signal subit une réflexion si bien
rouge. Mais son utilisation est délicate et il est donc l’une des limi- que deux signaux se superposent à la destination, le second ayant
tations fondamentales des performances de la transmission. un retard t1 par rapport au premier (le trajet direct ici).
L’émetteur et le récepteur peuvent être en vue directe ou masqués En se synchronisant sur l’instant d’arrivée du premier trajet nous
par des bâtiments, des arbres, des bureaux… Le canal radio est pouvons donc écrire que le signal reçu est :
alors aléatoire et son étude complexe. De plus, la mobilité des uti-
lisateurs et même de l’environnement le rend variable et le fait fluc- r (t ) = a0 x (t ) + a1x (t − t1) = a0 cos (2πfc t ) + a1 cos (2πfc (t − t1)) (2)
tuer rapidement. Enfin, la fréquence de transmission a également
un impact sur la propagation et influence les caractéristiques du où a0 et a1 sont les atténuations des deux trajets. Nous pouvons
canal. alors déterminer la puissance du signal reçue :
La loi de Friss permet d’exprimer la puissance reçue (Pr) en fonc- Tc
tion de la puissance émise (Pe), des gains des antennes émettrice
(Ge) et réceptrice (Gr) et de la distance d séparant l’émetteur du
Pr =
1
Tc ∫ r (t )
2
dt =
2
(
1 2
)
a0 + a12 + a0a1 cos (2πfc t1) (3)
0
récepteur. Cette loi n’est valide que dans le cas du champ lointain
de l’antenne d’émission et en espace libre. Elle est modifiée en
introduisant un coefficient d’atténuation g qui indique l’évolution
de l’atténuation moyenne en fonction de la distance et un coeffi- Source Destination
cient d’évanouissements à grande échelle (shadowing) qui modé-
lise l’environnement à grande échelle (par exemple les obstacles).
En dB, l’expression de la puissance reçue peut s’écrire :
⎛ c2 ⎞
Pr = Pe + 10log10 ⎜Ge Gr ⎟ − 20 log10 (fc ) − 10γ log10 (d ) − X S (1)
⎜⎝ (4π)2 ⎟⎠ Réflecteur
La valeur c est la vitesse de la lumière, fc est la fréquence por-
teuse, d la distance émetteur récepteur et XS la variable aléatoire Figure 4 – Scénario d’une transmission avec deux trajets
100
75
50
1 10 100 1 000
Distance (m)
Figure 3 – Exemple d’atténuation dans un canal à 2,4 GHz avec un coefficient d’atténuation g = 3 et un shadowing lognormal (ce qui signifie
qu’en dB, la loi de la variable Xs est gaussienne)
53
1
54
Référence Internet
TE7508
près l’arrivée sur le marché depuis quelques années des réseaux locaux
A sans fil WiFi et Bluetooth, une nouvelle technologie semble, elle aussi,
promise à un bel avenir commercial, aussi bien pour des applications grand
public telles que celles liées à la domotique, que pour des domaines plus liés
aux communications sans fil en milieu industriel : il s’agit du réseau ZigBee. Ce
réseau personnel sans fil ou Wireless Personal Area Network (WPAN) se
démarque de ses deux principaux concurrents précédemment cités par sa sim-
plicité d’implémentation et par ses modes de faible consommation
énergétique. La technologie ZigBee, associée à la norme IEEE 802.15.4,
propose une pile protocolaire légère, déclinable sous plusieurs versions en
fonction des besoins et de la topologie souhaitée, pour des objectifs de trans-
ferts de données à faibles débits et de faibles taux d’utilisation du médium.
Parution : mai 2008
55
Référence Internet
TE7508
1
APL Application Support Layer seconde (v0.2) à la fin de la même année. Après une soumission à
l’IEEE mi-2001, la ZigBee Alliance [13] a été créée pour développer et
APS Application Support Sub-Layer promouvoir la norme IEEE 802.15.4 ratifiée en mai 2003. La produc-
tion de modules compatibles fut alors prévue et les premiers produits
BO Beacon Order (puces radio, piles protocolaires, modules intégrés, kits de développe-
ment, etc.) sont apparus ; ils sont disponibles depuis début 2005.
CAP Contention Access Period Le protocole ZigBee s’appuie sur ce standard IEEE 802.15.4 [9]
[2] pour les couches physique et liaison (cf. paragraphe 2.1), qui
CSMA/CA Carrier Sense Multiple Access / Collision Avoidance sont les couches 1 et 2 du modèle OSI ainsi que sur le développe-
ment des couches réseau et applicative par la ZigBee Alliance.
CFP Contention Free Period
56
Référence Internet
TE7509
57
Référence Internet
TE7509
1
BD Backbone Device premier chapitre, nous allons en présenter les grandes lignes, la
norme originelle et ses évolutions.
BPSK Binary Phase-Shift Keying
58
Référence Internet
TE7509
1
(avec la modulation BPSK ou OQPSK sur la bande 868/915 MHz, et une technologie de transmission sans fil n’est pas nouvelle :
OQPSK sur la bande des 2,4 GHz) mais une quatrième, dédiée à la dans la littérature, de nombreux travaux proposent des
bande 868/915 MHz, utilise désormais un étalement de spectre par solutions de détermination de la distance entre nœuds, basées
séquences parallélisées (PSSS) ; sur la force du signal radio reçu (RSSI, Radio Signal Strengh
Indicator ), sur le temps de vol du signal (ToF, Time of Flight )
– la proposition de multiples correctifs sur les algorithmes ou bien encore sur l’angle d’arrivée du signal sur une antenne
d’accès au médium, notamment sur le report des slots de backoff (AoA, Angle of Arrival ). Si les positions de certains nœuds
dans le CSMA/CA. sont connues, il est alors possible de « trianguler » ou
« trilatéraliser » les données pour obtenir une position absolue
La norme de 2006 reste aujourd’hui le support de base pour les de chaque élément du réseau.
amendements publiés en 2007 et 2009.
L’introduction de couches physiques impulsionnelles telles
qu’UWB avec 802.15.4a permet d’entrevoir des possibilités de
localisation bien plus fines grâce à une excellente précision
1.2.2 802.15.4a-2007 sur la mesure du ToF. En effet, les impulsions peuvent être
considérées comme assez courtes pour envisager non
IEEE 802.15.4a-2007 est un amendement à la norme 802.15.4a-2006 seulement une mesure de distance avec une précision cor-
qui spécifie deux nouvelles couches physiques (PHY). Ces deux nou- recte mais permettre également une bonne immunité aux
velles couches introduisent de nouvelles technologies de modulation multi-trajets [3].
et constituent un changement radical puisque l’une est basée sur
Ainsi, le standard IEEE 802.15.4a propose une solution
l’hyper étalement de spectre (UWB), l’autre sur l’étalement de spectre
complète de localisation grâce à la spécification de messages
par gazouillis (CSS).
RFRAME (Ranging FRAME) dédiés à l’obtention de l’infor-
mation ToF. Un bit spécifique, ranging bit, placé dans l’entête
Toujours pour des réseaux de petite taille, l’introduction de ces
PHY, permet de repérer très précisément les instants d’envoi
nouvelles couches physiques doit permettre aux équipements
et de réception du message. L’envoi de ces messages
IEEE 802.15.4 de pouvoir répondre à de nouvelles applications :
court-circuite bien entendu les algorithmes d’accès au
– le transport d’informations à un débit de l’ordre du Mbit/s tout médium tels que CSMA/CA de manière à être émis sans délai.
en restant positionné sur des transports à faible dépense Par une série d’échanges de plusieurs RFRAME, et sans
énergétique ; besoin particulier de synchronisation – seule la précision d’un
timer local compte – les nœuds peuvent ainsi obtenir l’infor-
– une portée plus élevée, de l’ordre du kilomètre ; mation de distance qui les sépare. Notons que la norme
actuelle ne propose cependant ni algorithmes ni recomman-
– la localisation des nœuds du réseau avec une précision de
dations permettant de passer d’une série de distances entre
l’ordre du mètre.
les nœuds à des positions absolues.
Nota : les techniques d’hyper étalement de spectre sont nombreuses. On citera entre
autres, l’étalement de spectre par séquences directes (Direct Sequence UWB), par OFDM
multi-bandes (Multi Band OFDM UWB). L’introduction d’UWB dans IEEE 802.15.4a 1.2.3 802.15.4c et 15.4d
permettrait à ce mode de transmission de se démocratiser ; en effet, les précédentes
tentatives se sont soldées par des échecs, notamment celle non aboutie du groupe de
travail 802.15.3a. En avril 2009, deux amendements supplémentaires viennent
renforcer la norme de 2006. Ces deux amendements sont publiés
suite aux travaux menés par les nouveaux groupes de travail 15.4c
1.2.2.1 UWB
et 15.4d, qui étudient actuellement les possibilités offertes par
l’ouverture de nouvelles bandes dans certaines régions du globe,
La technique d’hyper étalement retenu par 802.15.4a est celle du par exemple en Chine (314-316 MHz, 430-434 MHz et 779-787 MHz)
spectre par séquences directes (Direct Sequence UWB). Ce mode ou au Japon (950-956 MHz).
permet notamment les fonctionnalités de localisation mais égale-
ment la bonne réception de données, même à un niveau de réception Les apports de ces deux amendements sont les suivants :
très faible.
– IEEE 802.15.4c propose deux nouvelles couches PHY sur la
Plusieurs bandes de fréquences sont précisées dans la norme : bande des 780 MHz, toutes deux à un débit de 250 kbit/s ; la pre-
en dessous de 1 GHz, entre 3 et 5 GHz, et entre 6 et 10 GHz. mière utilise une modulation OQPSK, déjà présente dans le stan-
dard de 2003, alors que la seconde utilise MPSK (M-ary Phase Shift
Keying ). Sur la bande de 780 MHz, un découpage en 8 canaux est
1.2.2.2 CSS envisagé ; les 4 premiers canaux (0-3) devront utiliser OQPSK,
alors que les 4 derniers (4-7) devront utiliser MPSK. Enfin, on
La couche physique basée sur CSS a été introduite pour notera que le document introduit la notion de CWPAN (Chinese
permettre la communication entre entités mobiles, y compris à Wireless Personal Area Network ) ;
une vitesse relativement élevée pour des applications de type
WPAN mobiles (30 km/h). De plus, c’est une technique qui permet – IEEE 802.15.4d propose lui aussi deux nouvelles couches PHY,
d’atteindre des portées élevées à faible puissance (1 km à 10 mW mais sur la bande des 950 MHz ; la première utilise une modu-
en ligne de vue). lation de type GFSK et propose un débit de 100 kbit/s. La seconde,
basée sur BPSK, propose un débit de 20 kbit/s. Un découpage de la
La couche CSS est quant à elle prévue pour fonctionner dans la bande en 22 canaux est proposé, où les 10 premiers (0-9) devront
bande ISM (Industriel, Scientifique et Médical) des 2,4 GHz. utiliser BPSK et les 12 derniers (10-21) GFSK.
59
1
60
Référence Internet
E1470
émarrer son véhicule au moyen d’une clé électronique, badger pour accé-
D der à un bâtiment ou une salle, utiliser les remontées mécaniques lors
d’un séjour au ski, valider un titre de transport dans le bus ou le métro, payer
Parution : septembre 2020
ses achats avec une carte bancaire sans contact ou encore passer aux caisses
automatiques de certains magasins sont des gestes entrés dans le quotidien de
bon nombre d’entre nous. Nous utilisons, souvent sans en être conscients, des
61
Référence Internet
E1470
1 bre d’étiquettes ou de tags vendus à cet effet dépasse en 2020 les 20 milliards
par an et est en constante augmentation. La différence entre les applications
impliquant des individus et celles qui servent à la traçabilité des objets et autres
colis, réside principalement dans la distance à laquelle on souhaite pouvoir
détecter et lire ces étiquettes RFID. Lire une carte bancaire pour un paiement
sans contact à quelques centimètres du lecteur est bien suffisant. Pour des
processus industriels de logistique, il faudra pouvoir lire les tags à plu-
sieurs mètres. L’objectif de cet article est de présenter les techniques qui sont
mises en œuvre dans les systèmes d’identification par radiofréquence. Il s’agit
principalement de télé-alimentation, de télécommunications, d’encodage et
d’identification. Les personnes qui recherchent une solution à leur besoin
d’automatisation de la traçabilité (identification, inventaire, authentification,
etc.) trouveront dans cet article les bases permettant de choisir la technologie
RFID la plus adaptée. Les notions telles que le retour sur investissement ou
l’intégration de la RFID à un système informatique ne sont pas abordées et
demandent généralement une étude au cas par cas.
Données ou
données + énergie
Antenne(s)
interogateur Antenne
Liaison câble
ou sans fil
Interogateur Support
Système hôte
fixe ou portable
Puce
Étiquette/tag
Émission RF ou
rétromodulation
62
Référence Internet
E1470
Ayant cette source d’énergie à disposition, la puce de l’étiquette choses : soit à alimenter la puce RFID, soit à alimenter des modules
pourra alors décoder les commandes venant de l’interrogateur et externes connectés à la puce RFID comme des capteurs. Dans le
répondre à ses commandes (ou transmettre des informations sans premier cas, on va améliorer les performances globales du tag
attendre que l’interrogateur lui demande). La manière de répondre puisque celui-ci n’aura plus à être alimenté par le lecteur.
aux commandes d’un interrogateur est, comme la télé-alimentation, La méthode de communication du tag vers le lecteur restant
une caractéristique des systèmes RFID. Nous pouvons (naturelle- basée sur la rétromodulation, on est toujours dans le cas de tags
ment) imaginer que la puce de notre étiquette possède un émetteur passifs, ils sont simplement assistés d’une source d’énergie propre.
radiofréquence capable de générer son propre signal. On parle alors On parlera alors de RFID BAP (Battery Assisted Passive). Pour infor-
de RFID active. Un tel émetteur complexifie le circuit électronique de mation, on trouve encore dans certains articles le terme de RFID
la puce ce qui la rend plus chère. D’autre part, l’énergie récupérée
par télé-alimentation ne sera certainement pas suffisante pour ali-
menter correctement un tel émetteur.
semi-passive. Ceci n’a pas vraiment de sens physique puisque le
tag communique soit avec son propre émetteur RF (RFID active)
ou par rétromodulation (RFID passive).
1
Pour éviter cette complexité tout en pouvant communiquer avec La RFID n’est pas la seule technologie permettant la saisie auto-
l’interrogateur, l’étiquette RFID va donc devoir modifier ses caracté- matique de données et l’identification d’objets. Les codes à barres
ristiques propres (notamment l’impédance de la puce électro- (1D ou 2D), la reconnaissance optique de caractères sont très
nique). Cette modification de l’impédance interne va avoir pour largement répandus et ont l’avantage d’être (pour leur forme la
effet de modifier les caractéristiques (amplitude et/ou phase) du plus simple) relativement bon marché. La RFID a d’autres avanta-
signal réfléchi par le tag vers l’interrogateur. Cette technique est ges par rapport à ces techniques. Basée sur les champs magnéti-
appelée rétromodulation ou encore rétrodiffusion ou backs- ques, électriques ou électromagnétiques, la technologie RFID ne
cattering en anglais. Elle est à la base des communications des éti- requiert pas de visibilité optique pour la lecture des étiquettes.
quettes RFID passives (sans émetteur RF propre). La figure 2 sché- Un deuxième avantage est que la lecture se fait sans contact élec-
matise cette technique de communication. Développée pour des trique direct entre le lecteur et les tags. Suivant les caractéristiques
des technologies RFID (fréquences radio utilisées, et design et tail-
applications radar dans les années 1930, elle a été appliquée pour
les des antennes par exemple), la distance à laquelle une étiquette
des communications par Harry Stockman dès 1949.
peut être lue varie de quelques millimètres à quelques mètres en
Bien sûr, si l’application le permet ou le requiert, il est toujours technologie passive sans batterie. En technologie active, cette dis-
possible d’ajouter, dans ces tags passifs, une source d’énergie tance peut dépasser plusieurs centaines de mètres sans difficulté.
propre. Cette source d’énergie peut principalement servir à deux Un autre avantage de la technologie RFID est sa capacité à pou-
voir lire plusieurs étiquettes « simultanément ». Nous mettons ce
Signal RF transmis par l’interrogateur dernier terme entre guillemets car nous verrons plus tard dans cet
pour télé-alimentation du tag article, que la lecture de plusieurs étiquettes présentes face à un
même interrogateur se fait par étapes et de manière séquentielle.
Néanmoins, pour certains protocoles de communication, l’interro-
gateur peut identifier plusieurs centaines d’étiquettes différentes
en quelques secondes. L’effet macroscopique est celui d’avoir iden-
tifié ces étiquettes de manière quasi instantanée.
Un dernier avantage de la RFID (parmi les plus importants) réside
dans le fait que cette technologie est basée sur une puce électro-
nique. C’est dans la mémoire de cette puce que seront encodés
Superposition des signaux
63
Référence Internet
E1470
d’énergie embarquée, des zones de mémoire réduites pour les système de communication pair à pair, en utilisant des protocoles
identifiants uniques) alors que d’autres souhaiteront avant tout full duplex par exemple. Généralement, l’énergie rayonnée par l’in-
mettre en avant la sécurité des informations contenues dans les terrogateur et captée par l’étiquette n’est pas suffisante pour ali-
tags. menter l’émetteur RF de la puce RFID active. Aujourd’hui, pour
fonctionner, ces systèmes actifs doivent avoir une source d’énergie
embarquée.
L’acronyme RFID regroupe de nombreuses technologies diffé- Nota : avec les avancées technologiques des systèmes de récupération d’énergie et la
rentes (actif, passif, fréquences radio, zones de mémoire). Si baisse de la consommation des émetteurs RF, il est possible que certains systèmes RFID
elles ont en commun de permettre une identification des per- actifs puissent fonctionner sans réelle batterie embarquée dans les tags.
1
sonnes ou des objets de manière rapide, fiable et automatique, Les tags RFID actifs sont généralement plus chers que les tags
elles présentent des caractéristiques différentes permettant de passifs puisque la puce électronique possède son propre circuit
répondre à des cas d’usage variés. Le paiement sans contact, d’émission radio. La norme ISO/IEC 18000-7 prévoit le fonctionne-
les inventaires en magasin ou les systèmes de localisation sur ment de systèmes actifs à 433 MHz. Suivant cette norme, la portée
des chantiers industriels n’ont pas les mêmes contraintes et les de communication entre un interrogateur et une étiquette peut
mêmes besoins en termes de performance (distance de lecture, atteindre sans difficulté la centaine de mètres. Le mode 3 de la
nombre de tags lus par seconde, sécurité des informations). norme ISO/IEC 18000-4 propose également un protocole basé sur
l’utilisation de tags actifs dans la bande de fréquence 2,405 –
2,483 GHz. Ce protocole est d’ailleurs lui-même basé sur la couche
physique (NPL : Network Physical Layer) de la norme IEEE 802.15.4
2. Familles de systèmes RFID également utilisée dans les protocoles ZigBee et 6LoWPAN.
et caractéristiques Le principe de fonctionnement des systèmes RFID passifs repose
sur la rétromodulation de l’onde provenant de l’interrogateur.
Une onde électromagnétique (ou le champ magnétique, suivant la
fréquence utilisée) est alors partiellement réfléchie par l’étiquette.
La RFID est basée sur le fait que des informations contenues Quels que soient les fréquences ou les modes de couplage, le
dans une puce électronique peuvent être transmises sans contact moyen utilisé pour réaliser cette rétromodulation, consiste à faire
via un lien RF (Radio Fréquence) à un interrogateur fixe ou mobile. varier l’impédance de la puce vue par son antenne. Pour cela, la
Pour ce faire, la puce électronique est reliée à une antenne, l’en- puce va commuter une (ou plusieurs) charge (impédance résistive
semble constituant ce que l’on appelle inlay. Cet inlay est finale- ou capacitive). Cette variation d’impédance induit une variation (en
ment packagé pour répondre aux diverses contraintes de l’applica- amplitude et/ou en phase) du signal réfléchi par le tag. Ce signal
tion finale. réfléchi vient alors se superposer au signal provenant de l’interro-
Tous les tags ou étiquettes RFID ne fonctionnent pas de la même gateur. Le rapport entre la puissance du signal émis par l’interroga-
manière. Nous pouvons classifier de plusieurs façons les systèmes teur (pour alimenter la puce) et la puissance du signal rétromodulé
RFID suivant des critères différents. Le premier critère qui vient par l’étiquette est largement supérieur à 60 dB. L’interrogateur doit
à l’esprit est la fréquence à laquelle le système fonctionne. De donc présenter une bonne sensibilité pour détecter et décoder l’in-
125 kHz à 2,4 GHz, voire 5,7 GHz en passant par 13,56 MHz et formation issue de l’étiquette. La difficulté de ces systèmes
900 MHz, on trouve de nombreuses applications répondant à des consiste donc à trouver la (les) meilleure(s) charge(s) permettant
besoins et contraintes différentes. Cette première classification de créer de fortes variations de signal réfléchi sans pour autant
peut se résumer au fait que le couplage entre l’interrogateur et les pénaliser l’alimentation du circuit lui-même.
étiquettes est soit principalement magnétique, soit principalement La figure 3 schématise les grandes différences entre tags actifs et
électromagnétique. Le couplage est lié également au fait que le passifs d’un point de vue de la communication et d’un point de vue
système fonctionne en champ proche ou en champ lointain. de l’alimentation du tag.
Une deuxième classification possible peut se faire suivant que
l’étiquette RFID possède un émetteur RF propre (on parle alors de
RFID active) ou qu’elle communique par la rétromodulation d’un 2.2 Champ proche ou champ lointain
signal RF issu de l’interrogateur (on parle alors de RFID passive).
Il faut bien noter ici que les termes actif et passif n’ont rien à voir Les systèmes RFID passifs peuvent fonctionner à différentes fré-
avec le fait que l’étiquette embarque ou non une source d’énergie. quences, dans des bandes réservées aux applications industrielles,
scientifiques et médicales (bandes ISM). Ces bandes, si elles ne
Une troisième classification des systèmes RFID peut se faire sui- sont pas soumises à licence, ne sont utilisables qu’en respectant
vant le type de données encodées dans la puce électronique. Dans scrupuleusement des règlements et normes propres à chaque
certains cas, la puce électronique ne contient qu’un identifiant non région du globe. Ces règlements définissent des gabarits d’émis-
modifiable, dans d’autres cas, on peut écrire (une fois ou plusieurs sion (largeur de bande autorisée, puissance ou champ maximal
fois) des informations supplémentaires via des commandes trans- à ne pas dépasser) et des taux maximaux d’occupation (§ 7).
mises par l’interrogateur. La figure 4 synthétise les fréquences couramment utilisées pour
Enfin, une quatrième classification peut se faire suivant le proto- les applications RFID.
cole de communication entre l’étiquette et l’interrogateur. Dans une À 125 et 134,2 kHz, on parle de RFID LF (Low Frequency), à
première famille, l’étiquette, une fois présente dans le champ de l’in- 13,56 MHz de RFID HF (High Frequency), à 433 et dans la bande
terrogateur, attend une commande de la station de base pour trans- 860 à 960 MHz de RFID UHF (Ultra High Frequency), et enfin, à
mettre des informations. On parle de protocole ITF (Interrogator Talk 2,45 et 5,8 GHz, on parle de RFID SHF (Supra High Frequency).
First). Dans d’autres cas, l’étiquette transmet des informations dès
son activation dans le champ de l’interrogateur. On parle alors de Pour un système RFID passif sans batterie, quelle que soit sa fré-
protocole TTF (Tag Talk First). Bien sûr, on trouvera des variantes quence, l’interrogateur doit émettre un signal permettant la télé-
de ces protocoles dans diverses normes ISO ou propriétaires. alimentation de la ou des étiquettes présentes à proximité. Pour
rayonner ou recevoir un signal radio, il faut se poser la question
de l’antenne la plus adaptée. Le concepteur a le choix entre deux
2.1 RFID active ou passive grandes familles d’antennes : les antennes fermées (boucles) ou
ouvertes (dipôles). Les premières vont plutôt créer un champ
Dans les systèmes RFID actifs, l’étiquette possède une puce élec- magnétique H dans leur entourage proche alors que les secondes
tronique ayant un émetteur RF. La communication entre l’interroga- créeront plutôt un champ électrique E. Au fur et à mesure que l’on
teur et l’étiquette peut donc se faire comme dans n’importe quel s’éloigne de la structure rayonnante, le champ électromagnétique
64
Référence Internet
E1470
Télé-alimentation BAP
Convertisseur
AC/DC
Batterie Alimentation 1
Fréquence
Spectre radio
se forme et les célèbres équations de Maxwell permettent de relier Champ proche Champ lointain
champs magnétique et électrique. On parle alors de champ formé
ou champ lointain. La distance à laquelle on peut considérer que
le champ électromagnétique est formé dépend de la fréquence du
signal et des dimensions de l’antenne. D3 D3 D2 D2
0,63 2
La figure 5 résume les ordres de grandeur des extensions des
zones de champ proche et de champ lointain. Les limites dépen-
dent de D, la plus grande dimension de l’antenne rayonnant le
champ électromagnétique et de l la longueur d’onde du signal.
La longueur d’onde est définie par le rapport entre la vitesse de Région de Rayleigh Région de Fresnel Région de Fraunhofer
propagation de l’onde électromagnétique c (3.108 m/s dans le
vide) et la fréquence du signal. Il n’est pas dans l’objectif de cet arti- Les champs E et H Les champs E et H
Zone de transition
cle de détailler plus en avant ces notions et le lecteur pourra se décroissent en 1/R 3 décroissent en 1/R
référer aux ouvrages [1] et [2].
Prenons l’exemple d’un système RFID HF (High Frequency) fonc- Impédance d’onde Impédance d’onde
tionnant à 13,56 MHz pour une application de paiement sans variable constante
contact. Dans l’air (ou dans le vide), la longueur d’onde associée à
cette fréquence est de plus de 22 m. À cette fréquence, le champ R : distance à l’antenne
magnétique maximum que l’on est autorisé à rayonner (§ 7) ne
dépasse pas les 60 dBmA/m (ou 10-3 A/m) à 10 m. Cette valeur est Figure 5 – Définition des zones de champs proche et lointain
65
Référence Internet
E1470
très insuffisante pour alimenter une carte de paiement sans contact généralement répandue pour les puces RFID est la technologie
qui demande au minimum 1 à 2 A/m. Nous sommes donc sûrs que EEPROM (Electrically-Erasable Programmable Read-Only Memory).
la communication se fera dans la zone de champ proche et jamais Nota : pour être tout à fait précis, le concept de mémoire WORM n’est généralement
dans la zone de champ lointain. Dans cette zone, on peut soit créer pas implémenté de manière physique mais plutôt logique. En effet, la zone mémoire qui
principalement du champ magnétique avec une antenne fermée ou contient un identifiant unique (type EPC) est de technologie EEPROM à laquelle le fabri-
cant a ajouté une fonctionnalité de blocage permanent en écriture (PERMALOCK). Une
du champ électrique avec une antenne ouverte. Dans ce cas, fois cette zone « permalockée », il est impossible à l’utilisateur de modifier (réécrire)
l’antenne doit avoir une dimension proche de la demi-longueur cette zone mémoire.
d’onde, soit 11 m [E 3 284]. Il est difficile d’envisager des applica-
tions avec de telles tailles d’antenne. Le choix est donc par défaut
66
Référence Internet
E1470
1
culer le champ magnétique H (en A.m- 1) créé par le courant d’in-
le type d’information contenu dans la mémoire de la puce tensité I parcourant une spire de rayon r sur un point de l’axe de la
RFID (simple identifiant en lecture seule ou information spire situé à une distance d. La figure 6 montre comment chaque
partagée) ; élément de la spire crée un élément de champ dH. Par symétrie, le
le protocole de communication entre lecteur et tag(s). champ total créé par la spire sera orienté suivant l’axe de cette
spire. Le résultat de l’intégration vectorielle est donné dans
Généralement, le simple fait de décrire l’application, les pro-
l’équation (1) :
cessus, les points bloquants existants et les améliorations atten-
dues permet de répondre aux questions de base permettant
Ir 2
alors de choisir la technologie la plus adaptée. Hx = (1)
3/2
(
2 r +d2
2
)
Dans le cas où l’antenne est composée de N boucles jointives de
3. Télé-alimentation même dimension, le champ magnétique résultant est N fois celui
de l’équation (1).
des étiquettes RFID La valeur maximale de ce champ est bien sûr obtenue pour une
distance d nulle, c’est-à-dire au centre de la spire. Sa valeur vaut
NI/2r, ce qui veut dire que plus la spire sera grande, plus le
Pour répondre aux cas d’usage les plus courants, les étiquettes champ magnétique maximal sera faible. Lorsque l’on s’éloigne de
RFID pour la plupart n’embarquent pas de source d’énergie. La pre- la spire, c’est-à-dire lorsque d est grand devant r, nous pouvons
mière mission de l’interrogateur est donc de télé-alimenter la puce remarquer que l’amplitude du champ magnétique diminue avec le
électronique présente sur l’étiquette. Suivant les fréquences utili- cube de la distance. Ce qui pourrait paraı̂tre comme un désavan-
sées et les distances de télé-alimentation souhaitées, ce transfert tage pour la distance de télé-alimentation du tag peut devenir un
d’énergie se fera soit via un champ magnétique, soit via une onde avantage pour l’application RFID car nous pouvons considérer
électromagnétique. Les antennes utilisées seront donc principale- qu’avec une telle décroissance du champ magnétique, la zone
ment des boucles dans le premier cas et des dipôles électriques dans laquelle le tag sera télé-alimenté sera bien définie dans l’es-
dans le second. Dans les cas des systèmes RFID LF et HF, la taille pace. Ceci peut être un atout majeur pour les applications sécuritai-
des antennes électriques qu’il faudrait déployer est incompatible res ou pour les applications dans lesquelles de nombreux interro-
avec les contraintes des applications. Les antennes fermées créant gateurs peuvent se trouver proches les uns des autres. La figure 6
principalement un champ magnétique en zone de Rayleigh sont montre comment varie l’amplitude du champ magnétique en fonc-
donc préférées. En revanche, pour les applications RFID en UHF tion de la distance au centre de la spire pour différents rayons de
ou au-delà, le système fonctionnera plutôt en champ lointain et la spire.
taille des antennes électriques est généralement compatible avec Pour mettre en place des modélisations électriques des systèmes
les contraintes géométriques des applications. Les équations de RFID, il peut être intéressant de faire apparaı̂tre l’inductance de la
télé-alimentation sont donc fondamentalement différentes. spire dans l’équation du champ magnétique ou dans celle de
dΙ u
1
H (A · m–1)
0,9
x 0,8
r = 0,3 m
0,7
dH 0,6
0,5
0,4
0,3
Ι dHx
d 0,2 r=1m
0,1 r=3m
0
0 0,4 0,8 1,2 1,6 2 2,4 2,8 3,2
Distance à l’axe (m)
67
1
68
Référence Internet
H5325
69
Référence Internet
H5325
Mais aussi, elle permet d’améliorer la traçabilité des produits, de mieux lutter
contre la contrefaçon, les vols dans un entrepôt, par exemple...
Cependant, de nombreux autres usages sont prometteurs, et pourraient
transformer le quotidien de notre société par l’automatisation de certaines
tâches de notre vie courante, par une meilleure adaptation de notre environne-
ment à nos besoins personnels...
1 Cet article présente les RFID sous l’angle technologique, mais aussi :
– de l’architecture réseau dans laquelle elles évoluent ;
– du standard EPCGlobal ;
– des différents usages possibles ;
– des risques encourus pour notre vie privée ;
– des verrous technologiques à lever ;
– des familles de solutions de sécurité aujourd’hui préconisées.
70
Référence Internet
H5325
1.2 Bénéfices et risques raison du manque de ressources de calcul sur les étiquettes RFID,
les solutions de sécurité qui ont fait leur preuve dans les systèmes
L’une des premières applications connues de la technologie d’information ne sont pas applicables. Les solutions de sécurité
RFID (Radio Frequency IDentification ) remonte à la seconde guerre pour RFID sont vulnérables à l’identification et traçage clandestin
mondiale, et servait comme système d’identification des avions de des marchandises, le clonage, les écoutes, et les attaques par
combats « friend or foe » (« ami ou ennemi »). relais. La technologie RFID nécessite donc que la communauté
scientifique s’intéresse à ce domaine pour améliorer la sécurité et
■ Avantages des systèmes RFID la protection des données personnelles des usagers.
L’intérêt pour cette technologie a resurgi plusieurs décennies
après, en vue de remplacer les codes-barres optiques, dans le
secteur de la logistique [1], et ce, pour automatiser les C’est en ce sens que la commission européenne a émis une
1
traitements : recommandation demandant que les applications RFID soient
– inventaire ; sécurisées, et que plus de recherches soient menées sur des
– contrôle d’expédition ; solutions de sécurité RFID à hautes performances et bas-coût.
– contrôle de réception ;
– suivi industriel en chaîne de montage.
• Les enjeux sont de taille, puisque, de la bonne résistance de
Ces mêmes traitements avec les codes-barres sont, en effet, ces parades techniques, découlera l’émergence possible de
beaucoup plus coûteux en temps, en main-d’œuvre et en flexibilité l’Internet des Objets (Internet of Things – IoT), c’est-à-dire : la pos-
d’usages. sibilité que chaque objet soit identifié, référencé et puisse interagir
avec un réseau de type Internet [RE 165], voire avec l’environne-
Exemple ment physique immédiat dans lequel il évolue.
Wal-Mart, qui est l’un des plus gros détaillants précurseurs de l’uti-
lisation de la technologie RFID, estime pouvoir réaliser des écono-
mies de plusieurs centaines de millions de dollars en limitant le
volume de ses marchandises perdues, et ce principalement, grâce à
la localisation de marchandises par RFID [NET].
2. Architecture des RFID
et technologie
• La petite taille des étiquettes RFID leur permet d’être implan-
tées à l’intérieur des objets, et l’identification par radio fréquence
L’architecture classique d’un système RFID, comme l’illustre la
permet de lire un très grand nombre d’étiquettes simultanément,
figure 1, est constituée de trois composants principaux :
et ce, dans des conditions visuelles ou environnementales diffi-
ciles. Grâce au facteur d’échelle, les étiquettes RFID sont très peu – une étiquette RFID ;
coûteuses (quelques centimes d’euros pour des étiquettes – un lecteur RFID ;
passives, contre plusieurs euros pour des étiquettes actives). – une base de données appelée très souvent « back-end » en
• Enfin, les 96 bits disponibles pour coder les identifiants RFID anglais.
permettent à chaque objet d’être identifié de façon unique. Cette Cette base de données sert à répertorier l’ensemble des
particularité rend possible le suivi d’un produit marchand dans ses étiquettes du système avec un ensemble d’informations associées
changements de localisation, et ce, dans le but premier à ces étiquettes. Les éléments d’informations sont propres au
d’améliorer la gestion de la chaîne logistique d’approvisionnement domaine d’application et peuvent contenir la localisation d’une
et de fabrication. étiquette RFID, le prix du produit porteur de l’étiquette, etc.
• De ces particularités des RFID, émergent deux familles d’appli-
cations selon le type d’étiquetage. Ainsi, pour les étiquettes visi-
bles et personnalisables, résultent essentiellement des Notons que le véritable apport des systèmes RFID ne vient
applications d’identification et de paiement : pas de la simple lecture des étiquettes, mais de l’obtention des
– les passeports ; informations attenantes à l’objet et dans un format exploitable,
– les cartes de télépéage ; et ce, pour servir une application particulière.
– cartes de crédits ;
– cartes d’accès ;
– dispositifs de suivi des animaux de compagnie et du bétail. Plusieurs standards ont été définis par l’ISO/IEC dans les années
2000 pour caractériser les technologies RFID sans contact en fonc-
• Les étiquettes furtives incrustées dans des produits visent, en
tion de leur portée, leurs fréquences, le protocole de transport
plus de faciliter les opérations de logistique à mieux lutter contre
(modulation, et techniques d’anti-collision). Les principaux
les vols et la contrefaçon de produits tels que : vêtements, médica-
standards sont rassemblés dans le tableau 1.
ments... À savoir, d’après Verisign [2], l’ensemble des vols commis
sur les chaînes d’approvisionnement représentent une perte de 30 Cette architecture à trois composants, qui correspond au modèle
milliards de dollars US par an. Un meilleur suivi des produits dans fonctionnel d’un système RFID au sein d’une entreprise, a été
la chaîne d’approvisionnement s’avère indispensable pour étendue par l’organisation mondiale, EPCGlobal pour organiser les
identifier et limiter les vols. informations à l’échelle mondiale, et répondre aux besoins de
La contrefaçon de produits est un problème économique localiser et tracer les objets (§ 3 et figure 1 [3]).
majeur, mais aussi de santé publique quand il s’agit de la
contrefaçon de produits pharmaceutiques. Devant la complexité
des chaînes d’approvisionnement que nous connaissons, l’authen- 2.1 Étiquettes RFID
ticité des médicaments est difficile à prouver. Les étiquettes RFID
peuvent être un moyen efficace d’atténuer la contrefaçon. Les étiquettes sont attachées à tout objet que le système RFID a
besoin d’identifier ou de tracer. Les étiquettes peuvent être placées
■ Risques et enjeux directement sur un objet individuel, ou bien sur le
• Les risques liés à l’utilisation des étiquettes RFID sont connus. conditionnement des objets (cartons, containers). Les étiquettes
La sécurité et la confidentialité des données est le principal existent en différentes formes et tailles. En anglais, les étiquettes
obstacle à leur adoption dans de nombreuses applications. En RFID sont désignées sous le terme de « tag ».
71
Référence Internet
H5325
1 FR
AG
ILE
Antenne
ISO/IEC 14443 40 mm 13,56 MHz (HF) Contrôle d’accès, carte d’identité, transport, paiement
• Étiquettes passives
Elles n’ont pas de batterie intégrée. Elles sont composées
d’une micropuce et d’une antenne. La mémoire est utilisée
uniquement pour stocker un identifiant unique et quelques
informations supplémentaires. Les informations du tag
peuvent être lues par un lecteur RFID à une distance raison-
nable et sans nécessiter de visibilité directe. Ces étiquettes
sont alimentées par le champ électromagnétique du lecteur
pour communiquer et, éventuellement, pour effectuer des
Figure 2 – Étiquette RFID embarquée sur un ePassport calculs. De cette façon, puisqu’aucune énergie n’est localisée
sur l’étiquette passive, elle porte la mention d’« étiquette
passive ». Ainsi cette étiquette n’est pas en mesure de
■ Les étiquettes RFID sont classées en trois grandes familles –
communiquer, ni de calculer en l’absence d’un lecteur à proxi-
passives, actives, semi-passives – selon la source d’énergie qui les
mité.
alimente (cf. encart « Classifications des étiquettes RFID »). Ces
dernières années, ce sont les étiquettes RFID passives qui ont • Étiquettes actives
connu le plus vif succès du fait de leurs très faibles coûts. Le Elles disposent d’une batterie à partir de laquelle elles
passeport électronique, illustré à la figure 2, [1] en est un exemple peuvent effectuer des calculs et émettre un signal vers des
d’utilisation. lecteurs (ou d’autres étiquettes).
• Étiquettes semi-passives
■ L’étiquette qui a pour fonction première de transmettre des
données au reste du système RFID, contient généralement les Elles disposent aussi d’une source d’énergie qui est exclusi-
trois éléments suivants : vement utilisée pour effectuer des calculs (et non pour
émettre). Ce type d’étiquette combine les spécificités des tech-
– un circuit intégré électronique ; nologies RFID passive et active. Pour leurs communications,
– une antenne miniature ; les étiquettes semi-passives prennent l’énergie nécessaire des
signaux radio fréquence transmis par le lecteur.
– un substrat qui assemble le circuit intégré, l’antenne à l’objet.
72
Référence Internet
TE8001
73
Référence Internet
TE8001
1 L’objectif de cet article est de donner l’état de l’art (en termes d’innovation, de
recherche et de standardisation) de l’Internet des Objets (IdO) en Europe depuis
l’angle de vue des projets de recherche financés par l’Union Européenne (Inter-
net Of Things/IoT European Research Cluster – IERC) et de l’Alliance for Internet
Of Things Innovation (AIOTI) soutenus par la Commission Européenne dans
quasiment tous les domaines d’applications des Technologies de l’Information
de la Communication (TIC).
En effet, l’IoT englobe horizontalement des domaines jusqu’alors non connec-
tés entre eux comme les capteurs/compteurs intelligents (eau, gaz, vapeur, élec-
tricité), la mobilité/ITS (Intelligent Transportation System), l’industrie, la fabrica-
tion (production, usines), la robotique, l’aéronautique, le domaine maritime,
l’amélioration de la vie au quotidien/bien-être (Well Being, Aging Well, Smart
Living), la santé (eHealth), le domaine agricole et des aliments, l’énergie et la
durabilité (Smart Energy Grid and Sustainability), les bâtiments intelligents,
l’environnement, les villes intelligentes (Smart Cities)… en fait tous les domai-
nes des TIC.
Aucun SDO (Standard Development Organisation), aucun Forum ou Alliance
IoT seul ne peut couvrir tous les besoins de l’IoT sans coopérer. Et c’est certai-
nement dans ce créneau de coopération IoT européen et mondial, réunissant
tous les acteurs de standardisation, recherche et innovation que se trouve
l’explication du succès rapide de l’AIOTI.
Cet article donne accès à un paysage IoT européen et mondial très complet
développé et maintenu par l’AIOTI qui a relevé brillamment les défis concernant
une définition commune des architectures IoT, les recommandations sur l’inte-
ropérabilité, la sécurité, la sûreté, la protection des données et de la vie privée
de plateformes et applications IoT dans un contexte de mise à l’épreuve de la
Cybersécurité, de réglementation européenne qui évolue avec un esprit de coo-
pération européen et mondial unique.
Nota : le lecteur trouvera en fin d’article un glossaire des termes et expressions importants de l’article, ainsi qu’un
tableau des sigles utilisés tout au long de l’article.
74
Référence Internet
TE8001
Au-delà de 2020, l’ambition européenne est de développer 1.3 Propositions des Activity Groups
l’industrie numérique européenne (DEI/Digitising European Indus-
try) accessible par les PMEs grâce aux progrès de l’IdO dans les
du cluster des projets de recherche
domaines de l’analyse de l’impression 3D. L’objectif est de dynami- IdO européens
ser les secteurs de la construction, de la production, de l’agro-
Cet article décrit le rôle catalyseur joué par le cluster des projets
alimentaire, du textile et de l’acier d’ici 2022.
de recherche IdO Européens (IERC) financés par l’UE. La CE a orga-
nisé une collaboration entre des pilotes IdO à grande échelle,
l’Alliance pour l’innovation IdO Européenne (AIOTI) et les projets
1.2 Pour atteindre ces objectifs
1
de recherche et d’innovation H2020. Cette coordination des activités
européens ambitieux à partir de 2020, est assurée par des groupes d’activités (Activity Groups) de l’IERC
il faut identifier et lever les barrières (IoT European Research Cluster) qui doivent déboucher en 2020 sur
techniques et sociétales la démonstration du déploiement de l’IdO à grande échelle, en
levant les barrières techniques et sociétales identifiées.
Le marché de l’IdO est encore dans son enfance et connaı̂t un
déploiement rapide sans être véritablement capable de donner
confiance dans la sécurité, la protection de la vie privée (données
privées et données d’identification), l’interopérabilité, la sûreté et 2. Contexte et travaux
la liberté de choisir et de migrer entre les différentes solutions. En
effet, il y a trop de plateformes IdO hétérogènes ou spécialisées, et de l’IERC et de l’AIOTI
pas assez de portabilité et d’interopérabilité entre les différentes
solutions pour permettre une meilleure ouverture à la concurrence.
Idéalement, seules des différences de qualité de services, de coût et 2.1 Évolution de l’IERC et création
de l’acceptabilité (confiance) par les usagers doivent déterminer le
choix des fournisseurs. Il est donc attendu que les services IdO
de l’AIOTI
soient fournis à travers des applications et plateformes IdO repo-
sant sur des normes et standards interopérables aux niveaux des 2.1.1 Rappel historique depuis 2010
services et des applications indépendamment des fournisseurs. Depuis 2010, en Europe, les projets de recherche et innovation
Les applications et services IdO doivent être également agnosti- (en cours et achevés) sur l’Internet des Objets (IoT, Internet of
ques par rapport aux solutions de connectivités réseaux. La régle- Things), financés par UE et supportés par la CE, sont regroupés
mentation européenne concernant la Cybersécurité et la protection dans le Cluster des projets de recherche IdO Européens IERC.
des données privées (et données d’identification) obligent les déve-
Jusqu’en 2014, l’IERC a été utilisé pour coordonner la recherche
loppeurs et fournisseurs de solutions IdO à garantir la conformité
en Europe et collaborer avec les autres régions du monde : États-
aux réglementations nationales et aux directives européennes
Unis, Chine, Corée, Japon, Russie, Inde, Amérique Latine (Brésil),
concernées. Les solutions IdO doivent donc démontrer cette confor-
Australie, Afrique du Sud. 2015 a été une année de changement
mité pour mériter la confiance des usagers et le développement
pour le cluster IERC car l’IoT a véritablement décollé en Europe.
attendu du marché IdO.
Parmi toutes les architectures IdO existantes dans tous les 2.1.2 IERC – IoT Cluster book de 2010 à 2017
domaines d’application, le manque de reconnaissance d’une archi-
tecture de référence IdO commune est un barrage à l’inter- Dans l’article de référence [RE 165] de 2011 intitulé « État de l’art
opérabilité des plateformes dans chaque domaine et entre les en recherche européenne sur l’Internet des Objets et la RFID », la
silos verticaux. Pourtant, il existe déjà des standards et des archi- publication [1] (disponible gratuitement en version électronique)
tectures de référence IdO mondialement reconnues et déployées « Vision and Challenges for Realising the Internet of Things – IoT
au niveau des couches radio et services. Il s’agirait donc du temps Cluster Book », était à l’époque une nouvelle référence qui est
nécessaire à la démonstration, à la dissémination et à l’adoption devenue le premier « IoT Cluster Book » européen en 2010 [1].
majoritaire des solutions ouvertes et interopérables à côté d’offres Cette publication a ensuite donné lieu à une édition annuelle
propriétaires globales dominantes, il faut l’espérer, adoptant aussi (de 2010 à 2017 [2] [3] [4] [5] [6] [7] [8] [9]… qui continue) financée
à terme ces standards (normes) interopérables. par l’Union Européenne et réalisée avec les projets de recherche
IoT regroupés par l’IERC. Durant cette période, la DG INFSO (Direc-
Même si le marché converge vers une architecture de référence tion Générale/DG Information Society and Media) de la CE est
commune IdO (comme la HLA/High Level Architecture d’AIOTI), devenue DG CONNECT (DG for Communications Networks,
basée sur des standards permettant l’interopérabilité (au niveau Content and Technology), la DG ENTERPRISE (Enterprise and
des services et des applications) à travers les silos (applications Industry) est devenue DG GROWTH (Growth Internal Market, Indus-
dites « verticales »), il faudra encore relever les défis de la sécurité, try, Entrepreneurship and SMEs) et le FP7 (septième programme-
de la sûreté et de la protection des données personnelles à tra- cadre pour 2007-2013 de l’Union Européenne) est devenu H2020
vers toutes couches (réseau, service, application) et à travers les (programme pour la période 2014-2020, à l’horizon 2020).
silos/domaines d’application. La sécurité doit permettre de garantir
L’unité IoT de la CE dédiée à IoT est DG CONNECT E4 qui travaille
la résilience des applications, des données et infrastructures criti-
avec les autres DGs de la CE pour coordonner IoT.
ques, la sûreté des solutions et la conformité aux réglementations
nationales et européennes. Une sélection de normes européennes
auxquelles les applications IdO devront pouvoir certifier leur 2.1.3 Projets de coordination IoT supportant
conformité (dans un processus dynamique) est à la base du Cyber- l’IERC et l’ETSI
security Act publié en septembre 2017 et du Règlement Général sur Les trois projets de coordination IoT clés (de 2016 à 2020) de la
la Protection des Données (RGPD) applicable depuis mai 2018. recherche et innovation IoT financés par l’UE sont :
Les solutions IdO doivent être pérennes, performantes et capa- – UNIFY-IoT (2016-2017), coordonnant 8 projets IoT d’un total de
bles de passer à un déploiement à grande échelle sans perte 50 millions d’euros, avec des déploiements initiaux de plateformes
de qualité et de performance. Les solutions IdO doivent égale- IoT à l’échelle des régions ou des états membres ;
ment constamment évoluer avec les innovations techniques – CREATE-IoT (2017-2019/2020), coordonnant 5 gros projets
(Chaı̂ne de blocs/Blockchain, Intelligence Artificielle/AI, Informa- d’un total de 100 millions d’euros, projets IoT à grande échelles
tique Quantique…). (IoT Large Scale Pilot/LSP) ;
75
Référence Internet
TE8001
– et ESPRESSO (2016-2017), coordonnant les projets pilotes euro- redevenu le Cluster Européen de recherche IoT proche, mais
péens sur les Villes et Communautés Intelligentes (Smart Cities and indépendant de la gouvernance de l’AIOTI.
Communities).
En janvier 2018, l’entité légale AIOTI comprenait plus de
L’ETSI (European Telecommunications Standards Institute, Insti- 200 membres. Ce nombre est en croissance et devrait à terme
tut Européen de Normalisation des Télécommunications) est un atteindre son maximum de 500 membres surtout avec une cotisa-
partenaire commun à ces trois projets de coordination (CSA, Coor- tion annuelle unique qui n’est que de 750 euros par organisation.
dination and Support Action). L’ETSI a toujours animé et soutenu L’AIOTI est considérée par la CE (qui est un observateur officiel
l’IERC et y a coordonné le support de la standardisation IoT/RFID dans les statuts d’AIOTI) comme une ETP (European Technology
1
depuis 2007. Platform) développant des agendas stratégiques de recherche et
innovation pour l’IoT. En un an et demi (entre 2015 et 2016), l’AIOTI
2.1.4 Création de l’AIOTI depuis 2015 a été officiellement reconnue par les nombreux acteurs internatio-
naux (industriels, académiques, innovation, recherche et standardi-
Le Cluster IERC a changé d’envergure en 2015 et s’est étendu sation). L’AIOTI est une référence pour la CE dans ses consultations
sous la forme d’une alliance informelle. Il n’est devenu une entité des acteurs pour les programmes de recherche et la réglementation
légale qu’en 2016 : AIOTI (Alliance for Internet of Things Innova- en Europe.
tion) créée sous l’impulsion de la recherche IoT Européenne, de
l’Industrie IoT Européenne et de la CE. AIOTI est devenue rapide- Depuis la création de l’AIOTI, le coordinateur de l’IERC (Ovidiu
ment le phare de l’IoT (IoT Lighthouse) en Europe. IoT Interopera- Vermesan de SINTEF) est aussi le Chairman du Working Group de
bility (interopérabilité), Security, Privacy (protection de la vie pri- recherche de l’AIOTI WG01 « IoT Research ». ETSI (Patrick Guille-
vée), Safety (sûreté) ont tout de suite été au cœur des travaux et min) est le Chairman du WG03 « IoT Standardisation » qui main-
débats IoT, surtout en Europe qui semble être la région la plus tient également activement les liens avec les organismes de stan-
concernée (jusque dans sa réglementation sur la sécurité et la pro- dardisation, les alliances, les fora, les projets de recherches et les
tection des données et de la vie privée) et dont la communauté pilotes IoT en Europe et dans le monde.
internationale attend les recommandations pour s’en inspirer et
L’organisation des Groupes de Travaux de l’AIOTI (figure 1) per-
les adopter.
met d’obtenir des solutions communes (interopérabilité, sécurité,
C’est donc à partir de la communauté de recherche IERC, avec le conformité à la réglementation, architecture commune…) aux diffé-
support d’industriels (ARTEMISIA, Arthur’s Legal, ATOS, Bosch, rents ‘silos’ qui sont maintenant connectés grâce au développe-
BT, CNH Industrial, Digital Catapult, Engineering LOI, GRADIANT, ment rapide de l’IoT dans tous les secteurs IoT.
Huawei, IBM, Infineon Technologies, John Deere, Nokia, Philips
Lighting, Samsung, Schneider Electric, Siemens, STMicroelectro- Les organismes de développement de standards SDOs (Stan-
nics, Telit Communications, and Vodafone), de la CE et l’ETSI que dards Development Organisations) qui étaient déjà en contact
l’AIOTI (quand l’Alliance n’était pas encore une entité légale) a rapi- avec IERC ont renforcé leur coopération avec l’IoT en Europe dans
dement intégré plus de 500 membres surtout attirés par le Working l’AIOTI en participant activement aux travaux du WG03. Les princi-
Group 3 (WG03) « IoT Standardisation » présidé (Chairman) par paux SDOs engagés initialement sont : 3GPP, oneM2M, ETSI, ITU-T,
l’ETSI et le WG02 « IoT Innovation » (présidé par Philips Lighting IEEE, ISO/IEC JTC1, CEN, CENELEC, IETF, W3C ainsi que des fora et
qui est devenu ensuite Président de l’Alliance quand elle est deve- consortia comme IIC, OPC and Platform I4.0…
nue une Association). Dans la vision stratégique de l’AIOTI remise à jour en 2017, le pre-
L’IERC a été dans un premier temps (en 2015 et 2016) un Wor- mier objectif clé est d’être reconnu comme un contributeur majeur
king Group intégré dans l’AIOTI, le WG01 « IERC » (recherche IoT). à l’interopérabilité, à la protection de la vie privée et à la sécurité et
En septembre 2016, lorsque l’AIOTI est devenue formellement sûreté des systèmes et des applications IoT dans le monde entier,
une Association européenne à but non lucratif, l’IERC est alors en mettant l’accent sur la création de la confiance.
WG 01 IoT Research
Smart Living Environment for Ageing Well
WG 02 Innovation Ecosystems
Smart Water Manufacturing
Smart Water Management
WG 03 IoT Standardisation
Smart Mobility
Smart Energy
Smart Cities
Wearables
WG 04 IoT Policy
WG 12
WG 13
WG 05
WG 06
WG 07
WG 08
WG 09
WG 10
WG 11
SME Interests
76
Référence Internet
S8650
La technologie NFC
Principes de fonctionnement et
applications
1
par Ali BENFATTOUM
Ingénieur projet R&D
77
Référence Internet
S8650
1
Liste des abréviations
APDU Application Protocol Data Unit
European association for standardizing information and communication systems (anciennement European
ECMA
Computer Manufacturers Association)
GP Global Platform
HF High Frequency
NRZ Non-Return-to-Zero
78
Référence Internet
S8650
RZ Return-to-Zero
SE Secure Element
SIM
SP
Subscriber Identity Module
Service Provider
1
SSD Suplementary Security Domain
1. Les principes et normes normes, dans lesquelles sont introduits de nouveaux modes de
communication, reposent en grande partie sur les normes déjà
du NFC existantes : ISO 14443A et JIS X6319-4.
Ces normes évolueront par la suite intégrant le type B de la
norme ISO 14443, utilisée notamment dans quelques réseaux de
transports publics. Aujourd’hui, la technologie NFC s’intègre dans
Interagir avec son environnement, échanger de l’information,
toutes sortes d’accessoires et d’équipements électroniques : télé-
valider son titre de transport et effectuer ses achats depuis son
phone mobile, téléviseur, haut-parleur, podomètre, etc.
mobile et d’un simple geste, sont quelques-uns des usages que
permet la technologie NFC. Le NFC est une technologie de commu-
nication sans contact à très courte portée fonctionnant à la fré-
quence de 13,56 MHz. Elle permet la communication et l’échange
1.2 De la RFID à la technologie NFC
d’informations à courte distance (< 10 cm) entre deux objets : un Comme nous l’avons vu précédemment, ces technologies sans
lecteur et une carte sans contact par exemple. Les principaux avan- contact, reposant sur le principe d’identification par radiofréquence
tages de cette technologie sont la rapidité, la simplicité d’utilisation (RFID), sont à l’origine de la technologie NFC. En effet, les normes
et la sécurité. Intégrée dans un téléphone mobile, elle permet de et les spécifications définissant une communication NFC héritent
lire le contenu de cartes sans contact ou d’étiquettes sans contact de normes et de standards issus de la RFID. D’ailleurs, le principe
(appelées « tag » ou « transpondeur »), de dématérialiser sur de communication en champ proche est déjà présent dans une par-
mobile les cartes sans contact : cartes bancaires, billets de trans- tie des systèmes RFID.
port ou cartes de fidélité, et d’échanger des données entre deux
terminaux. La RFID consiste en l’utilisation d’ondes électromagnétiques
rayonnantes ou d’un couplage de champ magnétique pour commu-
niquer vers ou à partir d’une étiquette selon différents schémas de
1.1 Origine du concept de NFC modulation et de codage afin de lire l’identité d’une étiquette de
radiofréquence ou d’autres données stockées sur celle-ci. Comme le
Le concept NFC voit le jour au début des années 2000. Sony et montre la figure 1, il existe plusieurs bandes de fréquences disponi-
Philips Semiconductors (devenu NXP Semiconductors) sont alors bles pour l’utilisation de systèmes RFID. Pour chaque fréquence de
les deux principaux fabricants de puces sur le marché des techno- ce spectre, il existe une multitude de normes définissant différents
logies sans contact. Philips domine largement le marché avec sa types de systèmes RFID fonctionnant à des distances plus ou moins
famille de produits Mifare, qui repose sur la norme ISO 14443A, importantes et avec des modulations et des codages différents.
appelée « type A » (nous verrons qu’il existe également Parmi les normes de communication existantes dans la bande de
l’ISO 14443B, appelée « type B »). La technologie de Sony, nommée fréquence 13,56 MHz (RFID HF), nous retrouvons les normes
« Felica », n’est quant à elle, pas reconnue par l’ISO (Organisation ISO 14443 et JIS X6319-4 (desquelles découle la technologie NFC)
internationale de normalisation) et doit se contenter d’une standar- et la norme ISO 15693. Cette dernière, appelée « vicinity », permet
disation japonaise : JIS X6319-4. une distance de communication plus importante (de l’ordre du
Sony et NXP (Philips) proposent alors en 2002, avec d’autres mètre) que les normes ISO 14443 et JIS X6319-4 (appelée « proxi-
industriels tels que Nokia et Sony Ericsson, les premières normes mity »). Ainsi, malgré une fréquence de fonctionnement commune
relatives au NFC : ECMA 340 (ECMA : European association for (13,56 MHz), ces normes ont chacunes des codages, des modula-
standardizing information) puis ISO 18092, cette dernière reprenant tions et des formats de trame différents (ces informations seront
quasiment à l’identique le contenu de la norme ECMA 340. Ces explicitées par la suite).
79
Référence Internet
S8650
RFID LF : 125 kHz - 134,2 kHz RFID UHF : 860 MHz - 960 MHz
Données
f0 = 13,56 MHz
Antenne Antenne
Couplage magnétique
Énergie
80
Référence Internet
H3580
100 milliards USD dès 2015, soit près de 10 fois plus qu’aujourd’hui [2].
81
Référence Internet
H3580
1
apportant flexibilité et ergonomie aux clients ne remettent pas en cause la pro-
tection de leur vie privée – condition sine qua non pour leur adoption.
Antenne
Figure 1 – Phénomène d’induction entre 2 dispositifs NFC, avec Figure 2 – Exemple d’architecture interne d’un téléphone mobile
échange d’énergie entre les 2 antennes permettant la communication NFC
82
Référence Internet
IN132
INNOVATION
Points clés
Domaine : Réseaux IP
Degré de diffusion de la technologie : Émergence | Croissance | Maturité
Technologies impliquées : capteurs, réseaux IP
Domaines d’application : services à l’habitat, environnements urbains et indus-
triels
Principaux acteurs français :
Pôles de compétitivité : CAP Digital, Images et Réseaux
Industriels : EDF, ENST, France Telecom, INRIA
Parution : mars 2011
83
Référence Internet
IN132
INNOVATION
1. Contexte
1
Les capteurs font partie de notre vie quotidienne. Qu’il
s’agisse de mesurer une température, de détecter un
mouvement ou de qualifier le niveau de pollution atmosphé-
rique, les applications sont à la fois multiples et protéiformes. Internet
L’exploitation des données acquises par les capteurs justifie
naturellement une évolution des infrastructures réseau
capables d’absorber une volumétrie de trafic importante tout
en assurant un niveau de qualité et de fiabilité compatible Contrôleur
avec la nature des données transmises. Point d’accès
Par exemple, l’importance de la surveillance de données Capteur
biométriques caractéristiques de l’état de santé d’un individu
n’est pas équivalente à celle de données environnementales et
Figure 1 – Réseaux de capteurs en environnement urbain
caractéristiques de l’état du trafic automobile au sein d’une
communauté urbaine, ce qui pourra motiver des règles
d’acheminement, d’ingénierie de trafic, et d’exploitation diffé-
rentes d’un service à l’autre.
2.2 Réseaux de capteurs
en environnement urbain
Si la technologie des capteurs est désormais largement
maîtrisée, elle reste fondamentalement propriétaire, et leur Le déploiement de capteurs dans les métropoles
mise en réseau présente à ce titre des caractéristiques et urbaines ([2]) répond à des besoins multiples et variés : sur-
contraintes qui peuvent varier d’un environnement à l’autre. veillance du trafic, mesure de la pollution atmosphérique, lutte
antiterroriste, etc.
Les réseaux de capteurs urbains sont composés de
2. Caractéristiques et contraintes différents éléments : outre les capteurs, des répéteurs per-
mettent d’étendre la zone de couverture en régénérant le
des réseaux de capteurs signal de transmission, les contrôleurs responsables du pilo-
tage d’un ensemble de capteurs (tâches de configuration et
Les capteurs sont des équipements destinés à mesurer et gestion), et enfin les points d’accès, qui constituent à la fois
collecter une ou plusieurs données qui seront ensuite un puits (collecte des données transmises par les capteurs) et
exploitées par un ou plusieurs centres de traitement, en fonc- une source (gestion des contrôleurs) d’information, en même
tion de la nature et de l’usage de ces données. Ces équi- temps qu’ils servent d’accès à Internet.
pements présentent des contraintes fortes en termes La figure 1 représente une configuration typique d’un réseau
d’énergie, de capacité de mémoire et de traitement, et de de capteurs urbains organisés selon des clusters, chaque tête
durée de vie, qui compliquent leur mise en réseau. de cluster étant composée d’un contrôleur, chacun des
contrôleurs étant supervisé par un point d’accès.
Les réseaux de capteurs se caractérisent par un nombre
d’équipements autrement plus important qu’un réseau de rou- Les dimensions des réseaux de capteurs urbains justifient
teurs classiques, dans un rapport de magnitude de l’ordre de des contraintes de routage particulières. Composés de plu-
100 à 10 000. sieurs milliers de capteurs (cas des grandes métropoles), ces
réseaux véhiculent des flux hautement directionnels (du
capteur au point d’accès en passant par le contrôleur, typi-
2.1 Réseaux de capteurs quement), à des débits très variables en fonction des cas
en environnement domestique d’usage.
De plus, les capteurs, parce qu’ils sont facilement acces-
Les applications des technologies de capteurs aux services sibles, peuvent être endommagés pour toutes sortes de
domestiques sont multiples ([1]) : détection de mouvement et raisons (vandalisme, vol) ce qui provoque des changements
de fumée, gestion de l’éclairage, pilotage des équipements de topologie potentiellement fréquents, d’où la nécessité d’un
domestiques (chaîne Hi-Fi, réfrigérateur, etc.), constituent routage hautement réactif. Enfin, la contrainte énergétique est
autant d’usages de nature à générer un trafic (entre la maison particulièrement lourde, la durée de vie des batteries embar-
et une centrale de surveillance, notamment) dont le transport quées dans les capteurs constituant une métrique de routage
devra être fiabilisé. déterminante.
De ce point de vue, ces environnements sont caractérisés
par des distances entre capteurs très courtes (quelques 2.3 Réseaux de capteurs
dizaines de mètres), mais le routage des données doit être en environnement industriel
capable d’identifier (et d’exploiter en quelques centaines de
millisecondes) plusieurs chemins possibles, compte tenu de la L’introduction d’un niveau d’automatisation élevé dans
présence de contraintes (blindages, béton renforcé, objets les processus industriels a naturellement encouragé le
métalliques) susceptibles de provoquer une distorsion impor- déploiement de réseaux de capteurs. Plus de 4 millions de
tante du signal. capteurs sont ainsi livrés chaque année, et plus de 60 millions
De plus, la découverte des nœuds de routage est une opé- ont été déployés à des fins de contrôle de processus.
ration fréquente à mesure que les objets (télécommande, Environ la moitié de ces capteurs sont aujourd’hui déployés
lampes...) se déplacent dans la maison à l’initiative de leurs sur des infrastructures filaires, dont l’ingénierie s’appuie géné-
propriétaires. ralement sur l’activation du protocole HART, qui fonctionne sur
84
Internet des objets
(Réf. Internet 42612)
Habitats Intelligents pour la Santé : des environnements pervasifs témoins de notre IN9 87
vie quotidienne
Smarts cities : état de l'art TE7616 91
Traçabilité des bagages dans le transport aérien. Déploiement de la technologie RFID TR670 101
Sur www.techniques-ingenieur.fr
• Saisissez la référence Internet pour accéder directement aux contenus en ligne
• Retrouvez la liste complète des ressources documentaires
85
2
86
Référence Internet
IN9
INNOVATION
Résumé : Les humains ont profondément modifié le rapport avec leur habitat tout
au long de leur histoire. Avec les technologies de communication, ils sont redevenus
nomades et attendent de leur lieu de vie plus de confort, de sécurité, de bien-être et
de services à la santé. L’habitat devient témoin de leur vie, devinant les rythmes, habi-
tudes, goûts et souhaits. Le concept de “maison intelligente pour la santé” fait naître de
nombreux projets. Sur la base de technologies disponibles et d’exploitations simples,
les recherches ont permis d’identifier les régularités des activités, les corrélations entre
activités diurnes et nocturnes, les informations des périodes d’inactivité. L’identification
automatique des activités quotidiennes permettra bientôt d’évaluer le niveau d’auto-
nomie de sujets fragiles.
Abstract : Humans deeply modified their relationship to their housings during the
past centuries. With communication technologies, humans are nomads again but still
await for more services from their living place as comfort, security, wellness and also
health services. This living place becomes witness of our lives, rhythms of activities,
habits, tastes and wishes. The « Health Smart Home » concept initiated numerous
research projects. With basic sensors and algorithms, researchers discovered regular
patterns in activities, relationships between night and day activity levels, information
from periods of inactivity. The automatic recognition of the daily activities will further
help detect loss of autonomy in fragile people.
Points clés
Domaine : Techniques d’instrumentation et d’analyse
Degré de diffusion de la technologie : Émergence | Croissance | Maturité
Technologies impliquées : capteurs ; réseaux ; domotique ; fusion
multi-capteurs ; traitement statistique des données
Domaines d’application : Télésurveillance de la santé
Principaux acteurs français :
Pôles de compétitivité : Minalogic
Centres de compétence : domotique, équipements électriques, plateformes de
téléservice de santé
Industriels :
Parution : février 2012
Autres acteurs dans le monde : MIT, Georgio Tech, Tokyo Medical University
Contact : norbert.noury@insa-lyon.fr
87
Référence Internet
IN9
INNOVATION
2
différences culturelles et leurs croyances religieuses. L’architec- intelligent). Cette recherche trouve une application pour le main-
ture de notre lieu de vie, son organisation spatiale, ses modes tien à domicile des populations croissantes de personnes âgées
d’occupation sont des principes fondamentaux de notre culture qui souhaitent continuer une vie indépendante. Ce problème a été
et de l’évolution de l’humanité. Cet habitat peut même nous abordé par le déploiement de nombreuses plateformes expéri-
aider à comprendre nos modes de vie actuels et nos interactions mentales comportant un grand nombre de capteurs, des systè-
sociales les plus complexes, dans un contexte basé sur le dou- mes de vision “envahissants” et des lourdes procédures
ble souhait de communiquer plus globalement et d’atteindre en d’installation. De nombreux chercheurs ont exploré des modalités
même temps un accomplissement individuel. La première tech- utilisant des réseaux de capteurs moins coûteux, tels que des
nologie entrée dans nos maisons fut l’électricité. Elle a apporté détecteurs de mouvement ou de simples contacts de portes. Bien
l’éclairage artificiel, permettant aux humains de poursuivre que ces solutions soient rentables, elles présentent aussi des
leurs activités après le coucher du soleil. L’électricité a égale- inconvénients. Par exemple, la présence de capteurs visibles dans
ment ouvert notre maison à de nombreuses autres technologies l’environnement peut modifier les habitudes du sujet et donc la
qui ont changé nos vies. Le réfrigérateur a contribué, en amé- mesure. Elle peut également porter atteinte à l’esthétique inté-
liorant la sécurité alimentaire, à accroître notre longévité. La rieure du logement. De plus, installer et maintenir un grand nom-
machine à laver a participé à l’émancipation des femmes qui bre de capteurs se révèle une tâche lourde et donc coûteuse.
pouvaient alors prendre part plus activement à la vie économi-
que. La dernière révolution sur le territoire domestique est le Les recherches sur les maisons intelligentes pour la santé ont
téléphone qui a permis à tout moment la communication avec initialement été motivées par le phénomène du vieillissement
les autres. L’Internet a amplifié ce phénomène en y ajoutant la des populations. C’est probablement la raison pour laquelle
possibilité de partager en temps réel des communications et de elles ont commencé d’abord au Japon au milieu des années
l’information. Ainsi, s’exprime une profonde aspiration d’accom- 1980 (tableau 1). Les pays de l’Europe de l’Ouest ont suivi au
plissement de l’individu dans un lieu unique tout en souhaitant début des années 1990 (tableau 2). L’Amérique du Nord s’est
élargir son champ d’influence. Ce référentiel est son habitat. La intéressée au sujet au début du nouveau siècle (tableau 3),
technologie des maisons intelligentes offre une chance de motivée par des raisons industrielles, après avoir identifié le
répondre au besoin individuel de développer sa propre person- potentiel de ce nouveau et prometteur marché. Les projets de
nalité dans un environnement confortable et en bonne santé. recherche et développement sont maintenant nombreux dans le
Après une synthèse de plusieurs projets de recherche mondiaux domaine des maisons intelligentes pour la santé [1] [2] parce
dans le domaine des “Health Smart Homes”, nous faisons que l’impact social est élevé. C’est également un champ d’appli-
l’hypothèse que l’information utile peut être obtenue par des cations attrayant pour les recherches déjà bien abouties dans le
simples capteurs de présence. Nous commençons par définir un domaines des capteurs, du traitement du signal et de l’image,
“ambulatogramme”, une représentation temporelle de l’activité des technologies de communication et des interactions homme
quotidienne recueillie par des capteurs de présence, pour machine. Ce champ de recherche a également été soutenu par
ensuite découvrir des cycles réguliers des activités, que nous de nombreux appels à projets très incitatifs comme ceux de la
avons appelés “rythmes circadiens d’activités”. Ensuite nous Communauté européenne (programmes cadres FP6 puis FP7).
montrons le rapport direct entre les niveaux d’activité pendant
la nuit et le jour, et l’information très utile que l’on peut extraire
des périodes d’inactivité. Nous nous concentrons ensuite sur 3. Détection des activités
l’identification automatique des activités quotidiennes à l’aide avec de simples détecteurs
des méthodes de fusions multicapteurs.
de présence
88
Référence Internet
IN9
INNOVATION
Tableau 1 – Principaux programmes de recherches en Asie dans le domaine des Smart Homes
Localisation Nom Principales réalisations Références
WTH (Welfare Instrumentation des toilettes pour mesurer la fréquence
Japan, Chiba University Tamura [3] [4]
Techno House) (et la qualité) de l’élimination
Mesure de l’activité : sols sensibles, microphones et
Japan (1990) Ubiquitous House caméras vidéo au plafond. Interactions avec des robots Yamazaki [5]
spatial réduit, nombre réduit de chemins lumineux). En plus, ils Médecine de Grenoble. Il s’agit d’un vrai appartement (environ
ne distinguent pas les individus entre eux, rendant ainsi difficile 47 mètres carrés) composé d’une chambre à coucher, d’un
l’étude des activités de plusieurs habitants. Quoi qu’il en soit, il salon, d’un couloir et hall d’entrée, d’une cuisine, d’une salle de
est possible de détecter facilement les principales activités d’un bain avec douche et d’un WC (figure 3). Une régie technique est
seul sujet, moyennant un positionnement correct des PIR dans installée à côté de l’appartement pour recevoir la tête du réseau
la maison (figure 2) et avec un algorithme basé sur une simple local et l’infrastructure de traitement de l’information, mais
machine à états finis [26], puisque le sujet est vraisemblable- aussi pour figurer le centre de télésurveillance. Chaque pièce
ment localisé où il a été détecté pour la dernière fois. Chaque est équipée de capteurs PIR, sans fil avec une passerelle vers
capteur PIR a une zone active limitée, il est donc nécessaire de un réseau local filaire CAN. Des sondes additionnelles sont
faire se chevaucher les zones de détection. reliées au bus local afin de capturer des paramètres physiologi-
Un atout supplémentaire des détecteurs PIR est qu’ils peuvent ques (poids, tension artérielle, saturation en oxygène du sang),
avoir été préalablement installés dans le but de sécuriser les ainsi que des paramètres d’ambiance (température, humidité,
biens. niveau de luminosité).
Le HIS fut ensuite déployé en France dans plusieurs hôpi-
3.2 Exemple du HIS de Grenoble taux gériatriques et établissements pour seniors, dans le
cadre du projet national AILISA [28]. Nous avons focalisé
Nous avons installé notre premier HIS (“Habitat Intelligent notre recherche principalement sur l’interprétation des don-
pour la Santé”) en 1998 [27], dans un bâtiment de la faculté de nées de l’activité mesurée par les capteurs de présence.
89
Référence Internet
IN9
INNOVATION
2
Monitoring des interactions avec de nombreux objets
dans l’environnement (four micro-ondes, store,
Pennsylviana, lave-vaiselle, mobilier de la cuisine, toilettes, lit et récepteur
Philadephia, Drexel ADL (Suite) TV). Glascock [18]
University Appartement équipé d’un réseau de caméras vidéo
pour enregistrer les activités (préparation des repas,
prise des médicaments, transferts)
Arlington, Univ. Texas MavHome Confort : analyse statistique des habitudes électriques Cook [19]
Confort : réseau de caméras vidéo, capteurs de
Florida Gator Tech Helal [20]
mouvements (ultra sons), RFID
Activités : sols intelligents (signature de la démarche
Georgia tech. Aware Home de la personne), tags RFID (localiser les objets) Abowd [21]
Confort : profil de consommation en eau et électricité
Microsoft corp. Easy Living Cameras vidéo installées derrière un miroir Krumm [22]
Confort et bien-être : consommations électriques, qualité
de l’air (Co and CO2), température et humidité,
Boston, MIT House_n Intille [23]
enregistrements sonores
Activités : tags RFID (localisation des objets)
http://www.agingin
Columbia, Univ. Missouri Aging in place Activités : capteurs sans fils de détection des mouvements
placeinitiative.org
Elite Care http://www.eliteca
Oregon, Portland Activités : caméras vidéo (démence légère et Alzheimer)
(OctField) re.com
Canada, Toronto Activités, chute : caméras vidéo au plafond Mihailidis [24]
Canada, Univ.
DOMUS Activités dans la cuisine : caméras vidéo, sols intelligents Pigot [25]
Sherbrooke
PIR Tensiomètre
Station
Capteurs IR Balance
Microphones
Figure 2 – Positionnement des PIR sur le trajet d’une personne Figure 3 – Présentation du HIS de Grenoble
90
Référence Internet
TE7616
défi à relever.
91
Référence Internet
TE7616
Assurer la connectivité des nœuds dans toute la ville impose bien évidem-
ment un réseau de grande taille. Ce réseau doit répondre aux besoins de
latence, capacité, disponibilité, stockage et flexibilité demandés par des applica-
tions de divers types :
– dans ce contexte, nous pouvons nous référer aux nouveaux paradigmes
basés sur le cloud, mais aussi aux réseaux software-defined qui apportent la
flexibilité exigée par les dynamiques du trafic sur le réseau. Le management
permet, lui, de façon centralisée, une reconfiguration rapide des différentes sec-
tions du réseau ;
– un développement rapide de ces technologies devient nécessaire pour per-
mettre le fonctionnement intégral de toute l’infrastructure réseau de manière
2
flexible et agile. Les besoins de latence réduite sont extrêmement importants
dans des cas concrets comme les chirurgies à distance ou les systèmes véhicu-
laires autonomes.
Cependant, parler uniquement de l’infrastructure est inutile. Le concept de
smart city n’a aucun sens sans les applications qui servent à la vie quoti-
dienne. Nous nous focaliserons particulièrement dans cet article sur les appli-
cations qui supportent des activités liées au transport, à la santé publique, à
des aspects écologiques et de l’éducation. Ces domaines constituent l’axe
central du bien-être de la population. Le but de cet article est de montrer com-
ment la technologie peut améliorer la vie de tous et de toutes si elle est utili-
sée d’une façon planifiée en cohérence avec les perspectives de croissance
des grandes métropoles.
92
Référence Internet
TE7616
l’énergie mais aussi tous les dispositifs de prise de mesure Les smart grids sont un outil indispensable pour des applications
(smart meters), les capteurs [H 8 500], les actuateurs, ainsi que liées à :
les mécanismes et les réseaux nécessaires pour le transport de – la redistribution de la capacité énergétique du système de
l’information, tels que les réseaux sans-fil (ZigBee, Bluetooth, génération dans une ville ;
Wifi) [TE 7 508] [TE 7 509], les réseaux mobiles (3G, 4G/LTE) et – la sélection des sources d’énergie (renouvelable ou convention-
la fibre optique ; nelle) à utiliser, laquelle peut être basée sur la disponibilité énergé-
– les systèmes de protection intelligente qui ont la responsabilité tique stockée, le potentiel de génération, les prévisions météorolo-
de la détection et du diagnostic des défaillances, et aussi de leur pré- giques, la circulation et la répartition des habitants pendant la
vention et réparation basées sur des techniques de « Self-Healing ». journée en différents secteurs de la ville, etc.
On peut schématiser l’architecture des smart grids en plusieurs D’ailleurs, la littérature nous montre que le consommateur
couches [7] : devient un « prosummateur » [9] (prosumer en anglais), c’est-à-
dire qu’il devient actif dans cet écosystème où il peut aussi pro-
– la plus basse, la couche physique, est composée par les dispo- duire sa propre énergie, l’échanger ou la vendre à volonté dans un
2
sitifs déjà mentionnés précédemment ; grand marché énergétique qui fonctionne selon les lois de l’offre et
– au dessus, la couche réseau consiste en tous les réseaux de la demande. Les possibilités qui s’ouvrent avec les smart grids sont
transport de données et les technologies de communication asso- infinies. Cependant, l’énergie n’est pas le seul aspect qui met en
ciées. La transition entre la couche physique et les applications mouvement une ville. Comme nous verrons dans la section sui-
requiert des protocoles d’adaptation, par exemple IETF 6LowPAN vante, nous avons besoin des autres mécanismes tels que capteurs
entre les dispositifs non-IP et Internet [TE 8 002] ; et Internet des Objets (Internet of Things – IoT) pour interagir de
– au-delà de la couche réseau, les éléments dans le Cloud s’occu- manière plus directe avec le tissu vivant de la dynamique urbaine.
pent du management de données, du stockage et de l’authentifica-
tion des utilisateurs et donnent tout le support à la couche supé-
rieure où se trouvent les applications.
Centrale de Géneration
électrique
Piliers Smart Grid :
– Capacité de gestion vers
l’optimisation de l’utilité
(Intelligence Artificielle)
– Infrastructure Intelligente (Smart
Couche Dispositifs :
– Capteurs, Actuateurs
Smart Meters, Plugs,
Gateways Etc.
93
2
94
Référence Internet
TE7620
Voiture connectée
par Daniel BATTU
Ingénieur des télécommunications honoraire et consultant
2
1.2 Avalanche de projets R&D associés .................................................. — 3
1.3 Stockage de l’énergie ......................................................................... — 3
1.4 Smart Grid et Smart Cities................................................................. — 3
1.5 Internet des objets ............................................................................. — 4
1.6 Satellites et géolocalisation ............................................................... — 4
1.7 Téléphonie mobile 5G ........................................................................ — 4
1.8 Big Data et Cloud ............................................................................... — 4
1.9 E-Gouvernement et démocratie participative ................................... — 4
1.10 Soutien des gouvernements et accords industriels .......................... — 4
2. Aspects de la motorisation ........................................................... — 5
2.1 Modèles de véhicules connectés ....................................................... — 5
2.2 Comparaisons des solutions proposées ........................................... — 5
2.3 Autoproduction et autoconsommation d’énergie ............................. — 5
2.4 Transfert d’énergie ............................................................................. — 6
2.5 Exemples de réalisation ..................................................................... — 6
2.6 Technologie photovoltaı̈que ............................................................... — 6
2.7 Batteries .............................................................................................. — 6
3. Fonctions et outils nécessaires.................................................... — 6
3.1 Outils d’aide à la conduite des véhicules .......................................... — 6
3.2 Véhicule à conduite autonome .......................................................... — 8
3.3 Systèmes de communication ............................................................. — 12
3.4 Vue d’ensemble de l’ADAS................................................................. — 13
4. Étapes de réalisation ...................................................................... — 14
4.1 Niveaux de progressivité ................................................................... — 14
4.2 Étapes industrielles ............................................................................ — 15
4.3 Infrastructures routières actives ........................................................ — 16
4.4 De WAVE 1.0 à WAVE 2.0 ................................................................... — 16
4.5 Points particuliers .............................................................................. — 16
5. Retombées technologiques ........................................................... — 18
5.1 Taxis connectés .................................................................................. — 18
5.2 Coordination rail-route....................................................................... — 19
5.3 Outils agricoles autonomes ............................................................... — 19
5.4 Drones ................................................................................................ — 19
5.5 Avion à propulsion électrique ........................................................... — 19
5.6 Robots pompiers ................................................................................ — 20
5.7 Robots tueurs ..................................................................................... — 20
5.8 Surveillance des aéronefs .................................................................. — 20
5.9 Moto connectée .................................................................................. — 20
5.10 Concours « Routes pour le futur » .................................................... — 20
6. Normalisation et réglementation ................................................ — 20
6.1 Conséquences industrielles et sociales ............................................. — 20
6.2 Protection des données ..................................................................... — 21
6.3 Sécurité ............................................................................................... — 21
6.4 Responsabilité .................................................................................... — 21
6.5 Aspects juridiques .............................................................................. — 21
6.6 Législation et normes ........................................................................ — 22
7. Développements envisageables ................................................... — 22
8. Abréviations..................................................................................... — 23
9. Annexe 1 ........................................................................................... — 24
Pour en savoir plus.................................................................................. Doc. TE 7 620
Parution : octobre 2018
95
Référence Internet
TE7620
96
Référence Internet
TE7620
d’une conduite automatisée et connectée à travers une gamme d’aménagement des véhicules de demain sont à l’étude, avec
d’initiatives, telles que les convois de camions, le pilotage automa- des degrés d’avancement variables.
tique sur autoroute et l’établissement de corridors ITS (système de
transport intelligent).
En 2018, le gouvernement français a défini sa stratégie d’action
1.3 Stockage de l’énergie
publique pour le développement des véhicules à conduite auto- En effet, la transition énergétique encourage une politique indus-
nome. Au niveau national, dans une zone géographique limitée trielle en faveur des énergies renouvelables, principalement éolien-
et sous certaines conditions, des véhicules autonomes seront nes et solaires photovoltaı̈ques. Cette orientation impose cepen-
expérimentés dès 2020. À cette date, un cadre juridique interna- dant des contraintes, car l’énergie produite dépend de la
tional relatif à des services de transports autonomes supervisés disponibilité de la ressource (vent, soleil). De plus, elles réduisent
aura été publié. l’inertie du système électrique et donc la résilience de celui-ci à
faire face aux aléas. Coupler une production d’énergie renouvelable
à un système de stockage permet de pallier ces problèmes et
1.2 Avalanche de projets R&D associés
2
d’ouvrir sur le réseau d’autres services localement ou à distance.
La forte baisse du coût de ces systèmes de stockage et leur matu-
Le véhicule connecté (CV) est un concept qui appartient à une
rité industrielle rendent aujourd’hui rentables des solutions avan-
galaxie de projets, chacun d’entre eux pouvant paraı̂tre indépen-
cées qui n’avaient atteint jusqu’ici que le niveau de démonstrations
dant (figure 1). Que les investissements de ces projets proviennent
à caractère commercial [2]
de fonds publics ou de fonds privés, ils se trouvent néanmoins en
partie coordonnés par des politiques régionales (Europe des 27, par
exemple), ou par des groupements internationaux d’industriels. 1.4 Smart Grid et Smart Cities
Ces projets sont encadrés par des réglementations provisoires
émanant d’institutions internationales. De grands principes éthi- La grille d’énergie électrique intelligente (ou smart grid) est un
ques justifient la logique de ces projets, bien que les retombées concept de réseau de distribution d’électricité distribuant à la fois
prétendues ne soient pas totalement assurées à terme. À la base, la puissance électrique et l’information relative à l’emploi de cette
se retrouvent naturellement associés la réduction du nombre dernière, grâce à un système de communication (G3-PCL, Troi-
d’accidents routiers, la lutte contre la pollution atmosphérique, sième Génération de Courant Porteur en Ligne), spécialement
l’adaptation de l’économie mondiale au réchauffement climatique, développé pour la gestion de l’énergie de puissance distribuée
les impératifs de la concurrence et de la collaboration entre indus- (Internet de l’énergie). Fournisseurs locaux et consommateurs ajus-
triels ou entre pays, le souci du plein-emploi, l’utilisation des dispo- tent ensemble les flux de puissance électrique dont ils ont la dispo-
nibilités bancaires avec l’espoir pour chacun de remporter le divi- nibilité par une gestion informatique appropriée à travers un
dende de la bataille permanente des nouvelles technologies et des compteur d’énergie individuel à deux voies (Linky). Si la produc-
avancées du progrès technique [1]. tion d’énergie électrique est locale, les coûts de gestion et de distri-
Le véhicule connecté est, par principe, et à cause de sa mobi- bution du réseau national peuvent être réduits de 20 % au bénéfice
lité, relié en permanence à un faisceau de communications de tous. Le réseau électrique intelligent participe à l’édification de
radioélectriques bidirectionnelles à très faible latence. Le véhi- la « ville intelligente » (Smart City) et, plus généralement, à l’édifi-
cule connecté communique ainsi avec les infrastructures routiè- cation progressive de la « Troisième révolution industrielle », rêvée
res et les autres véhicules qui lui sont proches dans le but d’aider par Jeremy Rifkin [3].
à la conduite du véhicule, de distraire ou d’informer ses passa- Plus généralement, le thème de la « ville intelligente » s’intéresse
gers. Plusieurs degrés d’actions sont envisageables pour ce qui à une ville ou à des agglomérations urbaines mettant en œuvre les
concerne la mobilité et l’autonomie du véhicule et la distribution technologies de l’information et de la communication (TIC) pour
et de stockage énergétique (Smart Grid) (§ 1.4). Un véhicule assurer une meilleure gestion de la masse d’informations attachées
connecté n’est pas obligatoirement un véhicule à conduite auto- à leurs services techniques et administratifs et pour réduire les
nome ou un véhicule à propulsion électrique. Plusieurs niveaux coûts associés.
Stockage
domestique
d’énergie
Smart Grid ou
Grille d’énergie
intelligente
Compteur
Linky
Écologie, CO2
Énergies E-Car (CV)
renouvelables Big Data
IoT (Internet)
Cloud
5G
Satellites à
Smart cities
défilement LEO
E-Gouvernement
EGNOS - Galileo
E-Démocratie
97
Référence Internet
TE7620
1.5 Internet des objets C’est une évolution importante des normes de télécommunica-
tions qui ambitionne de recouvrir tous les besoins en commu-
L’IoT (Internet des Objets) est devenu un acronyme courant. nications civiles (smartphones à très haut débit, communica-
C’est une composante du réseau Internet qui est devenu aujourd’hui tions avec les véhicules ou pour les besoins de l’industrie et
indispensable pour relier des appareillages, tels que des moteurs, de la santé).
des robots de ligne de production, à des capteurs, à des logiciels
de mise en réseau. Tous ces appareils connectés peuvent échanger
des données de machine à machine (M2M) via Bluetooth, Sigfox et 1.8 Big Data et Cloud
NFC, Internet ou les réseaux de téléphonie mobile 4 et 5G, ou les
satellites, afin d’assurer une surveillance, un contrôle ou une com- Le Cloud Computing (ou informatique en nuage) est une
mande à distance. En raison de la très faible latence de ses transmis- méthode d’externalisation de l’informatique de l’entreprise dans
sions, l’Internet des Objets permet de réagir rapidement aux change- laquelle les données sont traitées par des logiciels externes à
ments et fournit des données de performances et des alertes l’entreprise de façon très performante. Les Données massives
immédiates. Des milliards d’appareils y seront connectés d’ici 2020, (ou Big Data) que l’entreprise peut avoir à gérer sont souvent
98
Référence Internet
TE7620
progresser la conduite connectée et automatisée. En 2018, ont eu d’énergie Linky des installations privées présente un fonctionne-
lieu en Europe les premiers essais de convois « platooning » ou ment bidirectionnel et, mise à part la question des compensations
« pelotons » de camions bénéficiant d’un guidage automatisé. financières propres à stimuler l’autoproduction, il demeure à résou-
Pour 2019, des projets plus élaborés de véhicules à conduite assis- dre la question des excédents d’énergie produits. En effet, l’opti-
tée sont programmés. mum individuel local ne correspond pas toujours avec l’optimum
collectif national et si les pertes en ligne sont réduites avec l’auto-
production, il reste à mettre en œuvre un système approprié de
stockage d’énergie.
2. Aspects de la motorisation Avec un potentiel de production d’énergie photovoltaı̈que (PV)
s’étendant de 11 à 16 heures en hiver, la production locale ne per-
met pas de réduire la pointe de la consommation. En été, le poten-
2.1 Modèles de véhicules connectés tiel de production, qui s’étale de 10 à 19 heures, fait fonctionner le
compteur d’énergie domestique dans les deux sens au cours de la
2
Un véhicule connecté (CV) n’implique pas que sa propulsion journée dans une proportion qui dépend des investissements effec-
soit d’origine électrique ou même que le véhicule soit totalement tués et de l’importance des usages personnels. Selon la position
autonome, dans sa conduite ou dans sa propulsion. Quatre modè- géographique considérée, l’équilibre des apports énergétiques
les de véhicule connecté peuvent être considérés : un premier à entre le réseau extérieur et le réseau domestique, s’étend de mai à
propulsion classique par moteur thermique (gaz, essence ou die- septembre.
sel), un second à pile à combustible, un troisième à énergie récu-
pérée du rayonnement solaire et stockée dans des batteries Les expérimentations effectuées en autoconsommation d’éner-
échangeables, et un quatrième concernant des modèles hybrides gie électrique montrent qu’un système d’incitation tarifaire et
associant un moteur thermique classique avec un moteur de tech- réglementaire peut aider les consommateurs à adhérer au prin-
nique innovante. Dans tous les cas, des travaux de recherche et de cipe d’autoproduction d’électricité de qualité, selon un régime
développement remettent tous en cause l’ensemble des éléments défini comme total, partiel ou collectif. Cette dernière modalité
participant à la conception des véhicules, tels que nous les avions présente les plus grands avantages pour les signataires du
connus jusqu’ici. contrat, puisque l’infrastructure mise en place assure une plus
grande collecte d’énergie pour le moindre prix pour l’ensemble
des consommateurs [5].
2.2 Comparaisons des solutions
L’énergie renouvelable (EnR) excédentaire peut être prise en
proposées charge par l’exploitant du réseau d’électricité (GRD) ou bien elle
Le tableau 1 résume les caractéristiques les plus marquantes des peut être stockée par le producteur local pour les besoins de son
solutions de motorisations actuellement envisagées. ou de ses véhicules électriques connectés (VE, CV), sous réserve
d’une adéquation harmonieuse des normes afférentes aux deux
domaines et d’une gestion flexible de la demande avec le concours
2.3 Autoproduction des parcs d’onduleurs du réseau public proche. Le pilotage de la
et autoconsommation d’énergie recharge intelligente des VE suppose la mise en place d’une
logique de gestion de l’énergie soit dans le cadre du V2H (Vehicle-
Il est possible, depuis le XIXe siècle, de produire et de consom- to-Home, ou alimentation de la maison par le véhicule) ou du V2G
mer sur place son énergie électrique. Aujourd’hui, le compteur (Vehicle-to-Grid, ou alimentation du réseau par le véhicule).
Essence Complexe Qualités et bon Rendement faible Jumelé à d’autres 130 ans d’expérience
marché solutions
Diesel Allumage spontané Rendement important Particules et CO2 Fortes puissances 120 ans d’expérience
Gaz naturel Allumage simple Réduction du CO2 – Rareté et danger du Potentiels à étudier Peu d’études en cours
Biogaz stockage
Hybride 2 systèmes Réduit le volume de Coûts de transmission Solution transitoire Existe depuis 1995
embarqués carburant élevés longue
Hybride PHEV avec lithium-ion Solution double Coûts élevés Transition Dépend de sa batterie
rechargeable
PAC – Pile à L’eau est le seul déchet Pas de CO2 Hydrogène à 350 ou à Mérite encore des Japon, Corée
combustible 700 bars (coûteux) études
99
Référence Internet
TE7620
Le système étant réversible, la décharge de la batterie peut alimen- croissance qui s’annonce prometteur. L’enjeu majeur consiste à éla-
ter le réseau interne ou le réseau public. borer des cellules PV performantes et stables, peu exigeantes à
La multiplication de sources délocalisées de stockage d’énergie fabriquer, pouvant résister plusieurs années à des conditions
renouvelable peut permettre de répondre à moindre coût et de météorologiques difficiles, ne nécessitant pas ou peu de ressources
façon écologique aux besoins de flexibilité du réseau d’énergie rares, et facilement réalisables en grande quantité, par exemple
national grâce à l’autoconsommation. Il se trouve qu’en effet, la grâce à l’impression 3D.
batterie du CV à moteur électrique peut être rechargée pendant les
longues périodes de repos du véhicule (proches de 85 % du temps Sur le plan mondial, la production électrique PV est passée de
et, le plus souvent, prévisibles), à un prix de stockage très bas, pro- 1,2 TWh en 2000 à 443 TWh en 2017, et représente 1,3 % de
che en 2023 des 100 euros le kWh en lithium-ion. Cent mille véhicu- toute l’énergie électrique produite. Les 10 % pourraient être
les stockant chacun 10 kW représentent une puissance de 1 GW, envisagés dès 2030 si tous les pays le souhaitaient.
soit l’équivalent de celle d’un réacteur nucléaire utilisable à la
demande. Entre 2006 et 2025, le coût de production de l’électricité
2.7 Batteries
2
solaire devrait décroı̂tre de 400 à 40 euros le MWh.
Les véhicules hybrides constituent une étape intermédiaire avant
la réalisation de l’automobile tout électrique. Une variété de batte-
2.4 Transfert d’énergie ries est disponible, avec des batteries au plomb utilisées pour la
Le concept de transfert d’énergie V2G (Vehicle-To-Grid) se heurte plupart des véhicules de première génération, mais avec une orien-
à plusieurs difficultés techniques qui tiennent à sa mise en œuvre. tation vers les batteries lithium-ion pour les automobiles plus
En effet, ce prélèvement d’énergie doit être planifié de manière récentes. Les batteries lithium-ion ont un meilleur rapport puis-
judicieuse afin de ne pas réduire la durée de vie des batteries et sance par rapport au poids des batteries au plomb traditionnelles,
des études pratiques doivent encore être effectuées afin de déter- mais elles ont une durée de conservation plus courte et peuvent
miner les équipements et les logiciels nécessaires à une opération exiger un remplacement plus fréquent. Les véhicules électriques
devant conduire à une réduction considérable des pertes entre fonctionnent en courant continu, mais la puissance de la station
énergie produite et énergie finale consommée. En conséquence, de charge typique est disponible en courant alternatif. La conver-
les réseaux de distribution d’énergie devraient être réorganisés, sion du courant a lieu dans une station de charge. La recharge
de façon à ce que la demande puisse s’adapter à l’offre et récipro- peut durer entre une heure (dans le meilleur des cas) à plusieurs
quement sur des centaines de milliers de sites dispersés sur jours. Cependant, si une station de charge à haute énergie appro-
l’ensemble du territoire. Actuellement, la France compte déjà priée est disponible, le temps de charge peut être réduit à 30 minu-
350 000 fournisseurs d’énergie. tes. Les fabricants essaient d’augmenter l’efficacité de la batterie,
mais en même temps ils réclament plus de puissance pour alimen-
ter plus de capteurs, plus de caméras et davantage de systèmes
2.5 Exemples de réalisation d’information et de divertissement. Bien que certains systèmes,
comme le freinage par récupération, soient susceptibles de rechar-
La préfecture de Paris dispose actuellement dans le cadre de ses ger partiellement les batteries, les voitures électriques doivent,
missions de sécurité d’une flotte de voitures électriques silencieu- avec une seule charge, alimenter l’ensemble du véhicule sur la
ses. La batterie au lithium-ion de 35,8 kWh bénéficie d’une autono- totalité de l’étape (chauffage ou climatisation compris).
mie d’au moins 250 km qui peut se réduire à 160 km selon le type
de conduite adopté. La recharge de ce modèle de batterie demande Beaucoup d’innovations sont encore attendues. Les voitures
une durée comprise entre 5 heures 20 et 17 heures selon électriques vont rapidement rattraper en prix, en performance
l’installation. et en commodité, les caractéristiques de confort des véhicules
Financé par la Région Bretagne et plusieurs partenaires indus- à moteur qu’ils se proposent de remplacer. [https://waymo.
triels, dont Captronics et la Fondation Mines ParisTech, « Heol » com/tech/]
est un prototype de véhicule autonome réalisé par l’association
« Eco Solar Breizh », qui vise à répondre aux besoins de trajets en
ville et/ou sa périphérie de moins de 50 km par jour ou moins de
10 000 km annuels. Équipé de batteries, de 4 m2 de panneaux pho- 3. Fonctions et outils
tovoltaı̈ques et d’une pile à combustible, ce véhicule biplace trans-
formé, renforcé et sécurisé ne devrait consommer que 50 Wh/km à nécessaires
50 km/h de moyenne. Il devrait faire son apparition à Brest au
début de 2020. Dans une réalisation antérieure, Heol a participé
avec succès à plusieurs compétitions internationales d’endurance
(traversée de l’Australie, et plusieurs challenges en Arabie Saou-
3.1 Outils d’aide à la conduite
dite, en Belgique, au Maroc et en France). des véhicules
3.1.1 Accessoires unitaires
2.6 Technologie photovoltaı̈que
Au fil du temps, des outils d’aide à la conduite sont apparus sur
La technique n’a pas encore atteint son plein potentiel et de nom- les rayons des accessoires d’automobile et leur usage s’est révélé
breuses pistes de recherches sont encore à explorer. Il s’agit de parfois indispensable, de sorte que certains d’entre eux équipent
diminuer le prix de revient de l’électricité produite, et d’augmenter presque tous les véhicules neufs. C’est le cas de l’auto-radio qui
la fiabilité, la durée de vie, la souplesse d’usage, la facilité d’inté- permet de façon régulière de disposer des informations météorolo-
gration des objets, etc. Des « concentrateurs » de rayons solaires giques et routières relatives à la région traversée.
sont utilisables pour produire des cellules photovoltaı̈ques à Le bouton SOS (ou « eCall 112 », emergency call) ouvre le contact
concentration (HCPV, high efficiency concentration photovoltaic). avec les services d’urgence dans toute l’Union européenne. Le boı̂-
Par des miroirs et des lentilles incorporées dans le panneau, le tier autoalimenté est doté d’un système de géolocalisation et d’une
rayonnement est focalisé sur la cellule photovoltaı̈que. carte SIM (module d’identification sur réseau téléphonique mobile).
Le manque de silicium purifié et la pénurie de produits dopant (le Il est activé, soit manuellement si les circonstances l’imposent,
prix de l’indium a décuplé de 2002 à 2009, du fait de sa raréfaction) soit à la suite d’un choc ou de l’ouverture d’un airbag et permet
accroissent encore l’incitation à l’innovation sur un marché en forte la communication avec une plateforme d’urgence routière.
100
Référence Internet
TR670
101
Référence Internet
TR670
2
informatiques et l’ingénierie du projet, et des équipes expérimentées.
• Valider l’intérêt du RFID sur une plateforme aéroportuaire nécessite de
bien prendre en compte la répartition des rôles et les relations contractuel-
les entre les différents acteurs.
1. Contexte du RFID – s’assurer que les bagages sont correctement fermés pour per-
mettre leur transport, et comportent les nom de famille et initiales
dans l’aérien du passager ;
– renseigner sur le coupon de vol du passager le nombre et le
poids des bagages acceptés comme enregistrés ;
1.1 Rappels sur le traitement – éditer pour chaque bagage une étiquette bagage (interline bag-
gage tag).
des bagages
À minima, les procédures IATA permettent de faire l’enregistre-
Pour bien comprendre les notions de traçabilité dans l’aérien, le ment et l’édition des étiquettes bagages manuellement. En pratique,
mieux est de partir des différentes étapes du traitement des baga- les compagnies aériennes utilisent des systèmes d’information
ges (voir figure 1). Nous verrons ensuite comment certaines d’enregistrement (Departure Control System) pour référencer les
d’entre elles peuvent être améliorées ou accélérées avec l’utilisa- bagages au dossier informatique du passager.
tion du RFID. Ces étapes obligatoires sont normalisées par IATA dans la
« Resolution 780 ». Elles permettent à toutes les compagnies
1.1.1 Enregistrement des bagages aériennes d’échanger du trafic passager, facilitant des voyages du
type Rio de Janeiro – Paris – London Heathrow sur un vol Air
La première étape du traitement des bagages est l’enregistre- France suivi d’un vol British Airways. L’étiquette bagage est dite
ment. Il consiste pour une compagnie aérienne à : « interline » (inter-lignes) pour cette raison.
Vérification sûreté
+ correspondance
102
Référence Internet
TR670
2
Les informations d’identification du bagage sont le nom de
la compagnie aérienne qui a édité le tag, le nom du passager, Ces messages permettent de supplanter la lecture manuelle
la date d’émission, le numéro de tag, ainsi que plusieurs des étiquettes des bagages par les manutentionnaires (BSM)
codes à barres à une dimension (code « Interleaved 2 of 5 ») et de faire remonter le parcours des bagages (BPM), même
qui permettent le tri automatique des bagages. Ces codes à dans le cas de flux très importants.
barres contiennent uniquement le numéro de tag à 10 chiffres. À noter que ces messages permettent de plus de spécifier
Le routage du bagage est également imprimé sur l’étiquette les critères de tri ainsi que les niveaux de priorité des bagages
à l’enregistrement : destination finale, origine, escale(s) de à l’aéroport de destination du vol :
correspondance, vols pris. – destination finale pour les bagages en correspondance ;
– niveau de priorité du fait de la classe de voyage, du statut
du passager ou encore du temps de correspondance ;
– identification des bagages arrivés à destination ;
Dans le cas où une étiquette bagage RFID est utilisée, c’est la
– bagages de pèlerins du HAJJ allant à La Mecque et don-
Recommended Practice 1740c qui en définit les modalités, à com-
nant lieu à un tri spécifique.
mencer par l’encodage du numéro de tag à 10 chiffres complété de
la date d’édition au format Julian (les dates sont converties en
nombres entiers allant de 001 à 366). Comme son nom l’indique, la
RP 1740c n’est qu’une recommandation et n’a pas le caractère obli- du parcours d’un bagage devient rapidement critique pour s’assurer
gatoire des résolutions. qu’il est trié de la manière prévue. De plus, les mêmes informations
sont indispensables pour permettre le pilotage des flux.
La chaîne logistique des bagages est une « boucle ouverte » :
le suivi et le tri font intervenir de multiples acteurs sur diffé- À des fins de tri ou de sécurisation, il est important de garder
rents sites. L’étiquette bagage constitue le support minimal des une trace du parcours d’un bagage et de pouvoir régulièrement
interactions et des transferts de responsabilités entre acteurs se référer à une source de données fiable pour décider des éta-
du traitement des bagages : compagnies aériennes, manuten- pes suivante de son traitement.
tionnaires, aéroports, forces de l’ordre, douanes, etc. Sans une étiquette de bagage lisible et sans messages IATA
à jour, un bagage n’est plus identifiable automatiquement et
nécessite alors un traitement manuel, par nature plus lent et
1.1.2 Sécurisation et tri source d’erreurs.
Une fois l’enregistrement effectué, le bagage est pris en charge
aux sens propre et juridique du terme par la compagnie aérienne 1.1.3 Chargement
ou ses mandataires (sous-traitants, employés de l’aéroport agis-
sant par délégation…). À cette étape, les bagages sont chargés dans l’avion, soit en
Afin de lutter contre les risques terroristes, chaque bagage enre- vrac, soit à l’aide des conteneurs avion.
gistré subit un contrôle de sûreté pour détecter la présence D’ultimes contrôles de sûreté sont effectués, notamment pour ne
d’explosifs (la sûreté dans l’aviation civile consiste à se prémunir faire monter à bord que les bagages des passagers qui se sont pré-
contre les actes d’intervention illicites ; la sécurité, en revanche, sentés à la porte d’embarquement. Si un passager est absent à la fer-
consiste à se prémunir contre des défauts, des dommages, des meture du vol, son bagage doit être recherché et retiré de l’appareil.
erreurs, des accidents ou des dangers). Les bagages pour lesquels
il y a un doute sont dirigés vers des contrôles de plus en plus
stricts, aboutissant soit à l’élimination du doute, soit à leur destruc- Encadré 2 – Les messages IATA pour suivre
tion par les artificiers. le chargement des bagages
Le tri des bagages peut être effectué de manière à regrouper sur
une jetée de chargement, dans des chariots ou même directement Deux autres types de messages IATA interviennent dans le
dans des conteneurs avion, les bagages prenant un même vol. chargement-déchargement des bagages :
Dans le cas où le tri est manuel, les manutentionnaires lisent les – BUM (Baggage Unload Message) demandant le décharge-
informations de routage figurant sur les étiquettes des bagages. En ment ou le non-chargement d’un bagage particulier ;
revanche, dans un tri automatisé, la lecture du code à barres n’est – BNS (Baggage Not Seen Message) donnant la liste au
pas suffisante pour rapprocher le numéro de bagage de sa destina- départ du vol des bagages qui n’ont pas été chargés à bord.
tion. C’est le rôle des messages EDI, échange de données informa-
tisées, standardisés par IATA de fournir ces données au système
d’informations du trieur. Là encore, la combinaison de l’identification physique et du
La combinatoire des traitements possibles croissant avec le trafic suivi informatique permet de répondre plus vite et de manière
d’une plateforme aéroportuaire, l’échange de données tout au long plus fiable aux exigences de sûreté.
103
Référence Internet
TR670
1.1.4 Déchargement à destination, tri, blement s’imposer pour éviter le dommage, ou qu’il leur était
ou livraison impossible de les prendre. »
2
Dans certains pays, sur certaines lignes ou de manière aléatoire, 1.2.2 Suivi sûreté
les moyens de sécurisation sont mis en œuvre afin de permettre aux
services des douanes et autorités de police de déceler des tentatives Aux responsabilités définies dans les contrats de transport
d’importation de marchandises illicites (stupéfiants, armes…). aérien s’ajoutent des exigences de sûreté définies par l’Organisa-
tion de l’aviation civile internationale (ICAO) en réaction aux mena-
Outre les aspects concernant le tri, l’identification à l’arrivée ces de plus en plus nombreuses visant l’aviation civile.
répond aussi bien aux attentes des clients qu’à des contraintes Les attentats terroriste, à commencer par celui de la Pan Am à
réglementaires du pays de destination. Lockerbie, ont donné lieu au paragraphe 4.3.1 de l’annexe 17 de la
convention de Chicago « pour empêcher que des armes, des
explosifs ou tous autres engins dangereux, ne soient introduits,
1.2 Rôle de la traçabilité dans un but malveillant, à bord d’un aéronef effectuant un vol
dans le transport aérien d’aviation civile ». En France, la DGAC, Direction générale de
l’aviation civile, supervise la déclinaison réglementaire et opéra-
De cette description du processus de traitement des bagages, tionnelle de ces règles.
nous pouvons donc déduire que la traçabilité dans le transport
aérien est liée à trois types d’impératifs : contractuels, réglementai- Pour les bagages de soute, il s’agit de s’assurer que :
res et opérationnels.
• Ceux-ci ne contiennent aucun explosif grâce à des appa-
reils radioscopiques, des fouilles manuelles ou encore
1.2.1 Impératifs contractuels des chiens spécialement dressés.
• Il n’y a eu aucune intervention non autorisée depuis le
Sur le plan juridique, la relation entre une compagnie aérienne
point où les contrôles de sûreté sont effectués jusqu’au
et ses clients est définie par le contrat de transport aérien. Celui-ci départ de l’aéronef.
est encadré par la convention de Montréal définie dans le cadre de
l’Association internationale du transport aérien (IATA), qui rem- • Les exploitants ne transportent pas de bagages de passa-
place désormais la convention de Varsovie dont les grands princi- gers qui ne se trouvent pas à bord de l’aéronef, à moins
pes avaient été définis dès 1929. que les bagages séparés des passagers soient soumis à
d’autres mesures de contrôle de sûreté.
Elle stipule notamment un niveau de suivi minimal qui a été
repris dans les résolutions R 740 et R 780 définissant les étiquettes
Pour le fret, la réglementation est similaire, à la nuance près que
bagages interlignes :
les colis embarqués peuvent avoir été contrôlés en amont, sur leur
« Dans le transport des passagers, un titre de transport indivi- lieu de production ou de chargement.
duel ou collectif doit être délivré, contenant : a) l’indication des
points de départ et de destination ; b) si les points de départ et de
La traçabilité dans le transport aérien joue donc un rôle clé
destination sont situés sur le territoire d’un même état et si une ou
vis-à-vis de la sûreté des passagers.
plusieurs escales sont prévues sur le territoire d’un autre état,
l’indication d’une de ces escales.
Le transporteur délivrera au passager une fiche d’identification 1.2.3 Pilotage des flux opérationnels
pour chaque article de bagage enregistré ».
Sur une plateforme aéroportuaire, la performance de la chaîne
À noter que, plus généralement pour le fret aérien, le principe
logistique bagages ou cargo implique de multiples acteurs (voir
est similaire. Le titre de transport est alors remplacé par la « lettre
figure 2) : agents d’enregistrement, manutentionnaires, employés
de transport aérien » ou le « récépissé de marchandises ».
chargés de la sûreté, forces de l’ordre, magasiniers cargo, agents
La convention définit de plus les responsabilités (et les limites LL traitant les bagages ratés…
de responsabilités) du transporteur quant à un éventuel incident
Au-delà de 10 millions de passagers par an et de 40 % de corres-
concernant les bagages ou marchandises qui lui sont confiés : pondances, la complexité des flux sur une plateforme aéropor-
« Le transporteur est responsable du dommage survenu en cas tuaire augmente très rapidement. La généralisation du concept de
de destruction, perte ou avarie de bagages enregistrés, par cela hub impliquant des arrivées et départs massifs d’avions sur cinq
seul que le fait qui a causé la destruction, la perte ou l’avarie s’est ou six vagues au cours de la journée ne fait que renforcer cette
produit à bord de l’aéronef ou au cours de toute période durant problématique.
laquelle le transporteur avait la garde des bagages enregistrés. C’est encore plus le cas pour les très grands aéroports, comme
Le transporteur est responsable du dommage résultant d’un Atlanta (85 millions de passagers selon le classement ACI [Airports
retard dans le transport aérien de passagers, de bagages ou de Council International : association regroupant l’ensemble des aéro-
marchandises. Cependant, le transporteur n’est pas responsable ports dans le monde] de 2007), London Heathrow (68 millions), Los
du dommage causé par un retard s’il prouve que lui, ses préposés Angeles (61 millions), Paris - Charles-de-Gaulle (57 millions), Frank-
et mandataires ont pris toutes les mesures qui pouvaient raisonna- fort (53 millions), Las Vegas (46 millions)…
104
Référence Internet
D4965
2
par Jacques CHERON
Directeur adjoint du Pôle Nex’Us en charge des chaînes communicantes
Enedis, Nanterre, France
105
Référence Internet
D4965
106
Référence Internet
D4965
2
prestations. C’est notamment le cas du relevé des compteurs qui
se faisait jusqu’alors sur rendez-vous, deux fois par an. Désormais, ■ Types de données
la facturation peut être établie sur la consommation réelle, trans- Deux types de données sont proposés : des données rela-
mise chaque mois par Enedis aux fournisseurs d’énergie. tives aux grandeurs électriques mesurées en temps réel par le
D’autres opérations sont réalisables à distance, par exemple : compteur et des données relatives au contrat fournisseur
choisi par le client. Les principales informations transmises
– les mises en service dans les logements où l’électricité a été
par la TIC en mode standard sont les suivantes :
coupée ;
– les changements de puissance ; – grandeurs électriques :
– les changements de grille tarifaire. • 10 index d’énergie active soutirée,
• 1 index d’énergie active injectée,
Ces opérations à distance se traduisent par un coût de service en • 4 index en cours d’énergie réactive totale,
baisse pour de nombreuses interventions qui ne nécessitent plus • puissance apparente instantanée sur chaque phase,
de prise de rendez-vous avec un technicien d’Enedis. À titre d’illus- • puissance apparente maximum soutirée sur chaque phase,
tration, une mise en service avec déplacement de technicien coû- • puissance apparente maximum injectée sur chaque phase,
tait plus de 36 euros avec les anciens compteurs. Ce coût est • intensité instantanée sur chaque phase,
désormais ramené à moins de 4 euros grâce à la prestation • avertissement de dépassement de puissance souscrite,
téléopérée de mise en service. • avertissement de surtension sur une des phases,
• deux derniers points de la courbe de charge active souti-
rée,
1.2 De nouvelles offres commerciales • deux derniers points de la courbe de charge active injectée,
proposées par les fournisseurs • tension efficace,
• tension moyenne par phase calculée à un pas de 10
d’énergie et de services minutes,
• ...
Alors que la précédente génération de compteurs ne permettait
– données du contrat fournisseur :
de gérer qu’un nombre limité de plages horaires, les fournisseurs
d’électricité proposent grâce à Linky des offres plus économiques • calendrier tarifaire souscrit,
et adaptées aux profils des clients et de leurs besoins de • libellé tarifaire en cours,
consommation : offre semaine/week-end, heures super creuses, • intensité souscrite,
etc. Ces offres permettent par exemple à un conducteur de véhi- • puissance de référence,
cule électrique de recharger son véhicule aux heures où l’électri- • préavis, début et fin de pointes mobiles (ou période
cité est la moins chère, contribuant ainsi à rendre plus accessible mobiles),
la mobilité électrique. • date et heure courante,
• messages courts et ultra-courts,
Par ailleurs, là où le compteur Linky seul met à disposition les • état du contact sec et de 7 contacts virtuels,
informations de consommation du foyer sur le compte client avec • numéro de l’index tarifaire en cours,
un différé d’une journée, l’interface TIC (télé-information client) • numéro du jour en cours dans le calendrier fournisseur,
raccordée à un dispositif de type « box énergie » informe le client • profil détaillé du lendemain,
en temps réel sur sa consommation et permet le pilotage des équi- • profil détaillé du prochain jour de pointe (ou période
pements de la maison (par exemple pour déclencher la recharge mobile),
du véhicule électrique au moment où la production photovoltaïque • ...
est élevée).
■ Moyens de transmission
Une multitude d’acteurs, parmi lesquels on trouve en priorité les
fournisseurs traditionnels d’énergie mais également les acteurs de La transmission des données de la TIC se fait de deux façons
l’électroménager et start-up de la domotique, travaillent actuelle- possibles :
ment à l’élaboration de nouveaux services liés à la gestion et au – soit par liaison filaire directe (paire torsadée) entre le
pilotage des consommations à partir des fonctionnalités de Linky. compteur et l’appareil récepteur du client ;
– soit en branchant sur le bornier TIC un petit équipement
radio-émetteur, l’émetteur radio local (ou ERL) qui commu-
La télé-information client (TIC) nique par signaux radio les données à l’appareil récepteur du
client (figure 1).
Le compteur Linky émet toutes les secondes des données L’ERL permet de convertir le signal numérique de la TIC en
dites de télé-information client (TIC) destinées à un usage différents protocoles radio parmi les plus fréquemment
domestique pour les clients souhaitant les exploiter. Ces don- utilisés : WiFi, Bluetooth, Bluetooth Long Range, Zigbee, KNX.
nées peuvent être réceptionnées directement depuis un port D’autres protocoles sont également possibles : MODBUS RTU,
en accès libre (le bornier TIC), situé sous le plastron du comp- MODBUS TCP, OCPP, ISO 15118, ultérieurement IEC 61850 et
teur, et interprétées par différents équipements compatibles. IEC 63110...
107
GAGNEZ DU TEMPS ET SÉCURISEZ VOS PROJETS
EN UTILISANT UNE SOURCE ACTUALISÉE ET FIABLE
RÉDIGÉE ET VALIDÉE MISE À JOUR 100 % COMPATIBLE SERVICES INCLUS
PAR DES EXPERTS PERMANENTE SUR TOUS SUPPORTS DANS CHAQUE OFFRE
NUMÉRIQUES
www.techniques-ingenieur.fr
CONTACT : Tél. : + 33 (0)1 53 35 20 20 - Fax : +33 (0)1 53 26 79 18 - E-mail : infos.clients@teching.com
LES AVANTAGES ET SERVICES
compris dans les offres Techniques de l’Ingénieur
ACCÈS
SERVICES ET OUTILS PRATIQUES
Archives Impression à la demande Alertes actualisations
Technologies anciennes et versions Commandez les éditions papier Recevez par email toutes les nouveautés
antérieures des articles de vos ressources documentaires de vos ressources documentaires
*Questions aux experts est un service réservé aux entreprises, non proposé dans les offres écoles, universités ou pour tout autre organisme de formation.
www.techniques-ingenieur.fr
CONTACT : Tél. : + 33 (0)1 53 35 20 20 - Fax : +33 (0)1 53 26 79 18 - E-mail : infos.clients@teching.com
Powered by TCPDF (www.tcpdf.org)