Vous êtes sur la page 1sur 86

Internet des Objets

Normes, Ecosystème et
Applications

Dr. Ing. Mohamed Ould-Elhassen Aoueileyine


Faculté des sciences de Bizerte
Département Informatique
Architecture protocolaire de base pour l'IoT
Architecture protocolaire de base pour l'IoT
• Capteurs et Dispositifs : La couche la plus basse de l'architecture est
composée des capteurs et des dispositifs IoT qui collectent des données
à partir de l'environnement. Ces dispositifs peuvent inclure des capteurs
de température, d'humidité, de mouvement, etc.
• Connectivité : La couche de connectivité est responsable de la
transmission des données depuis les capteurs vers le réseau. Les
technologies de communication couramment utilisées dans cette couche
incluent Wi-Fi, Bluetooth, Zigbee, LoRa, Sigfox, NB-IoT, etc.

IoT-Mohamed OULD ELHASSEN 3


Architecture protocolaire de base pour l'IoT
• Protocoles de Communication : À ce niveau, les protocoles de
communication sont utilisés pour faciliter l'échange d'informations entre
les dispositifs IoT et les passerelles. Certains protocoles couramment
utilisés incluent MQTT (Message Queuing Telemetry Transport), CoAP
(Constrained Application Protocol), HTTP/HTTPS, et AMQP (Advanced
Message Queuing Protocol).
• Passerelles (Gateway) : Les passerelles agissent comme des
intermédiaires entre les dispositifs IoT et les plates-formes cloud. Elles
agrègent les données provenant de plusieurs dispositifs, les prétraitent si
nécessaire, et les transmettent vers le cloud. Les passerelles peuvent
également jouer un rôle dans la gestion de la connectivité des dispositifs.
IoT-Mohamed OULD ELHASSEN 4
Architecture protocolaire de base pour l'IoT
• Plate-forme Cloud : Les données collectées par les dispositifs IoT sont
généralement transmises à une plate-forme cloud pour le stockage,
l'analyse et la gestion. Les services cloud tels que AWS IoT, Microsoft
Azure IoT, ou Google Cloud IoT offrent des fonctionnalités pour gérer et
analyser les données IoT.
• Analytique et Traitement des Données : Cette couche est responsable
de l'analyse des données IoT pour en extraire des informations utiles. Les
algorithmes d'apprentissage automatique (machine learning) peuvent
être utilisés pour détecter des modèles, prévoir des comportements
futurs, ou prendre des décisions automatiques.

IoT-Mohamed OULD ELHASSEN 5


Architecture protocolaire de base pour l'IoT
• Applications et Services : Les données traitées et les informations
générées sont mises à disposition des utilisateurs finaux via des
applications et des services. Cela peut inclure des tableaux de bord, des
applications mobiles, des notifications, etc.
• Sécurité : La sécurité est une préoccupation majeure dans l'IoT. Les
mécanismes de sécurité tels que l'authentification des dispositifs, le
chiffrement des données, et la gestion des clés sont essentiels pour
protéger l'intégrité, la confidentialité, et la disponibilité des données.

IoT-Mohamed OULD ELHASSEN 6


Protocoles IoT

L’architecture cinq couches est celle la plus adaptée.

Source: based ehealth applications


Internet of Things: A Survey on Enabling Technologies, Protocols and Applications
Internet of Things: A Survey on Enabling Technologies, Protocols and Applications things-infographic/
Protocoles IoT

1. Couche Perception (Object Layer,Perception Layer)


• Appelée encore couche objets et représente les objets physiques (Capteurs &
Actionneurs).
• Fonction : collecte, numérisation des données et envoi vers la couche
supérieure.

2. Couche Réseau (Object Abstract Layer, Network Layer)


• Fonction : transport des données produites par la couche perception à la
couche de traitement des données (Middleware) via des canaux sécurisés.
• Les principales technologies de connectivité utilisées : RFID, ZigBee, WiFi,
WiMax, 3G, LTE, etc.
Protocoles IoT

3. Couche Traitement (Service Management Layer, Middleware )


• Fonction : gestion des services offerts par les objets, associe les services à leurs
demandeurs en se basant sur les adresses.
• Etablit la liaison avec les bases de données.
• Traitement des données, prise de décision et livraison des services demandés.

4. Couche Application
• Fonction : offre la possibilité de développement des applications pour les end-users
en utilisant les services et les traitements établis dans la couche Middleware.

5. Couche Business
• Fonction : gère les applications pour construire un modèle de gestion, des graphes,
des organigrammes, etc.
• Permet la gestion et la surveillance des quatre autres couches.
• Supporte la prise des décisions basées sur les analyses Big Data.
CONNECTIVITÉ

Dr. Mohamed OULD ELHASSEN 10


Technologies de connectivité IoT

Source: https://www.postscapes.com/what-exactly-is-the-internet-of-things-infographic/
Aspects clés de la connectivité IoT

Portée
Débit de transfert des données : dépend de la largeur de bande
voulue et de la nature des données
Puissance
Fréquence
Sécurité
Choix de la topologie ?
Choix de la topologie ?

1. Point-à-Point

• Un réseau point à point établit une connexion directe entre deux nœuds de
réseau : la communication ne peut avoir lieu qu'entre ces deux nœuds ou
périphériques.
• Avantages : simple et faible coût.
• Limitations : ne permet pas le passage à l’échelle (évolutivité, scalabilité) . La
portée du réseau est donc limitée à un saut.
Choix de la topologie ?

2.Star (étoile)

• Un réseau étoile se compose d’un seul concentrateur auquel tous les noeuds
sont connectés.
• Ce concentrateur central agit comme un point de connexion commun à tous les
autres nœuds du réseau : tous les nœuds périphériques peuvent ainsi
communiquer avec tous les autres en transmettant et en recevant du
concentrateur central uniquement.
• Avantages : faible latence, haut débit, communications fiables.
• Limitations : la portée du réseau est limitée à un seul saut.
Choix de la topologie ?

3. Mesh (maillée)

• Un réseau maillé se compose de trois types de nœuds : passerelle, routeur,


capteur.
• Les nœuds capteurs / routeurs doivent non seulement capturer et diffuser leurs
propres données, mais également servir de relais pour d'autres nœuds : ils
doivent collaborer avec les nœuds voisins pour propager les données à travers
le réseau.
• Les nœuds de réseau maillé sont déployés de sorte que chaque nœud se
trouve dans la plage de transmission d'au moins un autre nœud de capteur /
routeur.
• Avantages : longue portée, large couverture.
• Limitations : latence élevée, complexité.
Courte et Longue Portée

Il existe deux grandes catégories de réseaux qui permettent de transmettre des


informations entre plusieurs objets connectés avec une consommation
maîtrisée et minimale d’énergie :

• Les réseaux longue portée (Low-Power Wide-Area Network, LPWAN)


• Les réseaux à courte portée

Au sein de chacune de ces catégories, plusieurs réseaux concurrentiels


existent.
Technologies de connectivité IoT

PAN, LAN, WAN

Les technologies de connectivités


IoT sont classifiées en trois classes
selon la portée :
• PAN(Personal Area Network)
• LAN(Local Area Network)
• WAN(Wide Area Network)

source: IOT3x – IoT Networks and Protocols – T1 2020- Curtin University


Technologies de connectivité IoT

Les Technologies Courte Portée


RFID (Radio Frequency Identification)

La radio-identification ou les étiquettes (balises) RFID stockent les identifiants (UII


Unique Item Identifier or EPC, Electronic Product Code) et les données et elles
sont attachées aux objets.
Exemple : les étiquettes autoadhésives, qui peuvent être collées ou incorporées
dans des objets ou produits et même implantées dans des organismes vivants
(animaux, corps humain2).
Les radio-étiquettes comprennent une antenne associée à une puce électronique
qui leur permet de recevoir et de répondre aux requêtes radio émises depuis
l’émetteur-récepteur.

L'étiquette RFID, qui est composée d'une puce


reliée à une antenne encapsulée dans un
support, est lue par un lecteur qui capte puis
transmet l’information.
RFID (Radio Frequency Identification)
On distingue deux types d’étiquette RFID :
• RFID passif : alimentation RF depuis le lecteur. La durée de vie est illimitée. Portée
3-5m.
• RFID actif : batterie interne incorporée dans la balise. la durée de vie est limité
(approximativement 10 ans). Portée jusqu’à 100m.
Les objets RFID sont lus par des lecteurs de carte (reader).
Le lecteur passe le numéro à une application spécifique pour consulter les détails
depuis une base de données.
Technologie prometteuse pour IoT
: ouverte, évolutive.
Supporte les exigences IoT :
identifiant objet, découverte
service.
Bluetooth : 802.15.1

Technologie basée sur la norme IEEE 802.15.1.


La technologie Bluetooth est un acteur incontournable pour les réseaux de
courte portée (WPAN). Low power, Low cost.
Technologie évolutive : du Bluetooth classique vers le Smart Bluetooth.
• Fréquence : 2,4 GHz (ISM).
• Portée : 10 m (Téléphone mobile, écouteurs, équipement médical).
• Vitesses de transmission : 1 Mbit/s (version 1.2), 24Mbit/s (version 3.0).
Bluetooth Low Energy (BLE) / Smart Bluetooth: 802.15.1

Basée sur la norme IEEE 802.15.1


Sous classe de la famille Bluetooth 4.0 mais issue d’une solution Nokia
indépendante.
Commercialisée sous le nom Smart Bluetooth.
La norme BLE offre une consommation réduite d’énergie (Tx 2.9mW, Rx
2.3mW).
Prise en charge d'IOS, Android, Windows et GNU / Linux.
Utilisée dans les smartphones, tablettes, montres intelligentes, appareils de
surveillance de la santé et de la condition physique.
Les caractéristiques sont les suivantes :
• Portée : 50-150m (extérieur) avec des temps de latence 15 fois plus courts
que Bluetooth.
• Vitesses de transmission : 1 Mbit/s
• Utilisation : applications envoyant une volume réduit de données.
• BLE n’est pas compatible avec Bluetooth.
Wearable IoT Network

Objets prêt-à-porter (shoes,


glasses, belt, etc.) peuvent être
utilisés pour détecter les
information biométriques.
Les objets communiquent avec
un centre de communication ou
un serveur médical.
ZigBee : 802.15.4

Crée par Zigbee Alliance et est basée sur la norme IEEE 802.15.4.
Cible les applications nécessitant des échanges de données relativement
peu fréquents à de faibles vitesses de transmission sur un espace restreint
et dans une portée de 100 m (résidence ou bâtiment, par exemple).
Les caractéristiques sont les suivantes :

• Fréquence : (2,4 GHz, 250 kbps), (868 MHz, 20 kbps), (915 MHz, 40 kbps)
(ISM).
• Portée : 10-100 m.
• Vitesses de transmission : 250 Kbit/s (low data rates).
Z-Wave

Z-Wave est une technologie télécoms RF à faible consommation,


principalement conçue pour la domotique et les produits tels que les contrôleurs
de lampe ou les capteurs.
Les caractéristiques sont les suivantes :

• Norme: Z-Wave Alliance ZAD12837/ITU-T G.9959.


• Fréquence : 900MHz (ISM).
• Portée : 30 m.
• Débit : 9,6 / 40 / 100 Kbit/s.
• Topologie : Mesh.
6LoWPAN : RFC 6282

6LoWPAN est une combinaison de deux protocoles : Internet Protocol


version (IPv6) et Low-Power Wireless Personal Network (LoWPAN).
Les paquets IPv6 ont des en-têtes de taille fixe à 40 octet : taille
inconvenable pour les réseaux LLNs (Low Power and Lossy Networks)
comme les réseaux IEEE 802.15.4.
6LoWPAN permet a des objets 802.15.4 de communiquer sur les réseaux
IPv6 de sorte que la connexion de bout en bout est adressable et qu'un
routeur peut être utilisé pour le routage des tâches.
6LoWPAN est une couche d’adaptation qui réside entre la couche liaison
de données et la couche réseau et réalise les fonctions suivantes :
• Fragmentation et rassemblements des paquets.
• Compression des en-têtes.
• Routage (connexions multi-sauts).
NFC

NFC (Near Field Communication) est une technologie favorisant des


interactions bidirectionnelles simples et sûres entre deux dispositifs
électroniques (les smartphones en particulier), pour permettre aux
consommateurs d'effectuer des transactions par paiement sans contact,
d'accéder à des contenus numériques et de se connecter à des dispositifs
électroniques.
• Norme : ISO/CEI18000-3
• Fréquence : 13,56MHz (ISM)
• Portée : 10 cm
• Vitesses de transmission : 100–420 Kbit/s
Technologies de connectivité IoT

2. Les technologies de Connectivité de type LAN

source: IOT3x – IoT Networks and Protocols – T1 2020- Curtin


University
WiFi : IEEE 802.11a/b/g/n

802.11 Année Bande de fréquence Débit théorique maximal Portée (intérieur) Portée(extérieur)

a 1999 5 GHz 54 Mbps 35 m 120 m

b 1999 2,4 GHz 11 Mbps 35 m 140 m

g 2003 2,4 GHz 54 Mbps 38 m 140 m

n 2009 2,4 GHz 72-600 Mbps 70 m 250 m

Source : Wikipedia
Evolutions WiFi : WiFi HaLow, WiFi 6 (IEEE 802.11 ax)

Versions spéciales à longue portée et faible consommation proposées par l’alliance


WiFi et dédiées aux équipements Internet des Objets.

• WiFi HaLow : repose sur la spécification WiFi 802.11.ah et opère dans les bandes
ISM avec 26 canaux autours des 900MHz avec une portée de 100m (intérieur) et
1Km (extérieur).

• WiFi IEEE 802.11 ax (norme future) : opère sur les bandes de fréquences de 2,4
GHz et 5 GHz. La portée prévue est 30m (intérieur) et 300 m (extérieur).
Technologies de connectivité IoT

Les Technologies Longue Portée


Technologies de connectivité IoT

Contraintes relatives à l’utilisation des réseaux cellulaires existants


dans les applications IoT

3G et 4G fournissent des hautes vitesses de transmission avec une haute


consommation d’énergie.
L’appareil est en connexion continue avec la station de base.
2G n’est plus utilisée dans quelques pays.
La tarification mensuelle d’une carte SIM coûte chère pour des applications
IoT qui comporte un nombre important d’objets qui génèrent un peu de trafic.
Les solutions LPWANs

La plupart des applications IoT ont besoin de transmettre de faibles volumes de


données (faible débit) avec faible énergie : les technologies cellulaires existantes
(longue portée, consommateurs d’énergie, high cost) ne conviennent pas à
l’utilisation des applications IoT.
Intérêt à des réseaux LPWAN, à longue portée et faible consommation d’énergie.
Les réseaux LPWAN peuvent atteindre une couverture de 50Km avec une faible
consommation d’énergie (300 fois inférieure à celle d’une puce GSM)
Les modules LPWAN sont en plus à faible coût.
Les caractéristiques des solutions LPWANs

1. Portée
• Les technologies LPWAN permettent de couvrir une large zone : les
terminaux (objets) peuvent se connecter à des gateways à une distance de
dizaines de kilomètres en fonction de l’environnement de propagation (urbain,
rural, etc.)
• A l’exception de quelques technologie, les solutions LPWANs utilisent les
fréquences sous 1 GHz. Ces fréquences offrent des une robustesse et une
fiabilité avec une basse consommation d’énergie.
2. Consommation
• Les technologies LPWANs assurent un fonctionnent à très faible énergie.
3. Faible Coût
4. Evolutivité :
• Permettent de connecter un grand nombre de terminaux
Les solutions LPWANs

Deux catégories principales :


• Technologies cellulaires standardisées par 3GPP (3rd Generation
Partnership Project).
• Technologies propriétaires ou basées sur des normes de facto LPWANs (*)

(Non 3GPP).

Notes

(*) Norme de facto : Norme qui n'a pas été définie ni entérinée par un organisme
officiel de normalisation comme l'ISO ou l'AFNOR, mais qui s'est imposée par la force
des choses, parce qu'elle fait consensus auprès des utilisateurs, d'un groupe
d'entreprises ou encore d'un consortium.
Les standards LPWAN

Source : Aamir Riaz. IoT and IMT – Spectrum Issues. ITU CoE training on Monitoring RF Spectrum
Technologies de connectivité IoT

Standards LPWAN Non Cellulaires : Non 3GPP


Sigfox

Sigfox est une norme propriétaire pour les LPWANs qui utilise 192 KHz
de la bande non licenciée ISM pour échanger des messages par liaison
radio.

La technique d’émission est ce que l’on appelle la bande ultra- étroite (UNB – Ultra
Narrow Band).
Chaque message occupe 100 Hz (zones ETSI) ou 600 Hz (zones FCC) et est
transféré à un débit de 100 ou 600 bits par seconde selon la région.
Sigfox

Fréquences : La bande utilisée varie en fonction des zones


géographiques :

• Dans les pays suivant les normes ETSI, la bande utilisée


est comprise entre 868 et 868,2 MHz.
• Dans le reste du monde, la bande utilisée est comprise
entre 902 et 928 MHz.
Portée : 30-50 KM (environnements ruraux) , 3-10Km
(environnements urbains).
Débits de données : 10-100bps.

Notes
• FCC (Federal Communications Commission)
• ETSI (European Telecommunications Standards Institute):
Technologie LoRa

LoRa (Long Range) a été développée en France par la société


Cycleo en 2009 et acquise en 2012 par Semtech.
LoRa peut généralement se référer à deux couches distinctes:
• Une couche physique, LoRa utilisant la technique de modulation
à étalement de spectre « Chirp Spread Spectrum » (CSS).
• Un protocole ouvert de la couche MAC, LoRaWAN qui spécifie
l’architecture d’un réseau LoRa.

Fréquences : LoRa utilise la bande ISM 868-870 MHz (EU) et 902-928MHz


(USA).
Portée : 30-50 KM (environnements ruraux) , 3-10Km (environnements
urbains).
Débits de données : 0.3-50kbps.
LoRa & LoRaWAN

LoRa est une couche strictement physique et est une technologie propriétaire.
Les fabricants exclusifs des puces LoRa incluent Semtech et Hope RF.
LoRaWAN est un standard ouvert développé par les promoteurs de LoRa qui
se sont associés au sein du consortium LoRa Alliance (Cisco, IBM, Microship,
ST Microlectronics, Sagemcom, etc).
Le consortium LoRa Alliance a pour objet de standardiser et assurer
l’interopérabilité des équipements et réseaux LoRa.
LoRaWAN ajoute les spécifications des couches MAC, réseau et application et
qui fournissent les fonctionnalités requises comme la gestion d’accès au canal,
sécurité, etc.
LoRa & LoRaWAN
LoRa & LoRaWAN

Source : Caractérisation de l’interface radio LoRa d’un réseau de communication LoRaWAN. Lycée Dorian-STS SN-EC
Architecture LoRaWAN

Source : Semtech
Architecture LoRaWAN

LoRaWAN L'architecture de base d'un réseau LoRaWAN comprend les


composants suivants :

Terminaux : communiquent avec les passerelles à l'aide de LoRa avec LoRaWAN.


Passerelles : transfèrent les trames LoRaWAN brutes des périphériques au
« Network serveur » via une interface de transport avec un débit supérieur,
généralement Ethernet ou 3G. Par conséquent, les passerelles ne sont que des
relais bidirectionnels, ou des convertisseurs de protocole,
Serveur de réseau : étant responsable du décodage des paquets envoyés par les
périphériques et de la génération des paquets devant être renvoyés aux
périphériques. Le serveur réseau relaye les paquets reçus des noeuds capteurs
vers le serveur application associé.
Serveur d’application : représente la partie application ou on peut analyser les
messages reçus d’un terminal.
Sécurité LoRaWAN

LoRaWAN garantit la sécurité et l’intégrité des messages entre le terminal et la


gateway et ce en utilisant les paramètres suivants :
• ID unique du terminal (DevEUI ) : adresse 64 bits équivalente à une adresse
MAC. Cette adresse est connue au niveau des serveurs.
• Adresse du terminal (Device Address : DevAddr) : équivalente à l’adresse IP du
terminal et est incluse dans chaque trame de données. Cette adresse est partagée
entre le terminal, le serveur réseau et le serveur d’application.
• La clé de session réseau (Network session key : NwkSKey)
elle est utilisée pour chiffrer la trame entière (en-têtes + charge utile (payload)).
Cette clé est partagée entre le terminal et le serveur réseau.
• La clé de session d’application ( Application Session Key : AppSKey)
elle est utilisée pour chiffrer la charge utile dans la trame et elle n’a pas besoin
d’être connue du serveur de réseau. Le serveur d’application déchiffre l’information
en utilisant la même clé. Cette clé est partagée entre le terminal et le serveur
application.
Les classes LoRaWAN

Les spécifications de LoRaWAN définissent trois classes de terminaux : A, B et


C.
Chaque classe assure un compromis entre la durée de vie de la batterie et la
latence des communications.
En fonction des exigences, un terminal peut basculer entre les classes.

La Classe A doit être


implémentée sur tous les
terminaux, par défaut.

Source : https://www.lora-alliance.org/portals/0/documents/whitepapers/LoRaWAN101.pdf
Technologies de connectivité IoT

Standards LPWAN Cellulaires 3GPP


Standards IoT Cellulaires 3GPP

Deux solutions LPWA (Low Power Wide Area) normalisées par le 3GPP sous
forme de profils additionnels aux profils 4G LTE : LTE-M (LTE for Machine Type
Communication) et NB-IoT (Narrowband IoT).
• LTE-M (ou e-MTC) : extension logicielle de la 4G LTE, dédiée au trafic M2M.
LTE-M peut offrir un débit allant à 1Mbps.
• NB-IoT : intégrée dans la 4G LTE et utilisant une interface radio distincte. NB-
IoT offre un débit, adaptée aux applications IoT, de quelques dizaines de Kbps.
LTE-M et NB-IoT ont été développés avec les objectifs suivants :
• Couverture intérieure améliorée
• Coût du device ultra-faible
• Faible consommation d'énergie du device
• Architecture réseau optimisée
Les technologies LTE-M et NB-IoT sont appelées CIoT (Cellular IoT) pour les
distinguer des autres solutions LPWA.
NB-IoT

NB-IoT pour Narrow Band IoT, Release 13 de 3GPP (Rel-13, Juin 2016).
Prend en charge l’Internet des Objets (Cellular IoT: CIoT) à très faible complexité
et à faible débit.
Basée sur la spécification de la norme LTE : reprise de quelques fonctions LTE
existantes avec suppression d’autres telles que : surveillance canal, transfert
intercellulaire, etc. et ce pour optimiser la consommation de l’énergie et pour un
coût minimal.
Coexiste avec GSM et LTE sous les fréquences sous licence : 700 MHZ, 800
MHz, 900 MHz.
Portée : NB-IoT permet d’atteindre des portées de 15 Km.
Débit : débit limité à 200 kbps (downlink) et 20 kbps (uplink).
Durée de vie batterie : 10 ans (200 octets par jour).
5G & IoT

Trois grandes catégories d’usages 5G, avec leurs exigences respectives et


potentiellement incompatibles entre elles, sont en train d’émerger :

• mMTC – Massive Machine Type Communications : communications entre une


grande quantité d’objets avec des besoins de qualité de service variés. L’objectif
de cette catégorie est de répondre à l’augmentation exponentielle de la densité
d’objets connectés.
• eMBB – Enhanced Mobile Broadband : connexion en ultra haut débit en
outdoor et en indoor avec uniformité de la qualité de service, même en bordure
de cellule.
• uRLLC – Ultra-reliable and Low Latency Communications : communications
ultra-fiables pour les besoins critiques avec une très faible latence, pour une
réactivité accrue.
Technologies de connectivité IoT

IoT et les Satellites


IoT et les Satellites

Les communications par satellite ont été très utilisées pour les applications de
diffusion et aussi pour les communications bidirectionnelles, mais les coûts
associés les ont empêchés de trouver une utilisation extensive dans l'IoT.
La solution satellitaire de connexion au cloud (Internet)
peut offrir une couverture globale pour les applications de
l’Internet des objets (IoT).
La nouveauté réside dans la possibilité d’établissement
d’un lien direct :
Noeud-Capteur—> Gateway dans le ciel.

Noeud-
Capteur
IoT et les Satellites

Le satellite est un essentiellement un répéteur de signal dans le ciel.


Une station terrestre connectée normalement au réseau terrestre par fibre
optique fonctionnera comme Gateway pour tout le trafic.
Les gateways communiquent avec le satellite en utilisant un canal RF de liaison
montante.
Le satellite peut régénérer le signal émulant ainsi une Gateway dans le ciel.
Les satellites peuvent être utilisés pour connecter la Gateway IoT à un serveur
cloud.
Un nombre de fournisseurs commerciaux offrent ce type de service.
Les solutions SigFox et LoRa ont été proposées et des essais ont été réalisés
mais aucun service commercial n'est encore disponible.
IoT et les Satellites

Source : Ermanno Pietrosemoli. “ Wireless options for IoT”. Workshop on LPWAN Solutions for the Internet of Things. February 2020
IoT et les Satellites
Lacuna Satellites pour LoRa

from : https://www.semtech.com/company/press/semtech-and-lacuna-
receiving-messages-from-space

Lacuna Space uses a constellation of polar low-earth orbiting satellites to receive


messages from sensors integrated with LoRa radios.

At about 500 km above the ground,


the satellites circle over the poles
every 100 minutes and as the earth
revolves below them, they cover the
globe.
The satellites store the messages
for a short period of time until they
pass over the network of ground
stations.
Admiral LEO World-wide coverage service of satellite and terrestrial IoT

from : https://www.sigfox.com/sites/default/files/2019-11/Flyer_sigfox LEO.pdf

Admiral LEO will enable tracking and monitoring of objects anywhere from remote to non-
terrestrial areas.
Admiral LEO is a unique service covering not only remote areas but also urban and indoor
areas thanks to the Sigfox and Eutelsat hybrid approach. It enables a multitude of IoT use
cases: Agriculture, safety of goods, industrial asset tracking and oil & gas monitoring.
Technologies de connectivité IoT

Positionnement des Différentes Technologies IoT


Positionnement des différentes technologies IoT: Domaine d’application

Source : IoT for all


Positionnement des différentes technologies IoT : Portée, Débit, Energie

Source : BEHRTECH
Révision

Choix de la technologie ?
La connectivité IoT exige l’utilisation des normes spécifiques.
Les technologies cellulaires héritées (2G, 3G, 4G) ne sont pas efficaces.
Les normes cellulaires basées sur la release 13 traitent la plupart des lacunes,
mais le coût est élevé et la disponibilité est limitée.
WiFi, Zigbee et BLE ont une portée limitée.
Plusieurs fournisseurs proposent des alternatives : LoRa et SigFox sont
largement utilisés dans le monde pour des longues distances mais avec un
débit de données limité.
Les satellites pour l'IoT offriront des services dans des zones qui n'ont pas de
connectivité Internet.
Protocoles de Communication

Partie 02
Protocoles IoT

L’IoT utilise des protocoles Internet existants et introduit d’autres qui sont
nouveaux.
Protocoles IoT de la couche application

Une application IoT permet aux objets connectés d’envoyer leurs données à
un serveur Web Internet ou une plateforme Cloud.
Les protocoles de la couche application sont utilisés pour mettre à jour les
serveurs en ligne avec les dernières valeurs des données envoyées par les
objets.
Les protocoles de la couche application permettent de transmettre des
commandes depuis les applications utilisateurs aux actionneurs des objets
connectés.
L’infrastructure Web classique n’est pas adaptée à la majorité des applications
IoT qui sont dotées des équipements de faibles ressources : petits
microcontrôleurs, petites quantités de mémoire RAM, énergie limitée, etc.
Un nombre de protocoles applicatifs qui utilisent un nombre limité de
messages de petites tailles sont utilisés pour les applications IoT tels que :
• Protocoles de messagerie : MQTT, XMPP et AMQP.
• Protocoles de transfert Web : CoAP, API REST.
PROTOCOLE WEB

Dr. Mohamed OULD ELHASSEN 67


Services Web REST ( Representational State Transfert )

REST, pour Representational State Transfert, n’est pas un protocole mais


plutôt un style d’architecture Web client-serveur qui permettant de gérer,
identifier et manipuler des ressources.
L'abstraction clé d'un service Web RESTful est la ressource, pas un service.
Les capteurs, les actionneurs et les systèmes de commande en général
peuvent être représentés comme des ressources et peuvent ainsi exposer
leurs services via un service Web RESTful.
API REST est une interface de programmation d’application qui utilise des
requêtes HTTP avec les méthodes {GET, PUT, POST, DELETE} pour
demander un service Web.
L’importance de REST découle de la simplicité de la communication et du fait
qu’il est complet : on peut réaliser n’importe quel service Web avec
l’architecture REST.
En plus REST est supporté par toutes les plateformes M2M Cloud.
Services Web REST ( Representational State Transfert )

Chaque ressource est définie par un unique


URI (Uniform Resource Identifier).
REST utilise plusieurs formats pour
représenter les ressources : Text, JSON,
XML. JSON est le format le plus utilisé.
L’importance du REST découle de la
simplicité de la communication et du fait
qu’il est supporté par toutes les plateformes
M2M Cloud.
Exemple :
Source: Pietro Manzoni. Intro to MQTT. Workshop on Rapid Prototyping of IoT for Science (smr3268) –
January 2019
URI Méthode Signification

Effectuer un POST en spécifiant, pour l’objet :device,


/device/:device/temperature/:temperature POST
une nouvelle valeur de température :temperature en °C

Effectuer un GET pour obtenir la position GPS d’un


/device/:device/location/date/:date GET
objet :device à une date donnée :date
Services Web REST ( Representational State Transfert )

Source: https://blog.engineering.publicissapient.fr/2018/04/16/internet-
Le client envoie une requête
POST pour indiquer au serveur

des-objets-quels-protocoles-applicatifs-utiliser-1-2/
une nouvelle température de
21°C, pour l’objet X043UI.
Le serveur lui répond avec un
code de 200 pour indiquer que
tout est OK.
Le client envoie une requête GET
pour demander la localisation de
l’objet A012BE à la date du 01-02-
2018.
Le serveur répond en envoyant
les coordonnées.
CoAP ( Constrained Application Protocol )

CoAP, Constrained Application Protocol, est un protocole web basé sur une
architecture client/serveur.
CoAP est une version légère de REST conçu pour des communications UDP.
CoAP est destiné à l’utilisation sur des appareils électroniques à faible
consommation d’énergie : “use with constrained nodes and constrained (e.g.,
low-power, lossy) networks.” IETF
CoAP utilise les URI pour identifier les ressources.
HTTP est basé sur la suite TCP/IP alors que CoAP se base sur
UDP/IPv6/6LoWPAN.
CoAP ( Constrained Application Protocol )

Les requêtes CoAP sont équivalentes à celles de HTTP : un client envoie


une requête à un serveur pour demander un service d’une ressource,
identifiée par URI.
CoAP utilise les méthodes HTTP {GET, PUT, POST, DELETE}.
Les messages CoAP ont une taille (4 octets) allégée par rapport à celle des
messages HTTP (variable).
CoAP utilise quatre types de messages :
• Confirmable (CON) : Message envoyé avec une demande d’accusé de
réception.
• Non-Confirmable (NON) : Message envoyé sans demande d’accusé de
réception.
• Acknowledgment (ACK) : Accusé de réception du message de type CON.
• Reset (RST) : Accusé de réception d’un message qui n’est pas exploitable.
CoAP ( Constrained Application Protocol )

Le client (objet) envoie une requête CoAP, sur une ressource identifiée par une
URI, au serveur en spécifiant : le type de message (CON, NON), l’identifiant
du message et une action (POST, GET, PUT, DELETE)

Source: https://blog.engineering.publicissapient.fr/2018/04/16/internet-des-objets-quels-protocoles-applicatifs-utiliser-1-2/
PROTOCOLE DE MESSAGERIE

Dr. Mohamed OULD ELHASSEN 74


MQTT ( Message Qeuning Telemetry Transport )

MQTT, Message Qeuning Telemetry Transport, est un protocole de


messagerie de publication et d’abonnement (publish/subscribe) basé sur le
protocole TCP/IP.
L’approche publish/subscribe classifie les messages par catégories (topics)
auxquelles les destinataires s’abonnent (subscribe).
Le client qui envoie un message (topic) est nommé publisher, celui qui reçoit le
message est nommé subscriber.

Un élément du réseau
appelé broker, connu par le
publisher et le subscriber,
filtre les messages reçus et
les distribue.

Source : Antonio Linan Colina et al. Internet of Things in 5 days-v1.1 2016


MQTT ( Message Qeuning Telemetry Transport )
MQTT ( Message Qeuning Telemetry Transport )

MQTT est caractérisé par :


• faible consommation d’énergie
• Entêtes compressées
MQTT topics sont structurées d’une façon hiérarchique.
Les topics sont sensibles à la casse, codées en UTF-8 et doivent comporter au moins
un caractère.
Les topics peuvent être génériques : possibilité de faire des souscriptions à des
topics qui ne sont pas encore définies.
• ‘+’ : correspond à tout à un niveau donné
• ‘#’ correspond à toute l’arborescence
topic level separator

myhome / groundfloor / livingroom /temperature

topic level topic level


Source : Antonio Linan Colina et al. Internet of Things in 5 days-v1.1 2016
MQTT ( Message Qeuning Telemetry Transport )
Exemples :
La souscription à la topic house# couvre :
• house/room1/main-light

• house/room1/alarm

• house/garage/main-light

• house/main-door

La souscription à la topic house/+/main-light couvre :


• house/room1/main-light

• house/room2/main-light

• house/garage/main-light
MQTT ( Message Qeuning Telemetry Transport )
MQTT & QoS
Les messages MQTT sont publiés avec un niveau de qualité de service (QoS),
qui spécifie les exigences de livraison. Ainsi, les clients peuvent indiquer le niveau
de QoS souhaité.

• QoS 0 (fire and forget) : Le broker /


client envoie le message une seule fois
sans confirmation.
• QoS 1 (At Least Once) : Le broker /
client envoie le message au moins une
seule fois avec confirmation requise.
• QoS 2 (Exactly once) : Le broker /
client envoie le message exactement
une seule fois en utilisant une
procédure de handshake à quatre
étapes.
Source: https://www.slideshare.net/paolopat/mqtt-iot-protocols-comparison
RESTful Versus CoAP Versus MQTT
Le choix du protocole dépend du scénario de l’utilisation.
Le protocole CoAP est le seul qui utilise UDP et est ainsi le plus léger.
Si la consommation d’énergie ne présente pas une contrainte pour les communications,
les services REST peuvent être implémentés facilement sous HTTP.
MQTT est plus efficace pour les applications subissant des contraintes énergétiques et est
convenable à des scénarios de prise de mesures périodiques d’une façon massive.
Protocole MQTT CoAP API REST
Type Messagerie Transfert Web Transfert Web (HTTP)

Modèle de communication Publish/Subscribe Request/Response Request/Response

Transport TCP/IP UDP/IPv6/6LoWPAN TCP/IP


Sécurité TLS/SSL DTLS TLS/SSL
Format Binaire, Text(JSON,XML,CSV) Binaire, Text Binaire, Text

Contraintes sur les objets connectés Fortes Fortes Faibles

Mosquitto, HiveMQ, Eclipse Eclipse Californium, Django REST, Node.js


Principaux Framework
Paho nCoAP Apache Tomcat
Communication

Protocoles de gestion d’objets

Dr. Ing. Mohamed OULD ELHASSEN AOUEILEYINE 81


IoT devices management protocols

Dr. Ing. Mohamed OULD ELHASSEN AOUEILEYINE 82


TR-69
• La première version du TR-069 a été publiée en 2004.
• Il présente un certain intérêt dans le contexte de l’Internet des Objets.
En effet, il est basé sur du SOAP et du HTTP, et permet une gestion des
équipements réseau, notamment pour les télécoms.
• Il est donc particulièrement intéressant dans l’IoT afin de gérer des
objets comme les gateways et les éléments réseau permettant d’assurer
le transport des données.

Dr. Ing. Mohamed OULD ELHASSEN AOUEILEYINE 83


LWM2M
• Protocole de gestion des objets est LWM2M proposé par l’OMA et
permet, par un client installé sur les objets, de gérer sa flotte d’objets via
un serveur.
– Par exemple, cela permet de mettre à jour le logiciel des objets, de les
redémarrer en cas de problème, etc.
• Il est basé sur une architecture orientée ressources et utilise le protocole
CoAP.
• Sa première version officielle a été publiée en 2017, mais il est déjà très
utilisé par beaucoup d’acteurs. Il permet également aux objets d’envoyer
d’autres données, comme les valeurs des capteurs.

Dr. Ing. Mohamed OULD ELHASSEN AOUEILEYINE 84


Abréviations
ABREVIATIO ABREVIATIO
DEFINITION DEFINITION
N N
3GPP 3rd Generation Partnership Project LAN Local Area Network
6LoWPAN IPv6 Low Power Wireless Personal Area Networks LoRa Long Range
ABP Activation By Personalization LoRaWAN Long Rang Wide Area Network
AMQP Advanced Message Queuing Protocol LPWAN Low power wide area network
BLE Bluetooth Low Energy LTE Long Term Evolution
BW BandWidth MQTT Message Queuing Telemetry Transport
CHIRP Compressed High Intensity Radar Pulse M2M Machine to Machine
CoAP Constrained Application Protocol MQTT Message Queuing Telemetry Transport
CR Coding Rate NB-IoT Narrow Band Internet of Things
CSS Chirp Spread Spectrum NFC Near Field Communication
DR Data Rate OTAA Over The Air Activation
ETSI European Telecommunications Standards Institute PAN Personal Area Network
FCC Federal Communications Commission QoS Quality of Service
GSM Global System for Mobile communications REST Representational State Transfer
HTTP HyperText Transfert Protocol RFID Radio Frequency Identification
IEEE Institute of Electrical and Electronics Engineers SF Spreading Factor
IETF Internet Engineering Task Force ToA Time over Air
IoE Internet of Everythings WAN Wide Area Network
IoT Internet of Things WiFi Wireless Fidelity
ISM Industriel, Scientific and Medical XMPP Extensible Messaging and Presence Protocol
ITU International Telecommunication Unit
Références

1. Sylvain MONTAGNY . Cours LoRa /LoRaWAN. Février 2019.


2. Caractérisation de l’interface radio LoRa d’un réseau de communication LoRaWAN. Lycée
Dorian-STS SN-EC.
3. LoRa /LoRaWAN Tutorial. mobilefish.com
4. Antonio Linan Colina, Alvaro Vives, Marco Zennaro, Antoine Bagula and Ermanno
Pietrosemoli. Internet of Things in 5 days-v1.1 2016
5. Marco Zennaro. “ Introduction to the Internet of Things”. Workshop on Rapid Prototyping of
IoT for Science (smr3268) – January 2019.
6. Ermanno Pietrosemoli. “ Wireless options for IoT”. Workshop on LPWAN Solutions for the
Internet of Things. February 2020.
7. Pietro Manzoni. Intro to MQTT. Workshop on Rapid Prototyping of IoT for Science (smr3268)
– January 2019.
8. Boussaid Nabil et Brahmi Rabah. “Privacy dans l’Internet des objets. Cas d’étude : la
localisation”. Mémoire de Master Recherche. université de Bejaia (2017).
9. Sigfox. Présentation technique de Sigfox. Juillet 2017.

Vous aimerez peut-être aussi