Télécharger le fichier pdf d’un mémoire de fin d’études
Environnement dur
Les nœuds capteurs sont dispersés dans des milieux qui peuvent avoir des conditions hostiles (par exemple : dans un champ de bataille) ou difficilement accessible (comme le fond de mer), tout dépend de l’application.
Esperance de vie limitée
Les nœuds capteurs fonctionnent pratiquement sans surveillance dans des zones éloignées. Par conséquent, il est impossible de recharger ou de remplacer la batterie. C’est pour cela que les nœuds capteurs sont très limités par la contrainte énergétique.
Ressources restreintes :
Le capteur a une taille minuscule, ce facteur limite la quantité de ressources qui peuvent y être intégrés. De ce fait, les capacités de traitement et de mémorisation sont très restreintes.
Topologie dynamique
La topologie d’un RCSF change fréquemment. Ce changement peut être dû soit par la mobilité des nœuds, soit par la défaillance accidentelle comme par exemple un épuisement de batterie.
Redondance de données
Dans le cas où les nœuds capteurs sont densément déployés dans le champ de captage, les données captées et communiquées par des multiples capteurs à proximité du même évènement détecté sont redondantes. Cela entraîne un gaspillage de ressources (énergie, bande passante et mémoire).
Agrégation des données
C’est une approche bénéfique qui consiste à résumer les données au niveau des nœuds intermédiaires afin de palier le problème de redondance de données et de réduire la surcharge réseau et la consommation d’énergie induites.
La couche physique
Cette couche se charge de la génération des ondes porteuses, la modulation de données et leur injection sur le support de transmission. Elle est spécifique sur les caractéristiques matérielles.
Comme protocole, qui opèrent dans cette couche, on peut mentionner le IEEE 802.15.04.
La couche liaison de données
La couche liaison de données se charge de comment les données sont transférées entre deux nœuds dans une distance d’un saut. Elle est responsable de l’accès au média physique, du contrôle d’erreurs, et du multiplexage des données. Elle garantit la liaison point à point et multipoint dans un réseau de communication. Comme protocoles, qui opèrent dans cette couche, on peut citer : CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance), SMAC (Self-organising Medium Access Control for sensor network) et EAR (Eavesdrop And Register).
La couche réseau
Le but principal de cette couche est de déterminer une route optimale pour acheminer efficacement les données captées vers la station de base, toute en minimisant la dépense énergétique des nœuds capteurs inclus dans le chemin. Le routage est très important au sein d’un réseau de capteur du fait que :
• La nécessité d’une gestion rigoureuse des ressources énergétique, mémoire, vitesse de calcul.
• La forte redondance de données et l’exigence de l’agrégation.
• Source de données multiples dirigé vers une destination (station de base).
En effet, plusieurs protocoles ont été proposés pour satisfaire le routage dans les RCSFs comme : RPL (Routing Protocol for Low power and lossy networks), LEACH (Low-Energy Adaptative Clustering Hierarchy), HEEP (Hybrid Energy Efficient Protocol).
La couche transport
La couche transport est responsable du transport des données, vérifie la qualité de la transmission et gère les éventuelles erreurs.
On néglige souvent la bonne qualité de transmission car d’une part les pertes sont très fréquents avec une transmission sans fils et d’autre part, les mécanismes de la gestion des fiabilités sont très lourd. Ainsi on utilise la redondance de données et l’agrégation pour camoufler les erreurs et pertes de transmission.
Le protocole de transport le mieux adapter aux environnements capteurs est l’UDP (User Datagram Protocol) en raison de sa faible empreinte mémoire et simplicité.
La couche application
Cette couche représente le niveau le plus proche des utilisateurs. Une application peut en effet intégrer dans son fonctionnement des mécanismes d’acquittements de données, de contrôle d’erreurs sur les trames (similaire à la couche liaison de données). Comme protocole dans cette couche, on peut parler du CoAP (Constrained Application Protocol).
Plans de gestion d’énergie, de mobilité et des tâches
Ces plans surveillent et gèrent la consommation d’énergie, les mouvements ainsi que la répartition des tâches entre les nœuds capteurs. Ils les aident à coordonner les tâches de détection et à réduire la consommation d’énergie.
Les différentes topologies des RCSFs
La topologie en étoile
Dans cette topologie une station de base peut envoyer ou recevoir un message à un certain nombre de nœuds. Les nœuds ne sont pas permis de s’envoyer des messages mais uniquement vers la station de base. L’avantage de cette topologie est le fait que la consommation d’énergie est minimisée et surtout sa simplicité. L’inconvénient est que la station de base est vulnérable car tout le réseau est géré par lui.
La topologie en grille
La topologie en grille permet que n’importe quel nœud peut envoyer à n’importe quel autre nœud dans le réseau qui est dans la portée de transmission. C’est ce qu’on appelle « communication multi-sauts ». Dans ce type de communication, si un nœud veut transmettre un message à un autre nœud qui est en dehors de son porté de transmission, il utilise un nœud intermédiaire pour envoyer son message au nœud destinataire. L’avantage de cette topologie est la possibilité d’agrandir le réseau RCSFs selon les besoins, la redondance et la tolérance aux fautes. L’inconvénient réside sur la consommation d’énergie dans la communication multi-sauts et la latence créés par le passage des messages entre les nœuds.
La topologie hybride
Cette topologie fournit des communications réseau robustes et diverses, en assurant la minimisation de la consommation d’énergie dans les réseaux de capteurs. Dans ce type de topologie, les nœuds capteur à faible puissance ne routent pas les messages mais les nœuds qui ont des puissances élevées le font.
Modèle de captage des phénomènes physiques
Ce modèle est basé sur un nombre aléatoire de sources ponctuelles qui génèrent des phénomènes physiques et qui les diffusent dans l’espace. Une source ponctuelle donnée peut changer dans le temps et dans l’espace, donc les phénomènes physiques qu’elle génère peuvent changer en conséquence. Un phénomène qui se produit en un point p quelconque de la zone de captage par un ensemble de N nœuds capteurs noté M N = {S1 , S 2 ,…, Sn }est additif et sa valeur en ce point p de
l’espace et à un instant, t’, notée VM ( p, t) est donnée par l’équation : N MV(t)a ( p , t ) =S+ N(0,) Vi NSM(K * d (S, p )(t) +1) N ii (1.01)
VS (t) représente la valeur du processus physique capturée par la ième source à un instant t, c’est-à-i
dire, par le capteur Si à un instant t .d ( S i , p )(t) qui représente la distance euclidienne entre le point p la source Si à un instant t. Les paramètres K et a déterminent la manière dont une valeur d’un paramètre physique donné est diffusée dans l’espace. Enfin, N(0,σ) est une variable aléatoire gaussienne de moyenne nulle et d’écart type σ [7].
Modèle de consommation énergétique
Il s’agit d’un modèle simple de consommation énergétique qui ne tient en compte que des énergies de transmission et de réception. Ainsi, selon ce modèle, pour transmettre un message de longueur k bits entre un émetteur et un récepteur avec une distance d (en mètre), le module radio de l’émetteur dépense la quantité énergétique (en Joules) donnée par l’équation suivante [8] :
ETx ( k , d ) = ETx − elec ( k ) + ETx −amp ( k , d ) (1.02)
Pour recevoir ce message, le module radio du récepteur dépense la quantité énergétique (en Joules)
donnée par l’équation suivante : E Rx ( k ) = E Rx −elec ( k )
Rx : réception ;
Tx : émission ;
ETx −elec : énergie électronique de l’émetteur ; (1.03) E Rx −elec ETx −amp
: énergie électronique du récepteur ;
: énergie de l’amplificateur de l’émetteur ;
k : représente le nombre de bits ;
d : représente la distance.
Les nœuds capteurs
Les nœuds capteurs dans l’IoT permettent de récolter des informations contextuelles concernant les objets dans lesquels ils sont intégrés, ou les environnements sur lesquels ils sont déployés. Les capteurs communiquent les informations collectées sur Internet d’une manière directe ou indirecte, tout dépend du modèle adopté pour l’intégration des réseaux de capteurs à l’Internet.
Les objets d’identification
Les objets d’identification sont définis par des codes barre, marqueurs RFID (Radio Frequency Identification) et autres dispositifs miniaturisés qui servent à l’identification et la traçabilité des objets sur lesquels ils sont collé, pouvant être collés sur les objets d’usage courant (ex. vêtements, marchandises, livres, véhicules, etc.).
Ces dispositifs nécessitent l’utilisation d’un lecteur pour récupérer leurs données qui seront par la suite téléchargées sur un serveur et deviennent alors accessibles via le système d’information d’une organisation ou ce qui nous intéresse, directement sur Internet.
Les drones
Un drone désigne un aéronef sans pilote, pouvant porter des charges utiles, qui peut communiquer et exécuter des commandes en toute flexibilité. On les utilise dans des applications militaires aussi bien que dans des applications civiles pour accomplir des missions bien déterminées. Les drones sont aussi présents dans le domaine commercial pour par exemple, les livraisons à domicile des commandes faites sur Internet. Mais encore, des opérations de sauvetage, d’exploration et de surveillance sont réalisables via des drones. Comparés aux capteurs qui sont le plus souvent stationnaires ou dans certains cas mobiles mais dans tous les cas, manquent de l’aspect aérien, un drone parvient très efficacement à donner une vision aérienne sur l’état de la zone à contrôler même dans les zones difficiles d’accès (là où il est difficile d’installer une infrastructure terrestre avec des points d’accès et des stations de base par exemple).
Les Smartphones et les tablettes
Les smartphones et les tablettes qui sont déjà connectés à Internet par le biais de diverses technologies (Wi-Fi, 3G, 4G) permettent aux utilisateurs de communiquer à distances avec les autres types d’objets connectés dans l’IoT.
Les objets intelligents peuvent rapporter en temps réel des informations aux utilisateurs via Internet. Dans ce cas, les utilisateurs reçoivent des e-mails ou simplement des messages d’alertes sur leurs Smartphones ou tablettes, tout dépend de l’application.
Bien que l’IoT soit une notion relativement nouvelle, les technologies qui la rendent possible existaient déjà, depuis quelques temps. En effet, on parle des RFIDs et des RCSFs.
Le RFID
Description
Un système RFID est composé d’un ou plusieurs lecteurs et d’un ensemble d’étiquettes (appelée aussi tags de marqueurs, identifiants ou transpondeurs) à micro-puissances [10]. Les étiquettes sont des dispositifs minuscules équipées d’une puce contenant des informations et une antenne pour la communication radio. Elles sont placées sur les éléments que l’on veut identifier ou tracer d’une manière unique.
Les étiquettes peuvent avoir différentes formes (Figure 2.02) et peuvent être passives ou actives. Les étiquettes actives sont équipées d’une batterie, elles diffusent des signaux automatiquement et d’une façon autonome, tandis que les étiquettes passives ne disposent d’aucune source d’énergie et attendent à ce qu’un signal électromagnétique leur arrive pour pouvoir envoyer leurs propres signaux. Les étiquettes passives sont plus déployées que celles qui sont actives car leur usage est beaucoup plus flexible avec un coût nettement réduit (comparé au coût relatif aux étiquettes actives qui est nettement élevé). Une autre spécificité pas moins importante dans les étiquettes passives qui est la durée de vie. Par le fait d’être passive, la durée de vie de l’étiquette est importante, ce qui n’est pas le cas pour une étiquette active où la durée de vie est restreinte (s’achève avec l’épuisement de la batterie).
Processus d’identification
Le processus d’identification se réalise à travers un scénario bien déterminé. En effet, le lecteur active les étiquettes qui passent devant lui en leur envoyant un signal électromagnétique puissant. Les étiquettent s’active et réagissent en répondant par un signal transportant les identités. Contrairement aux systèmes d’identification par codes barre qui exigent que le lecteur et le code barre soient exactement opposés et très proches l’un de l’autre, dans un système RFID, il suffit juste que le lecteur et l’étiquette soient l’un dans la portée de communication de l’autre pour que l’interaction puisse avoir lieu.
La portée de communication radio (appelée aussi la distance de lecture) dans un système RFID dépend du type de tag (passif ou actif) et de la gamme de fréquences utilisée. En effet, la portée avec les étiquettes actives est plus importante.
Rôle dans l’IoT
Dans le contexte de l’Internet des objets, les objets intelligents ont besoin d’être identifiés de façon unique. A partir de là, l’adoption de la technologie RFID s’est avérée nécessaire.
Les RCSFs
Présentation
Nous avons déjà introduit les réseaux de capteurs sans fil, où nous avons présenté les aspects liés à cette technologie et comment elle permet la surveillance de notre environnement et de nos activités. Outre les RCSFs classiques qui étaient déployés pour des applications privées où les données de captage étaient récupérables à partir des seules stations impliquées (station de base), la nouvelle génération des RCSFs est désormais invitée à intégrer l’Internet, compte tenu de la nature particulière de ce type de réseaux contraints. Ainsi, les rapports des capteurs intégrés à Internet sont accessibles de n’importe où et n’importe quand, à partir d’un autre bout connecté également à Internet. Donc, l’accès et la récupération des données de captage deviennent accessible partout.
Rôle dans l’IoT
Les RCSFs jouent un rôle très intéressant dans l’Internet des objets. En effet, les capteurs permettent la représentation des caractéristiques dynamiques (température, humidité, pression, mouvements, etc.) des objets et des endroits du monde réel dans le monde virtuel représenté par le réseau Internet global. Ainsi, avec l’intégration des réseaux de capteurs dans l’Internet, les nœuds capteurs deviennent des serveurs dans ce que l’on désigne par le web des objets (dit WoT pour Web of Things). Alors, les services des RCSFs se rajoutent à l’ensemble des services et applications de l’Internet du futur qui réunira une variété de réseaux fortement hétérogènes (que ça soit sur le plan matériel ou logiciel), soumis à des contraintes différentes et qui sont déployés pour diverses applications, afin d’obtenir un monde réel très sophistiqué.
Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.
|
Table des matières
INTRODUCTION GENERALE
CHAPITRE 1 LES RESEAUX DE CAPTEURS SANS FIL
1.1 Introduction
1.2 Présentation
1.3 Nœud capteur
1.3.1 L’unité d’acquisition
1.3.2 L’unité de traitement
1.3.3 L’unité de communication (Tranceiver : transmitter-receiver)
1.3.4 Batterie
1.4 Caractéristiques d’un réseau de capteurs sans fil
1.4.1 Déploiement dense et aléatoire
1.4.2 Environnement dur
1.4.3 Esperance de vie limitée
1.4.4 Ressources restreintes :
1.4.5 Topologie dynamique
1.4.6 Redondance de données
1.4.7 Agrégation des données
1.4.8 Bande passante limitée
1.4.9 Hétérogénéité des nœuds
1.4.10 Communication
1.4.11 Sécurité
1.5 La pile protocolaire des nœuds capteurs
1.5.1 La couche physique
1.5.2 La couche liaison de données
1.5.3 La couche réseau
1.5.4 La couche transport
1.5.5 La couche application
1.5.6 Plans de gestion d’énergie, de mobilité et des tâches
1.6 Les différentes topologies des RCSFs
1.6.1 La topologie en étoile
1.6.2 La topologie en grille
1.6.3 La topologie hybride
1.7 Modèle de captage des phénomènes physiques
1.8 Modèle de consommation énergétique
1.9 Les domaines d’applications
1.9.1 Applications militaires
1.9.2 Applications médicales
1.9.3 Applications environnementales
1.9.4 Applications commerciales
1.10 Conclusion
CHAPITRE 2 L’INTERNET DES OBJETS
2.1 Introduction
2.2 Contexte
2.3 Les types d’objets
2.3.1 Les nœuds capteurs
2.3.2 Les objets d’identification
2.3.3 Les drones
2.3.4 Les Smartphones et les tablettes
2.4 Technologie fondatrice de l’IoT
2.4.1 Le RFID
2.4.2 Les RCSFs
2.5 Les applications de l’IoT
2.5.1 Les applications militaires
2.5.2 Les applications médicales
2.5.3 Les applications industrielles (Smart industry)
2.5.4 Les maisons intelligentes (Smart home)
2.5.5 Les villes intelligentes (Smart city)
2.6 Les défis de l’Internet des objets
2.6.1 La sécurité
2.6.2 La protection de la vie privée des utilisateurs
2.6.3 Les limitations de ressources
2.6.4 L’interopérabilité
2.6.5 L’hétérogénéité
2.6.6 La mobilité
2.6.7 La virtualisation
2.6.8 Le nombre croissant d’objets connectés
2.7 Les avantages de l’Internet des objets
2.8 Conclusion
CHAPITRE 3 LA SECURITE CONCERNANT LES RCSFs
3.1 Introduction
3.2 Contexte
3.3 Les exigences de sécurité
3.3.1 Les objectifs principaux
3.3.2 Les objectifs secondaires
3.4 Les attaques visant les RCSFs
3.4.1 Les modèles d’attaques dans les réseaux de capteurs
3.4.2 Les différentes attaques par niveau dans les RCSFs
3.5 La sécurité de l’intégration des réseaux de capteurs à l’IoT
3.5.1 Les vulnérabilités de l’intégration
3.5.2 Les attaques qui menacent les RCSFs dans l’IoT
3.6 Conclusion
CHAPITRE 4 LE MECANISME DE SECURISATION IPsec
4.1 Introduction
4.2 Présentation de l’Internet Protocol Security (IPsec)
4.3 Architecture d’IPsec
4.3.1 Les mécanismes de sécurités d’IPsec
4.3.2 La notion d’association de sécurité
4.3.3 La gestion des clés et des associations de sécurité
4.3.4 Politique de sécurité
4.4 Principe de fonctionnement
4.4.1 Trafic sortant
4.4.2 Trafic entrant
4.4.3 Mode de fonctionnement d’IPsec
4.5 Gestion des flux IPsec
4.6 Les mécanismes de sécurité : AH et ESP
4.6.1 Rappels sur les services de sécurité et les mécanismes correspondants
4.6.2 Protocole AH
4.6.3 Protocole ESP
4.7 Gestion des clés IPsec
4.7.1 Rappels sur la gestion des clés
4.7.2 La gestion des clés pour IPsec : ISAKMP et IKE
4.8 Conclusion
CHAPITRE 5 MISE EN PLACE D’IPsec DANS UN RCSF INTEGRE A L’IoT SOUS LE SIMULATEUR COOJA
5.1 Introduction
5.2 Présentation des outils nécessaire
5.2.1 ContikiOS
5.2.2 COOJA de Contiki
5.2.3 StrongSwan
5.3 Contexte de la simulation
5.4 Création du RCSF dans le simulateur COOJA
5.4.1 Le routeur de bordure
5.4.2 Le capteur
5.4.3 Caractéristiques de l’implémentation IPsec dans le RCSF
5.4.4 Topologie du RCSF
5.5 Création du réseau virtuel
5.6 Création de la sécurisation IPsec entre la machine locale et le RCSF
5.6.1 Les fichiers de configuration StrongSwan
5.6.2 Configuration coté RCSF
5.7 Résultats et interprétation
5.7.1 Lancement de la simulation RCSF
5.7.2 Lancement StrongSwan
5.7.3 Etablissement de la connexion sécurisée
5.7.4 Envoi d’un datagramme UDP sécurisé par IPsec
5.7.5 Envoi d’un datagramme UDP sans le mécanisme IPsec
5.7.6 Le débogage Syslog
5.8 Evaluation énergétique du mécanisme IPsec
5.8.1 Puissance consommée
5.8.2 Temps d’utilisation du CPU par IPsec
5.9 Conclusion
CONCLUSION GENERALE
ANNEXES
BIBLIOGRAPHIES
RENSEIGNEMENTS
Télécharger le rapport complet