Vous êtes sur la page 1sur 6

Thése de n d'étude - Master II

Housseyn Bezahi

26/12/2022
Table des matières

1 l'internet des objets - état de l'art 2


1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
2 Origines de l'internet des objets . . . . . . . . . . . . . . . . . 3
3 Les dés de l'internet des objets . . . . . . . . . . . . . . . . . 3
4 Architecture de l'internet des objets . . . . . . . . . . . . . . . 4
4.1 Appareils en réseau . . . . . . . . . . . . . . . . . . . . 5
4.2 Agrégation de données . . . . . . . . . . . . . . . . . . 5
4.3 Analyse nale . . . . . . . . . . . . . . . . . . . . . . . 5
4.4 Analyse du cloud . . . . . . . . . . . . . . . . . . . . . 5

1
Chapitre 1

l'internet des objets - état de l'art

1 Introduction
Aujourd'hui, il y a plus d'appareils intelligents que de personnes. De plus
en plus de personnes sont connectées à Internet, d'une manière ou d'une
autre. Un nombre toujours plus élevé de personnes possèdent et utilisent trois
appareils intelligents, voire plus. On compte notamment des smartphones,
des tablettes, des liseuses, des systèmes de surveillance de l'activité physique
et de l'état de santé. L'Internet des objets (IoT) désigne l'interconnexion
de millions d'appareils et de capteurs intelligents connectés à Internet. Ces
capteurs et ces appareils connectés collectent et partagent des données qui
seront utilisées et analysées par plusieurs organismes, dont des entreprises,
des villes, des gouvernements, des hôpitaux et des particuliers. L'avènement
de l'IoT a été possible, en partie, grâce à l'apparition des processeurs bon
marché et des réseaux sans l. Des objets jusqu'à présent inanimés (comme
des poignées de porte ou des ampoules électriques) peuvent désormais être
équipés d'un capteur intelligent qui collecte des données ou les transfère à
un réseau. Les chercheurs estiment que 3 millions de nouveaux terminaux
se connectent à Internet chaque mois. Aujourd'hui, ce chire atteint les 50
milliards d'appareils connectés dans le monde entier dont environ le tiers
représente des smartphones, des tablettes, des ordinateurs, et des TV in-
telligentes. Les deux autres tiers restants correspondront à des  objets  :
des capteurs, des actionneurs et des appareils intelligents innovants qui sur-
veillent, gèrent, analysent et optimisent notre monde. Quelques exemples
de capteurs connectés intelligents : les sonnettes intelligentes, les portes de

2
garage, les feux de circulation, les thermostats, les vêtements de sport, les
pacemakers, les places de stationnement et bien d'autres.

2 Origines de l'internet des objets


Le concept de l'Internet des objets apparaît pour la première fois en 1995
dans le livre du fondateur de Microsoft, Bill Gates,  The Road Ahead . Où
il mentionne ce nouveau concept, sans attirer l'attention du public vu que
le développement d'Internet est alors trop limité à cette époque. En 1998,
au Massachusetts Institute of Technology (MIT), Kevin Ashton a proposé la
notion d'Internet des objets. Le MIT fonde le laboratoire Auto-ID. qui est
spécialisé dans la création d'objets connectés à l'aide de l'identication par
radiofréquence et des réseaux de capteurs sans l. En 2005, l'International
Telecommunication Union (ITU) publie  IUT Rapport d'Internet 2005 :
l'internet des objets , donnant naissance à un nouveau concept,  l'Internet
des objets . Il a envisagé qu'avec l'application de technologies telles que
les capteurs sans l, les nanotechnologies l'identication par radiofréquence
(RFID), Internet pourrait s'étendre à des objets bien réels. Aujourd'hui il
existe environ 50 milliards d'objets connectés dans le monde.

3 Les dés de l'internet des objets


L'Internet des objets (IoT) est une ÷uvre Internet omniprésente d'objets
physiques intelligents, qui permet à n'importe quelle  chose  de se connec-
ter et de communiquer. Diverses technologies, telles que le Cloud Computing
et l'apprentissage automatique pour l'analyse des données et la modélisa-
tion de l'information, deviennent rapidement partie intégrante du tissu IoT.
Les progrès considérables dans le domaine de l'IoT entraînent également une
croissance des activités liées aux technologies de l'information et de la com-
munication (TIC). L'IoT permet le développement de nouvelles méthodes
commerciales, et l'un de ses aspects les plus essentiels réside dans l'amélio-
ration des données qui aectera la croissance du marché des TIC. La mesure
dans laquelle l'IoT fera partie de notre vie quotidienne peut être comprise par
le fait que 95 % des produits nouvellement introduits dans les prochaines an-
nées auront la technologie IoT au c÷ur. Avec une présence toujours croissante
d'objets IoT et leur visibilité sur Internet, la sécurité, c'est-à-dire l'accès lé-

3
gitime des utilisateurs aux ressources, est une préoccupation majeure. D'une
part, la nature omniprésente de l'IoT encourage la création d'applications
innovantes pour l'utilisateur nal, mais, d'autre part, le manque de mesures
de sécurité peut entraîner des problèmes critiques. La sécurité a un autre
aspect lié au problème de condentialité, qui lui est associé. Les entreprises
gérant les données sensibles des utilisateurs peuvent les utiliser de manière
illégitime, entraînant ainsi une violation de la vie privée. Les aspects de sécu-
rité n'ont pas toujours été pris en compte lors de la phase de conception des
produits. En fait, selon des études menées dans le monde entier par Gartner
(entreprise américaine de conseil et de recherche dans le domaine des tech-
niques avancées), les dépenses de sécurité de l'IoT ont atteint 1,5 milliard
de dollars en 2018, et d'ici quelques années, la moitié de tous les budgets
de sécurité pour l'IoT iront à la correction des pannes, et aux défaillances
de sécurité plutôt qu'à la protection. Par conséquent, l'expansion progres-
sive de l'activité liée à ce type d'environnements toujours connectés implique
de nouveaux dés technologiques et des implications en matière de sécurité,
de condentialité et d'interopérabilité. Une technologie de conance distri-
buée, garantissant l'évolutivité, la condentialité et la abilité, est la pierre
angulaire de la croissance des environnements IoT. Ces dernières années, la
technologie Blockchain a considérablement mûri et est considérée comme une
solution prometteuse pour atteindre les objectifs mentionnés ci-dessus grâce à
sa sécurité intrinsèque. Le Blockchain est un système sécurisé dès la concep-
tion, qui peut diminuer les risques de sécurité grâce à ses capacités telles
que l'immuabilité, la transparence, le cryptage des données et la résilience
opérationnelle.

4 Architecture de l'internet des objets


Les technologies IoT ont une grande variété d'applications et leurs uti-
lisations se développe rapidement. Cependant, il n'existe pas d'architecture
de fonctionnement standardisée qui soit strictement suivie et universelle. Les
architectures IoT dépendent des capacités et des implémentations dans dif-
férents secteurs. Pourtant, il existe un ux de processus de base par lequel
l'IoT est construit. Il y a diérentes phases dans l'architecture de l'IoT mais
généralement, il y a ces quatre phases :

4
4.1 Appareils en réseau
Ce sont les dispositifs physiques qui comprennent des capteurs, des action-
neurs et d'autres appareils. Ce sont les dispositifs qui collectent et envoient
les données qui peuvent être stockées et analysées à une date ultérieure, ou
être analysées et exploitées immédiatement. Ils sont capables de recevoir des
données en temps réel et ils peuvent convertir les grandeurs physiques en
signaux électriques qui peuvent être envoyés via un réseau.

4.2 Agrégation de données


C'est une étape très importante car elle inclut la conversion des données
brutes collectées par les capteurs en données signicatives qui peuvent être
utilisées pour prendre des mesures. Elle comprend également les systèmes
d'acquisition de données et les passerelles Internet. Elle convertit les signaux
analogiques fournis par les capteurs en signaux numériques.

4.3 Analyse nale


Il s'agit d'une étape qui comprend l'analyse informatique de pointe et le
traitement des données pour les rendre plus ecaces et exploitables.

4.4 Analyse du cloud


Les données nales sont reçues ici et analysées de près et précisément
dans des centres de données. Ils traitent et nettoient les données pour les
rendre exemptes de tout type d'erreurs et de valeurs manquantes. Après cette
étape, les données sont prêtes à être renvoyées et exécutées pour eectuer des
opérations.

Vous aimerez peut-être aussi