Académique Documents
Professionnel Documents
Culture Documents
Recherche Scientifique
**
**
Réalisé par :
Smidi Takwa
Derbel Sarra
Rtimi Dhouha
Ksouri Jasser
À nos chers parents pour l’amour dont ils nous ont toujours comblé, ainsi que pour le bien
être qu’ils nous ont assuré depuis notre enfance et j’espère que leur bénédiction nous
accompagne toujours.
À nos chers sœurs et frères pour leurs encouragements et pour leurs aides incessantes. Nous
leur souhaitons avec la puissance de nos âmes un avenir plein de succès, d’amour et de
bonheur.
À nos familles et ainsi à nos amis qui nous aiment et que nous aimons. Nous dédions ce
travail à ceux qui nous ont soutenus à accomplir ce projet.
2
Remercîment
Nous tenons tout d'abord à exprimer nos profondes gratitudes envers Sotetel pour nous avoir
offert l'opportunité d'effectuer notre stage au sein de leur équipe. Ce fut une expérience
extrêmement enrichissante et formatrice qui nous avons permis d'acquérir une meilleure
compréhension du domaine l’internet of things(iot) et de l’embarqué et d'appliquer les
connaissances que nous avons acquises tout au long de notre cursus académique. Nos
remerciements les plus sincères vont à Monsieur Ben Mna Mourad qui a pris le temps de
nous connaître et de comprendre nos objectifs pour le stage. Il nous a fourni des tâches
stimulantes et enrichissantes, et il était toujours disponibles pour répondre à nos questions et
nous faire part de leurs commentaires. Sa bienveillance et sa disponibilité ont grandement
contribué à notre apprentissage et à notre épanouissement au sein de l'entreprise.
Ce stage a été une expérience d'apprentissage précieuse pour nous, et nous sommes
reconnaissant de l'opportunité de l'avoir eu.
3
Table des matières
Introduction générale...........................................................................................................................10
Cadre Générale de projet.....................................................................................................................11
Introduction......................................................................................................................................11
1. Organisme d’accueil :................................................................................................................11
1.1. Organisation de Sotetel :..................................................................................................11
2. Présentation du projet :............................................................................................................12
3. Etude et critique de l’existant :.................................................................................................13
3.1. Description et critique de l’existant :................................................................................13
3.2. Solution proposée :...........................................................................................................14
4. Méthodologie de travail :.........................................................................................................15
Conclusion........................................................................................................................................15
Spécification et Conception du projet..................................................................................................16
Introduction......................................................................................................................................16
1. Spécification des besoins fonctionnels :...................................................................................16
1.1. Les acteurs :......................................................................................................................16
1.2. Diagramme de cas d’utilisation :.......................................................................................16
2. Architecture du projet :............................................................................................................17
3. Conception :.............................................................................................................................17
3.1. Diagramme d’activité :......................................................................................................18
Conclusion :......................................................................................................................................19
Hardware..............................................................................................................................................20
Introduction......................................................................................................................................20
1. Choix de la carte :.....................................................................................................................20
1.1 Sim7600 :................................................................................................................................20
1.2 Arduino MKR 1500 :..................................................................................................................21
.........................................................................................................................................................21
1.3 T-sim7000G :.........................................................................................................................22
1.4 Carte Esp32 :...........................................................................................................................23
1.5 LoraWan et Sim808..................................................................................................................24
1.5.1 LoraWan (lora32u4)..........................................................................................................24
Caractéristiques :..............................................................................................................................25
1.5.2 SIM808 :...............................................................................................................................26
2. Choix du capteur :.....................................................................................................................27
2.1. Les capteurs avec contact :...............................................................................................27
4
2.2. Les capteurs sans contact :...............................................................................................28
3. Choix d’alimentation :...............................................................................................................30
3.1. Alimentation :...................................................................................................................30
3.2. Source d’alimentation externe :........................................................................................31
Conclusion........................................................................................................................................35
Généralité sur Lora Wan.......................................................................................................................36
Introduction :....................................................................................................................................36
1. Réseaux de communication......................................................................................................36
1.1. Exemples de réseaux :......................................................................................................36
1.2. Comparaison entre 4G et LoRaWAN :...............................................................................37
2. Les réseaux LPWAN :................................................................................................................37
2.1. Domaines d’utilisation :....................................................................................................37
2.2. Les origines de LoRa WAN................................................................................................38
2.3. Caractéristiques :..............................................................................................................38
2.4. Couches réseau de LoRa :.................................................................................................38
3. Architecture :............................................................................................................................39
3.1. Les gateways LoRa WAN :.................................................................................................39
3.2. Le Network Server :..........................................................................................................40
3.3. L’Application Server :.........................................................................................................41
3.4. La plateforme IoT :............................................................................................................41
4. Les différents types de réseaux :...............................................................................................42
Conclusion :......................................................................................................................................46
Réalisation............................................................................................................................................47
Introduction :....................................................................................................................................47
1. Les composants utilisés :..........................................................................................................47
1.1. Capteur ultrason :.............................................................................................................47
1.2. Carte :...............................................................................................................................47
1.3. Alimentation :...................................................................................................................47
1.4. Régulateur :......................................................................................................................48
1.5. Module SD :......................................................................................................................48
1.6. Sim 808 :...........................................................................................................................48
2. Montage :.................................................................................................................................48
3. Code :.......................................................................................................................................49
3.1. Explication de la première partie de code :.......................................................................49
3.2. Explication de la deuxième partie de code :.....................................................................50
Conclusion :......................................................................................................................................52
5
Conclusion générale.............................................................................................................................53
6
Liste des tableaux
Tableau 1: L'identité de la Sotetel..........................................................................................................9
Tableau 2: Prospérité de la Sotetel........................................................................................................9
Tableau 3: Tableau comparatif entre un capteur ultrason et un capteur infrarouge...........................27
Tableau 4: : Tableau comparatif entre les générateurs électrostatique, électromagnétique et
piézoélectrique.....................................................................................................................................32
Tableau 5: Avantages et inconvénients des réseaux privés et publics.................................................43
7
Introduction générale
Le terme IoT (Internet of Things) est récent, mais fait référence à un usage ancien appelé
Machine to Machine. Le Machine to Machine (M2M) est un ensemble de technologies de
réseaux câblés ou sans fil permettant l'échange automatique d'informations entre systèmes
sans intervention humaine.
L'IoT est simplement une vision élargie du M2M où les dispositifs ne sont pas seulement
utilisés dans le monde industriel, mais également dans la sphère publique.
Le marché de l'IoT augmente de manière très significative dans le monde et cette évolution
rapide encourage de nouveaux acteurs à proposer de nouvelles technologies dans de
nombreux domaines : matériels informatiques, couverture réseau et connectivité cloud pour le
stockage et la disponibilité des données.
Le premier chapitre « Cadre Général du Projet » introduit le contexte et la raison d'être du
projet. Il inclut une présentation du domaine d’organisme d’accueil et d'application du projet,
des problèmes qu'il vise à résoudre, ainsi que des considérations générales sur son
importance, ses objectifs et la méthodologie de travail abordée.
Dans le deuxième chapitre « Spécification et Conception du Projet » les spécifications
détaillées du projet sont définies. Cela inclut les fonctionnalités requises, les performances
attendues, les contraintes de conception et les exigences techniques. La conception générale
du projet est également abordée, avec une description des principales composantes et
interactions prévues.
Dans le troisième chapitre « Hardware » qui se concentre sur les aspects matériels de notre
projet, nous expliquons les composants matériels que nous avons utilisés et comment nous
avons géré l'alimentation électrique.
Le quatrième chapitre « Généralités sur LoRaWAN » explique le protocole LoRaWAN (Long
Range Wide Area Network) en détail. Il couvre les bases de la technologie, comment elle
fonctionne, les avantages de son utilisation pour les communications à longue portée et faible
consommation d'énergie.
Le dernier chapitre « Réalisation du Projet » consiste à décrire comment nous avons mis en
œuvre le projet en utilisant les informations fournies dans les chapitres précédents. Il inclut les
étapes de développement, le choix des composants, les bibliothèques ou Framework utilisés,
et toute autre considération pratique liée à la mise en œuvre du projet.
8
Cadre Générale de projet
Introduction
Dans ce premier chapitre, nous allons commencer par la présentation de l'organisme d'accueil
ainsi son cadre général. Ensuite, nous critiquons l'existant tout en proposant des solutions
utiles et nous clôturons par la méthodologie adaptée.
1. Organisme d’accueil :
Sotetel est un acteur de référence dans le domaine des télécommunications opérant depuis
1981 sur le marché Tunisien et à l’étranger. Sotetel est bâtisseur des réseaux et des services de
télécommunications. Ses activités couvrent l’infrastructure des réseaux fixes, radioélectriques
et mobiles, l’infrastructure des réseaux convergents, les solutions des communications, les
applications métiers et les solutions d’accès unifiés et d’intelligence.
9
Les actionnaires 35% Tunisie Télécom + 10% Nokia Siemens + 7.4% El Athir
Fund + 6.98% société Laceramic + 40.55% divers porteurs
Couverture 4 unités régionales et une agence en Libye
Distinctions Mérite international de développement des
télécommunications : Genéve-2000
Prix présidentiel national du progrès social-2001
10
3. Etude et critique de l’existant :
L’étude de l’existant constitue le cœur de la phase d’analyse d’un projet. Cette étape est
primordiale pour la mise en route de tout projet. Pour cela, on dégagera les points forts et
faibles des systèmes actuels en mettant l’accent sur les besoins du client afin de les prendre en
considération lors de la conception et de la réalisation du projet.
3.1. Description et critique de l’existant :
La Tunisie est une des plus modernes du bassin méditerranéen et d'Afrique en technologie de
l’information et de la communication, TIC. En fait, son réseau de communication, qui couvre
tout le territoire de la République tunisienne, contient des adaptateurs haut débit
multifonctionnels assurant à la fois le trafic téléphonique, Internet et multimédia.
Revenant au début, les télécommunications étaient encore peu développées en Tunisie. Le
premier réseau téléphonique a été construit en 1881, et le premier service de télégraphe a été
ouvert en 1884. Dans les années 1990, le secteur des télécommunications a connu une
croissance exponentielle. Le gouvernement tunisien a libéralisé le marché des
télécommunications, et de nouveaux opérateurs ont été autorisés à se lancer sur le marché.
En 2005, 660 millions de dinars (dont 199 millions de la part du secteur privé) sont dépensés
dans le but de créer 140 000 nouvelles lignes de téléphone fixe, en renforcement du million et
demi de lignes existantes, et d'étendre le réseau GSM, pour atteindre 4,7 millions d'abonnés.
Ce secteur est en pleine croissance pour atteindre en 2022 plus de 10 millions d'abonnés à
l'internet mobile, avec une pénétration de 90 %. Le taux de pénétration de la téléphonie
mobile est également très élevé, à 100 %.
Le gouvernement tunisien a mis en place un certain nombre de mesures pour favoriser le
développement du secteur des télécommunications, notamment en investissant dans
l'infrastructure et en libéralisant le marché.
11
Figure 3: Un caniveau
Les chambres sous terrain sont dotées généralement par des câbles en cuivre et des fibres
optique, Le déploiement de ce dernier était en 2016 par le projet « Tunisie Numérique » et il
est prévu de connecter 90 % de la population par la fibre optique.
Malgré la croissance significative que l’infrastructure a contribué quoiqu’il confronte à
quelques difficultés qui engendrent des ennuis à ses abonnés. Et le problème majeur est les
actes de vandalisme que subit ce secteur.
Selon Tunisie Télécom, les actes de vol se seraient multipliés par trois au cours de l’année
2020 et les dommages occasionnés seraient, également, de l’ordre de plus de 600.000 dinars,
rien que pour les dix mois de l’année 2021.Et pour l’année 2022, il y a eu 14 752 cas de vol
de câbles de fibre optique et de cuivre en Tunisie. Cependant, aucune mesure préventive n'a
été prise contre ces vols.
3.2. Solution proposée :
La solution proposée est de développé un système de contrôle de sécurité des caniveaux et des
chambres sous terrain contre les actes de vandalisme permettant de :
Envoyer les nouvelles positions du caniveau en cas où elle serait arrachée du sol et en
déplacement
Informer la plateforme en cas où la couverture du caniveau est ouverte
Faire des appels et envoyer des SMS en cas du vol
12
Changer l’état du caniveau en question en cas d’entretien à partir de la plateforme
pour prévenir toute fausse alarme
4. Méthodologie de travail :
Nous avons décidé d’utiliser au cours de ce projet le modèle de cycle de vie en cascade : nous
ne passons à la phase suivante du plan que lorsque la précédente est validée. Ce modèle est
simple à suivre et il permet d’éviter les retards puisqu’il est facile de visualiser que si une
étape se décale, les suivantes seront impactées.
Conclusion
Dans ce chapitre, nous avons présenté l'organisme d’accueil. Puis, nous avons étudié
l’existant tout en proposant une solution, pour finir par la méthodologie de travail. Nous
avons mis le travail dans son contexte général pour pouvoir déterminer les étapes nécessaires
à la conception et à la réalisation du projet.
13
Spécification et Conception du projet
Introduction
Dans ce chapitre, Nous allons identifier les fonctionnalités que doit fournir notre solution,
ainsi que les différents cas d'utilisation de notre projet.
1. Spécification des besoins fonctionnels :
Pour bien comprendre notre solution on a bien détaillé les besoins fonctionnels en utilisant
des moyens simples comme les diagrammes et les architectures qui permettent de recueillir,
d'analyser et d'organiser les besoins, et de recenser les grandes fonctionnalités d'un système.
1.1. Les acteurs :
L’acteur principale est la société Sototel, qui est la société engagée pour surveiller ses
caniveaux et répondre aux alertes en temps réel. Il y’a aussi des acteurs secondaires qui sont :
Administrateur : le responsable qui a l’accès d’apporter des modifications sur le
système et de valider les alertes en cas de danger
Responsable d’entretien : la personne qui va apporter des modifications sur le
dispositif et sur terrain à la suite d’une permission donnée par l’administrateur
1.2. Diagramme de cas d’utilisation :
L’accès à la plateforme est limité aux responsables, on commence par le cas de panne le
responsable possède l’accès pour désactiver le système.
Pour le deuxième cas où le système est activé si l’y aura ouverture de caniveaux capté par
notre capteur de présence ou un déplacement de caniveau détecté par le sim808 qui contient
un GPS notre système envoie un sms est passé automatiquement un appel téléphonique en
même temps déclenche une alerte dans le système et commence d’envoyer la position actuelle
de système en cas de déplacement, l’alerte reste activée le temps que le responsable n’a pas
14
encore validé qu’il a vu l’alerte. Dès que le responsable valide l’alerte, elle se stoppe puis
réactive le système.
2. Architecture du projet :
Les mesures détectées par les capteurs (GPS et ultrason) vont être transmit par
l’intermédiaire du protocole de communication qu’on a choisi c’est le protocole
LoraWan.
Tout d’abord les valeurs détectées par les capteurs vont être transmit par les Gateway
puis Network server jusqu’à qu’elle arrive à l’application server comme on a déjà dit
précédemment.
Les informations captées vont continuer leurs chemins d’où ils vont être envoyer par
l’application server vers notre plateforme IOT qui est utilisable par des users définis
dans la base de données.
3. Conception :
Dans le langage UML, un diagramme d'activité fournit une vue du comportement d'un
système en décrivant la séquence d'actions d'un processus ce qui illustre bien le
fonctionnement de notre système.
15
3.1. Diagramme d’activité :
Le système commence à être fonctionnel suite à une authentification faite par le platform, en
cas de validation et reconnaissance de la personne par son login et mot de passe, il a le
privilège d’accéder à la plateforme et de faire juste la lecture des donnés s’il est un simple
utilisateur. D’autre part, s’il est un administrateur il peut manipuler le système de sécurité en
apportant des modifications.
Le système d’alarme a un état de base, c’est l’état activé dans laquelle le système est
fonctionnelle et capable de détecter les dangers d’où les capteurs et les GPSs sont sensibles.
Dans ce cas il y’a comparaison des valeurs mesurés chaque 20 secondes et s’il y’a un danger
détecté on entre dans le deuxième état, l’état de l’alerte.
16
Cette état critique déclenche l’envoie : des messages sur téléphone qui contient la position du
caniveau volé et des appels téléphoniques.
La désactivation de l’alerte nécessite une validation effectuée par la plateforme d’où le retour
à l’état initial (état activé).
Le dernier état se manifeste en cas d’entretien, d’où on la désactivation du système.
Conclusion :
Dans ce chapitre, on a essayé au maximum de bien illustré le fonctionnement de notre
système de sécurité afin de bien comprendre les états et les services présentés par ce
dispositif.
17
Hardware
Introduction
Le hardware est la partie physique de chaque circuit électronique, c'est-à-dire les pièces et les
équipements qui le font fonctionner. Le terme désigne également l'ensemble des équipements
attachés à un circuit électronique (ou autre produit) qui nécessitent une gestion informatique.
Dans notre cas notre hardware compris notre carte, le module et les capteurs.
1. Choix de la carte :
Les cartes électroniques sont la base de la plupart des dispositifs électroniques que nous
utilisons au quotidien, en fournissant la structure physique et les connexions nécessaires pour
que les composants fonctionnent ensemble de manière harmonieuse.
1.1 Sim7600 :
Figure 7: sim7600
Le SIM7600 est un module 4G LTE de SIMCom Wireless Solutions. Il prend en charge les
modes de communication sans fil LTE-TDD/LTE-FDD/HSPA+/GSM/GPRS/EDGE, et il a un
taux de liaison descendante maximum de 150 Mbps et un taux de liaison montante maximum
de 50 Mbps.
18
Le SIM7600 est un module polyvalent qui peut être utilisé dans une variété d'applications,
telles que :
-Communication machine à machine (M2M)
-Appareils domestiques intelligents
-L'automatisation industrielle
-Télématique véhicule
=>Mais les sim7600 ne contient pas un module GPS intégré alors on doit utiliser un autre
module GPS pour cela nous avons vu que le sim7600 n’est pas la meilleure solution dans
notre cas.
L'Arduino MKR NB 1500 est une carte de développement basée sur le module Quectel BG96
4G LTE. Il a un taux de liaison descendante maximum de 100 Mbps et un taux de liaison
montante maximum de 50 Mbps. Il prend également en charge la connectivité NB-IoT et
LTE-M.
-Module 4G LTE
-Prend en charge les modes de communication sans fil de LTE-TDD/LTE-FDD/NB-IoT/LTE-
M
-Taux de liaison descendante maximum de 100 Mbps
-Taux de liaison montante maximum de 50 Mbps
19
L'Arduino MKR NB 1500 est une carte de développement polyvalente qui peut être utilisée
dans une variété d'applications, telles que :
-Appareils Ido
-Communication machine à machine (M2M)
-Appareils domestiques intelligents
-Télématique véhicule
=> L'Arduino MKR NB 1500 est une carte de développement 4G LTE avec un large éventail
de fonctionnalités mais comme précédemment la carte Arduino MKR1500 ne contient pas un
module GPS intégré alors on doit utiliser un autre module GPS pour cela nous avons vu que la
carte Arduino MKR NB 1500 n’est pas la meilleure solution dans notre cas.
1.3 T-sim7000G :
Le module T-SIM7000G est un module de communication sans fil basé sur la technologie
GSM/GPRS, GPS et GNSS. Il est fabriqué par la société "TTGO" (Lily GO) et utilise le
chipset SIM7000G de SIMCom pour les communications cellulaires et le positionnement
GPS.
20
-Interface série : Le module T-SIM7000G se connecte généralement à un microcontrôleur ou à
un ordinateur via une interface série (UART) pour la communication et le contrôle.
-Alimentation : Le module peut être alimenté par une source externe via le port USB ou
d'autres méthodes d'alimentation appropriées.
Le module T-SIM7000G est couramment utilisé dans les projets IoT (Internet des objets), les
projets de suivi de véhicules, les systèmes de surveillance à distance, les applications de
géolocalisation et bien d'autres projets nécessitant une connectivité GSM/GPRS et GPS.
=>Le module T-sim7000G prend en charge les réseaux 2G GSM mais on est besoin d’une
carte ou d’un module qui contient le 3G ou le 4G alors même que ce module est équipé d’un
récepteur GPS il n’est pas la meilleure solution dans notre cas.
L'ESP32 est un microcontrôleur à faible consommation d'énergie et à faible coût qui intègre
un processeur dual-core, une connectivité Wi-Fi et Bluetooth, ainsi que de nombreuses
fonctionnalités périphériques. Il est fabriqué par la société Expressif Systèmes.
-Processeur : L'ESP32 est équipé d'un processeur Tensilica LX6 dual-core cadencé jusqu'à
240 MHz. Cela permet d'exécuter des tâches à haute performance et des tâches de traitement
intensif.
-Connectivité Wi-Fi : L'ESP32 prend en charge la connectivité Wi-Fi 802.11 b/g/n, ce qui
permet à l'appareil de se connecter à des réseaux sans fil et d'accéder à Internet.
-Bluetooth: L'ESP32 intègre la connectivité Bluetooth 4.2 et Bluetooth Low Energy (BLE).
Cela permet une communication sans fil avec d'autres appareils compatibles Bluetooth, tels
que des smartphones, des capteurs, des appareils portables, etc.
21
-GPIO et interfaces : L'ESP32 offre un grand nombre de broches GPIO (Entrée/Sortie à Usage
Général) ainsi que des interfaces périphériques telles que des UART, I2C, SPI, ADC, DAC,
etc., pour connecter des capteurs, des actionneurs et d'autres composants externes.
-Mémoire : L'ESP32 dispose de mémoire RAM intégrée pour stocker des variables et des
données temporaires, ainsi que de mémoire flash pour stocker le programme et les données
permanentes.
-Basse consommation : L'ESP32 est conçu pour une consommation d'énergie réduite, ce qui le
rend adapté aux projets alimentés par batterie.
-Programmation : Vous pouvez programmer l'ESP32 en utilisant l'IDE Arduino avec le
support d'une carte ESP32. Cela permet d'écrire du code Arduino pour contrôler et interagir
avec les broches GPIO, le Wi-Fi, le Bluetooth et d'autres fonctionnalités de l'ESP32.
En raison de ses capacités de connectivité sans fil, de traitement et de faible consommation
d'énergie, l'ESP32 est largement utilisé dans les projets IoT, les applications de l'Internet des
Objets, les projets de domotique, les systèmes de surveillance, les projets portables et bien
d'autres applications électroniques.
=>En utilisant la carte esp32 on est besoin d’ajouter deux modules, un module GSM 3 ou 4G
par exemple le sim7600 car la carte est caractérisé seulement par la connexion wifi mais on
est pas sûre que tous les emplacements des caniveaux est couvert par le wifi et un module
GPS alors c’est très couteux d’utiliser une carte et deux modules et le risque de tomber en
panne el le mal fonctionnement augmente alors c’est pas la meilleure solution dans notre cas .
1.5 LoraWan et Sim808
1.5.1 LoraWan (lora32u4)
22
Lora WAN (Long Range Wide-area network) est un protocole de communication bas débit,
économe en énergie, utilisant le réseau sans fil longue portée LoRa. Ce réseau connecté à
Internet via des passerelles, permet la réalisation de projets IoT (Internet of Things : Internet
des Objets).
Les E/S sont accessibles sur des pastilles latérales au pas de 2,54 mm Cette carte
s'alimente grâce à un port USB Type-C ou via deux pastilles à souder au pas de 2,54
mm
Les données recueillies par cette carte peuvent être envoyées au site collaboratif dédié
à l'IoT LoraWAN: The Things Network (nécessite la création d'un compte et
l'enregistrement de la carte).
Pour les utilisateurs avancés, cette carte peut être entièrement reprogrammée avec
l'outil de développement STM32Cube de STMicroelectronics. Le téléchargement de
cette application nécessite un enregistrement gratuit sur le site du fabricant.
Remarques :
- La programmation avec STM32Cube impose l'effacement du firmware compatible
avec les commandes AT. Cet effacement est irréversible et le firmware original gérant
les commandes AT ne peut être restauré.
- Une passerelle LoRa 868 MHz vers Wi-Fi compatible LoRaWAN est disponible
séparément, voir passerelle LoRa Wi-Fi TTIG.
Caractéristiques :
Alimentation :
- 5 Vcc via le port USB Type-C (cordon inclus)
- 3,7 à 5 Vcc via les pastilles à souder prévues
Consommation en veille : 2,1 µA
Microcontrôleur : STM32WLE5JC
Microprocesseur : ARM Cortex-M4
Transceiver LoRa : Semtech SX126X
Modulation : (G)FSK, BPSK, (G)MSK et LoRa
Fréquence : 868 Hz
Puissance d’émission : +20 dBm à 3,3 Vcc
Sensibilité : -116,5 dBm à -136 dBm
Protocole : LoRaWAN
Portée maxi théorique : 10 km
23
Antenne :
- simple fil (inclus)
- via connecteur SMA (antenne incluse)
- ou via un connecteur UFL (antenne non incluse)
Interfaces :
- 6 x E/S digitales
- 3 x UART
- 1 x I2C
- 1 x SPI
- 1 x entrée analogique 12 bits
LEDs d'alimentation, Rx et Tx
Bouton Reset
Bouton Boot
Température de service : -40 à 85 °C
Dimensions : 50 x 23 mm
=>Grave aux diverses fonctionnalités de la carte loraWan qui couvre notre besoin,
nous avons choisi cette carte comme notre support programmable avec le SIM808
pour utiliser les fonctionnalités GPS et faire les appels téléphoniques.
1.5.2 SIM808 :
24
Le SIM808 est un module GSM/GPRS/GPS combiné fabriqué par SIMCom Wireless
Solutions. Ce module est populaire pour les projets qui nécessitent à la fois une connectivité
cellulaire et des fonctionnalités de localisation GPS.
2. Choix du capteur :
Un capteur est un composant technique qui détecte un événement physique se rapportant au
fonctionnement du système (présence d’une pièce, température, etc.) et traduit cet événement
en un signal exploitable par la partie commande du système.
Il existe une grande variété de capteur qui se diffèrent selon le besoin et dans ce qui suit on
citera la gamme du capteur qui nous intéresse :
2.1. Les capteurs avec contact :
Ce type de capteur est constitué d’un contact électrique qui s’ouvre ou se ferme lorsque
l’objet à détecter actionne par contact avec un élément mobile du capteur (dispositif
d’attaque).
25
Figure 13: Les capteurs avec contact
La figure ci-dessus montre des exemples de capteur avec contact. Ce type de détecteur est
facile à installer et possède une bonne fidélité sur les points d'enclenchement (jusqu'à 0,01
mm). Mais l’inconvénient des capteurs de position que leur durée de vie diminue à chaque
appuie de l’élément à détecter sur le dispositif d’attaque.
En plus, on peut endommager le capteur ou compromettre sa précision en utilisant une
charge supérieure à la capacité maximale du capteur. Cela entraine des défaillances, des
lectures imprécises ou même la destruction du capteur. Notant que ce type de détecteur est
conçus pour des charges légères, allant de quelques grammes à quelques dizaines de
grammes. Alors que la couverture de caniveau pèse à peu près de 8kg à 10kg donc cette
proposition est à rejeter.
2.2. Les capteurs sans contact :
Les capteurs sans contact ou de proximité détectent à distance et sans contact l’objet dont ils
contrôlent la position. Dans cette partie, on abordera les capteurs à proximité les plus utilisés
et on fera une comparaison entre eux.
2.2.1. Les capteurs de mouvement infrarouge :
C’est un capteur de mouvement passif puisqu’il n’émette pas de radiation. Il est constitué d'un
récepteur qui détecte l'intensité lumineuse dans la gamme des lumières infrarouge et d'un
émetteur de lumière infrarouge. Il peut analyser la chaleur produite par n’importe quel
mammifère. La chaleur qui émane d’un individu produit des infrarouges. C’est grâce à ce
rayonnement infrarouge que le capteur peut détecter la présence d’intrus.
La figure ci-dessous montre un exemple de capteur infrarouge.
26
Figure 14: capteur de mouvement PIR
Ultrason Infra-rouge
Portée De 1 à 250 cm De 5 à 80 cm
Directivité Cône d’environ 30° Cône d’environ 5°
Précision Relativement précis mais la Relativement précis mais la
précision diminue avec la précision diminue avec la
distance, l’angle de mesure distance.
et les conditions de
température et de pression.
Cout Peu chers Peu chers
Sensibilité aux interférences Sensible à la température et Sensible aux fortes sources
la pression. Également de lumière, à la couleur et à
sensible aux autres robots la nature des obstacles.
utilisant la même fréquence.
27
D’après le tableau comparatif on peut déduire que le capteur le plus adapté à notre projet est
le capteur ultrasonique. On peut justifier notre choix par la présence des fibres optiques qui
poseront des problèmes d’interférence en cas où notre capteur est infrarouge.
En outre, le caniveau est humide et sa hauteur n’est pas longue donc on n’aura pas des
problèmes de précision et de température en cas où le capteur est ultrason.
3. Choix d’alimentation :
3.1. Alimentation :
28
-Haute densité énergétique : Les batteries Li-ion offrent une densité énergétique élevée, ce
qui signifie qu'elles peuvent stocker beaucoup d'énergie par unité de poids et de volume.
Cela les rend idéales pour les applications nécessitant une alimentation compacte et
légère, comme les smartphones, les ordinateurs portables et les véhicules électriques.
-Faible taux d'autodécharge : Les batteries Li-ion ont un taux d'autodécharge relativement
faible par rapport à d'autres types de batteries rechargeables. Elles peuvent conserver une
grande partie de leur charge même lorsqu'elles ne sont pas utilisées pendant de longues
périodes, ce qui est avantageux pour les dispositifs qui nécessitent une autonomie
prolongée.
-Absence d'effet mémoire : Contrairement à certaines autres batteries rechargeables, les
batteries Li-ion ne présentent pas d'effet mémoire significatif. Cela signifie qu'elles n'ont
pas besoin d'être complètement déchargées avant d'être rechargées, ce qui simplifie leur
utilisation et leur entretien.
-Faible autodécharge : Les batteries Li-ion ont un taux d'autodécharge relativement faible
par rapport à d'autres types de batteries rechargeables. Elles peuvent conserver une grande
partie de leur charge même lorsqu'elles ne sont pas utilisées pendant de longues périodes,
ce qui est avantageux pour les dispositifs qui nécessitent une autonomie prolongée.
-Durée de vie variable : La durée de vie d'une batterie Li-ion dépend de plusieurs facteurs,
tels que la qualité de fabrication, les conditions de charge et de décharge, et les
températures auxquelles elle est exposée. En général, les batteries Li-ion ont une durée de
vie de 2 à 5 ans et peut arriver jusqu’à 10 ans, mais elles peuvent se dégrader
progressivement avec le temps et le nombre de cycles de charge.
-Sensibilité aux températures élevées : Les batteries Li-ion peuvent être sensibles aux
températures élevées. Des températures de fonctionnement élevées ou une exposition
prolongée à des températures élevées peuvent réduire leur performance et leur durée de
vie. Il est donc important de maintenir les batteries Li-ion dans des plages de températures
recommandées par le fabricant.
Il est essentiel de suivre les recommandations du fabricant concernant l'utilisation, le
stockage et l'entretien des batteries Li-ion pour garantir leur bon fonctionnement, leur
sécurité et leur durée de vie maximale.
3.2. Source d’alimentation externe :
Pour éviter le fait d'alimenter la batterie à chaque décharge, une solution innovative peut
entrer en jeu : la récupération d’énergie ambiante. Cela se traduit en une conversion des
sources d’énergie présentes dans notre environnement en énergie électrique.
Les sources d’énergie existant sont : thermique - gradients ou variations de température ;
rayonnante - infrarouge, RF ; chimique – réaction chimique, biochimique.
3.2.1. Energie solaire :
L'énergie solaire est une source d'énergie qui dépend du soleil. Les panneaux solaires
photovoltaïques (PV) utilisent l'énergie du soleil pour générer un flux d'électricité. C'est
aujourd'hui la méthode la plus couramment adoptée pour capter l'énergie solaire. Ces
panneaux, dont la taille varie de quelques centimètres carrés à plusieurs mètres carrés
comme il est identifié dans la figure 17, sont constitués d'un grand nombre de cellules
photovoltaïques disposées selon une matrice complexe. Comme on peut s'en douter,
plus la surface de cellules pouvant être pénétrées par les rayons du soleil est large, plus
la quantité d'énergie captée est importante.
29
Figure 17: Panneaux solaire photovoltaïque
30
mécaniques et peut être présente à différentes échelles, du niveau microscopique ou niveau
macroscopique.
Voici les ressources qui pourraient être exploitées dans le cadre de ce projet :
Mouvements humains : -Volontaires : pédaler, tourner une manivelle, tirer…
-Naturels : efforts sous les pieds, articulations Vibrations.
Mécaniques : Dans l’environnement (machines, appareils électroménagers…),
caractérisées en fréquence et en accélération.
Vibrations acoustiques : -Seuil d’audition : 1pW/m2
-Bruit de 100 dB : 10 mW/m2
Il existe trois manières de récupérer l’énergie vibratoire :
3.2.3.I. Générateur électromagnétique :
Ce type de générateur fonctionne grâce à l’effet électromagnétique du mouvement relatif d’un
conducteur dans un champ magnétique. La vibration ambiante excite la base du système, ce
qui entraîne un mouvement de translation relatif de l'aimant par rapport à la bobine. Ce
mouvement oscillant relatif provoque une variation du flux magnétique à l'intérieur de la
bobine. Le changement au cours du temps de ce dernier à travers la surface entourée par la
bobine créé une tension V proportionnelle à la vitesse de changement du flux magnétique φ et
au nombre de tours N de la bobine.
31
Figure 20: Illustration de la récupération d'énergie vibratoire électrostatique
32
- Matériau « intelligent » pas élevée
nécessaire - Impédance de sortie élevée
- Facilité de redressement de - Faibles courants de sortie
tension et de réglage de - Circuit de commutation
fréquence nécessaire au
- Compatible avec les fonctionnement - Source de
techniques de fabrication des tension nécessaire pour la
microsystèmes charge initiale dans le cas
électromécaniques d’une conversion sans
électret
- Pertes dues à la capacité
parasite
- Rupture diélectrique ⟶
nécessite des stoppeurs
mécaniques pour éviter un
court-circuit
- Besoin de contrôler les
dimensions en µm
Piézoélectrique - Structure simple - Faible courant de sortie.
- Tensions de sortie élevées - Impédance de sortie élevée
- Facilité de redressement de
tension
- Densité d’énergie élevée
- Coefficient de conversion
élevé
Parmi les trois technologies de récupération d’énergie vibratoire, la technologie basée sur la
piézoélectricité présente la meilleure densité d’énergie en pratique. De plus, en adaptant la
structure mécanique, les générateurs piézoélectriques peuvent atteindre une fréquence de
résonance suffisamment basse pour coïncider avec les spectres de vibrations ambiantes encore
il ne nécessite pas de polarisation.
D’après ce que nous avons vu dans la partie source d’alimentation externe, nous pouvons
conclure que : la récupération d’énergie solaire n’est pas possible dans l’obscurité. Pour le
générateur thermoélectrique, on va rejeter cette proposition puisque le générateur doit être
exposer à une source de chaleur à une extrémité et à une source froide à l’autre extrémité.
C’est ce qu’on ne peut pas assurer. Donc le générateur piézoélectrique est la meilleure
solution pour notre projet puisque les caniveaux se trouvent dans des environnements urbains
où le mouvement est omniprésent : le mouvement humain ou celui des animaux, le
mouvement des véhicules, etc.
Conclusion
Ce chapitre aborde plusieurs parties. Nous avons commencé par le choix de la carte. Dans
cette partie, nous avons lister toutes les cartes possibles qui peuvent être intégrés dans notre
système et pourquoi nous ne l’avons pas utilisé. Puis, pour le choix du capteur, nous avons
répété la même procédure pour cette partie. Enfin, nous avons clôturé par le choix
d’alimentation dont nous avons choisi la meilleure batterie pour notre système et une source
d’énergie convenable à notre environnement.
33
Généralité sur Lora Wan
Introduction :
LoRa WAN (Long Range Wide Area Network) nous plonge dans l'univers de la connectivité
moderne, où la communication sans fil à longue portée rencontre les besoins de l'Internet des
objets (IoT). Le LoRa WAN se distingue en tant que protocole de communication
spécialement conçu pour permettre à une multitude d'appareils intelligents de transmettre des
données sur de grandes distances, tout en optimisant la durée de vie de la batterie et en
minimisant la consommation d'énergie. Grâce à sa technologie de modulation LoRa, le LoRa
WAN offre une solution élégante pour les applications nécessitant une couverture étendue et
une utilisation efficace des ressources.
1. Réseaux de communication
1.1. Exemples de réseaux :
Deux grands types de réseaux de communication radio peuvent être utilisés pour
communiquer avec les objets connectés :
– Les réseaux à courte portée : de quelques centimètres à quelques centaines de mètres
maximum : Bluetooth, RFID, NFC, ZigBee, WiFi, etc.
– Les réseaux à grande portée : quelques centaines de mètres à plusieurs dizaines de
kilomètres : réseaux cellulaires traditionnels (GSM, GPRS, LTE, etc.)
34
1.2. Comparaison entre 4G et LoRaWAN :
• L’utilisation des bandes ISM implique le partage des ressources avec les concurrents
(comme SigFox) et avec les autres technologies (Wifi, Zigbee, Bluetooth, RFID, etc.)
• Ces bandes de fréquences sont régulées par des autorités organisatrices et il est tenu
de respecter des règles d’utilisation.
2.1. Domaines d’utilisation :
35
2.2. Les origines de LoRa WAN
• LoRa WAN pour Long Range Radio Wide Area Network est un réseau LPWAN
• L’origine de cette technologie est la startup grenobloise Cycléo en 2010, rachetée en
2012 par S Semtech (entreprise californienne de semiconducteurs)
• La LoRa Alliance fait la promotion de la technologie open source LoRa
• LoRa WAN est un protocole de communication à bas débit, par radio, d'objets à
faible consommation électrique connectés à l'Internet via des passerelles
2.3. Caractéristiques :
- LoRaWAN est un réseau basse consommation d’énergie, longue portée, adaptés aux
objets connectés dont l’application requiert une autonomie importante
- LoRa est la couche physique qui permet des communications sans fil longue distance
- LoRaWAN définit le protocole de communication et l’architecture réseau
- LoRa utilise les bandes de fréquences ISM (868 MHz en Europe et 915 MHz aux
USA)
- Une portée comprise entre 15 et 30 km dans les zones rurales et entre 3 et 8 km dans
les zones urbaines
- Débit faible entre 300bps et 50Kbps selon le facteur d’étalement (spreading factor)
2.4. Couches réseau de LoRa :
36
3. Architecture :
- Les nœuds extrémités utilisent le protocole LoRa pour communiquer en un seul saut
avec l’ensemble des passerelles qui les couvrent (non pas exclusivement avec une
passerelle définie).
- Les transmissions entre end-devices et passerelles doivent respecter les règles
suivantes :
• L’end-device change de canal de manière pseudo-aléatoire à chaque transmission.
• Respect du rapport cyclique autorisé (1% en Europe, soit 36 secondes par heure).
• Respect de la puissance maximale d’émission autorisée (25mW Europe).
- Le serveur réseau gère la sécurité (E2E, end to end), le débit adaptatif et la
redondance.
3.1. Les gateways LoRa WAN :
Elles écoutent sur tous les canaux et sur tous les Spreading Factor en même temps.
Lorsqu'une trame LoRa est reçue, elle transmet son contenu par Internet au serveur
LoRa WAN réseau qui a été préalablement renseigné dans la Gateway. D'un côté, la
Gateway reçoit un signal modulé en LoRa, et de l'autre côté, elle est connectée à
internet via toutes les connexions possibles : 3G, 4G, 5G, Ethernet, LTE-M...
37
Figure 28: Gateway LoRa WAN
NB : Chaque Gateway LoRaWAN possède un identifiant unique (64 bits EUI). Cet identifiant
est utile pour enregistrer et activer une Gateway sur un Network Server.
3.2. Le Network Server :
Le Network Server reçoit les messages transmis par les Gateways et supprime les doublons
(plusieurs Gateways peuvent recevoir le même message et le transmettre au même Network
Server). Ensuite, le Network Server authentifie le message grâce à une clé AES 128 bits
appelée NwkSKey (Network Session Key). Nous parlons bien ici d'authentification et non pas
de chiffrement.
38
3.3. L’Application Server :
L'Application Server reçoit des messages chiffrés d'un Network Server. Le chiffrement et le
déchiffrement se font grâce à une clé AES 128 bits appelée AppSKey (Application Session
Key).
39
Il est également possible de transférer des données vers les Devices, c'est ce qu'on appelle le
flux downlink.
4. Les différents types de réseaux :
Nous avons le choix entre mettre en place toute l'infrastructure du réseau ou nous en
remettre à un opérateur. Il existe deux possibilités pour l'architecture LoRa WAN.
■ Nous pouvons faire appel à des opérateurs publics qui disposent de réseaux
opérationnels à l'échelle nationale.
■ Nous pouvons construire notre propre réseau LoRa WAN privé.
Les réseaux LoRa WAN d'opérateurs publics :
Les opérateurs publics proposent leur réseau LoRa WAN à l'échelle nationale pour connecter
les Devices IoT. Objenious (une filiale de Bouygues), Orange, KPN, Proximus en sont
quelques exemples. Ils ont généralement une excellente couverture. Dans cette situation,
l'utilisateur doit simplement s'occuper de ses Devices LoRa WAN et de l'application
utilisateur (plateforme IoT). Les opérateurs publics gèrent les Gateways et le serveur LoRa
WAN comme dans notre cas.
40
Figure 33: Le Login dans le compte du client
41
Figure 36: Les messages Downlink et Uplink entre les dispositifs Lora et la plateforme
Chacun est libre de créer son propre réseau privé. Vous devrez mettre en place votre propre
Gateway et votre propre infrastructure de serveurs pour communiquer avec vos Devices. Vous
devrez également vous occuper de l'administration de votre serveur LoRa WAN.
Dans certaines Gateway, une instance d'un serveur LoRa WAN est proposée. Cela simplifie
l'infrastructure globale car vous avez tout dans un seul boitier (la Gateway) mais cela limitera
considérablement le potentiel de votre réseau.
42
Figure 38: Réseau privé regroupé dans une seule Gateway
La démarche de l'utilisateur pour connecter les Devices LoRa WAN à un réseau privé LoRa
WAN requiert des compétences. Il faut :
1. Acheter une ou plusieurs Gateways.
2. Les déployer sur site.
3. Acheter un serveur LoRa WAN (ou utiliser un serveur gratuit).
4. Installer le serveur LoRa WAN sur votre propre infrastructure.
5. Enregistrer les Devices sur votre serveur LoRa WAN.
6. Activer les Devices.
7. Récupérer les données sur votre serveur.
8. Rediriger vos données vers une plateforme IoT.
Comparaison entre les deux réseaux :
43
Conclusion :
En conclusion, le réseau LoRa WAN (Long Range Wide Area Network) représente une
avancée majeure dans le domaine de la connectivité pour l'Internet des objets (IoT). En
combinant la technologie de modulation LoRa avec un protocole de communication optimisé,
le LoRa WAN offre une solution puissante pour la transmission de données à longue portée, à
faible débit et à faible consommation d'énergie.
L'efficacité énergétique et la portée exceptionnelle du LoRa WAN en font une option de choix
pour un large éventail d'applications, allant de la surveillance agricole à la gestion des villes
intelligentes, en passant par la logistique et la santé connectée. Sa capacité à pénétrer les
obstacles et à fonctionner dans des environnements difficiles ajoute à son attrait pour des cas
d'utilisation diversifiés.
44
Réalisation
Introduction :
Dans ce chapitre on illustre comment notre projet sera implémenté réellement. L'interaction
de l'environnement logiciel et matériel nous permet d'avoir une solution fonctionnelle. En fait,
nous allons en premier lieu parler de l'architecture matérielle mise en place ainsi les outils
matériels et logiciels utilisés lors du développement. Ensuite, nous présentons le montage
utilisé.
1. Les composants utilisés :
1.1. Capteur ultrason :
Le capteur choisi est JSN-SR04T qui est un capteur de distance à ultrasons utilisé pour
mesurer la distance entre le capteur et un objet en utilisant des ondes sonores. Ce capteur est
largement utilisé dans des projets d'automatisation, de détection d'obstacles, de surveillance et
d'autres applications nécessitant une mesure de distance précise.
1.2. Carte :
On a choisi la carte LoRa32u4 qui est un module de développement compact basé sur le
microcontrôleur ATmega32u4 et une puce LoRa pour la communication à longue portée.
1.3. Alimentation :
On a choisi la batterie au lithium qui est une source d'alimentation rechargeable qui utilise des
composés de lithium pour stocker et libérer de l'énergie électrique. Elle est largement utilisée
dans divers appareils électroniques spécialement dans les dispositifs IoT.
45
1.4. Régulateur :
On a utilisé un régulateur qui prend en entré le 9V d’alimentation et l’atténuer de façon qu’on
avoir une autre alimentation de 5V pour alimenter la carte LoraWan et la carte Sim808.
1.5. Module SD :
Pour éviter toute sorte de problèmes de stockage on a opté pour l’utilisation d’un module du
carte SD qu’on l’intègre dans le montage implémenté.
1.6. Sim 808 :
La SIM808 est un module électronique qui combine à la fois un module GSM/GPRS (pour la
communication mobile) et un module GPS (pour le positionnement par satellite) dans un seul
circuit intégré.
2. Montage :
=
Sim808 Capteur
ultrason
étanche
(JSN_SR07T)
Régulateur
Carte
Module
LoraWan
SD
46
3. Code :
Notre code contient deux parties à la base. Une partie pour faire fonctionner le GPS, le Gsm et
préparer le capteur ultrason. Aussi, une autre qui nous permet d’exploiter les fonctionnalités
du Lora Wan.
Les parties sont bien intégrées et conditionnées de façon qu’on assure le meilleur
fonctionnement souhaité.
3.1. Explication de la première partie de code :
Dans cette partie on a utilisé le module SIM808 pour envoyer un SMS et passer un appel
téléphonique avec des fonctions prédéfinis lorsque certaines conditions sont remplies, Aussi
on a bien réglé le capteur ultrason.
Téléchargement des bibliothèques nécessaires :
47
3.2. Explication de la deuxième partie de code :
Dans cette partie de code on a bien exploité le LoraWan, ce protocole de communication basé
sur la technologie LoRa (Long Range), conçu pour permettre la communication à longue
portée et à faible consommation d'énergie entre des dispositifs IoT (Internet of Things) et des
serveurs d'application.
On peut décortiquer cette partie aussi de la façon suivante pour bien expliquer :
Téléchargement des bibliothèques nécessaires :
48
paramètres de session pour communiquer de manière sécurisée avec le réseau
LoRaWAN.
void onEvent(ev_t ev) : est un gestionnaire d'événements défini pour la bibliothèque
LMIC utilisée dans le contexte LoRaWAN. Cette fonction est appelée automatiquement
par la bibliothèque LMIC lorsqu'un événement spécifique se produit pendant le processus
de communication avec le réseau LoRaWAN.
Explication des différents cas (cases) dans le bloc switch :
EV_SCAN_TIMEOUT : Le scan de canaux LoRa n'a pas abouti dans le délai imparti.
EV_BEACON_FOUND : Un beacon (balise) a été détecté pendant le scan des canaux
LoRa.
EV_BEACON_MISSED : Un beacon attendu n'a pas été détecté pendant le scan des
canaux LoRa.
EV_BEACON_TRACKED : Un beacon a été suivi (trouvé) pendant le scan des
canaux LoRa.
EV_JOINING : Le dispositif est en cours de tentative de rejointage (activation) du
réseau LoRaWAN.
EV_JOINED : Le dispositif a rejoint avec succès le réseau LoRaWAN.
EV_RFU1 : Réservé à un usage futur (Reserved for Future Use).
EV_JOIN_FAILED : Le rejointage (activation) du réseau LoRaWAN a échoué.
EV_REJOIN_FAILED : Le rejointage du réseau LoRaWAN après une déconnexion a
échoué.
EV_TXCOMPLETE : Une transmission de données est terminée, incluant l'attente des
fenêtres de réception.
EV_LOST_TSYNC : La synchronisation de l'horloge de transmission (TX) a été
perdue.
EV_RESET : Le dispositif a été réinitialisé.
EV_RXCOMPLETE : Des données ont été reçues.
EV_LINK_DEAD : La liaison avec la passerelle (gateway) est considérée comme
"morte".
EV_LINK_ALIVE : La liaison avec la passerelle est considérée comme "vivante".
void do_send(osjob_t* j)] : un mécanisme utiliser pour assurer l’envoi périodique de
données via LoRaWAN. Elle est appelée de manière asynchrone par le système
d'exploitation embarqué (OS) ou la bibliothèque LMIC pour déclencher l'envoi de
données au serveur d'application via le réseau LoRaWAN.
os_init()pour initialiser le système d'exploitation embarqué (OS) utilisé par la
bibliothèque LMIC. L'OS est une couche logicielle qui facilite la gestion des tâches, des
temporisations et des événements. LMIC utilise un OS pour coordonner le fonctionnement
du dispositif LoRaWAN en gérant les envois/réceptions de données, les tâches de gestion
de réseau…
LMIC_reset() : pou réinitialiser l'état MAC (Media Access Control) de la bibliothèque
LMIC. Elle efface toutes les informations de session (comme les clés de sécurité, les
paramètres de session, etc.) et les données en attente de transmission. La réinitialisation
est essentielle pour assurer un état propre du dispositif avant de rejoindre ou rejointer le
réseau LoRaWAN.
LMIC_setClockError(MAX_CLOCK_ERROR * 1 / 100) : Cette ligne configure
l'erreur d'horloge du dispositif LoRaWAN. Une horloge précise est importante pour le bon
49
fonctionnement de LoRaWAN, car il dépend du temps de manière précise pour la
synchronisation et la planification des transmissions.
La valeur MAX_CLOCK_ERROR est un paramètre qui représente l'erreur maximale
tolérée pour l'horloge, et dans ce cas, elle est réglée à 1% de cette valeur. Cela signifie que
l'horloge peut avoir une erreur allant jusqu'à 1% sans que cela affecte négativement le
fonctionnement de LoRaWAN.
LMIC_disableChannel(1); et LMIC_disableChannel(2) : Ces lignes désactivent
certains canaux LoRa spécifiques sur lesquels le dispositif LoRaWAN émettrait
normalement. Cela peut être nécessaire si le réseau LoRaWAN utilisé a des restrictions sur
les canaux autorisés, ou si certains canaux sont connus pour être encombrés ou
indisponibles dans la région où le dispositif fonctionne. En désactivant ces canaux, le
dispositif ne tentera pas de les utiliser pour la communication.
Conclusion :
Ce chapitre consiste à essayer de s’approcher au maximum du cas réel en présentant les choix
du matériels implémentés, le montage utilisé et le code à exécuter.
50
Conclusion générale
En conclusion, ce stage a été une expérience enrichissante qui nous a permis d'explorer en
profondeur le domaine complexe de la sécurité des systèmes IoT appliquée à la protection des
caniveaux. L'importance croissante de ces infrastructures dans notre société moderne met en
lumière la nécessité critique de les sécuriser contre des menaces variées, telles que les vols et
les atteintes à la confidentialité des données.
L'utilisation judicieuse de capteurs spécifiques et de protocoles LoRa WAN a été au cœur de
la solution que j'ai pu développer. Cette approche technologique novatrice a permis de créer
un système de surveillance et d'alerte robuste, capable de détecter les tentatives de vol et de
transmettre efficacement les informations aux parties concernées. L'intégration harmonieuse
de ces différents éléments techniques a été une étape cruciale dans la réalisation d'une solution
globale et fonctionnelle.
Ce projet a également renforcé notre compréhension de l'importance de la collaboration
interdisciplinaire. De la conception des capteurs à la mise en place des protocoles de
communication, en passant par la gestion des aspects de cybersécurité, nous avons dû aborder
un large éventail de connaissances. Cette expérience multidisciplinaire nous a permis de
développer des compétences précieuses en gestion de projet et en résolution de problèmes
complexes.
En envisageant l'avenir, il est clair que la sécurité IoT continuera d'évoluer avec les avancées
technologiques. Notre travail sur la sécurisation des caniveaux contre les vols peut servir de
base solide pour des développements futurs. Des améliorations potentielles pourraient inclure
l'optimisation des capteurs pour une détection encore plus précise, l'intégration de
l'intelligence artificielle pour des analyses en temps réel ou même l'expansion vers d'autres
domaines où la sécurité IoT joue un rôle vital.
En définitive, ce stage nous a permis de concrétiser nos connaissances théoriques en une
solution pratique et fonctionnelle, tout en me donnant un aperçu des défis et des opportunités
passionnantes dans le domaine de la sécurité IoT. Nous sommes convaincus que les
compétences et les perspectives acquises grâce à cette expérience nous seront bénéfiques dans
notre future carrière, et nous espèrons que les efforts déployés contribueront à renforcer la
sécurité des infrastructures essentielles de notre société.
51