FR Workshop Slides
FR Workshop Slides
FR Workshop Slides
Les fondamentaux de
l’IoT
24/08/2020
Qui suis-je?
• Hend Ben Hadji
• Ph’D, KAIST (Corée du Sud)
• Directrice au Centre d’Etudes et de Recherche des Télécommunications
(CERT), Tunisie.
• Hend.benhadji@tunsia.gov.tn
• IT Spécialiste
– 18 ans d’expériences dans le domaine IT
– Domaines d’activités:
• PMO des projets stratégiques du plan numérique (projets sectoriels), Ministère (MTCEN)
• Responsable du programme Innovation, Ministère (MTCTD)
• Responsable du programme Smart City (MTCEN)
• Point focal national de l’UIT et l’UAT
• Membre de plusieurs consortiums internationaux (FP7 PROBE-IT, H2020 GEO-CRADLE,
F7 BRAGMA, NIPA-CERT El-Ghazela Smart City, Smart Africa SDVN, …)
Plan de la formation
• Partie 1: Origine, définitions et motivations
• Partie 2: Marché, opportunités et challenges
• Partie 3: Modèles d’architecture et
composants IoT
• Partie 4: Chaine de valeur IoT, connectivité et
modèle d’affaires
• Partie 5 : Activités de normalisation
Partie 1 :
Origine, définitions et motivations
Evolution de l’internet
Source: Mario Maniewicz. Digital revolution: Are we ready? 14th Global Symposium for Regulators (GSR)
Origine
Source : Cisco
Origine
• La première application IoT est
née à l’université de Cambridge
en 1991.
• Il s’agissait d'une caméra pointée
sur une cafetière et connectée au
réseau local de l’université.
Source : McKinsey Global Institute, Internet des Objets : Cartographier la valeur au-delà de la Hype, Juin 2015
Estimation des dépenses dans l’IoT
Source : https://www.postscapes.com/what-exactly-is-the-internet-of-things-infographic/
Valeur potentielle / niveau de risque
de l'IdO par vertical
Technologies clés génériques
• L‘IoT fonctionne avec le support de plusieurs technologies tels que
les réseaux de capteurs sans fil, le Cloud Computing, les analyses
Big Data, les protocoles de communication, les services web, etc.
– Les réseaux de capteurs sans fil RCSF: (Wireless Sensor Network, WSN)
Un RCSF se compose d‘un nombre de Noeuds-Capteurs qui ont des
fonctionnalités de capturer et traiter/transmettre les données.
– Cloud Computing : fournit un espace de stockage de données IoT et
offre des services de visualisation, analyse et archivage des données.
– Big Data : offre des outils d‘analyse avancées pour les données
massives collectées par les objets IoT selon leurs caractéristiques :
volume, vitesse, variabilité (forme de données : texte, audio, video,
image).
Technologies clés génériques
– Les protocoles de communication : sont indispensables pour assurer
la connectivité entre objets et applications. Les protocoles de
communication définissent le format des données, taille paquets,
adressage, routage, etc.
– Les systèmes embarqués : Les objets connectés sont formés
essentiellement des cartes à microcontrôleur intégrant un
microprocesseur, une mémoire et des ports d‘ E/S pour la connexion
des capteurs.
Challenges
• Disponibilité et fiabilité : La méthode de collecte et de
transmission des informations influence fortement la
qualité des données fournies.
• Interopérabilité : l‘hétérogénéité et la diversité des
environnements logiciels et matériels des objets.
• Sécurité et confidentialité : nécessité de sécuriser et
cloisonner les données échangées.
• Evolutivité et passage à l’échelle (Scalabilité) : trouver
des solutions flexibles pour le passage à l‘échelle dans
un scénario d‘objets dispersés et nombreux.
Challenges
• Politique réglementaire : la réglementation n’est pas
adaptée pour des applications IoT spécifiques. Par exemple,
les entreprises investissent énormément dans ce domaine,
mais l’autorisation de circulation des voitures autonomes
n'est toujours pas clair du point de vue réglementaire.
• Propriété intellectuelle : Une compréhension commune des
droits de propriété entre les parties prenantes devrait être
clairement défini pour libérer tout le potentiel de l'IoT. La
question demeure ouverte, par exemple dans les dispositifs
médicaux implantés dans le corps d'un patient, la question
du droit sur le données générées, le patient ou le fabricant
de l'appareil.
Quizz N°2
Source : https://fr.rs-online.com/web/generalDisplay.html?id=i/ido-internet-des-objets
Niveau 1 : Capteurs et actionneurs
• Unité de détection : Capteur/ Actionneur
• Unité de traitement : Contrôleur
• Unité de communication : Module RF
• Alimentation
Niveau 1 : Capteur/actionneur
• Capteur : C’est un dispositif utilisé pour détecter un
événement ou une grandeur physique, tels que luminosité,
température, humidité du sol, pression, etc. et qui fournit un
signal électrique correspondant.
• Les capteurs IoT sont
généralement de petite taille,
ont un faible coût et
consomment moins d’énergie.
• Les signaux produits par un
capteur sont traités par un
microcontrôleur pour
l‘interprétation, l‘analyse et la
prise de décision.
Capteurs d’un smart phone
Niveau 1 : Capteur/actionneur
• Capteurs à air – Des capteurs qui détectent le niveau de pollution de l'air en milieu
urbain et donnent des mesures pour protéger la santé des personnes.
• Bâtiments - Des capteurs qui surveillent les vibrations et les conditions des
matériaux dans les bâtiments, les ponts et les monuments historiques et
fournissent des «avertissements précoces» en cas de dommages.
• Véhicules de distribution - Des capteurs qui détectent l'allocation géographique de
chaque véhicule dans un parc sont utilisés pour optimiser les itinéraires et créer
des estimations précises des heures de livraison.
• Utilisation de l'énergie - Capteurs qui surveillent l'énergie, utilisée pour vérifier
l'efficacité énergétique de la «construction verte» .
• Gaz dangereux - Des capteurs qui détectent les niveaux de gaz explosifs ou
toxiques dans les environnements industriels et à l'intérieur, permettent une
action immédiate pour garantir la sécurité des personnes.
Niveau 1 : Capteur/actionneur
• Santé - Les capteurs qui mesurent les données métriques vitales, la
pression sanguine et la tension artérielle, sont utilisés pour surveiller les
patients.
• Geo-localisation - Les capteurs qui détectent l’emplacement géographique
d'un objet sont utilisés pour suivre les objets.
• Machines - Capteurs qui surveillent l'état des pièces de la machine, par
exemple en mesurant la température, la pression, les vibrations et l'usure
générée.
• Parking spaces - Capteurs qui sont utilisés pour détecter si un espace de
stationnement est libre.
• Accès au périmètre - Les capteurs qui détectent la présence des personnes
dans les zones non autorisées sont plus efficaces que les gardes de
sécurité humains.
Niveau 1 : Capteur/actionneur
• Trafic - Des capteurs qui détectent la vitesse et le nombre
de véhicules, sont utilisés pour détecter la congestion du
trafic et suggèrent aux conducteurs d’autres itinéraires.
• Déchets - Capteurs qui détectent le nombre de contenants
insuffisamment remplis, pour optimiser les itinéraires de
collecte des ordures ménagères.
• Capteurs d’eau - qui détectent les fuites d'eau dans le
réseau de distribution d’eau.
• Éclairage public - Capteurs qui détectent le mouvement des
personnes et des véhicules dans une rue et règlent
l'éclairage public au niveau requis.
Niveau 1 : Capteur/actionneur
• Rivières – Capteurs qui détectent la pollution du conducteur.
• Conditions de stockage - Les capteurs qui surveillent les
conditions de stockage des denrées périssables.
• Incompatibilité de stockage - Capteurs qui détectent des
produits dangereux qui ne sont pas autorisés à être conservés
ensemble; par exemple, des produits inflammables et des
explosifs.
• Capteurs médicaux capables de mesurer différents
paramètres tels que la fréquence cardiaque, le pouls, la
pression artérielle, la température corporelle, la fréquence
respiratoire, et la glycémie.
Capteurs de santé
Niveau 1 : Capteur/Actionneur
• Actionneur : une technologique
complémentaire aux capteurs,
convertit l'énergie électrique en
mouvement ou énergie
mécanique.
• Les actionneurs permettent de
transformer l‘énergie reçue en un
phénomène physique
(déplacement, dégagement de
chaleur, émission de lumière …).
• Exemple : Haut-parleurs qui
convertissent les signaux
électriques correspondants en
sons ondes (acoustiques).l
Niveau 1 : Capteur/Actionneur
• Les actionneurs, qui induisent un mouvement,
peuvent être classés en 3 catégories:
– Les actionneurs hydrauliques facilitent le mouvement
mécanique en utilisant un fluide ou une puissance
hydraulique.
– Les actionneurs pneumatiques utilisent la pression de
l’air comprimé; et
– Les actionneurs électriques utilisent l’énergie
électrique.
Niveau 1 : Capteur/actionneur
• Un microcontrôleur (µc, MCU en anglais) est un
circuit intégré et compact qui comprend un
processeur, une mémoire et des périphériques
d‘entrée et de sortie sur une seule puce.
• Un MCU est conçu pour traiter les données brutes
capturées par les capteurs et extraire des
informations utiles.
Niveau 1 : Capteur/actionneur
• Exemples de cartes à microcontrôleurs
Source: https://fr.rs-online.com/web/generalDisplay.html?id=i/ido-internet-des-objets
Niveau 2 : Passerelle
• Une passerelle (gateway) est une combinaison de composants matériels et
logiciels utilisés pour connecter un réseau à un autre.
• Les gateways permettent de relier les capteurs ou les nœuds de capteurs avec le
monde extérieur.
• Les gateways sont donc utilisées pour la communication de données en collectant
les mesures effectuées par les nœuds de capteurs et en les transmettant à
l'infrastructure Internet.
• La gateway peut faire des traitements locaux sur les données avant de les relayer
au Cloud.
• Exemples de gateways:
Niveau 3 : Cloud computing
• Le niveau 3 est un choix technologique
(optionnel) qui permet d’alléger la charge du
travail vers le Cloud et de faire des traitements
locaux ―on the Edge‖.
• Trois solutions techniques sont possibles pour
l‘implémentation du 3ème niveau :
– Fog Computing : permet un calcul décentralisé en
traitant les données IoT au niveau des noeuds
locaux ―Fog‖ avant de relayer l‘information vers le
cloud.
– Edge Computing : le traitement des données IoT se
fait à l‘extrémité du réseau (Gateways ou des
noeuds intermédiaires entre objets et gateways).
– Mist Computing : le traitement des données se fait
localement dans le noeud capteur.
Cloud Versus Fog Versus Edge
Niveau 3 : Edge Computing
• Avantages de l’architecture Edge
– Le déploiement d‘une architecture distribuée repose sur l‘idée
d‘intégration de l‘intelligence près des nœuds capteurs, on the
« Edge », ce qui diminue par conséquence la dépendance au
cloud computing.
– L‘idée est de rapprocher le plus possible le traitement des
données et la prise de décisions des nœuds capteurs et réduire
ainsi les temps de latence résultant de l‘envoi des données au
cloud.
– Le traitement « Edge » des paquets de données brutes permet
de renforcer la sécurité localement avant de les relayer au
cloud.
Types de cloud IoT
• 3 types de cloud IoT
– IaaS: Infrastructure as a Service
– PaaS: Plateforme as a Service
– SaaS: Software as a Service
IaaS Versus PaaS versus SaaS
Niveau 4 : Plateformes IoT
• Une plateforme d’IoT est un ensemble de services
permettant de collecter, stocker, corréler, analyser et
exploiter les données.
Spécifications fonctionnelles d’une
plateforme IoT
Source : https://iot-analytics.com/product/iot-platforms-white-paper/
Composants d’une plateforme IoT
Connectivité et normalisation :
• Elle a pour fonction d'apporter différents protocoles et
différents formats de données dans une seule interface
«logicielle».
• Les dispositifs IoT avancés fournissent généralement une
API pour mettre en œuvre une interface de communication
standardisée avec la Plateforme.
• Très souvent, des agents logiciels doivent être développés
et installés sur le matériel afin de permettre à la plateforme
IoT d'établir une connexion stable.
Composants d’une plateforme IoT
Module de gestion des périphériques
• Ce module s'assure que les objets connectés fonctionnent
correctement et que ses logiciels et applications sont mis à
jour et fonctionnent.
• Les tâches effectuées dans ce module incluent :
– Le provisioning du périphérique
– La configuration à distance
– La gestion de mises à jour du micrologiciel / logiciel, et
– Le dépannage.
• L'automatisation de ces tâches devient essentielle pour
contrôler les coûts et réduire travail manuel.
Composants d’une plate-forme IoT
Stockage des données
• La gestion des données issues de différents dispositifs IoT apporte
aux exigences des bases de données un nouveau niveau:
– Le volume. La quantité de données à stocker peut être massive.
– Variété. Différents dispositifs et différents types de capteurs
produisent des formes de données très différentes.
– Rapidité. De nombreux cas IoT nécessitent l'analyse des flux de
données pour prendre des décisions instantanées.
– Véracité. Dans certains cas, les capteurs produisent données ambiguës
et inexactes.
• Une plate-forme IoT est donc généralement livrée avec une solution
de base de données basée sur le cloud.
Composants d’une plateforme IoT
Gestion des actions et traitement
• Les données capturées par le module connectivité et normalisation et
stockées dans la base de données, prend vie dans cette partie de la
plateforme IoT.
• Le déclencheur événnement-action, basé sur des règles, permet de
actions «intelligentes» basées sur des données de capteur spécifiques.
• Dans une maison intelligente, par exemple, un événement déclencheur
d'action peut être défini de sorte que toutes les lumières s'éteignent
lorsqu’une personne quitte la maison.
• La réalisation technique souvent se présente sous la forme d'une règle If-
this-then-that (IFTTT): Si le signal GPS indique que le smartphone de
Jason est plus à moins de 5 mètres de sa maison, alors éteignez tous les
lumières dans sa maison.
Composants d’une plateforme IoT
Analytique
• De nombreux cas d'utilisation de l'IoT vont au-delà de la gestion des
actions et nécessitent des analyses complexes pour tirer le meilleur
profit des données IoT.
• Le moteur d'analyse prend en charge l’analyse des données des
capteurs, à partir de la mise en cluster des données de base à
l'apprentissage automatique en profondeur.
• Dans une maison intelligente, par exemple, le moteur d'analyse
peut fournir les algorithmes qui permettent à la plateforme IoT de
savoir quelle combinaison d'éclairage et de chauffage est préférée
par l'utilisateur et à quelle heure de la journée en tenant compte
des conditions météorologiques extérieures.
Composants d’une plateforme IoT
La visualisation
• La visualisation permet aux utilisateurs de voir les modèles et observer les
tendances. Elle se présente sous la forme de lignes, empilées ou
camemberts, modèles 2D ou même 3D.
• La visualisation des tableaux de bord
mis à disposition du gestionnaire des
plateformes IoT est souvent incluse
dans les outils de prototypage qu'une
plate-forme IoT avancée fournit.
Microsoft Azure Cloud IoT
Types de plates-formes IoT
• Il existe deux types de plates-formes:
– Plates-formes technologiques, et
– Plates-formes focalisés sur le segment.
Plates-formes technologiques
• Niveau 1: Plates-forme de connectivité (ou
middleware)
– Collecte de données
– Bus de messagerie
• Niveau 2 : Plates-forme d’action
– Traitement des données
– Gestion des événements-actions, par exemple basée sur
des règles
• Niveau 3 : Plates-forme de grande envergure
– Dispositif, protocole, normes indépendants
– Back-end visuels multiformes
– Interfaces externes sophistiquées (par exemple, API, SDK)
– Solutions de base de données avancées, conçues pour le
Big Data
– Extensibilité de la plateforme: pour gérer un grand
nombre d'appareils
Plates-formes avec un focus sur le
segment du client final
• Les plates-formes B2C utilisent des mini-ordinateurs comme le Raspberry
Pi ou l'Arduino. Ces plateformes sont souvent open-source et gratuits à
utiliser dans leur version de base.
• Les plates-formes Smart Home prennent en charge les normes de
connectivité domestique telles que WiFi, Zigbee, Z-wave et Bluetooth.
Elles supportent souvent des applications visuelles prédéfinies qui
permettent de surveiller et contrôler les appareils la maison.
• Les plates-formes de voiture connectées fonctionnent avec les normes
automobiles et les protocole de communication de V2V. Elles donnent une
attention particulière aux problèmes de sécurité car le piratage de cette
plateforme peut causes des problèmes sérieux.
• Les plates-formes s'intègrent également aux services télématiques comme
la gestion de flotte ou l'assurance basée sur l'utilisation.
Plateformes avec un focus sur le
segment du client final
• Les plateformes de ville intelligente. Les cas d'utilisation de la ville
intelligente comme le stationnement intelligent ou la gestion des déchets
connectés repose souvent sur des réseaux à faible puissance tel que
réseaux étendus (LPWAN). Les plateformes sont également optimisée
pour fonctionner avec les services de cartographie (par exemple, Google
cartes) et des informations sur les rues locales.
• Les plates-formes IoT industrielles fournissent des passerelles spéciales à
intégrer dans le SCADA et l'automatisation des systèmes existants. La
sécurité renforcée constitue un souci majeur pour les entreprises qui
craignent révéler des données sensibles aux clients ou concurrents
involontairement.
• Autres plateformes spécialisées peuvent être trouvées dans des segments
comme l'agriculture intelligente, la santé connectée ou la smart grid.
Principaux plateformes IoT
• Amazon Web Services IoT
• IBM Watson
• Microsoft Azure Cloud IoT
• Google Cloud IoT
• Oracle Integrated Cloud for IoT
• SAP Cloud Platform for the Internet of Things
• Cisco Jasper Control Center
• PTC ThingWorx Industrial
• GE Predix
• Cisco IoT Cloud
Marché des plateformes IoT
(2015-2019)
Fournisseurs de plateformes
Constructeurs de matériel Opérateurs de réseaux
• Microcontrôleurs et modules Développeurs d’applications
• Constructeurs d’objets
• Constructeurs de passerelles
Décomposition des acteurs de
l’écosystème IoT
Décomposition des acteurs de
l’écosystème IoT
Constructeurs de chipsets et modules
• Les constructeurs de chipsets et modules produisent les
capteurs et les transmetteurs électroniques qui, assemblés,
composeront les objets connectés.
• Exemples de fabricants de puces et de modules électroniques
: Texas Instrument, Semtech ou Sequans Communications.
Fabricants d’objets connectés
• Le fabricant d’objets connectés fait référence au constructeur
du produit. Sa mission est d’assembler l’ensemble de
composants issus du premier maillon, capteurs, puces,
modules, antennes… afin de répondre aux mieux aux besoins.
• La stratégie des fabricants d’objets repose sur :
– Un accroissement de chiffre d’affaires à court terme, et
– Une amélioration de leur marge dans un second temps notamment
autour de la vente de service, généralement plus rentable que la vente
de produits.
Fabricants d’objets connectés
• La stratégie de « servicisation » des objets
offre aux fabricants une opportunité pour:
• La génération des revenus additionnels provenant de
services ou encore de consommables liés à ces objets.
• Une meilleure connaissance de leurs clients, en
particulier autour des usages du produit. L’objet
connecté devrait donc être considéré comme un bon
outil de gestion de la relation client et de fidélisation de
clientèle suivant les secteurs.
Fabricants d’objets connectés
• Les objets connectés sont fréquemment fabriqués par des
start-ups, mais aussi par des filiales de grands groupes.
• Le positionnement des nouveaux entrants varie fortement
selon le secteur :
– ils optent pour des marchés où l’adoption est généralement la
plus forte, comme la sécurité et la gestion de l’énergie ou de la
domotique dans la maison ;
– Ils évitent des marchés qui nécessitent une expertise métier très
spécifique (et donc une image de marque installée).
– Ils choisissent enfin des marchés peu concurrentiels comme la
traçabilité d’animaux de compagnie.
Fabricants d’objets connectés
• Les fabricants historiques se focalisent essentiellement sur la vente
d’objets et avancent très prudemment sur les services.
• Les nouveaux entrants orientent leur stratégie essentiellement sur
la vente d’objets, mobilisant leurs équipes commerciales sur la
distribution B2B2C pour vendre de plus gros volumes.
• Dans cette même optique, ils ouvrent le plus souvent un accès
gratuit à leurs API afin de permettre à des tiers de proposer des
services autour de leurs objets, pour en favoriser l’adoption et par
suite accroître les nouveaux revenus qui en découlent.
Fournisseurs de connectivité
• Les fournisseurs de connectivité font référence en général aux opérateurs de
télécommunications. Ils interviennent dans le marché IoT pour offrir des
solutions de connectivité aux objets.
• Certains de ces acteurs se positionnent sur différents segments :
– Fournisseurs de solutions (parfois de bout en bout incluant l’objet). Ils jouent un rôle plus
actif dans la maison connectée puisqu’ils proposent des offres de bout en bout autour de
leur « box », avec pour objectif de faire croître la facture mensuelle de leurs abonnés tout
en maintenant un taux de désabonnement (churn) le plus faible possible.
– Fournisseurs de connectivité. Leur rôle demeure principalement indirect, puisqu’une
grande part des objets sont connectés en Wifi/Bluetooth.
– Distributeurs. Ils sont également présents sur la distribution de ces objets (sport et bien-
être notamment), en particulier s’agissant de la montre, considérée comme le deuxième
écran du smartphone.
Fournisseurs de plateformes IoT
• Le fournisseur de plateforme fournit les outils techniques
permettant de recueillir les données émises par les objets pour
développer des applications métier et des services.
• Les fournisseurs de plateformes restent peu nombreux. Par
définition, il leur est difficile de se positionner dans des secteurs où
les fabricants d’objets ont une approche de bout en bout (ou
verticale), quand eux ont une approche horizontale (indépendante
du fabricant d’objets).
• La plupart des fournisseurs de plateforme font des offres en mode
service (PaaS) mais chez certains fournisseurs comme Thingworx il
est possible d’acheter uniquement la plateforme et de l’installer
dans votre SI ou même chez un hébergeur Cloud si vous le
souhaiter.
La dominance des GAFA
• Les GAFAs apparaissent très légitimes à se positionner
sur ce segment puisqu’ils bénéficient de la maturité de
leurs solutions technologiques.
• Certains d’entre eux ont verrouillé le marché de la
domotique, l’e-santé et la voiture connectée:
– Domotique : Google, Microsoft
– L’e-santé : Apple, Google
– la voiture autonome : Google, Apple
La dominance des GAFA
Source : https://www.futuribles.com/fr/groupes/iot-
2025/document/vers-une-industrie-integralement-40-2/
Principaux rachats en 2016
Fournisseurs d’applications métiers
ou services
• Le fournisseur de services délivre les services à valeur
ajoutée tirant parti des données générées par les
objets.
– Exemples : Services d’entraînement sportif ou minceur ou
encore des services de sécurité.
• Les fournisseurs de services sont majoritairement les
fabricants eux-mêmes compte tenu de leur approche
de bout en bout.
• De nombreuses jeunes start-ups exploitent également
les données à des fins spécifiques.
Modèles d’activités
• Les acteurs de l'écosystème de l'IoT peuvent entretenir diverses relations dans le cadre de
déploiements réels. La diversité de ces relations est présentée par des modèles d'activité.
Modèle 1
Modèle 2
Modèles d’activités
Modèle 3
Modèle 4
Modèles d’activités
Modèle 5
Quizz N°3
Réglementation de
l’IoT
25/08/2020
1
Agenda
• Partie 1: Sécurité de l’IoT
• Partie 2: Vie privée et responsabilité
• Partie 3: Normes et directives de sécurité,
certification, et réglementation
• Partie 4: Identification et gestion des données
• Partie 5: Roaming et expériences régionales
2
Introduction
• L'Internet des objets (IoT) représente une révolution de
l'Internet qui peut connecter presque tous les
périphériques d'environnement sur Internet et
partager leurs données pour créer de nouveaux
services et applications et améliorer la qualité de vie.
• L’IoT apporte des avantages infinis; cependant, il crée
plusieurs défis, notamment en matière de sécurité et
de confidentialité.
• La sécurité et la confidentialité des produits et services
IoT est une préoccupation de taille
3
Introduction
• Les utilisateurs doivent avoir confiance que les
appareils IoT et les services associés sont sécurisés.
• La sécurité et la vie privée sont les enjeux majeurs liés
au déploiement des objets connectés
• Les législateurs prévoient des textes juridiques pour
réglementer l’IoT et protéger les individus contre les
infractions.
• Cependant, les législateurs ont encore un long chemin
à faire en ce qui concerne la responsabilité des objets
connectés ou de leurs utilisateurs.
4
Partie 1: Sécurité de l’IoT
5
Pourquoi se préoccuper de la sécurité
de l’IoT?
• IoT peut servir de base pour des attaques de grande
envergure sur d’infrastructures qui sont critiques
• Quelques cibles:
– Réseaux nationaux ou régionaux d’alimentation électrique
– Système financier et de commerce
– Automobile
– Système industriel
– Système d’alarme
– Equipement médical
– Surveillance audio et vidéo
6
Les récentes attaques IoT
Botnet Mirai (2016)
• Ce réseau de robots a infecté par de nombreux appareils IoT (anciens
routeurs et caméras IP), puis s'en est servi pour saturer le serveur DNS
de la société Américaine DYN par un flux gigantesque de requêtes
(attaque de déni de service distribué).
• Le botnet Mirai a rendu a rendu une partie d'Internet inaccessible,
dont certains sites très populaires: Twitter, Reddit, Netflix, Spotify,
le New York Times, CNN, etc.
• Ce code malveillant a tiré profit d'appareils exécutant des versions
obsolètes du noyau Linux et s'est appuyé sur le fait que la plupart des
utilisateurs ne changent pas le nom d'utilisateur et le mot de passe par
défaut sur leurs appareils.
7
Les récents attaques IdO
Vague de froid en Finlande (2016)
• Des cybercriminels ont coupé le système de chauffage de deux
bâtiments dans la ville finlandaise de Lappeenranta.
• Il s'agit d'une autre attaque DDNS. Cette attaque a fait en sorte que
les contrôleurs de chauffage redémarrent sans arrêt du système,
empêchant le chauffage de se mettre en route.
• Comme les températures en Finlande descendent bien en dessous
de zéro à cette période de l'année, l'attaque était loin d'être
anodine.
→ Leçon à tirer : Le réseau IoT doit être régulièrement surveillé
pour détecter les attaques par refus de service distribué.
8
Les récentes attaques IoT
Brickerbot
• Cette attaque fonctionne de façon similaire au botnet Mirai,
elle s'appuie sur une attaque de déni de service distribué et
sur le fait que les utilisateurs ne changent pas le nom
d'utilisateur et le mot de passe par défaut de leurs appareils.
• La principale différence entre Brickerbot et le botnet Mirai est
que Brickerbot détruit simplement l'appareil.
9
Les récentes attaques IoT
Le barrage de botnets
• Verizon Wireless a publié un rapport évoquant une université dont le nom
n'a pas été dévoilé où plus de 5 000 appareils IoT ont été attaqués.
• Lorsque des membres du personnel informatique du campus ont
commencé à recevoir de nombreuses plaintes sur la connectivité réseau
lente ou inaccessible, ils ont découvert que leurs serveurs de noms
produisaient un volume élevé d'alertes et montraient un nombre anormal
de sous-domaines liés aux fruits de mer.
• Il s'est avéré que plus de 5 000 systèmes distincts effectuaient des
centaines de recherches DNS toutes les 15 minutes.
• Le botnet s'est propagé via une attaque en force brute pour casser les
mots de passe vulnérables sur les appareils de l‘l’IoT.
Source : https://www.zdnet.fr/actualites/5-attaques-cauchemardesques-qui-montrent-les-risques-lies-a-
lasecurite-de-l-iot-39858896.htm
10
Quels sont les défis de la sécurité de
l’IoT?
1. L’économie favorise la sécurité faible;
2. La sécurité est difficile; en particulier pour les nouvelles
entreprises;
3. Les systèmes IoT sont complexes et chaque partie doit être
sécurisée;
4. Le support de sécurité n’est pas toujours maintenu;
5. La connaissance du consommateur de la sécurité IoT faible;
6. Les incidents de sécurité peuvent être difficiles à détecter ou à
résoudre pour les utilisateurs;
7. Les mécanismes de responsabilité légale existants peuvent ne pas
être clairs.
11
Quels sont les défis?
1. L’économie favorise la sécurité faible
• Les pressions concurrentielles pour des délais de
commercialisation plus courts et des produits
moins chers incitent de nombreux concepteurs et
fabricants de systèmes IoT à consacrer moins de
temps et de ressources à la sécurité.
• Une sécurité forte est coûteuse et elle allonge le
temps nécessaire à la mise sur le marché d’un
produit,
12
Quels sont les défis?
1. L’économie favorise la sécurité faible
• Il n’ y a pas de moyens crédibles permettant aux
fournisseurs de signaler leur niveau de sécurité aux
consommateur, par exemple les labels de confiance,
certifications, …
– Difficile pour les consommateurs de comprendre facilement la
sécurité de différents systèmes IoT;
– Réduction des pressions exercés par les consommateurs sur les
fournisseurs
• La sécurité ne peut pas être un facteur de différenciation
concurrentielle.
13
Quels sont les défis?
2. La sécurité est difficile, en particulier pour les nouvelles
entreprises
• La mise en œuvre d’une sécurité renforcée dans les
systèmes IoT nécessite une expertise;
• Les nouveaux acteurs de l’écosystème IoT peuvent
avoir peu à as d’expérience en matière de sécurité,
– Exemple : un fabricant peut savoir comment rendre un
réfrigérateur sûr pour son usage initial (câblage électrique,
produits chimiques), mais peut ne pas comprendre la
sécurité informatique,
14
Quels sont les défis?
4. Les systèmes IoT sont complexes et chaque partie
doit être sécurisée
• Les périphériques, applications et services IoT
nécessitent des correctifs de sécurité et des mises
à jour pour se protéger contre les vulnérabilités
connues;
• La prise en charge des systèmes IoT est une tâche
coûteus pour les fournisseurs de services IoT.
15
Quels sont les défis?
4. Les systèmes IoT sont complexes et chaque partie
doit être sécurisée
• Les périphériques, applications et services IoT
nécessitent des correctifs de sécurité et des mises
à jour pour se protéger contre les vulnérabilités
connues;
• La prise en charge des systèmes IoT est une tâche
coûteus pour les fournisseurs de services IoT.
16
Quels sont les défis?
5. La connaissance du consommateur de la
sécurité IoT faible
• Généralement, les consommateurs ont une
connaissance limitée de la sécurité IoT, ce qui
a un impact sur leur capacité à intégrer à
intégrer dans leurs habitudes d’achats ou à
configurer et maintenir la sécurité de leurs
systèmes IoT.
17
Quels sont les défis?
6. Les incidents de sécurité peuvent être difficiles à détecter ou à résoudre
pour les utilisateurs;
• Dans de nombreux cas, les effets d’un produit ou d’un service mal sécurisé
ne seront pas évidents pour l’utilisateur.
– Exemple, un réfréigrateur peut continuer à faire du bon boulot même s’il a été
compromis et fait partie d’un botnet effectuant des attaques DDoS
• Les consommateurs n’ont également pas la capacité technique ou les
interfaces utilisateur, d’implémenter les correctifs.
• Les utilisateurs peuvent ne pas savoir comment patcher leurs appareils.
• Les utilisateurs sont empêchés contractuellement de mettre à jour ou
réparer les systèmes eux-mêmes ou les faire réparer par des spécialistes
indépendants.
18
Hackers
• L'essor de l'IoT a fait des heureux : les cybercriminels.
• De plus en plus de hackers s'appuient sur les failles de
sécurité des objets connectés pour créer un botnet et mener
une attaque à grande échelle.
• Ne pas transformer votre système IOT en passoir
19
Sécurité de l’information
• La sécurité de l’information regroupe l’ensemble
des moyens organisationnels, technologiques,
humains et juridiques permettant de gérer les
risques et leurs impacts à l’égard de la
disponibilité de l’information, de sa disponibilité
et de son intégrité.
• De nombreux défis de l’IoT pourrait s'inscrire
dans le cadre de la triade originale de la sécurité
de l'information
20
Triade de la sécurité informatique
• La confidentialité : Seules les
personnes autorisées avec les
habilitations requises ont accès aux
informations.
• L’intégrité : les données doivent être
intactes, et ne doivent pas être
altérées de façon fortuite, illicite ou
malveillante.
• La disponibilité : un système doit
fonctionner sans faille durant les
plages d’utilisation prévues et
garantir l’accès aux services et
ressources installées avec le temps
de réponse attendu.
21
Sécurité des systèmes d’information
• D’autres aspects peuvent aussi être considérés comme des
objectifs de la sécurité des systèmes d’information, tels que
– La traçabilité : garantie que les accès et tentatives d’accès aux
éléments considérés sont journalisés et que les journaux sont
conservés et exploitables.
– L’authentification : validation de l’identité des utilisateurs (et
systèmes) afin de gérer les accès aux informations et les services
et maintenir la confiance.
– La non-répudiation (irrévocabilité): aucun utilisateur (ou
système) ne doit pouvoir contester les opérations qu’il a
réalisées dans le cadre de ses actions autorisées, et aucun tiers
ne doit pouvoir s’attribuer les actions d’un autre utilisateur.
22
Risque : Menaces et mesures de
sécurité
23
Risque : Menaces et mesures de
sécurité
• Menace : Evénement potentiel et
appréhendé, de probabilité non
nulle, susceptible de porter
attinte à la sécurité informatique
• Une menace exploite une ou
plusieurs vulnérabilités afin
d’atteindre une cible grâce à une
action
• Lors que l’attaque est réussie, le
résultat permet de produire un
impact sur la cible (disponibilité,
intégrité, et confidentialité)
24
Risque : Menaces et mesures de
sécurité
• Des mesures de sécurité sont
mises en œuvre pour contrer une
ou des menaces afin de contrôler,
mitiger ou éliminer les risques
25
Surfaces d’attaque
26
Surface d’attaque de la voiture
connectée
27
Surface d’attaque du système de
transport intelligent
28
Menaces multiples
Active
Nom de
But et résultat de l’attaque Menace ou
l’attaque
passive
- Intégrité
- Saturer un serveur ou bloquer le trafic
DoS - Disponibilité Active
- Rendre un service non disponible
- Confidentialité
- Intercepter les communications entre deux - Intégrité
Man-in-the
parties contrôler la conversation - Confidentialité Active
Middle
- Écouter, modifier ou supprimer des données
- Vol d’identité
- Confidentialité
L’usurpation - Réaliser des actions frauduleuses
- Authentification Active
d’identité - Prendre délibérément l’identité d’une autre
personne vivante,
- Intégrité
- Epuiser la mémoire et l’énergie des nœuds
Flooding - Disponibilité Active
- Saturer le réseau
29
Menaces multiples
Active
Nom de l’attaque But et résultat de l’attaque Menace ou
passive
- Pouvoir accéder aux informations et aux
Les attaques de - Physiques
secrets contenus dans la carte ( code PIN, Active
cartes à puces - Logicielles
clé(s) secrète(s) cryptographique(s), etc…)
- Utilisé pour pouvoir accéder à internet au
nom d’une autre personne,
- Confidentialité
Wardriving - Parcourir tous les lieux où le wifi est déployé Active
afin de découvrir toutes les bornes Wifi
existantes noter l’adresse géographique
- Capturer les trames circulent local et afficher
les contenus entêtes des protocoles sur un - Confidentialité
Snifling Active
réseau, id des users, MDP non crypté, etc…
30
Menaces à différents niveaux
• Attaques sur l'ensemble de l'écosystème IoT
– Capteurs / actionneurs
• e.g. vider la batterie des stimulateurs cardiaques
– Communications
• e.g. intercepter la communication Bluetooth LE
– Prise de décision (intégrité des données, etc.)
• e.g. modification des messages pour modifier le
comportement de la voiture intelligente
– Confidentialité des informations
• e.g. jouets intelligents exploités pour écouter les enfants
31
32
Menaces propres aux
capteurs/dispositifs
• Détournement du dispositif: s'applique à un dispositif qui est
physiquement compromis ou pour lequel les clés sont perdues.
• Attaque du puits (sinkhole): désigne une attaque dans laquelle un
dispositif compromis attire le trafic de communication pour former
un trou noir ou mettre en place une retransmission sélective.
• Attaque Sybil : désigne une attaque dans laquelle un dispositif
malveillant prend de multiples identités de manière illégitime.
• Attaque par trou de ver: une attaque par trou de vers se produit
lorsque deux noeuds malveillants/compromis font croire que le
trajet les reliant est très court.
33
Menaces propres aux
capteurs/dispositifs
• Attaques par inondation: type d'attaque par déni de service (DoS)
dans laquelle l'auteur de l'attaque envoie une succession de
paquets "hello" à un dispositif visé afin de consommer une part
suffisante des ressources du dispositif pour que celui-ci ne puisse
plus répondre au trafic légitime.
• Attaque par retransmission sélective: attaque dans laquelle un
nœud compromis filtre de manière aléatoire les paquets reçus et en
retransmet certains au nœud suivant. On parle d'attaque par trou
noir lorsque le nœud filtre (écarte) tous les paquets qu'il reçoit.
• Usurpation de l'identité du capteur/dispositif: désigne une attaque
dans laquelle l'auteur de l'attaque réussit à se faire passer pour un
capteur/dispositif légitime.
Source : Rec. UIT-T X.1361 (09/2018)
34
Menaces propres aux passerelles
• Accès non autorisé: l'accès non autorisé à une passerelle peut
entraîner la divulgation d'informations sensibles, la modification de
données, des dénis de service et l'utilisation illicite de ressources.
• Passerelle malveillante: même si toutes les passerelles hertziennes
sont sécurisées, il est facile pour l'auteur d'une attaque de déployer
sa propre passerelle malveillante et rassembler des informations
confidentielles sur les connexions.
• Attaque par déni de service: une attaque par déni de service sature
la mémoire et/ou la capacité informatique de sa cible afin que celle-
ci ralentisse de manière significative voire interrompe la fourniture
des services.
35
Menaces propres au réseau
• Accès non autorisé: l'accès non autorisé à un réseau
de capteurs sans fil peut entraîner la divulgation
d'informations sensibles, la modification de données,
des dénis de service et l'utilisation illicite de
ressources.
• Reniflage des paquets: dans le cas des réseaux de
capteurs sans fil qui n'ont pas de capacités de
chiffrement, il est généralement facile pour l'auteur de
l’attaque d'écouter clandestinement les
communications sur le réseau.
Source : Rec. UIT-T X.1361 (09/2018)
36
Menaces propres au réseau
• Bluejacking: il s'agit d'une attaque visant les dispositifs
mobiles dotés d'une fonction Bluetooth, comme les
téléphones cellulaires. Les messages envoyés
n'endommagent pas le dispositif visé, mais peuvent
amener l'utilisateur à répondre d'une certaine manière
ou à ajouter de nouveau contact dans son répertoire.
• Bluesnarfing: cette attaque permet d'accéder sans
autorisation à des informations contenues dans un
dispositif sans fil cible grâce à une connexion
Bluetooth, souvent entre téléphones et ordinateurs.
Source : Rec. UIT-T X.1361 (09/2018)
37
Attaques par type de technologie de connectivité
Technologies Risques de sécurité
WSN • Attaque par déni de service (DoS) sur différentes couches du réseau, analyse du trafic, réplication des
nœuds (attaque Sybil), problèmes de confidentialité généraux.
• Attaques « black hole routing », dommages physiques / manipulation non autorisée.
RFID • Attaques contre l'authenticité, c'est-à-dire désactivation de balises non autorisées;
• Attaques contre l'intégrité, c'est-à-dire clonage de balises non autorisé;
• Les atteintes à la confidentialité, c'est-à-dire le suivi non autorisé des tags;
• Attaques sur la disponibilité;
• Risques relatifs à la vie privée.
WiFi (802.11x) • Attaques passives, telles que l'écoute clandestine armée d'antennes de réception appropriées;
• Attaques actives, telles que les attaques de brouillage et de brouillage.
NFC • Déni de service (DOS), fuite d'informations, détection du trafic (écoute clandestine) en mode actif.
Bluetooth • Cryptage facultatif ou faible, paramètres par défaut non sécurisés, faible utilisation du code PIN, non
sécuriséclés d'unité, protections d'intégrité défectueuses et génération de nombres prévisible;
• Attaques Man-In-The-Middle, corruption de données et DOS.
ZigBee • Traffic sniffing (écoute clandestine), décodage de paquets et manipulation de données /injection;
• Dommages matériels et attaques sniffing key.
Z-Wave • Attaque sur le cryptage codé en dur pour dévoiler la clé de contenu pour dévoiler le contenu;
• Risque d'injection de paquets dans le processus d'échange de clés et prise de contrôle sur le dispositif.
• Les attaques physiques, telles que la falsification, la destruction et le masquage des nœuds;
• Plusieurs types d'attaques DOS sur plusieurs couches OSI;
• Les attaques au niveau de la couche MAC comprennent les collisions, l'épuisement de la batterie et
l'injustice;
• Une attaque contre la couche de transport. 38
Menaces pour la sécurité des
plateformes/services
• Profilage: processus d'exploration utilisé pour rassembler des
informations sur la plate-forme/les services.
• Déni de service: attaque dans le cadre de laquelle la plate-forme/le
service est submergé(e) par un très grand nombre de demandes de
services et est de ce fait trop occupé(e) pour répondre aux demandes des
clients légitimes.
• Exécution d'un code arbitraire: attaque consistant à tenter d'exécuter un
code malveillant sur une plate-forme/un service afin de compromettre les
ressources de la plate-forme/du service et de lancer ensuite d'autres
attaques.
• Exécution d'un code malveillant: tout élément d'un système logiciel ou
d'un script visant à causer des effets non désirés, des atteintes à la
sécurité ou aux informations d'identification personnelles et des dégâts
dans un système. 39 Source : Rec. UIT-T X.1361 (09/2018)
Mesures de sécurité
• Security by design vise à protéger la sécurité des appareils
par les fabricants.
• La sécurité dès la conception peut aider l'utilisateur à
comprendre les exigences de sécurité de l'IdO et
l'encourage à prendre les bonnes décisions pour assurer sa
sécurité et sa sûreté.
• Le gouvernement britannique exige la sécurité dès la
conception dans les nouveaux produits pour répondre à la
sécurité IoT, afin de garantir la sécurité des appareils
connectés pendant la phase de conception et tout au long
de la vie.
40
Mesures de sécurité
• Les solutions de cryptographie sont réputées comme des
solutions sures qui répondent à l’ensemble des problèmes
liés à la sécurité des données (confidentialité et intégrité).
• Les spécificités des réseaux de capteurs, à savoir une faible
puissance de calcul et une mémoire limitée à laquelle se
rajoute la problématique de préservation de l’´énergie,
sont des freins considérables `a l’utilisation des systèmes
cryptographiques courants réputes surs (SSL, RSA, etc.)
• Deux types de cryptographie :
– la cryptographie symétrique à clé secrète et
– la cryptographie asymétrique ou à clé publique.
41
Mesures de sécurité
• Un système IoT nécessite l’authentification et
l’autorisation des utilisateurs et des
périphériques.
– L’authentification vérifie l’identité des utilisateurs
ou des périphériques dans un système IoT
– L’autorisation fournit les privilèges nécessaires à
l’entité autorisée.
42
Partie 2: Vie privée et
responsabilité
43
Vie privée
• L'une des caractéristiques importantes de l'IoT
est la capacité des objets à percevoir et à
ressentir leur environnement.
• Cette capacité induit à la violation de la vie
privée des utilisateurs et entraînent de
nombreux problèmes qui peuvent entraîner la
mort de personnes.
44
Google Glass, le web sous vos yeux
45
Vie privée et menaces
46
Menaces de l’IoT
• L’identification: est la menace d'associer un identifiant (par exemple, nom,
adresse) avec des données privées sur un individu.
• La localisation et le suivi : sont les menaces liées à la spécification et à
l’enregistrement de la position d’une personne dans le temps et dans
l’espace par des moyens différents tels que la localisation du téléphone
portable, le trafic Internet ou les données GPS.
• Le profilage : est le processus de collecte et de traitement de données sur
les activités et les comportements des individus sur de longues périodes
afin de les classer selon certaines caractéristiques et créer des profils plus
complets.
• Le linkage : fait référence à la divulgation incontrôlée d'informations due à
la combinaison de plusieurs sources de données séparées. L'intégration de
divers types d'informations sur l'individu révèle des faits nouveaux
auxquels le propriétaire ne s'attend pas.
47
Mesures de la protection de la vie
privée
• Privacy by Design a pour objectif de garantir que la protection
de la vie privée soit intégrée dans les objets dès leur
conception.
• Les clients IoT doivent disposer des fonctionnalités requises
pour contrôler leurs propres informations et définir qui peut y
accéder.
48
Privacy by design au cœur de la
réglementation européenne
• Privacy Awareness : L'un des principaux problèmes de
violation de la vie privée est le manque de
sensibilisation du public. Les utilisateurs de l'IoT
doivent être pleinement conscients de la manière de se
protéger contre tout type de menace pour la vie
privée.
• La notification et le consentement consiste à fournir
une explication et donner aux gens le choix de se
décider sur la manière de traiter leurs données.
49
Mesures de la protection de la vie
privée
• La minimisation des données consiste à collecter le moins
d'informations personnelles possible.
• Les techniques de cryptographie: est l'une des principales solutions
pour préserver la confidentialité des données. Cependant, avec des
ressources de stockage et de calcul limitées dans les appareils IoT,
cette solution reste difficile à réaliser.
• L’anonymisation des données: consiste à supprimer les éléments
d’identification qui pourraient permettre un ré-identification aisée
des personnes lors de traitement des données.
• Le contrôle d'accès: la mise en place d’un modèle de contrôle
d'accès efficace est l'une des solutions pour protéger la vie privée
des utilisateurs IoT.
50
Responsabilité des objets connectés
• La question de responsabilité est devenu un impératif face
à l’explosion des objets connectés.
• En cas de dommages causés par un objet connecté, une
plainte déposée par un tiers pourrait aboutir à un non-
lieu »
→ D’où la nécessité d’élaborer un cadre de responsabilité
propre aux objets connectés et des textes de loi qui
s’adaptent à la nature des objets et leur évolution, et qui
définissent sans l’ombre d’un doute la responsabilité de
l’utilisateur ou encore du développeur d’un objet connecté en
cas de défaillance.
51
Enjeux juridiques
• L’objet est amené à posséder sa propre identité afin d’évoluer dans
le réseau: Etre connu et reconnu
– Mise en place de IPV6
• Evolution de l’IPV4 ui ne peut couvrir structurellement l’IoT
– Mise en place de l’ONS (Object Name Service)
• Equivalent du DNS pour les objets
• Un objet qui est voué à agir seul et sous sa propre responsabilité
– Ex Google Car : Quid de la responsabilité de l’accident
52
L’identité de l’objet : Futur débat?
53
Qand la voiture connectée va dans le
mur?
54
Partie 3:
Normes et directives de sécurité,
certification, et réglementation
55
Vers une normalisation
• Des normes et directives de sécurité sont requises pour le
développement et opérations pour stimuler l'adoption de
sécuriser les appareils IoT.
• La pérennité du marché passera par le respect des normes,
des codes de conduite et l’obtention de certifications.
• Plusieurs travaux menés par de nombreuses organisations
pour compenser le manque de standards (réseaux,
protocoles, formats).
• Les consortiums : IISF (IoT industriel), IoT Cybersecurity
Alliance, IoT-GSI de l’IUT, IEEE de l’IETF, GS1, Oasis, etc.
56
Le code de pratique de DCMS UK
• UK DCMS (Department for Digital, Culture, Media & Sport) a
proposé un code de bonnes pratiques pour la sécurité des produits
IoT grand public et des services associés.
• Le Code identifie que de nombreux problèmes de sécurité graves
découlent d'une mauvaise conception de la sécurité et de
mauvaises pratiques dans les produits vendus aux consommateurs:
1. Aucun mot de passe par défaut.
2. Mettre en œuvre une politique de divulgation des vulnérabilités,
3. Gardez le logiciel à jour.
4. Stockez en toute sécurité les informations d'identification et les
données sensibles à la sécurité.
Source : https://www.gov.uk/government/publications/code-of-practice-
for-consumer-iot-security
57
Le code de pratique de DCMS UK
5. Communiquez en toute sécurité.
6. Minimisez les surfaces d'attaque exposées.
7. Assurer l'intégrité du logiciel.
8. Veiller à ce que les données personnelles soient protégées.
9. Rendre les systèmes résilients aux pannes.
10. Surveiller les données de télémétrie du système.
11. Facilitez la suppression des données personnelles pour les
consommateurs.
12. Facilitez l'installation et la maintenance des appareils,
13. Validez les données d'entrée.
58
Recommandations de sécurité de
l'ENISA pour l’IoT
• Les recommandations de sécurité de base pour l'IoT de l'ENISA
comprennent des mesures politiques, organisationnelles et techniques.
• Les mesures techniques comprennent l'utilisation d'une racine de
confiance immuable basée sur le matériel et des fonctionnalités de
sécurité telles que des puces/coprocesseurs de sécurité spécialisés qui
intègrent la sécurité au niveau du transistor :
– offrant un stockage fiable de l'identité de l'appareil,
– offrant une protection des clés, et
– empêchant les personnes non privilégiées accès au code de sécurité sensible.
• L'étendue et la profondeur de la couverture rendent cet inventaire
impressionnant, mais en même temps peut-être difficile à mettre en
œuvre dans la pratique.
59
Recommandations de l’AIOTI
• Les exigences de base de l’AIOTI pour les dispositifs IoT
incluent:
– Test et certification de la sécurité - Utilisation de certifications
reconnues comme étant à la pointe de la technologie niveau de
risque évalué; introduction supplémentaire d’un système de
classification pour certifier les dispositifs pour des scénarios
d'utilisation en fonction du niveau de risque.
– Label de sécurité - Labels éprouvés tels que «label d’efficacité
énergétique» afin de classer l’IoT dispositif.
– Structures de sécurité prédéfinies et certifiées – Exigence du
cryptage d'identité, d'accès, et des canaux de communication ;
et exigence du stockage sécurisé des clés et des données,
60
Recommandations de l’AIOTI
– Justification de la sécurité - Explication de la mise en œuvre des
mesures de sécurité liées aux dangers coonus afin de définir un
niveau acceptable de risques de sécurité à tout concepteur de
dispositif IoT, auditable par une tierce personne indépendant.
– Échange d'informations - Partage d'informations entre
fabricants sur les incidents et les vulnérabilités potentiels.
– Fonctions définies - Les dispositifs IoT devraient pouvoir
exécuter des fonctions documentées, pour donner un sens aux
appareils et services IoT
– Normalisation - Interopérabilité des composants et des
protocoles de communication.
61
Programme de cybersécurité IoT de
NIST
• Le programme de cybersécurité pour l'IoT du NIST entreprend des
efforts pour identifier un ensemble de capacités de cybersécurité
de base pour former une base de référence pour les disposiifs IoT.
• En septembre 2018, le NIST a publié une publication intitulée
«Considérations pour la gestion de la cybersécurité et de la
confidentialité de l'Internet des objets (IoT)» afin d'aider les
agences fédérales et d'autres organisations à mieux comprendre et
gérer les risques de cybersécurité et de confidentialité associés à
leurs appareils IoT tout au long du cycle de vie des dispositifs.
• À partir de la mi-2019, le NIST se concentre sur l'engagement avec
les parties prenantes via des ateliers et des séminaires afin de
recueillir des commentaires pour un Core Référence des capacités
de cybersécurité de l'IoT.
Source : https://www.nist.gov/programs-projects/nist-cybersecurity-iot-program
62
Guideline de la sécurité du GSMA
• Selon la GSMA, la fourniture de produits et services sécurisés est autant un
processus qu'un objectif.
• Vigilance, innovation, réactivité et amélioration continue sont nécessaires pour
garantir que les solutions répondent aux menaces.
• Afin de s'assurer que les nouveaux services IoT qui arrivent sur le marché sont
sécurisé, la GSMA a créé un guideline au profit des prestataires de services qui
cherchent à développer de nouveaux services IoT.
• Ce guideline permet aux fournisseurs de services et de produits IoT d'auto-évaluer
la conformité de leurs produits, services et composants aux directives GSMA de
sécurité IoT.
• La ckecklist d'évaluation permet à une entité de démontrer les mesures de
sécurité qu'ils ont prises pour protéger leurs produits, services et composants issus
de la cybersécurité des risques.
• Les déclarations d'évaluation peuvent être faites en soumettant une déclaration
dûment remplie à la GSMA.
Source : https://www.gsma.com/iot/iot-security/iot-security-guidelines/
63
A retenir
• Un certain nombre de bonnes pratiques, lignes directrices et des
recommandations existent, mais les efforts des organisations de
normalisation telles que l'ETSI et Les NIST sont très récents.
• Les fabricants peuvent ne pas avoir l'expertise nécessaire pour utiliser les
directives et recommandations disponibles. La convivialité des consignes
de sécurité est un défi et nécessite plus de recherche.
• Harmonisation des directives de sécurité IoT et des recommandations
sont nécessaires pour stimuler l'adoption.
• L'harmonisation doit être soutenue par des initiatives de recherche sur la
cybersécurité.
• Il est important que les processus de normalisation restent aligné sur la
technologie
64
Certification IoT
• Il y a un manque de labels pour informer les
utilisateurs finaux sur la sécurité et les risques
des appareils IoT. Cependant, des efforts pour
créer un schéma de certification sont en cours
dans diverses régions du monde.
• Il convient de veiller à ce que ces régimes soient
alignés afin de créer des conditions de
concurrence équitables pour les fabricants.
65
Cadre de certification de
cybersécurité de l’UE
• Dans certains tels que la France, le Royaume-Uni et
l’Allemagne, les producteurs de compteurs intelligents
doivent actuellement subir des processus de certification.
• L’UE a identifié que la certification joue un rôle essentiel
pour accroître la confiance et la sécurité dans les produits
et services IoT essentiels pour le marché unique numérique
de l’UE.
• De plus, sans un cadre commun de validité des systèmes de
certificats de cybersécurité à l'échelle de l'UE, le risque
croissant de la fragmentation et des obstacles dans le
marché augmente.
66
IoT Security Foundation (IoTSF)
• Le cadre de conformité de la sécurité IoT vise à évaluer la sécurité d'un
large éventail d'appareils IoT en adoptant une approche basée sur les
risques dérivé de la triade CIA.
• Le cadre définit 5 classes de conformité. La classe d’un produit est définie
sur la base d’une liste de contrôle des exigences. Cette liste de contrôle
pourrait être rendu obligatoire par les parties contractantes afin de
vérifier le respect des exigences.
https://iotsecurityfoundation.org/wp-content/uploads/2016/12/IoTSecurity-Compliance-Framework.pdf
67
Cadre de certification de
cybersécurité de l’UE
• UE a proposé un cadre de certification pour les produits de sécurité
IT. Ce cadre fournit un ensemble complet de règles, exigences
techniques, normes et procédures. L'ENISA est en charge de la mise
en œuvre du processus de certification.
• Le résultant certificat est reconnu par tous les États membres,
facilitant ainsi pour les entreprises le commercer au-delà des
frontières et pour acheteurs pour comprendre les caractéristiques
de sécurité du produit ou service.
• L'utilisation de la certification est volontaire pour le moment
• étant, le cadre évite la certification multiple processus dans
différents États membres et crée un incitation à certifier la qualité
et à vérifier la sécurité des les produits et services en question.
68
Common Criteria (CC)
• Le CC permet aux développeurs de produits de
documenter leur les exigences fonctionnelles de
sécurité (SFR) du produit dans un Cible de sécurité (ST).
• Un laboratoire indépendant peut évaluer son le produit
par rapport aux SFR. La robustesse de l'évaluation
dépend du niveau d'assurance de l'évaluation (EAL).
• En théorie, cette approche permet à un développeur
de produit IoT de démontrer que son le produit répond
aux exigences fonctionnelles de sécurité spécifiques.
69
Common Criteria (CC)
• Signataires de l'Accord de reconnaissance CC (ADRC) reconnaîtront la
certification CC et en particulier les profils de protection collaboratifs
(cPP).
• Le cPP pour
• Les périphériques réseau v2. semblent être le profil sur lequel s'appuyer
pour la sécurité IoT; cependant, il est à noter que ce cPP manque de
critères relatifs, par exemple, à la ressource de l'appareil les contraintes et
l'hétérogénéité des équipements et du réseau environnements.
• La certification CC est un processus lent et coûteux pour les fabricants.
Alors qu'il apparaît bien adapté pour tester les systèmes informatiques à
vendre aux gouvernements, cela peut ne pas être aussi approprié pour les
et un monde IoT à faible coût. Les alternatives non CC peuvent fournir une
approche légère de la certification et peut
• s'avérer plus approprié.
https://www.commoncriteriaportal.org/files/ppfiles/CPP_ND_V2.1.pdf
70
Politiques législatives et
réglementation
• Le déploiement des systèmes IoT et leurs impacts
potentiels sur les individus et les entreprises font émerger
de nouvelles problématiques de réglementation avec un
besoin d’adaptabilité à un domaine mouvant (protection
des données, vie privée, sécurité…).
• Deux types d’initiatives réglementaires sont en cours :
– Des initiatives sectorisées, portées par les acteurs industriels
souhaitant établir un cadre réglementaire pour leurs activités
sectorielles.
– Des interventions des autorités publiques dans des domaines
nécessitant des arbitrages entre les parties prenantes
(industriels, société civile…).
71
Loi Américaine sur l'amélioration de
la cybersécurité IoT de 2017
• Cette législation permet de définir les normes de sécurité
applicables aux équipements IoT installés sur les réseaux de
l’administration américaine.
• Elle vise à garantir la protection et l’absence de vulnérabilité des
équipements en cas d’attaques, la conformité des produits avec les
normes sectorielles ainsi que la possibilité de leur appliquer des
correctifs.
• La loi interdirait également aux fournisseurs de vendre des
équipements dont les mots de passe ne pourraient être modifiés.
• La législation obligerait également les agences américaines à établir
et maintenir des inventaires des appareils IoT et des mettre à jour
tous les 30 jours.
72
Loi no° 327 du Sénat de Californie
73
Loi de l'UE sur la cybersécurité
• En décembre 2018, l’UE a adopté la Loi sur la cybersécurité
pour renforcer le mandat de l'Agence Européenne ENISA
pour mieux soutenir les États membres qui luttent contre
les menaces et les attaques de cybersécurité.
• Cette loi établit également un cadre européen pour la
certification de cybersécurité, la cybersécurité des services
en ligne et des dispositifs grand public.
• La certification est volontaire sauf si la future législation de
l’UE prescrit un certificat UE comme une exigence
obligatoire pour satisfaire un besoin de sécurité spécifique.
74
Directive NIS
• La directive sur la sécurité des réseaux et des informations
systèmes a été adoptée par le Parlement Européen le 6 juillet 2016
et est entré en vigueur le Août 2016.
• La directive NIS prévoit des mesures juridiques pour accroître le
niveau général de cybersécurité dans l'UE en garantissant
– L'état de préparation des États membres en exigeant qu'ils soient
équipé de manière appropriée, par ex. via une sécurité informatique
Équipe d'intervention en cas d'incident (CERTE) et une autorité
nationale NIS.
– La coopération entre tous les États membres, en mettant en place un
groupe de coopération, afin de soutenir et de faciliter la coopération
stratégique et l’échange d'informations entre les États membres.
75
Règlement général sur la protection
des données (RGPD)
• Le RGPD, entré en vigueur le 25 mai 2018, constitue aujourd’hui le
texte de référence en matière de protection des données à
caractère personnel pour l’UE.
• Les deux principes du RGPD vise renforcer le droit des personnes
concernées par les traitements des données et accroitre la
responsabilité des entreprises responsables des traitements de
données personnelles
• Ce règlement s’applique à toute entreprise qui traite des données
relatives aux résidents de l’UE, qu’elle soit établie au sein ou en
dehors de l'UE.
• Ainsi les GAFA ou n’importe quelles entreprises qui s’adressent au
marché européen sont concernées par ce règlement.
76
Règlement général sur la protection
des données (RGPD)
• Le RGPD introduit 3 concepts novateurs :
– Privacy by design, prise en compte de la protection de
la vie privée dès la conception d’un service ou d’un
produit.
– Privacy by default, principe de protection des
données au plus haut niveau possible par défaut.
– Accountability, logique de responsabilisation
reposant sur l’auto-contrôle des mesures prises pour
garantir la conformité des traitements de données et
la prouver.
77
• En Europe : la réglementation axée
sur la donnée
• En Amérique : la réglementation
axée sur les objets
78
Partie 4 : dentification et gestion
des données
79
Numérotation et adressage
• Plusieurs systèmes d’adressage sont utilisés pour identifier
les objets connectés dans les réseaux :
– Identifiants ouverts : numéros de téléphone mobiles,
identifiants de cartes SIM, adresses IP (dans leurs variantes IPv4
ou IPv6), adresses MAC, identifiants OID (Object IDentifiers) de
l’UIT, EPC, UID, etc.
– Identifiants propriétaires : formats non standardisés.
• Le principal enjeu est d’éviter la pénurie d’identifiants
ouverts face à un volume d’objets connectés toujours
croissant. Mais également de permettre l’interopérabilité
compte tenu des différentes modalités d’adressage.
80
Numérotation et adressage
Réseaux cellulaires
• Les normes 3GPP (GSM / UMTS / LTE) prévoient qu’à
chaque ligne mobile soit affecté un numéro de téléphone
mobile MS-ISDN compatible avec le standard E.164 de l’UIT.
• Ces numéros MS-ISDN sont également utilisés pour
identifier les objets connectés dans le système
d’information de l’opérateur de réseau mobile.
• Cependant, l’objet communique généralement avec
l’application métier par le biais de protocoles de
communications tels que l’IP, situé sur une couche réseau
supérieure.
81
Numérotation et adressage
Réseaux cellulaires (Suite)
• Toutefois, les protocoles de communication voix et SMS, utilisant le
numéro MS-ISDN comme identifiant d’adressage, sont utilisés dans
le cadre de certaines applications spécifiques, telles que les actions
de télé-relève commandées par un système central.
• Compte tenu de leur fonction d’identification du réseau mobile et
de leur rareté, les codes MNC sont uniquement attribués aux
opérateurs qui, au regard de leurs infrastructures et de leurs
contrats, sont en mesure de les exploiter.
• En pratique, il s’agit à ce jour des opérateurs de réseaux mobiles
(MNO) et des opérateurs de réseaux mobiles virtuels (MVNO).
82
Numérotation et adressage
Réseaux LPWAN
• Il n’existe à ce jour aucun plan de
numérotation standardisé et unifié.
• Ces réseaux utilisent des identifiants privés,
aux formats propriétaires, pour identifier les
capteurs.
83
Numérotation et adressage
Identifiants RFID et NFC
• De nombreux objets disposent aujourd’hui d’un identifiant RFID ou NFC.
• L’identifiant RFID est constitué de plusieurs sous-identifiants, intégrés
dans la mémoire de la puce électronique dès sa fabrication ou utilisés par
l’opérateur final.
• L’autorité d’enregistrement (l’ISO) assure la cohérence d’ensemble et
attribue des codes à une pluralité d’organismes, qui gèrent la mise à
disposition de certaines sous-familles d’identifiants auprès des
utilisateurs.
• L’ISO a publié la norme ISO/IEC 2916149 qui présente les différentes
manières d’identifier les objets pour les applications de l’IoT.
84
Numérotation et adressage
Adressage IP
• Certains objets nécessitent d’être directement accessibles sur le
réseau Internet et doivent disposer d’adresses IP publiques,
accroissant ainsi la demande en ressources IP.
• Au niveau mondial, la gestion des adresses IP est assurée par
l’ICANN qui partage les adresses IP en blocs, entre les différents
registres régionaux, qui se chargent de les attribuer localement.
• Le RIPE NCC a annoncé le début de la distribution des adresses
issues du dernier bloc d’adresses IPv4 (version du protocole définie
en 1981) dont il dispose, alertant ainsi contre un risque de pénurie
et appelant à la nécessaire migration vers le nouveau système
d'adressage IPv6.
85
Partie 5: Roaming et
réglementation
86
Introduction
• Les tarifs des services de roaming (IMR) au niveau national,
régional et international sont toujours la préoccupation des
décideurs et autorités réglementaires nationales (recherche
de solutions réglementaires et commerciales).
• Les discussions ne se concentrent pas uniquement sur le
roaming de la voix ou des données, ou sur les principes liés
au commerce international; mais aussi sur l'évolution des
revenus du trafic et d’usage, les nouveaux modèles
économiques ainsi que les nouvelles opportunités et
innovations liées au roaming des communications IoT et
M2M.
87
Concept IMR
• Le Roaming signifie littéralement itinérance en français.
• Ce service permet à l'abonné de continuer à utiliser son téléphone mobile
et son numéro de téléphone pour accéder aux services vocaux et aux SMS,
lorsqu’il qu'il se déplace dans un autre pays, par l'intermédiaire du réseau
de l'opérateur mobile du pays visité.
88
Concept IMR
• Il existe 2 types de Roaming:
– Roaming entrant ou Inbound
Roaming, désigne l’itinérance
de clients étrangers
– Roaming sortant ou
Outbound Roaming, désigne
l’itinérance depuis l’étranger.
89
Définition
Définition de l’UIT –T D.97
• L'IMR est un service (téléphonie, SMS/MMS, données) qu'un
abonné à des services mobiles postpayés ou prépayés achète
auprès d'un opérateur de téléphonie mobile de son pays d'origine.
• Il permet à l'abonné de pouvoir continuer à utiliser son numéro de
téléphone mobile national et les services de téléphonie, de
messages courts (SMS) et de données pendant un séjour à
l'étranger, par le biais du réseau d'un opérateur de téléphonie
mobile du pays visité, appelé le réseau de l'"opérateur visité",
toutes les dispositions étant prises par l'opérateur d'origine.
90
Service roaming
• La réalisation du service Roaming passe par la mise en œuvre d’une structure qui
doit permettre l’inter-connectivité des réseaux partenaires et garantir une bonne
qualité de service pour les roamers.
• Cette structure est la suivante :
– Connectivité entre réseaux mobiles : établissement des liens de signalisation (SS7, SIGTRAN ou
MEDIATER) et d’interconnexion.
– Accord (bilatéral ou unilatéral): Cet accord concerne essentiellement l’interconnexion des
deux réseaux, la fixation des tarifs/prix, le format des données ainsi que le mécanisme qui
régit l’échange de ces données. – Facturation: Génération de tickets d’usage par le réseau
visité et établissement de factures
– Test: Il s’agit de tests permettant la vérification de l’interfonctionnement et la qualité de
service
– Service de Roaming: Les services proposés dépendent des capacités de la station mobile, La
liste des services spécifiés dans l’accord, le type de souscription, etc.
91
Challenges de l’IMR
• Accords bi/multilatéraux et
initiatives régionaux
• Prix/Tarif de l’IMR
• Concurrence du marché
• Protection du
consommateur
92
Accords bi/multilatéraux et initiatives
régionales
• Accord (bilatéral ou unilatéral): l’accord porte sur les aspects
techniques et composants commerciaux nécessaires pour activer le
service IMR. Il concerne essentiellement l’interconnexion des deux
réseaux, la fixation des tarifs/prix, le format des données ainsi que
le mécanisme qui régit l’échange de ces données.
• La multiplication des accords entre opérateurs permet à l’abonné
de continuer à utiliser son téléphone portable dans la quasi totalité
des pays de la planète.
• Cela s’avère un atout majeur pour les grands voyageurs ou les
professionnels soumis à de nombreux déplacements, mais peut
toutefois se révéler très onéreux lorsqu’on n’y prend pas garde.
93
Tarifs de l’IMR
• Les tarifs de gros et de détail de l'IMR sont les
prix facturés pour le service IMR, à savoir:
– les tarifs de gros de l'IMR sont les prix facturés par
l'opérateur visité à l'opérateur d'origine pour
permettre aux abonnés de l'opérateur d'origine
d'utiliser le réseau de l'opérateur visité;
– les tarifs de détail de l'IMR sont les prix que
l'opérateur d'origine facture à ses abonnés pour
utiliser les services IMR.
94
Tarifs de l’IMR
• La réglementation des tarifs de détail ou de gros de l'IMR pourrait
suivre au moins l'un des principes suivants (Recommandation D.97):
– Analyse comparative: basée sur la comparaison des tarifs de détail ou
des tarifs ou coûts de gros pertinents, compte tenu des bonnes
pratiques et expériences internationales.
– Minoration au détail: les tarifs de gros de l'IMR sont estimés à partir
des prix de détail pertinents, en retranchant un pourcentage.
– Approche orientée vers les coûts: calcul du coût de gros de l'IMR en
identifiant les coûts pertinents de fourniture de l'IMR, y compris tout
taux de rentabilité raisonnable dont le niveau permet de favoriser
l'investissement et l'innovation.
95
Tarifs de l’IMR
• Pour l’approche orientée coût, il convient de prendre en compte, au
minimum, les éléments suivants lors de l'estimation de tarifs
compétitifs et financièrement abordables pour l'IMR:
– Coûts d'accès, de lancement et de terminaison au niveau local;
– Coûts de la terminaison internationale, coûts des passerelles
internationales; – coûts du transport local;
– Coûts du transport international;
– Frais propres à l'itinérance, y compris les frais d'établissement du
contrat, de facturation et de signalisation;
– Frais propres à la vente au détail, en particulier les coûts de
facturation et de traitement international (y compris les relevés CDR et
les tarifs IOT).
96
Concurrence du marché de services
IMR
• Si la cherté du Roaming persiste dans nos
pays, cela pourrait entraîner :
– l’utilisation encore plus accrue et plus fréquente
des SIM locales au détriment du Roaming,
entraînant ainsi une perte de revenu non
négligeable pour les opérateurs.
– Une utilisation plus accrue des services OTTs
(Skype, Viber, Facebook…) en remplacement du
Roaming.
97
Free roaming
• Le free roaming est un service d’itinérance
réglementé qui se caractérise par la
suppression de toute surtaxe et surcharge sur
les services de roaming.
98
Activités de la CE3 de l’UIT-T
• A l’UIT, la Commission d’études 3 du Secteur de la
normalisation des télécommunications (UIT-T) a
élaboré une Recommandation sur les tarifs des services
d’itinérance mobile.
• Un résumé des travaux de la Commission d’études a
été soumis à l’OMC. Il est précisé dans le projet que les
Etats Membres de l’UIT «devraient examiner comment
protéger les consommateurs et leur donner les moyens
de faire les meilleurs choix parmi les nombreuses
options qui leur sont offertes sur le marché mobile en
rapide évolution».
99
Activités de l’UIT sur le roaming
• Le règlement international des
télécommunications (RTI) (v. 2012) stipule
« Member states fostervmeasures to ensure
that authorized oprating agencies provide
free-of-free, transparent
100
Disponibilité des services de roaming
103
Pratiques réglementaires appliquées
par les ARN
104
Intérêt d’un roaming régional
• Résoudre le problème du prix élevé des services d’itinérance
– A travers la suppression de toute surtaxe et coûts artificiels sur les
communications internationales
– La fixation de tarifs plafonds par une approche règlementaire
– A partir d’ étude sur la chaine de valeur des coûts d’itinérance
– En suivant les recommandations UIT-T D. (D.98 & D97)
• Déterminer les droits et devoirs des acteurs (opérateurs, régulateurs ,
fournisseurs de service, consommateurs) intervenants dans l’itinérance
régionale.
• Offrir une alternative à l’utilisation des services OTTs
• Constituer un marché intérieur des services de communication mobile où
convergent tarifs nationaux et tarifs de roaming communautaire.
105
Expériences dans le roaming régional
: Exemple de l’UE
• Une initiative visant à limiter les tarifs de Roaming a été menée par l’UE.
• En Juin 2007 : l’UE a instauré un règlement de la Commission Européenne
« N° EC 717/2007 », définissant « Eurotarif » ; il concerne la fixation d'un
prix maximum des appels internationaux de téléphonie mobile dans l’UE
lorsque l'abonné est en mode Roaming.
• Objectifs recherchés:
– Mettre fin à l'opacité des tarifs et aux ententes entre opérateurs pour
maintenir des prix élevés au détriment du consommateur, et instituer un «
Eurotarif »;
– Fixer au niveau communautaire, des redevances maximales par minute
(pricecap) pour le prix de détail comme pour le prix de gros;
– Refléter le plus fidèlement les coûts effectifs de fourniture du service,.
106
Expérience dans le roaming régional :
Exemple de l’UE
• La fixation de prix Roaming en Europe pour les
opérateurs européens laisse en outre des marges de
manœuvre aux opérateurs pour se concurrencer avec
des prix en‐dessous des prix maxima.
• L’Eurotarif a connu des baisses significatives depuis sa
mise en œuvre en 2010.
• En Juin 2017 : L’UE a mis en place un nouveau
règlement sur le roaming, imposant la suppression des
frais du roaming dans les 28 Etats membres, y compris
au Royaume-Unis.
107
Expérience dans le roaming régional :
Exemple de l’UE
• L’objectif de la suppression des frais d’itinérance n’est
pas d’aboutir à une harmonisation des montants des
forfaits téléphoniques dans l’UE, ni même de créer une
concurrence entre tous les opérateurs européens.
• L’idée est plutôt de favoriser la mobilité des
consommateurs, en leur assurant des communications
mobiles sans surcoût lors d’un séjour en Europe et la
nouvelle réglementation mise sur une utilisation
raisonnable de l’itinérance.
108
Expérience dans le roaming régional :
CEDEAO
• L’Afrique de l’Ouest a démarré officiellement le Free
roaming en date du 31 mars 2017.
• Les premiers pays qui ont commencé sont : Burkina
Faso, Côte d’Ivoire, Guinée, Mali, Sénégal, Togo, et
Bénin.
• 16 décembre 2017: Règlement C/REG.21/12/2017
portant sur l’itinérance sur les réseaux de
communications mobiles ouverts au public à l’intérieur
de l’espace CEDEAO (Communauté Economique Des
Etats de l’Afrique de l’Ouest)
109
Objectifs du règlement
• Définir un cadre juridique et tarifaire harmonisé pour l'itinérance
sur les réseaux publics de communication mobile dans les États
membres de la CEDEAO.
• Résoudre le problème du coût élevé des services d'itinérance dans
la région CEDEAO, par la réduction, voire l'élimination, (en fonction
du type d'appel / service)
• Déterminer les droits et obligations des fournisseurs d'itinérance
communautaire, des régulateurs et des États membres de la
CEDEAO.
• Fournir un minimum de garanties aux consommateurs de services
d'itinérance
110
One Network
• Celtel a lancé le premier réseau sans frontière au monde,
baptisé « One Network »
• Il couvre le Kenya, l’Ouganda et la Tanzanie.
• EAC (communauté d'Afrique de l’Est)
• En novembre 2007, Celtel a élargi ce réseau à neuf pays
africains supplémentaires; le Burkina Faso, le Gabon, le
Malawi, le Niger, le Nigeria, la RDC, la république du Congo,
le Soudan et le Tchad se sont retrouvés ainsi connectés.
• Il permet à plus de 400 millions de personnes dans douze
pays de communiquer à travers leurs frontières respectives
sans payer de surprime pour frais d’itinérance.
111
One Network
• Un argument de poids à faire valoir auprès des autorités de
régulation et des opérateurs pour motiver une baisse généralisée
des tarifs du roaming.
• Deux problèmes menacent le développement des « One network »
– Prolifération de taxes sur les communications internationales
entrantes
– Contrôle du volume de ce trafic, qui ont pour effet de relever de
manière substantielle la taxe de terminaison vers ces pays.
• Cette inflation des coûts de terminaison d’appel vers ces pays (tels
que le Congo Brazzaville, la Guinée, ...) remet au cause le modèle
économique des réseaux uniques.
112
Expérience dans le roaming régional :
CCG
• Les régulateurs du CCG ont adopté des
politiques concertées pour faire baisser les
prix d’itinérance dans les pays du Golfe:
– d’abord pour les appels vocaux en itinérance (en
juin 2010), et
– Ensuite pour d’autres services d’itinérance (en juin
2015, avec entrée en vigueur au 1er avril 2016).
113
Activité de l’UIT-T
• A l’UIT, la Commission d’études 3 du Secteur de la normalisation
des télécommunications (UIT-T) a élaboré une Recommandation
sur les tarifs des services d’itinérance mobile qui sera soumise pour
approbation en septembre 2012.
• Lignes directrices de l’UIT-T au travers de la D98: - obligation de
transparence des opérateurs; - instauration de mesures de
protection des consommateurs;
• encouragement d’une concurrence sur le service ; - interventions
réglementaires: plafonnement des factures et/ou tarifs,
présélection…
• Conclusions de la CE-3 de l’UIT de mai 2014, notamment le
développement d’un modèle de coûts du Roaming.
114
Etude des incidences économiques
des procédures d'appel alternatives
• Dans plusieurs Etats Membres en développement, différentes
formes de procédures d'appel alternatives mises en œuvre grâce à
des instances de routage du trafic et/ou des SIM Box se
développent de manière exponentielle.
• Grâce à l'introduction de différentes surtaxes appliquées à la
terminaison internationale et à la mise en œuvre d'initiatives visant
à réduire les tarifs de l'itinérance mobile internationale, les
conditions sont optimales pour procéder à un arbitrage.
115
Thank you for your attention!
116
PRIDA Track 3 (T3)
Le spectre et les
technologies IoT
21/08/2020
Agenda
• Partie 1: Technologies à courte portée
• Partie 2: Spectre et technologies mobiles
• Partie 3: Spectre et technologies des satellites
• Partie 4 : Spectre et technologies 3GPP
• Partie 5 : Protocoles IoT
Caractéristiques des objets connectés
Technologies de connectivité
Critères de communication
• Bandes de fréquences
• Débit de transfert de données : dépend de la
largeur de bande passante
• Topologies
• Portée
• Puissance consommée
• Appareils contraints
• Réseaux à nœuds contraints
Bandes de fréquence
• Choix de la bande de
fréquence
• Plusieurs fréquences
sont disponibles
• Chaque bande de
fréquence possède ses
propres qualités et
contraintes
Sources: https://fr.slideshare.net/MartialAbissi/internet-des-objets-55908847
Bandes libres & bandes licenciées
• L’utilisation de l’onde radioélectrique (onde
hertzienne) pour faire transiter des données dans
l’espace est soumises à des régulations.
• Deux catégories : bandes libres et bandes licenciées)
Bandes libres Bandes licenciées
- Pas de demande d’autorisation - Autorisation individuelle préalable
- - Gratuité d’utilisation des - Redevance d’utilisation des
fréquences fréquences
- Droit collectif d’utilisation - Garantie exclusif d’utilisation
- Sans garantie de protection - Garantie de protection
Les bandes libres ISM (Industriel,
scientifique, et médical)
• Bandes de fréquences désignées par l’UIT
• Réservées pour des applications industrielles, scientifiques, médicales,
domestiques, ou similaires.
• Les utilisations les plus courantes des bandes ISM: WiFi, Bluetooth, Zigbee, RFID,
NFC.
Choix de la topologie
Choix de la topologie
Point à point
• Un réseau point à point établit une connexion
directe entre deux nœuds de réseau : la
communication ne peut avoir lieu qu'entre ces
deux nœuds ou périphériques.
– Avantages : simple et faible coût.
– Limitations : ne permet pas le passage à l‘échelle
(évolutivité, scalabilité) . La portée du réseau est donc
limitée à un saut
Choix de la topologie
Etoile (Star)
• Un réseau étoile se compose d‘un seul concentrateur
auquel tous les nœuds sont connectés.
• Ce concentrateur central agit comme un point de
connexion commun à tous les autres nœuds du réseau :
tous les nœuds périphériques peuvent ainsi communiquer
avec tous les autres en transmettant et en recevant du
concentrateur central uniquement.
– Avantages : faible latence, haut débit, communications fiables.
– Limitations : la portée du réseau est limitée à un seul saut.
Topologie des réseaux
Topologie Mesh
• Un noud est connecté à un ou plusieurs autres nœuds
du même réseau. Cela forme un maillage dans lequel
une donnée émise est relayée potentiellement par
plusieurs nœuds avant d’arriver à destination, c’est ce
qu’on appelle une route.
• Les nœuds peuvent établir de nouvelles routes en
fonction de leurs états (par exemple en panne) et des
caractéristiques du support physique (par exemple une
diminution du bruit).
Topologie des réseaux
Topologie Cellulaire
• Elle repose sur un découpage d’un territoire en zones
appelées cellules. Le rayon d’une cellule peut varier de
quelques centaines de mètres (milieu urbain) à
plusieurs kilomètres (milieu rural).
• Au cœur de la cellule, une antenne assure la liaison
radio entre les objets et internet.
• Ce type de topologie est la base des
réseaux mobiles (par exemple 2G/GSM, 3G/UMTS et
4G/LTE).
Topologie des réseaux
Topologie à diffusion (Broadcast)
• Dans ce type de topologie, un objet transmet un
message sans préciser de destinataire en particulier. Ce
qui fait que le message est analysé par tous les objets
qui auront reçu correctement le message.
• Ce fonctionnement convient lorsque l’on souhaite
atteindre plusieurs appareils sans distinction, c‘est par
exemple le cas des protocoles LoRaWAN et Sigfox.
Portée des réseaux
• Il existe deux grandes catégories de réseaux qui
permettent de transmettre des informations
entre plusieurs objets connectés avec une
consommation maîtrisée et minimale d‘énergie :
– Les réseaux à longue portée (Réseaux radio bas-débit
(Sigfox, LoRa), réseaux cellulaires mobiles)
– Les réseaux à moyenne portée (Bluetooth LE, Wifi, z-
Wave)
– Les réseaux à courte portée (RFID, NFC, Bluetooth, )
Choisir un réseau adapté à son besoin
• La diversité des technologies de
radiocommunication répond à l’hétérogénéité
des objets communicants :
– pluralité des usages : domotique, maintenance
prédictive, téléphonie, transfert et traitement de
données, etc.
– pluralité des publics visés : consommateurs
résidentiels ou industriels, collectivités locales, etc.
– pluralité des réglementations : bandes de fréquences
d’utilisation libre ou sous licence, etc.
Portée des réseaux
Technologies de connectivité
Source : https://www.silicon.fr/hub/hpe-intel-hub/les-differentes-couches-dune-infrastructure-iot
Partie 1: Technologies à courte
portée
RFID
• La radio-identification ou les étiquettes (balises) RFID stockent les
identifiants (UII Unique Item Identifier or EPC, Electronic Product
Code) et les données et elles sont attachées aux objets.
• Exemple : les étiquettes autoadhésives, qui peuvent être collées ou
incorporées dans des objets ou produits et même implantées dans
des organismes vivants (animaux, corps humain).
• Les radio-étiquettes comprennent une antenne associée à une puce
électronique qui leur permet de recevoir et de répondre aux
requêtes radio émises depuis l‘émetteur-récepteur.)
• L'étiquette RFID, qui est composée d'une
puce reliée à une antnne encapsulée dans un support,
est lue par un lecteur qui capte puis transmet
l‘information.
RFID
• On distingue deux types d‘étiquette RFID :
– RFID passif : alimentation RF depuis le lecteur. La durée de vie est illimitée. Et la portée 3-5m.
– RFID actif : batterie interne incorporée dans la balise. la durée de vie est limité
(approximativement 10 ans). Portée jusqu‘à 100m. Les objets RFID sont lus par des lecteurs de
carte (reader). Le lecteur passe le numéro à une application spécifique pour consulter les
détails depuis une base de données.
https://www.ubuntupit.com/top-15-standard-iot-protocols-
that-you-must-know-about/
Bluetooth Low Energy (BLE) / Smart
Bluetooth: 802.15.1
• Basée sur la norme IEEE 802.15.1
• Sous classe de la famille Bluetooth 4.0 mais issue d‘une solution Nokia
indépendante.
• Commercialisée sous le nom Smart Bluetooth.
• La norme BLE offre une consommation réduite d’énergie (Tx 2.9mW, Rx 2.3mW).
• Prise en charge d'IOS, Android, Windows et GNU / Linux.
• Utilisée dans les smartphones, tablettes, montres intelligentes, appareils de
surveillance de la santé et de la condition physique.
• Les caractéristiques sont les suivantes :
– Portée : 50-150m (extérieur) avec des temps de latence 15 fois plus courts que Bluetooth.
– Vitesses de transmission : 1 Mbit/s
– Utilisation : applications envoyant un volume réduit de données.
• BLE n‘est pas compatible avec Bluetooth.
Bluetooth Low Energy (BLE) / Smart
Bluetooth: 802.15.1
• La technologie Bluetooth a deux topologies : étoile et
maillée.
– Topologie étoile (réseau piconet): Consiste d‘un nœud
maitre (master) et des nœuds esclaves (slaves) sur un
rayon de 10m. Les esclaves ne peuvent pas communiquer
entre eux.
– Topologie mesh (réseau sactternet) :
Consiste en des interconnexions de piconet.
Ces réseaux sont formés par des réseaux
piconets reliés ensembles (les esclaves
peuvent avoir plusieurs maitres).
Bluetooth Low Energy (BLE) / Smart
Bluetooth: 802.15.1
• Objets prêt-à-porter (shoes, glasses, belt, etc.)
peuvent être utilisés pour détecter les
information biométriques.
• Les objets communiquent avec un
centre de communication ou
un serveur médical.
ZigBee
• Crée par Zigbee Alliance et est basée sur la norme IEEE 802.15.4.
• ZigBee est un protocole non IP cible les applications nécessitant des
échanges de données relativement peu fréquents à de faibles
vitesses de transmission sur un espace restreint et dans une portée
de 100 m (résidence ou bâtiment, par exemple).
• Les caractéristiques sont les suivantes :
– Fréquence : (2,4 GHz, 250 kbps), (868 MHz, 20 kbps), (915 GHz, 40
kbps) (ISM).
– Portée : 10-100 m.
– Vitesses de transmission : 250 Kbit/s (low data rates).
ZigBee
• Trois topologies sont possibles : étoile, maillée, cluster tree.
• Les objets connectés avec Zigbee prennent trois rôles : Coordinateur, routeur, client. Le
coordinateur est responsable de la gestion des clients, la formation et la maintenance du réseau.
• Chaque coordinateur peut se connecter à 8 objets (clients & routeurs). Les routeurs jouent le rôle
d‘un pont de données entre le client et le coordinateur.
Z-Wave
• Z-Wave est une technologie télécoms RF à faible
consommation, principalement conçue pour la
domotique et les produits tels que les contrôleurs de
lampe ou les capteurs.
• Les caractéristiques sont les suivantes :
– Norme: Z-Wave Alliance ZAD12837/ITU-T G.9959.
– Fréquence : 900MHz (ISM).
– Portée : 30 m.
– Débit : 9,6 / 40 / 100 Kbit/s.
– Topologie : Mesh.
Partie 2: Spectre et technologies
mobiles
Partie 3: Spectre et technologies
des satellites
Partie 4: Spectre et technologies
3GPP
Standards IoT Cellulaires 3GPP
• Deux solutions LPWA (Low Power Wide Area) normalisées par le 3GPP sous forme
de profils additionnels aux profils 4G LTE : LTE-M (LTE for Machine Type
Communication) et NB-IoT (Narrowband IoT).
• LTE-M (ou e-MTC) : extension logicielle de la 4G LTE, dédiée au trafic M2M. LTE-M
peut offrir un débit allant à 1Mbps.
• NB-IoT : intégrée dans la 4G LTE et utilisant une interface radio distincte. NB-IoT
offre un débit, adaptée aux applications IoT, de quelques dizaines de Kbps.
• LTE-M et NB-IoT ont été développés avec les objectifs suivants :
– Couverture intérieure améliorée
– Coût du device ultra-faible
– Faible consommation d'énergie du device
– Architecture réseau optimisée
• Les technologies LTE-M et NB-IoT sont appelées CIoT (Cellular IoT) pour les
distinguer des autres solutions LPWA.
NB-IoT
• NB-IoT pour Narrow Band IoT, Release 13 de 3GPP (Rel-13, Juin
2016). Prend en charge l‘Internet des Objets (Cellular IoT: CIoT) à
très faible complexité et à faible débit.
• Basée sur la spécification de la norme LTE : reprise de quelques
fonctions LTE existantes avec suppression d‘autres telles que :
surveillance canal, transfert intercellulaire, etc. et ce pour optimiser
la consommation de l‘énergie et pour un coût minimal.
• Coexiste avec GSM et LTE sous les fréquences sous licence : 700
MHZ, 800 MHz, 900 MHz.
• Portée : NB-IoT permet d‘atteindre des portées de 15 Km.
• Débit : débit limité à 200 kbps (downlink) et 20 kbps (uplink).
• Durée de vie batterie : 10 ans (200 octets par jour).
eMTC
• eMTC (ou LTE-M) qui est une extension logicielle de 4G
LTE. Il requiert un canal de 1,4 MHz (à l’intérieur d’un
canal LTE de 20 MHz) et permet des débits de 1 Mbit/s.
C’est une solution adaptée au trafic M2M.
• NB-IoT qui est intégrée dans LTE mais utilise une
interface radio spécifique. Le profil vient en
compétition avec LoRa. Il requiert un canal de 200 kHz
et permet des débits de quelques dizaines de kbit/s.
Partie 5: Protocoles IoT
Protocoles IoT
• Infrastructure (ex: 6LowPAN, IPv4/IPv6, RPL)
• Identification (ex: EPC, uCode, IPv6, URIs)
• Comms / Transport (ex: Wifi, Bluetooth, LPWAN)
• Discovery (ex: mDNS, DNS-SD)
• Data Protocols (ex: MQTT, CoAP, AMQP,
Websocket)
• Device Management (ex: TR-069, OMA-DM)
• Semantic (ex: JSON-LD, Web Thing Model)
https://www.postscapes.com/internet-of-things-protocols/
Modèle OSI Vs. Modèle TCP/IP
• L‘IoT utilise des protocoles Internet existants
et introduit d‘autres qui sont nouveaux.
Encapsulation
• Flux de données dans la pile de protocoles
Pile de protocoles IoT
Protocoles de la couche application
• Une application IoT permet aux objets connectés d‘envoyer leurs données à un
serveur Web Internet ou une plateforme Cloud.
• Les protocoles de la couche application permettent de transmettre des
commandes depuis les applications utilisateurs aux actionneurs des objets
connectés.
• L‘infrastructure Web classique n‘est pas adaptée à la majorité des applications IoT
qui sont dotées d’équipements de faibles ressources : petits microcontrôleurs,
petites quantités de mémoire RAM, énergie limitée, etc.
• Les protocoles applicatifs qui utilisent un nombre limité de messages de petites
tailles sont utilisés pour les applications IoT, et sont classés en 4 familles:
– Protocole de transfert web: Web REST, COAP
– Protocole de messagerie: MQTT, XMPP et AMQ.
– Protocole réseau: Websocket
Services Web REST
• REST (Representational State Transfer) n‘est pas un protocole mais plutôt
un style d‘architecture Web client-serveur qui permettant de gérer,
identifier et manipuler des ressources.
• Les capteurs, les actionneurs et les systèmes de commande en général
peuvent être représentés comme des ressources et peuvent ainsi exposer
leurs services via un service Web RESTful.
• Web REST est une interface de programmation d‘application qui utilise des
requêtes HTTP avec les méthodes {GET, PUT, POST, DELETE} pour
demander un service Web.
• L‘importance de REST découle de la simplicité de la communication et du
fait qu‘il est complet : on peut réaliser n‘importe quel service Web avec
l‘architecture REST.
• En plus REST est supporté par toutes les plateformes M2M Cloud.
Services Web REST ( Representational
State Transfert )
• Chaque ressource est définie
par un unique URI (Uniform
Resource Identifier).
• REST utilise plusieurs formats
pour représenter les
ressources : Text, JSON, XML.
JSON est le format le plus
utilisé.
• L‘importance du REST découle
de la simplicité de la
communication et du fait qu‘il
est supporté par toutes les Source: Pietro Manzoni. Intro to MQTT. Workshop on Rapid Prototyping
of IoT for Science (smr3268) – January 2019
plateformes M2M Cloud.
Services Web REST
Source: https://blog.engineering.publicissapient.fr/2018/04/16/internet-des-objets-quels-protocoles-applicatifs-utiliser-1-2/
Services Web REST ( Representational
State
• Le serveur ajoute également
Transfert )
un code réponse HTTP, à trois
chiffres, afin d’indiquer l’état
de la réponse dont la forme
est comme suit :
– 2xx indique le succès du
traitement de la requête du
client (exemple : 200 pour OK)
– 3xx redirige le client vers un
autre lien
– 4xx indique une faute dans la
requête du client (exemple :
404 pour Not Found)
– 5xx indique une erreur de la
part du serveur (exemple : 500
pour Internal Server Error)
Source: https://blog.engineering.publicissapient.fr/2018/04/16/internet-des-objets-quels-protocoles-applicatifs-utiliser-1-2/
CoAP ( Constrained Application
•
Protocol
CoAP (Constrained Application
)
Protocol) est un protocole web basé
sur une architecture client/serveur.
• CoAP est une version légère de REST
conçu pour des communications UDP. Suites TCP/IP et UDP/IPv6/6LowPAN
Source: https://blog.engineering.publicissapient.fr/2018/04/16/internet-des-objets-quels-protocoles-applicatifs-utiliser-1-2/
CoAP
• Le client (objet) envoie une requête CoAP, sur une
ressource identifiée par une URI, au serveur en spécifiant
: le type de message (CON, NON), l’identifiant du
message (mid) et une action (POST, GET, PUT, DELETE).
• La signification du code réponse est la suivante :
– 2.xx signifie que la requête a été correctement reçue et traitée
– 4.xx signifie que une erreur a été rencontrée par le client
– 5.xx signifie que le serveur n’est pas capable de traiter la
requête
MQTT
• MQTT (Message Qeuning Telemetry Transport) est un protocole de messagerie de publication et
d‘abonnement (publish/subscribe) basé sur le protocole TCP/IP.
• L‘approche publish/subscribe classifie les messages par catégories (topics) auxquelles les
destinataires s‘abonnent (subscribe).
• Le client qui envoie un message (topic) est nommé publisher, celui qui reçoit le message est
nommé subscriber.
Source: https://zoetrope.io/tech-blog/brief-practical-introduction-mqtt-protocol-and-its-application-iot/
MQTT
• MQTT est caractérisé par :
– faible consommation d‘énergie
– Entêtes compressées MQTT topics sont structurées d‘une façon hiérarchique.
– Les topics sont sensibles à la casse, codées en UTF-8 et doivent comporter au moins un
caractère.
– Les topics peuvent être génériques : possibilité de faire des souscriptions à des topics qui ne
sont pas encore définies.
- « + » : correspond à tout à un niveau donné
- « # » : correspond à toute l‘arborescence
MQTT
• Exemple:
– La souscription à la topic house# couvre :
• house/room1/main-light
• house/room1/alarm
• house/garage/main-light
• house/main-door
– La souscription à la topic house/+/main-light couvre :
• house/room1/main-light
• house/room2/main-light
• house/garage/main-light
MQTT
• Les caractéristiques du protocole MQTT en font un protocole adapté aux réseaux
IoT car il répond aux besoins suivants :
– Adapté aux réseaux à faible bande passante
– Idéal pour l’utilisation sur les réseaux sans fils grâce notamment à un nombre limité de
messages de petite taille
– Faible consommation en énergie car la publication et la consommation des messages est
rapide
– Nécessite peu de ressources de calculs et de mémoires
– Transmet un message à plusieurs entités en une seule connexion TCP
XMPP
• XMPP (Extensible Messaging and Presence Protocol), est à
l’origine un protocole de messagerie instantanée utilisé
notamment dans les services Jabber et Google Talk.
• Grâce à son extensibilité, il est utilisé dans d’autres
applications telle que la VoIP.
• Son fonctionnement est basé sur une architecture
client/serveur où l’échange de données, au format XML.
• La communication entre deux clients est asynchrone et est
réalisée au travers de serveurs XMPP.
Fonctionnement du protocole XMPP
XMPP
• Les principaux atouts de ce protocole sont son adressage
avec identifiant unique, sa facilité de mise en place de la
sécurité, son format de messages qui fournit des données
structurées et son système de serveurs.
• Le protocole XMPP est plus adapté à l’IoT, contrairement au
protocole MQTT (adaptés aux applications M2M):
– il gère mieux l’intégration de nouveaux objets connectés, et
– Il permet interopérabilité avec d’autres plateformes IoT et donc
d’autres écosystèmes IoT.
AMQP
• Le fonctionnement du protocole AMQP est basé sur le même principe que
celui de MQTT, toutefois la notion de publisher/subsciber est remplacée
par celle de producer/consumer.
• En outre, grâce à un mécanisme interne noté « exchange », AMQP permet
de router un message d’un producer vers plusieurs topics. Les critères de
routage peuvent se faire de plusieurs façons ; inspection du contenu, de
l’en-tête, clés de routage, etc. Ainsi, un même message peut être
consommé par différents consumers via plusieurs topics.
• Par conséquent, AMQP est plus adapté aux situations exigeant la fiabilité,
des scénarios de messageries plus sophistiqués, l’interopérabilité entre
implémentations du protocole et la sécurité. Ainsi, il est plus destiné aux
objets connectés avec des contraintes de communication faibles et des
exigences de sécurités importantes.
AMQP
• Le fonctionnement du protocole AMQP est basé sur le
même principe que celui de MQTT, toutefois la notion
de publisher/subsciber est remplacée par celle
de producer/consumer. En outre, grâce à un
mécanisme interne noté « exchange », AMQP permet
de router un message d’un producer vers plusieurs
topics. Les critères de routage peuvent se faire de
plusieurs façons ; inspection du contenu, de l’en-tête,
clés de routage, etc. Ainsi, un même message peut être
consommé par différents consumers via plusieurs
topics.
AMQP
• Par conséquent, AMQP est plus adapté aux
situations exigeant la fiabilité, des scénarios
de messageries plus sophistiqués,
l’interopérabilité entre implémentations du
protocole et la sécurité. Ainsi, il est plus
destiné aux objets connectés avec des
contraintes de communication faibles et des
exigences de sécurités importantes.
Fonctionnement du protocole AMQP
Protocole réseau (Websocket)
• Le protocole Websocket
permet l’établissement d’un
canal de communication full-
duplex en une seule connexion
TCP entre un client et un
serveur.
• Les trois principales phases de
la vie du canal :
– la phase de connexion appelé
«Handshake» initié par le client
– la phase d’échange
bidirectionnel de messages
– la phase de clôture du canal
initié par l’une des deux parties
Protocole de transport TCP
• La couche Transport permet la communication et protège les
données lorsqu'elles circulent entre les couches.
• Le protocole TCP (Transmission Control Protocol) est utilisé pour la
majorité des connexions Internet.
• Il offre une communication d'hôte à hôte, en divisant de grands
ensembles de données en paquets individuels, et en renvoyant et
réassemblant les paquets en fonction des besoins.
• TCP n’est pas une bonne option pour la communication dans des
environnements à faible consommation d’énergie car il a une
surcharge importante en raison du fait qu’il s’agit d’un protocole
orienté connexion.
Protocole de transport TCP
• Dans le modèle OSI, il correspond à la couche
transport, intermédiaire de la couche réseau et de la
couche session.
• L'établissement de la connexion se fait par un
handshaking en trois temps :
– l'établissement de la connexion ;
– les transferts de données ;
– la fin de la connexion.
• La rupture de connexion utilise un handshaking en
quatre temps.
Structure d’un segment TCP
• Port source : numéro du port source • Fenêtre : taille de fenêtre demandée, c'est-à-dire le nombre d'octets
• Port destination : numéro du port destination que le récepteur souhaite recevoir sans accusé de réception
• Numéro de séquence : numéro de séquence du premier octet de ce • Somme de contrôle : somme de contrôle calculée sur l'ensemble de
segment l'en-tête TCP et des données, mais aussi sur un pseudo en-tête (extrait
• Numéro d'acquittement : numéro de séquence du prochain octet de l'en-tête IP)
attendu • Pointeur de données urgentes : position relative des dernières
• Taille de l'en-tête : longueur de l'en-tête en mots de 32 bits (les options données urgentes
font partie de l'en-tête) • Options : facultatives
• Indicateurs ou Flags • Remplissage : zéros ajoutés pour aligner les champs suivants du paquet
sur 32 bits, si nécessaire
• Données : séquences d'octets transmis par l'application
Protocole de transport UDP
• Le protocole User Datagram Protocol (UDP, en français
protocole de datagramme utilisateur) est un des principaux
protocoles de transport utilisés par Internet.
• Le protocole UDP assure la transmission de données
transmission en mode non connectés. Il est donc non fiable
(pas de garantie de protection quant à la livraison, l'ordre
d'arrivée, ou la duplication éventuelle des datagrammes).
• Le protocole UDP est utile pour les applications en temps
réel telles que la voix sur IP, les jeux en ligne, et de
nombreux protocoles construits sur base du Real Time
Streaming Protocol.
Structure d’un diagramme UDP
• L’entête UDP contient les champs suivants:
– Port source: indique quel port a été envoyé
– Port destination : indique à quel port le datagramme doit être envoyé
– Longueur: indique la longueur totale (exprimée en octet) du segment UDP (entête et
données). La longueur minimale est donc 8 octet (taille de l’entête)
– Source de contrôle: celle-ci permet de s'assurer de l'intégrité du paquet reçu quand elle est
différente de zéro. Elle est calculée sur l'ensemble de l'en-tête UDP et des données, mais aussi
sur un pseudo en-tête (extrait de l'en-tête IP)
Protocole réseau IPv6
• La couche Réseau permet à des appareils individuels de
communiquer avec le routeur.
• Le protocole IPv6 a été développé dans les années
1990 afin de succéder à l’IPv4 dont les capacités
d’adressage sont aujourd’hui insuffisantes.
• IPv6 est devenu un standard officiel de l’IETF en 1998.
• La caractéristique principale de l’IPv6 est d’utiliser un
format d’adresses sur 128 bits au lieu de 32 bits dans
l’IPv4.
Le format générale d’une adresse IP
Comment écrire les adresses IP?
Comment écrire les adresses IP?
6LoWPAN
Standard IETF – RFC 4944 : 6LoWPAN (2007)
• 6LoWPAN (IPv6 Low Power Wireless Personal Area Network) est
une combinaison de deux protocoles : Internet Protocol version
(IPv6) et Low-Power Wireless Personal Network (LoWPAN).
• 6LoWPAN a été conçu pour permettre à IPv6 d’intégrer les appareils
contraints et les réseaux 802.15.4 qui les interconnectent
• Les paquets IPv6 ont des en-têtes de taille fixe à 40 octet : taille
inconvenable pour les réseaux IEEE 802.15.4. 6LoWPAN permet a
des objets 802.15.4 de communiquer sur les réseaux IPv6 de sorte
que la connexion de bout en bout est adressable et qu'un routeur
peut être utilisé pour le routage des tâches.
6LoWPAN
• 6LoWPAN est une couche d‘adaptation qui réside entre
la couche liaison de données et la couche réseau et
réalise les fonctions suivantes :
– Fragmentation et rassemblements des paquets.
– Compression des en-têtes.
– Routage (connexions multi-sauts).
• Le standard 6LowPan ne prévoit pas de fonctions de
sécurité en plus de celles potentiellement mises en
œuvre au niveau du 802.15.4 et de IP V6
6LoWPAN
Fragmentation et réassemblage
• La couche adaptation 6LoWPAN doit
fragmenter les paquets IPv6 avant de les
envoyer et les réassembler à la réception.
• Chaque fragment est précédé d’un en-tête de
de 4 ou 5 octets qui contient :
– 5 bits : permet d’identifier qu’il s’agit d’un
fragment.
– 8 bits : position du fragment dans le paquet IP
(uniquement présent dans les fragments
suivant le premier).
– 11 bits : taille du paquet IP avant
fragmentation ;
– 16 bits : identifiant commun à tous les
fragments d’un même paquet IP ;
6LoWPAN
Routage
• La spécification RFC 49443 définit le mécanisme de
compression des en-têtes IPv6 pour les réseaux LowPAN.
• L’utilisation de l’algorithme de compression LOWPAN_IPHC
est recommandée par le groupe 6LoWPAN.
• L'en-tête IPv6s octets IPHC, résultante de la compression,
intègre les informations :
– de qualité de service,
– des prochains en-têtes,
– le nombre de sauts, et
– les adresses source/destination compressées.
6LoWPAN
Protocole de routage RPL
• Un des enjeux de l’IoT est le routage des paquets IP. Les
objets ont des ressources électriques limitées et sont
souvent connectés par des liens radio de qualité médiocre.
• Les protocoles de routage traditionnels ne sont pas très
adaptés à cette situation.
• Le groupe de travail ROLL de l’IETF a produit un protocole
«officiel», RPL (Routing Protocol for LLNs (où un LLN est un
Low power and Lossy Network), un réseau où mêmes les
routeurs ont peu de courant et où pas mal de paquets se
perdent en route).
Protocole de routage RPL
• RPL est un protocole de routage (routing), c’est-à-dire de
construction de routes. Il utilise l’algorithme Trickle (basé
sur la théorie des graphes pour distribuer l’information sur
les routes et les routeurs.
• Pour optimiser les routes, RPL est paramétré avec une
fonction nommée OF (pour Objective Function).
• Des réseaux différents peuvent utiliser des OF différents
(une qui cherche le chemin le plus court, une qui cherche à
ne pas utiliser comme routeur les machines n’ayant pas de
connexion au courant électrique, etc), même s’ils utilisent
tous RPL.
Protocole de routage RPL
Eléments de sécurité
• RPL est conçu pour des réseaux de machines ayant peu de
capacités et il a par défaut peu de sécurité.
• Dans le mode de base, n’importe quelle machine peut se
joindre au réseau et se faire désigner comme routeur.
• Dans le mode «pré-installé », les machines doivent
connaître une clé pour joindre le réseau.
• Dans le mode de sécurité maximale, dit «authentifié », il y
a deux clés, une pour devenir un nœud ordinaire et une
pour devenir un routeur
Positionnement des différentes
technologies
Positionnement des différentes
technologies IoT : Portée, Débit,
Energie
Choix de la technologie
• La connectivité IoT exige l‘utilisation des normes spécifiques.
• Les technologies cellulaires héritées (2G, 3G, 4G) ne sont pas
efficaces. Les normes cellulaires basées sur la release 13 traitent la
plupart des lacunes, mais le coût est élevé et la disponibilité est
limitée.
• WiFi, Zigbee et BLE ont une portée limitée.
• Plusieurs fournisseurs proposent des alternatives : LoRa et SigFox
sont largement utilisés dans le monde pour des longues distances
mais avec un débit de données limité.
• Les satellites pour l'IoT offriront des services dans des zones qui
n'ont pas de connectivité Internet.
Réseaux propriétaires
• Certains grands groupes industriels, dotés de moyens financiers conséquents,
préfèrent installer leur propre réseau de communication.
• Le déploiement de ces réseaux dits privés ou propriétaires est particulièrement
intéressants en cas de déploiement à très grande échelle d’appareils
communicants.
• C’est ainsi que m2ocity, filiale de Veolia Eau et d’Orange, a choisi d’installer son
propre réseau de communication pour connecter les compteurs d’eau intelligents
et réaliser des opérations de télé-relevé, de même que Suez.
• Le système de comptage évolué à destination des clients résidentiels de gaz
naturel de GRDF se fonde également sur un protocole radio à longue portée
spécifique et propriétaire : une bande de fréquence radio réservée (169 MHz) est
utilisée pour assurer la communication des données entre les compteurs et les
concentrateurs de données, eux-mêmes chargés de transmettre au système
d’information central les informations qu’ils ont collectées.
Thank you!
Tableau de conversion du binaire-
hexadécimal
Les couches MAC définies par l’IEEE
Technologies de connectivité
PRIDA Track 1 (T1)
Workshop Internet
des objects
1
Agenda
• Partie 1: Les applications IoT en Afrique
• Partie 2: Workshop
• Partie 3 : Tutorial …
Application Android avec Firebase
2
Workshop Internet des objets
Plan du workshop
• Objectif du workshop
• Démarche technique
• Première partie :
Problématiques à résoudre
• Deuxième partie :
Brainstorming
• Troisième partie :
Démonstration pratique
3
Objectif du workshop
4
Démarche technique
5
Première partie : Problématique
6
Problématique 1: Industrie connectée 4.0
7
Problématique 1: Industrie connectée 4.0
De nos jours le suivi de la production et le retour d’information en temps réel est devenue une nécessité pour assurer la
compétitivité dans le secteur industriel. Ceci afin de réagir rapidement et afin de prendre les bonnes décisions.
Pour ce faire l’internet des objets s'affirme comme la convergence du monde virtuel, de la conception numérique, de la
gestion avec les produits et objets du monde réel.
Sujet 1 :
La problématique consiste à concevoir une solution
permettant aux industriels de suivre en temps réel et à
distance la consommation énergétique de leurs parc
machines
Sujet 2 :
La problématique consiste à développer une solution de
supervision à distance d’une ligne de production industriel
8
Outils Hardware : Industrie connectée 4.0
9
Problématique 2: Agriculture intelligente
10
Problématique 2: Agriculture intelligente
L’agriculture présente un secteur vital pour le pays. Actuellement l’intégration des nouvelles
technologies est devenu une nécessité pour assurer le développement durable.
Sujet 1 :
La problématique consiste à concevoir une
solution permettant aux agriculteurs de gérer
leur système d’irrigation à distance.
Sujet 2 :
La problématique consiste à développer une
solution de supervision à distance d’une station
d’aquaculture.
11
Outils Hardware: Agriculture intelligente
12
Problématique 3 : Télémédecine
Problématique
Grâce aux nouvelles technologies, la télémédecine permet l'accès à distance d'un patient à un
médecin ou à une équipe médicale. Elle représente une autre manière de soigner, avec les mêmes
exigences de qualité et de sécurité
13
Problématique 3 : Télémédecine
La télémédecine regroupe les pratiques médicales permises ou facilitées par les télécommunications.
C'est un exercice de la médecine par le biais des télécommunications et des technologies qui permettent
les prestations de santé à distance et l'échange de l'information médicale s'y rapportant.
Sujet 1 :
La problématique consiste à concevoir une solution
permettant de dépister des symptômes et des signes
évoquant de l’infection par covid-19 chez la
population et permettant de suivre quotidiennement
l’évolution clinique des symptômes de l’infection chez
les utilisateurs
Sujet 2 :
La problématique consiste à développer une solution
de supervision à distance les paramètres vitaux et le
tracé ECG des patients hospitalisés .
14
Outils Hardware & Software: Télémédecine
Capteur température
Plateforme WEB/mobile
Capteur ECG corporelle sans contact
15
Problématique 4: Smart City
Problématique
Une ville intelligente est une ville utilisant les technologies de l'information et de
la communication pour améliorer la qualité des services urbains.
16
Problématique 4: Smart City
Problématique
Une ville intelligente est une ville utilisant les technologies de l'information et de
la communication pour améliorer la qualité des services urbains.
Sujet 1 :
La problématique consiste à concevoir une solution
permettant aux municipalités de suivre en temps réel
le pourcentage de remplissage des poubelles
enterrés. Sujet 2 :
La problématique consiste à développer une
plateforme WEB et mobile permettant au citoyens de
valoriser leurs déchets ménagers triés.
17
Outils : Smart City
18
Les attentes de l’exercice de
Brainstorming
• Choix de la problématique à résoudre
• Choix de l’architecture de la solution IoT
– Exigences fonctionnelles (sécurité, disponibilité, …)
– Composants de la solution
• Capteurs
• Passerelles
• Technologies de connectivité (couverture, vie de batterie, bande
passante, vie batterie, coût de connectivité, coût module, spectre)
• Type de la plateforme de développement (middleware, cloud, …)
• Application IoT (services métier à proposer, …)
19
Outils Software
Logiciel de développement
20
Partie 3:
Plateforme Firebase
21
Outils Software
22
Outils Software
Les bases de données SQL sont évolutives verticalement, tandis que les bases de
données NoSQL sont évolutives horizontalement. Les bases de données SQL sont
mises à l’échelle en augmentant la puissance du matériel. Les bases de données
NoSQL sont mises à l’échelle en augmentant le nombre de serveurs de bases de
données dans le pool de ressources afin de réduire la charge.
Cela signifie que les bases de données SQL représentent des données sous la forme
de tables composées de n nombre de lignes de données, tandis que les bases de
données NoSQL sont la collection de paires clé-valeur, de documents, de bases de
données graphiques, etc. qui ne possèdent23pas de définitions de schéma standard.
Outils Software
Les services offerts par Firebase sont hébergé dans le Cloud et elles sont scalables avec peu ou pas d’effort de la part du
développeur. Ces services ont des composants backend qui sont entièrement gérées et maintenues par Google.
Firebase offre des SDK clients qui interagissent avec ces composants de façon directe sans besoin de placer un
middleware entre l’application et les services
24
Outils Software
SDK (Software Developement Kit) désigne un ensemble d’outils utilisées par les développeurs pour le
développement d’un logiciel déstiné à une plateforme déterminée (Android, iOS,…).
Un SDK peut avoir une seule ou plusieurs cibles comme un système d’exploitation, une application web, un
serveur web, jeu vidéo, etc.
Pour développer une application Android, il faut le SDK client Android de Firebase. Pour développer une
application web, il faut le SDK client web de Firebase, etc.
25
Outils Software
26
Outils Software
Firebase stockent les données sous la format JSON et elle utilise le type NoSQL pour ses bases des données, ce qui
nous débrase du contrainte des tables de la base des données relationnelle (SQL par exemple), permettant ainsi de
créer et dimensionner d’une façon plus libre et facile une base des données.
27
Outils Software
28
Deuxième partie : Brainstorming
29
Eléments de la solution : Industrie connectée 4.0
Communication via le
protocole industriel
Modbus
30
Eléments de la solution : Industrie connectée 4.0
Communication en
temps réel entre la
base des données et la
plateforme
31
Eléments de la solution : Industrie connectée 4.0
32
Eléments de la solution: Agriculture
intelligente
Démonstration
application SMART
Irrigation
La solution contient principalement
un kit de commande à distance des
vannes d’irrigation et des
motopompes via une application
mobile. Cet outil permet à
l’agriculteur d’épargner le
déplacement sur site et il lui permet
de définir des temps d’irrigations
précis. La deuxième composante du
projet c’est de faire de
l’échantillonnage sur des différents
niveaux de sols pour informer
l’agriculteur sur le pourcentage
d’humidité du sol. Ceci afin de savoir
la quantité d’eau d’irrigation
nécessaire.
34
Eléments de la solution: Agriculture
intelligente
35
Eléments de la solution: Agriculture
intelligente
36
Eléments de la solution : Télémédecine
Objectifs :
✓ Dépister les symptômes et signes évoquant de l’infection par covid-19 chez la population,
✓ Suivre quotidiennement l’évolution clinique des symptômes de l’infection chez les utilisateurs,
37
Eléments de la solution : Télémédecine
38
Eléments de la solution : Télémédecine
39
Eléments de la solution : Télémédecine
40
Eléments de la solution : Smart City
41
Eléments de la solution : Smart City
42
Eléments de la solution : Smart City
43
Troisième partie : Démonstration
44
Outils Software
45
Outils Software
46
Outils Software
Entrez un nom de
votre projet
47
Outils Software
Ouvrez Android Studio et cliquez sur Start a new Android Studio Project
48
Outils Software
49
Outils Software
Attribuer un nom à votre projet et laisser tout les autre champs intacte et cliquez sur « Finish »
Nom du
projet
50
Outils Software
51
Outils Software
Accédez aux paramètres de votre Smartphone, puis Système>A propos de téléphone>Numéro de build
52
Outils Software
53
Outils Software
54
Outils Software
55
Outils Software
Pour ajouter un switch dans l’interface graphique de notre application, cliquer sur le dossier res dans
l’arborescence de projet à gauche, puis layout et ensuite activity_main.xml
56
Outils Software
L'interface de ci-dessus est apparait, on remarque que c’est le même contenu que
nous avons vu sur notre application tout à l’heure.
57
Outils Software
58
Outils Software
id
59
Outils Software
60
Outils Software
61
Outils Software
Choisir Realtime Database>Save and retreive data Ensuite cliquer sur « Connect to Firebase »
62
Outils Software
Votre navigateur va ce lancer, connectez vous au compte Google que vous avez utilisé
lors du création du projet Firebase, puis cliquez sur autoriser.
63
Outils Software
Revenons à Android Studio, et sélectionnez Choose an existing Firebase on Google project , choisir le
projet et cliquez sur Connect to Firebase.
64
Outils Software
Cliquez sur Add the Realtime Database to your app et confirmez les changements dans le
dialogue qui apparait.
65
Outils Software
66
Outils Software
67
Outils Software
68
Outils Software
69
Outils Software
Dans la console de Firebase, choisir Realtime Database et cliquer sur Create Database.
70
Outils Software
71
Outils Software
72
Outils Software
Initialiser l’état de switch selon la valeur de la variable porte stockée dans Firebase. Just à la fin
de méthode Create dans le fichier MainActivity.java ajouter les lignes suivants:
73
Outils Software
74
Outils Software
• Exécutez votre application. Remarquez que tout changement effectué sur le switch
se mémorise immédiatement dans la base des données et vice-versa
• Ajoutons une autre variable nommée température à notre base de donnée et
attribuer une variable numérique quelconque.
75
Outils Software
Glisser-déposer
76
Outils Software
77
Outils Software
Instancier la variable température après la variable mSwitch
78
Outils Software
79
Outils Software
80
Thank you!
81
PRIDA Track 5 (T5)
Villes intelligentes et
applications IoT
28/08/2020
Partie 1 : Villes intelligentes
Agenda
• Pourquoi une ville intelligente?
• Définition de ville intelligente
• Visions et challenges
• Ecosystème et rôles des acteurs
• Technologies disruptives
• Modèles de gouvernance
• Chaine de valeur et modes de financement
• Sécurité
• Exemples
Défis globaux de la ville
Augmentation de la population
urbaine
Augmentation de la population
urbaine
Parmi les 28 mégapoles actuelles, 16
sont situées en Asie, 4 en Amérique
latine, 3 en Afrique et en Europe et Tokyo
Population 2030:
2 en Amérique du Nord. 37 million
Delhi
Population 2030:
36 million
En 2030, le monde devrait compter
41 mégapoles de plus de 10 millions
d’habitants chacune.
Mexico City
Population 2025:
24.6 million
Source: United Nations, Department of Economic and Social Affairs Statistics, Frost & Sullivan and other
regional and country level statistics bureau
Défis de l’eau
La croissance de la population urbaine, ainsi que les exigences de
l'industrie et de l'agriculture, exercent une immense pression sur
les ressources en eau.
Défis de l’eau
Energie
Pollution
Pollution
Défis de la gouvernance participative
Autres défis…
Alors quelles solutions pour ces
défis?
La ville intelligente est un pas vers un
meilleur cadre de vie pour les habitats
et une meilleure durabilité pour la ville
et pour la planète.
Quelques exemples de bénéfices
apportés par les villes intelligentes
• Transport
– Réduction de la congestion et de la pollution grâce à une utilisation
optimale des infrastructures de transport (routes, parkings)
• Energie
– Économies d'énergie grâce au suivi en temps réel de la consommation
d'énergie.
– Les appareils ménagers intelligents réagissent aux prix dynamiques de
l'énergie pour ajuster la demande d'énergie à l'offre.
– Transformation de déchets en énergie.
– L’analyse des données fournies par les capteurs du réseau de
distribution d'eau permet d’identifier les fuites et permet des
réparations rapides.
Quelques exemples de bénéfices
apportées par les villes intelligentes
• Sécurité et sureté de la ville
– Réaction plus rapide aux menaces de la sécurité publique grâce à l'analyse en
temps réel des données vidéo des capteurs et des caméras de surveillance.
• Santé
– Un meilleur diagnostic et un traitement personnalisé grâce à l’utilisation de
l'intelligence artificielle sur des volumes massifs de données patients.
– Les personnes âgées peuvent être suives depuis leurs maisons grâce à la
télémédecine et le robotique.
• Gouvernance
– Des groupes dynamiques de citoyens s'organisent pour travailler ensemble sur
des intérêts collectifs.
– Co-création et prise de décision, nouvelles formes de démocratie numérique,
et gouvernement participatif.
– L'élaboration de politiques fondée sur les données.
Historique de la ville intelligente
La ville intelligente en chiffres
Définition - UIT
“Une ville intelligente et durable est une ville innovante qui
utilise les technologies de de la communication et de
l’information (TIC) et d'autres moyens pour améliorer la
qualité de la vie, l'efficacité des opérations urbaines et des
services, et la compétitivité, tout en veillant à répondre aux
besoins des générations présentes et futures en ce qui
concerne les aspects économiques, sociaux et
environnementaux".
Qu’est ce qu’une ville intelligente?
• Qu’est ce qu’une ville intelligente?
– Les villes intelligentes sont des espaces urbains qui utilisent les technologies de
l'information et de la communication (TIC) pour fournir et transférer des informations
afin de gérer efficacement les biens et les ressources et de fournir de meilleurs services
aux citoyens de la ville.
Source: https://ant.cerema.fr/sites/ant/files/fichiers/2018/09/rapport_cgdd_villes_intelligentes_smart_agiles_-
_copie.pdf
Capacités d’une ville intelligente
• Données - Une vraie ville intelligente émerge lorsque les données
sont combinées à partir de plusieurs sources.
• Aptitudes et compétences - L'utilisation de technologies de rupture
pour l'innovation nécessite de nouvelles aptitudes et compétences
dans la ville, particulièrement dans le «data scientist» qui a été
nommé comme le métier du 21e siècle.
• Ouverture à l'innovation et aux nouvelles idées - Réaliser une ville
intelligente exige l'ouverture aux nouvelles idées créatives, la
volonté d’expérimenter et prendre des risques calculés. Cela
nécessite d'essayer de nouveaux types de collaboration entre
différents départements du gouvernement et avec des parties
prenantes extérieures au gouvernement.
Capacités d’une ville intelligente
• Attractivité des investisseurs et des talents - les villes
doivent avoir une politique active pour attirer les
investisseurs et les entreprises. Ils doivent aussi créer un
climat dans lequel les startups peuvent se développer.
• Écosystèmes privé-public - Les villes intelligentes
nécessitent des écosystèmes public-privé pour co-créer des
solutions intelligentes et créatives.
• Projets et solutions - Innovations technologiques doivent
être combinées avec des innovations sociales pour créer
solutions. Des exemples de telles innovations sociales sont:
la co-création et l’économie du partage
Stratégie de développement d’une
ville intelligente
01 Stratégie Institutionelle
Au niveau national, un comité national de coordination des villes
intelligentes peut être formé sous la forme d’un organe à vocation
spécifique (SPV) au niveau de la ville.
– Exemple : création d’un Comité National de Coordination des Villes Intelligentes qui a
pour surmonter les barrières et les obstacles et de faire en sorte que les succès puissent
être assimilés et reproduits.
Stratégie de financement
• Les projets de villes intelligentes nécessiteront des
investissements à long terme pour le développement des
infrastructures et des services basés sur les technologies de
l'information.
• Il est peu probable que les gouvernements municipaux aient
les ressources nécessaires pour financer et gérer les projets de
villes intelligentes de manière indépendante.
• Il est donc de la responsabilité du gouvernement national
d'assurer un flux de revenus substantiel et dédié aux projets
de villes intelligentes, car ces projets créeront des
infrastructures pour des résultats d'intérêt public.
Stratégie de financement
• Distinguer entre les termes :
– « Financing » fait référence à l’étalement dans le temps des coûts
impliqués.
– « Funding » concerne la manière dont les coûts d'un projet
seront remboursés
• Les sources de financing comprennent les banques, les
obligations, les fonds de pension, les banques de
développement, les prises de participation et le financement
des fournisseurs.
• Les sources de funding comprennent les impôts fonciers, les
taux d'activité, les péages et les droits d'utilisation, la cession
des actifs, les allocations budgétaires et les subventions.
Stratégie de financement
Funding
Financement en fonds propres
• Financement gouvernemental
Générer des fonds en émettant des titres en échange de
liquidités aux institutions financières ou en accédant • Financement par subventions
directement au marché
Instruments de dettes
Soit par une dette garantie par la mise en gage d'un collatéral,
soit par l'obtention d'une dette sur le marché à un taux
d'intérêt plus élevé s'il n'y a pas d'accord approprié avec les • Obligations
Capitaux propres
villes.
Dette Subordonnée et Financement Mezzanine • Crédit à
• Sponsor Equity l'exportation
La dette subordonnée se situe à mi-chemin entre les
Dette
instruments de fonds propres et de dette senior en termes de • Fonds • Financement des
risque. d'infrastructure fournisseurs
Le financement mezzanine est un mélange d'instruments de
fonds propres et d'instruments de dette. • Financement • Prêteur alternatif
Partenariat public privé (PPP) participatif
Combinaison de • Dette senior
Le PPP est un instrument dans lequel des institutions du financement par capitaux
secteur public et des entreprises privées co-investissent dans
le développement d'infrastructures publiques. propres et par emprunt
Les entreprises privées cherchent des moyens de faire Dette subordonnée et
progresser leurs propres intérêts commerciaux tout en financement mezzanine
réalisant un bien public fondé sur un défi commun. Ces
dispositifs peuvent être basés sur des modèles commerciaux Partenariat public-privé
de partage des revenus après leur mise en œuvre.
Hybride
39
Plan d’actions
• Pour que les programmes de villes intelligentes soient
performants et durables, ils devront être agiles et se
concentrer sur plusieurs aspects importants :
– Être stable, mais pas en stagnation : Les villes doivent
évoluer en permanence pour mettre en place des
réglementations et des structures de gouvernance qui
répondent aux besoins des parties prenantes, qui évoluent
elles-mêmes à un rythme rapide.
– Cultiver et encourager l'innovation : Les villes doivent
expérimenter et adopter de nouvelles technologies et de
nouveaux modèles commerciaux.
Plan d’actions
– Collaborer : Les villes doivent répondre aux besoins de tous les secteurs de la
société et travailler avec les communautés, les ONG, les universités et le
secteur privé ; ainsi, elles peuvent devenir durables, centrées sur les citoyens,
économiquement dynamiques, accessibles, résilientes, réceptives et bien
gouvernées.
– Créer un environnement propice aux affaires : Il est clair que les
gouvernements municipaux auront besoin du soutien du secteur privé pour
développer les villes. Les gouvernements municipaux devront comprendre et
répondre aux besoins du secteur privé et créer des projets qui équilibrent les
risques et les bénéfices
– Faire preuve de leadership : Les dirigeants municipaux doivent être à la fois
visionnaires et pragmatiques pour faire avancer la transformation souhaitée.
Ils devront prendre des risques calculés et bien informés et se garder
d'assumer la position par défaut que constitue l'aversion pour le risque
Plan d’actions
Stratégie de management du
changement
Engagement avec les communautés locales
La consultation de la communauté dès la phase de
planification permettra d'apaiser les inquiétudes et
d'améliorer la conception du projet en tenant compte des
préoccupations de la communauté.
Engagement avec le secteur privé
Les entreprises privées devraient favoriser un dialogue
constructif avec le secteur public pour éviter la méfiance et
présenter leur perspective.
Engagement Focus sur les Femmes & la Jeunesse
avec les L'inclusion sociale dans la ville intelligente repose sur la
communautés sensibilisation et l'accès aux TIC, en particulier chez les
locales femmes et les jeunes.
Pratique Ethique
Un comportement contraire à l'éthique est non seulement
inacceptable, mais présente également un grand risque
pour le succès du programme de Ville intelligente
10
ITU KPI for SSK – Chemin pour des
villes intelligentes et durables
1.
6.
Définir la
S’assurer de
vision de
la
votre projet
responsabilité
SSC
5. Cycle de 2.
Mesurer le dévelop. de Identifier les
propgrès de ville durable objectifs du
votre ville intelligent SSC
3.
4.
Assurer la
Construire
cohésion
votre SSC
politique
Pourquoi des KPIs for SSC ?
Comment
savons-nous
que notre ville
est intelligente
et durable?
3 Spécifications techniques et 1 Rapport technique sur les KPI pour SSC
Société et
Dimension Economie Environnement
culture
▪ Infrastructure des TIC ▪ Qualité de l'air
▪ Eau et assainissement ▪ Education
Catégorie ▪ Eau et assainissement
▪ Drainage ▪ Santé
▪ Déchets
▪ Approvisionnement en ▪ Culture
▪ Qualité
électricité ▪ Logement
environnementale
▪ Transport ▪ Inclusion sociale
▪ Espace public et
▪ Secteur public ▪ Sûreté
nature
▪ Innovation ▪ Sécurité alimentaire
▪ Energie
▪ Emploi
▪ Déchets
▪ Bâtiments
▪ Urbanisme
Mobilité intelligente
Systèmes de transport intelligent
• Systèmes de transport intelligent désigne l’application des
Technologies d’Information et des Communication au domaine des
transports
• Avantages apportés:
– Réduire la congestion
– Améliorer la qualité de l'environnement
– Economiser de l'énergie
– Economiser du temps, et
– Améliorer la sécurité et confort
des conducteurs et piétons
Smart parking
• Smart parking permet de fournir aux conducteurs
des informations en temps réel sur les places de
parking les plus proches et leur prix.
– Elimine le besoin de conduire à la recherche d'une
place de parking.
– Recherchez d'autres options (par exemple, autre
heure, transport public) en cas ou les places de
stationnement de proximité sont occupées.
« Peer-to-peer ride service »
• « Peer-to-peer ride services » ce sont des services qui
mettent en relation les conducteurs et les passagers.
• Elles utilisent des plates-formes numériques et des
applications intelligentes pour permettre aux
particuliers de vendre des trajets à des personnes
nécessitant un transport.
• Uber et Lyft, sont de solutions qui ont connu une
croissance exponentielle dans le monde .
– Avantages: elles contribuent à la fois à la commodité et à la
réduction de la congestion.
Gestion intelligente du trafic routier
• Cette application intègre divers
sous-systèmes tels que CCTV, la
détection des véhicules, … dans
une interface unique cohérente
pour fournir:
– Un meilleur contrôle du trafic;
– La gestion des accidents;
– La gestion de maintenance
des infrastructures,
– Etc.
Quelques exemples d’équipements:
Les capteurs intelligents
RADAR Caméra IP
• Le temps de réaction et les données à grain fin de la
circulation dans la ville, créées par des capteurs dans
les infrastructures et les véhicules, permettent aux
systèmes intelligents d'optimiser le flux de circulation
en ajustant les feux de signalisation et d'autres
signaux.Les systèmes de contrôle de la circulation
peuvent également être utilisés pour guider les
services d'urgence comme les ambulances à travers le
trafic en repérant les feux de circulation les plus
rapides, en gardant les ponts fermés.
Système d’information multimodal
pour les voyageurs (SIV)
• Avantages:
– Obtenir en temps réel
l’information sur les réseaux
de transport ;
– Estimer le temps de
déplacement ;
– Proposer des choix
personnalisés de
déplacement des voyageurs
afin d’éviter la congestion.
Centre d’opération
• Plateforme de gestion de données (ou centre d’opération): C’est le cœur et le
cerveau de tout SIT, il traite et analyse les informations provenant de divers
équipements (feux de circulation, caméras, détecteurs de présence, …) et la
présente aux opérateurs du centre de contrôle.
Partenaires
internes
Partenaires
externes
Environnement et bâtiment
intelligents
Environnement intelligent
• Les compteurs intelligents ou Smart Metering:
– Ils enregistrent la consommation d'énergie
électrique à intervalles d'une heure et
communique les valeurs à l'entreprise responsable
de la gestion de l’élecricité.
– Avantages:
• Gérer votre établissement sans vous déplacer, et
• Etablir un plan d’économie concret,
Environnement intelligent
• La reconstruction de l’éclairage public dans la ville comprend la
modernisation des systèmes d’éclairage, l’implémentation de mesures
d’efficacité énergétique, des nouvelles sources de lumière et systèmes de
régulation de puissance plus efficace énergétiquement, ainsi que la
modernisation d’autres éléments comme les lampadaires, les câbles etc.
• Les points principaux du projet comprennent la définition de modèles et
des besoins pour l’implémentation d’un nouveaux système écologique et
efficace énergétiquement qui devra être amélioré par l’implémentation
d’un système de gestion de la lumière – capteurs, contrôleurs, etc.
• Bénéfices:
– Gains en consommation électrique
– Gains sur les coûts
– Meilleure efficacité dans la maintenance
Maison connectée
• Une étude du cabinet Juniper Research prévoit un
accroissement de 200 % du nombre d’objets connectés à
l’intérieur des habitations d’ici fin 2021.
• Outre les objets de divertissement comme les télés
intelligentes, la domotique s’intéresse à la sécurité et
l’économie d’énergie au sein de l’habitat :
– centrale domotique : contrôle et programmation de différentes
interventions à l’intérieur du foyer
– capteurs d’informations : système d’alarme, variations de
température, etc.
– Actionneurs : qui permettent la programmation et le contrôle
des différents appareils électroniques du foyer, même à distance
Bâtiment intelligent
• Les habitations et les bâtiments se
transforment et s’interconnectent entre eux
mais également avec l’environnement, les
habitants, le quartier et la ville.
• Maillon clé de la ville intelligente, le bâtiment
intelligent est le lieu de nombreuses
expérimentations ou se conjuguent le
numérique et la durabilité.
Smart retail
Agriculture intelligente
Traçeur GPS
des animaux
Principe de fonctionnement
des animaux
Exemple de solutions existantes à
base de GPRS
Exemple de solutions existantes à
base de GPRS
Critères du choix du système de
Géolocalisation
• Principaux critères pour le choix d’un système
de Géolocalisation:
– Le coût du système;
– La couverture du réseau de communication;
– L’autonomie: durée de vie de la batterie;
– La facilité de déploiement: infrastructure
nécessaire et encombrement du système;
Structure des coûts
• L’investissement dans une solution de suivi du cheptel
engendre des coûts du matériel, des logiciels et
d’abonnement.
Coté éleveur Coté centre d’exploitation
Matériel: Matériel:
- Dispositif de traçabilité - Serveur
- Dispositif d’affichage - Routeur
Abonnement : Licences:
-Abonnement GPRS ou satellite - Base de données
Autres coûts: - Logiciel d’exploitation
- Formation à l’utilisation - Cartographie
- Installation du matériel - Interfaçage
Abonnement :
- Communication par GPRS ou satellite
Autres coûts:
- Paramétrages
- Maintenance
- Formation à l’utilisation
- Installation du matériel
Industrie Smart Cities Retail Santé Transport Assurance
l’usine connectée les premières villes le parcours client est des transports publics déjà de nouveaux
La télémédecine et la
devient une réalité, la intelligentes et les amélioré et les optimisés, des modèles de
prévention santé se
supply chain est bâtiments connectés performances du véhicules plus tarifications et
mettent en place
révolutionnée émergent distributeur décuplés sécurisés nouveaux services
Quels sont les freins
• Multiplicité et variété des acteurs
– De nombreux acteurs interagissent, outre les acteurs
traditionnels des villes, de nouveaux acteurs
apparaissent et prennent une place importante dans
la construction de la ville intelligente de demain, les
spécialistes des nouvelles technologies AI, IoT, etc.
• Une nouvelle forme de coopération Public/privée
Défis des villes intelligentes
Août 2020
Flux de données transfrontaliers
Le développement de l’économie numérique et la croissance continue
de la productivité dans les industries traditionnelles dépendent de la
capacité des organisations à transférer des données, y compris les
données personnelles des consommateurs, à l’intérieur et entre les
pays pour une analyse, un traitement et un stockage efficaces.
Les raisons de l'introduction de restrictions diffèrent d'un pays à l'autre, mais comprennent généralement
une ou plusieurs des justifications suivantes:
2 Surveillance étrangère
3
la sécurité nationale
4
Économie numérique nationale
Approches pour imposer un contrôle sur le FDT
Flux de OU Localisation OU
données + Localisation
conditionnel Flux ultérieur
I M PLI CATI O N S
Facilité administrative de faire des affaires
6
Mesures procédurales pour un FDT sûr
Les transferts de données en dehors du pays ou de la région peuvent raisonnablement encore avoir lieu s'ils
sont contractuels et / ou techniques des mesures sont mises en place.
Pour les services IoT, avec une base de clients mondiale ou des appareils qui ne se limitent pas à rester dans
un seul pays ou région, les restrictions peuvent être traitées avec un certain nombre de solutions techniques.
7
Documentations
8
FREQUENCES & TECHNOLOGIES IoT
Seyni Fati, GSMA
Août 2020
Principales caractéristiques des réseaux IoT
10
Dimensions du groupe technologique
11
Dimensions du groupe technologique
Vie de la Évolutions de 2G
batterie et 4G (par exemple Batterie longue durée
LTE-M)
12
Dimensions spécifiques à la technologie
13
Dimensions spécifiques à la technologie
2G: Bas
Coût du module Élevé 3G: Moyen Bas Bas Bas
4G: Élevé
14
Il existe de nombreuses configurations pour les
solutions IoT
L'appareil IoT dispose d'une connexion de L'appareil IoT se connecte à une passerelle L'appareil IoT se connecte à une passerelle L'appareil IoT dispose d'une connexion
ligne fixe dédiée (par exemple, ATM dans ou un concentrateur, qui dispose d'une ou un hub, qui dispose d'une connexion cellulaire ou LPWA dédiée (par exemple,
les marchés développés) connexion en ligne fixe (par exemple, la cellulaire (par exemple, des compteurs une voiture connectée)
plupart des produits de maison intelligente) intelligents au Royaume-Uni)
15
Le spectre utilisé pour les solutions IoT peut être dédié
(sous licence) ou partagé (sans licence)
Temps de
Lent Rapide
commercialisation
16
Technologies IoT: sous licence ou sans licence
Nom LoRa Sigfox LTE-M LTE NB-IoT
Description Utilise la technologie à Utilise la technologie Ultra Offre la plus large gamme de IoT cellulaire évolutif et ultra
spectre étalé et est Narrow Band pour offrir une capacités IoT cellulaires bas de gamme avec une
optimisé pour une longue longue durée de vie de la couverture intérieure profonde
durée de vie de la batterie et de faibles vitesses
batterie. de transfert de données
Fréquences Sans licence Sans licence Avec licence Avec licence
Déploiement Bandes ISM Bandes ISM LTE en bande LTE en bande et en bande de
garde, autonome
Bandes 868/ 868/915 MHz LTE bands 1, 2, 3, 5, 7, 8, 11,12, LTE bands 1, 2, 3, 5, 8, 12, 13, 17,
902-928Mhz 13, 17, 18, 19, 20, 21, 26, 27, 28, 18, 19, 20, 26, 28, 66
31(HD/FD – FDD)
39, 41 (TDD)
17
La 5G et ses applications
Réseau de capteurs
Haut débit essentiel à la mission
(par exemple, services
§ Un réseau flexible qui s'adapte au service
d'urgence) (virtualisation)
Voitures autonomes
Source: ITU-R WP5D/TEMP/548-E: IMT Vision - "Framework and overall objectives of the future
development of IMT for 2020 and beyond", February 2015
18
L'IoT mobile dans le futur de la 5G
11k 150
m kbps
Le 3GPP n'a pas l'intention de normaliser la technologie IoT spécifique à la 5G, mais pourrait le faire pour les applications IoT haut de gamme à l'avenir
20
Couverture IoT mobile
Both
Both
22
Avantages socioéconomiques de l’IoT
20 milliards de dollars
d’économies par l’optimisation Plus de 5 600 milliards de dollars
du trafic – PwC d’économies mondiales annuelles
avec les voitures semi-autonomes
et autonomes – Morgan Stanley
23
Applications et technologies IoT
Modèle d'étude de cas
Fonctionnalité de
Exigence d'application
l'application
§ Large
Zone réseau
§ Local
§ Dédié
Spectre
§ partagé
§ Longue
Vie de la Batterie § Court
§ N/A
§ Haute
Coût Connectivité § Moyen
§ Faible
§ Haute
Coût Module § Moyen
§ Faible
§ Haute
Largeur de Bande § Moyen
§ Faible
Connectivity technology?
25
Gestion à distance des ressources de l'industrie
pétrolière
Fonctionnalité Exigence
Spectre § Dédié
26
Laveuse intelligente
Fonctionnalité Exigence
Zone réseau § Locale
Spectre § Partagé
Vie de la Batterie § N/A
Coût Connectivité § Bas
Coût Module § Bas
Bande passante § Moyenne
Fonctionnalité Exigence
Spectre § Partagé
28
Surveillance intelligente de la cybersanté
Fonctionnalité Exigence
Spectre § Dédié
Technologie de connectivité : 3G
Autre Technologie: 4G
29
Caméra de surveillance HD
Fonctionnalité Exigence
Spectre § Dédié
Technologie Connectivité: 4G
30
Pompe à eau intelligente
Fonctionnalité Exigence
Spectre § Partagé
Technologie de connectivité : 2G
31
Capteurs de stationnement intelligents
Fonctionnalité Exigence
Spectre § Partagé
32
Activité Capteurs contrôlant des
paramètres de
fonctionnement, comme la
Capables de relever la fréquence température et la pression
cardiaque, l’emplacement GPS,
l’itinéraire, la vitesse et l’altitude ; les Champ pétrolier
données sont envoyées vers un intelligent
téléphone mobile Informe en
Lave-linge intelligent cas de
T-shirt intelligent dégâts au
niveau de la
Lave-linge pompe
contrôlable à
partir d’une
application Pompe à eau intelligente
mobile
Surveille le
niveau de
remplissage
Caméra de Poubelles
de la
eSanté surveillance HD intelligentes
poubelle Contrôle
l’emplacement du
Envoie les Envoie la vidéo parc et les habitudes
données sur le accessible via une de conduite
patient application mobile
Système de
suivi de parc
33
Leviers Réglementaires
Spectraux pour soutenir l’IoT
1. Neutralité technologique
Les licences spécifiques à une technologie risquent
d'empêcher les fournisseurs de services de déployer les
dernières technologies IoT cellulaires.
35
2. Licence Spectrale
Le spectre sans licence a sa place dans l'écosystème IoT.
Mais le spectre sous licence est uniquement capable de fournir des
garanties de qualité de service.
36
3. Spectre mis de côté
Mettre de côté le spectre pour l'IoT risque de gaspiller un spectre
précieux.
37
4. Harmonisation du spectre
Des bandes de spectre largement harmonisées permettent de
réaliser des économies d'échelle pour réduire le coût des appareils
IoT.
38
5. La planification est la clé!
L'IoT jouera un rôle important dans la 5G et doit donc être inclus
dans la planification continue du spectre.
39
MERCI POUR VOTRE
ATTENTION
Études de l'UIT-R à l'appui de
l'Internet des objets
L'IoT a de très nombreuses applications, allant des vêtements intelligents aux villes
intelligentes, en passant par les systèmes de surveillance mondiaux.
Les connexions des applications IoT utilisant des technologies filaires et des
technologies hertziennes à courte portée sont désormais complétées par le
déploiement de réseaux étendus à faible puissance et de systèmes mobiles cellulaires
et à satellites optimisés.
➢ Études en cours sur l'examen des risques de brouillage liés à l'utilisation de techniques de diversité
MIMO pour les systèmes de réseau domestique basés sur les CPL.
➢ Études en cours pour mettre à jour ce Rapport concernant l'utilisation de technologies hertziennes à bande
étroite et de technologies IMT large bande pour la gestion des réseaux intelligents et les compteurs
intelligents.
Sources: Question UIT-R 236/1 http://www.itu.int/pub/R-QUE-SG01.236
© ITU, July 2020 Rapport UIT-R SM.2351 http://www.itu.int/pub/R-REP-SM.2351 6
Dispositifs à courte portée (SRD)
➢ Assurer l'harmonisation pour les SRD pour permettre des économies d'échelle; des avancées technologiques/
des gammes d'accord; un partage de fréquences; une intégration dans des produits grand public qui franchissent
les frontières.
✓ Harmonisation des paramètres techniques et opérationnels (utilisation de technologies évoluées).
✓ Procédures de mesure pour vérifier ces paramètres et assurer la protection des services de
radiocommunication.
✓ Déploiement dans des bandes spécifiques, harmonisées à l'échelle mondiale ou régionale (possibilité de
faciliter l'utilisation de certaines bandes de fréquences/gammes d'accord, de préférence à l'échelle
mondiale ou régionale).
✓ Reconnaissance du rôle joué par certains SRD dans l'Internet des objectifs (IoT).
➢ Paramètres techniques et opérationnels et utilisation du spectre pour les SRD (Rap. UIT-R SM.2153).
➢ Gammes de fréquences harmonisées à l'échelle mondiale/régionale pour les SRD (Rec. UIT-R SM.1896)
• Nouvelle gamme envisagée autour de 1,6 GHz pour les systèmes de correction auditive.
➢ Harmonisation mondiale des catégories de SRD (Rec. UIT-R SM.2103).
➢ Possibilités de contribuer à la prochaine réunion du GT 1B (24 nov.-2 déc. 2020) Études menées
principalement par le
Source: Résolution UIT-R 54-2 http://www.itu.int/pub/R-RES-R.54
GT 1B de l'UIT-R
© ITU, July 2020 7
Applications types prises en charge par les SRD
Catégorie Applications Technologies
Réseaux personnels (PAN) Casques d'écoute, liaisons entre dispositifs (par Bluetooth(2,4 GHz)
exemple entre dispositif médical/sportif et iPhone)
Réseaux domestiques (HAN) Alarmes, domotique, éclairage intelligent (< GHz) ZigBee (2,4 GHz), KNX (868-870 MHz), réseaux large
bande tels que IEEE 802.11ah (< GHz)
RFID (voir le Lecture d'étiquette, tickets, cartes de paiement, < GHz (plan à 4 canaux) et 2,4 GHz
Rapport UIT-R SM.2255) péage
Réseaux métropolitains Applications de détection et de commande Réseaux étendus à faible puissance (LPWAN – LoRa et
(MAN) SigFox) (< GHz); Wi-SUN (< GHz)
Réseaux de compteurs à faible débit (169 MHz)
Communications M2M par Suivi de camions, lecture de capteurs à distance À l'étude dans la bande 862-863 MHz
satellite
Technologies SRD largement déployées dans des bandes au-dessous de 6 GHz
f(MHz)
Source: Présentations lors de l'atelier de l'UIT sur la gestion du spectre pour le déploiement de l'IoT (www.itu.int/go/ITU-R/RSG1SG5-IoT-16)
© ITU, July 2020 8
LPWAN et VLC
➢ Réseaux étendus à faible puissance (LPWAN) pour les communications de type machine et l'IoT dans des
gammes de fréquences harmonisées exploités dans le cadre de la réglementation relative aux SRD – Le
Rap. UIT-R SM.2423:
✓ Décrit certains aspects opérationnels et techniques des LPWAN.
✓ Explique que la réglementation relative aux SRD s'applique aux LPWAN
(régime d'autorisation général, ou exemption de licence).
✓ Présente certaines applications utilisant les LPWAN pour les villes intelligentes, la fabrication, la
domotique, l'environnement et l'agriculture, les transports et la logistique, l'énergie et les services
publics (par exemple avec de nombreux dispositifs transmettant quelques messages par jour).
✓ Indique certaines gammes de fréquences utilisées pour les LPWAN dans la Région 1: 865-870 MHz,
la Région 2: 902-928 MHz et la Région 3: 915-925 MHz. Études menées principalement par le GT 1B de l'UIT-R
➢ Rap. UIT-R SM.2422 sur la lumière visible pour les communications large bande (VLC) utilisant les
communications par capteur d'image ou par récepteur à photodiode à bas débit convenant pour
différentes applications telles que l'IoT (longueurs d'onde généralement comprises entre 390 et 750 nm).
➢ Possibilités de contribuer à la prochaine réunion du GT 1A (24 nov.-2 déc. 2020).
Sources: Rapport UIT-R SM.2423 http://www.itu.int/pub/R-REP-SM.2423 sur les LPWAN
Études menées principalement
Question UIT-R 238/1 http://www.itu.int/pub/R-QUE-SG01.238 sur la VLC
Rapport UIT-R SM.2422 http://www.itu.int/pub/R-REP-SM.2422 sur la VLC par le GT 1A de l'UIT-R
© ITU, July 2020 9
Systèmes de réseau étendu de capteurs et
d'actionneurs (WASN)
Gigabytes in a second
Industry automation
Une liaison directe à haut débit, de multidiffusion, entre des satellites géostationnaires ou non
géostationnaires et des stations de base complète la connectivité de Terre existante pour assurer
un raccordement vers différentes cellules avec la possibilité de multidiffuser le même contenu
(par exemple vidéo, TV HD/UHD, données autres que vidéo) sur une vaste zone de couverture et
assurer un raccordement efficace pour le trafic IoT agrégé provenant de plusieurs sites.
Une liaison à haut débit, de multidiffusion, entre des satellites géostationnaires ou non géostationnaires et des
avions, des véhicules, des trains et des navires (navires de croisière et autres navires transportant des
passagers), permet de transmettre en unidiffusion un contenu à la demande (par exemple, TVIP over-the-top) ou
de multidiffuser le même contenu (par exemple, vidéo, TV HD/UHD, données autres que vidéo telles que
FOTA/SOTA) sur une vaste zone de couverture (par exemple pour le stockage local et la consommation). La
même capacité permet également d'assurer une connectivité directe efficace pour les dispositifs des utilisateurs
finals ou les capteurs et pour le trafic IoT agrégé provenant de ces plates-formes en mouvement.
Une liaison à haut débit, de multidiffusion, via des satellites géostationnaires ou non géostationnaires
permet de compléter la connectivité de Terre existante ou d'interagir avec elle, ainsi que d'assurer une
connectivité large bande directe avec la possibilité de multidiffuser le même contenu (vidéo, TV HD/UHD,
données autres que vidéo) sur une vaste zone de couverture (par exemple pour le stockage local et la
consommation) pour la distribution au domicile ou au bureau par WiFi ou femto et nano-cellules, et la
télévision par satellite DTH, intégrée dans le réseau IP au domicile ou au bureau. La même capacité permet
également d'assurer une connectivité efficace pour les données IoT agrégées.
Technologie à bande ultralarge (UWB): technologie destinée aux SRD, impliquant la production et
l'émission volontaires d'énergie radioélectrique occupant une très large gamme de fréquences
susceptible de couvrir plusieurs bandes de fréquences attribuées aux services de
radiocommunication (voir par exemple la Rec. UIT-R SM.1755 et la Rec. UIT-R SM.1756).
Note 1: Pour les applications à bande ultra-large de communication, de géolocalisation et de radiorepérage, voir l'Annexe 13 du Doc. 1B/237
© ITU, July 2020 25
SRD – activités d'harmonisation (2/2)
➢ Rec. UIT-R SM.2103 – Harmonisation à l'échelle mondiale des catégories de SRD
o Faciliter le processus d'harmonisation à l’échelle mondiale (par exemple identification à l'échelle mondiale de gammes de
fréquences).
o Avantages pour les utilisateurs finals, les fabricants et les régulateurs (par exemple économies d'échelle).
- Applications SRD non spécifiques (toutes, permettent d'éviter toute fragmentation de l'utilisation du spectre et d'encourager
l'innovation).
- SRD aux fins de la télématique pour le transport et le trafic (par exemple entre voitures, entre voiture et infrastructure).
- SRD pour le radiorepérage (par exemple détecteurs de mouvements et équipements d'alerte).
- SRD pour les alarmes sans fil (applications SRD comprenant les alarmes pour la sécurité et la sûreté).
- SRD pour la commande de modèles réduits (équipements visant uniquement à commander le déplacement du modèle réduit, dans
l'air, sur terre ou au-dessus ou au-dessous de la surface de l'eau, par exemple les modèles réduits d'avion sont en principe soumis à
des limites de poids et de hauteur au-dessus du sol par la réglementation nationale).
- Applications de microphones hertziens et applications audio, y compris les appareils de correction auditive non assujettis à une
licence.
- Applications utilisant l'identification par radiofréquence (RFID) (par exemple identification automatique d'articles, suivi d'actifs,
gestion des déchets, identification des personnes, contrôle d'accès, capteurs de proximité, systèmes antivol, etc., souvent désignés
aussi comme l'«Internet des objets» ou les «communications de machine à machine»).
- Implants médicaux actifs à ultra faible puissance (utilisés en règle générale pour aider les gens à améliorer leur qualité de vie, par
exemple régulation du rythme cardiaque, administration de médicaments, traitement de tremblements d'origine neurologique,
etc.).
➢ Rec. UIT-R SM.2104 – Lignes directrices relatives aux émetteurs-récepteurs de réseaux domestiques hertziens à bande étroite –
Spécification des éléments liés au spectre.
- on the move
- night - outdoor
- daytime - indoor (away from the computer)
- at the computer
Any PLACE communication
- between computers
- human to human, not using a computer
- human to thing, using generic equipment
- thing to thing
ITU-T Y.4806
TELECOMMUNICATION (11/2017)
STANDARDIZATION SECTOR
OF ITU
Network provider
Device provider
IoT ecosystem
IoT Business models
16
Spectrum Management and Broadcasting
Spectrum Management Tool (SMS4DC) National Roadmaps for Digital
➢ A computer program to assist the Broadcasting Transition
administrations of developing ➢ ITU has helped over 30 countries
countries around the world since 2009 for
➢ On technical and regulatory establishing national goals, strategies,
procedures for managing spectrum key activities and so forth
➢ around 50 subscribers
Other Activities
➢ DSO database on status of the transition to Digital Terrestrial TV Broadcasting
➢ Spectrum Management Training Program (SMTP)
➢ ITU-D Study Group Questions (Q8/1, Resolution 9, Q7/2)
➢ WSIS Action Lines (C3, C7 e-science, C9)
ITU Interactive Transmission Maps
The Interactive Transmission Maps are a cutting-
edge ICT-data mapping platform to take stock of
national backbone connectivity (Optical Fibres,
Microwaves and Satellite Earth Stations) as well as
of other key metrics of the ICT sector. Data
concerning submarine cables are also included as
provided by TeleGeography
➢ The Scope of this ITU project is to research,
process and create maps of core transmission
networks worldwide
➢The Objectives of this ITU project are:
• to assess the status of national connectivity and
to identify gaps enabling the design of targeted
strategies and implementation programs for
increasing the use of broadband.
• to assess market opportunities, thus serving as a
management tool for making investment
decisions, promoting broadband and achieving
universal connectivity.
• to be used as a source of abundant and current
http://itu.int/go/Maps
data on global ICT connectivity.
Conformity and Interoperability
ITU – C&I Programme
Pillars 3 (Capacity Building) and 4 (Assistance)
C&I
Portal
Training
Guidelines
Events
C&I
Development
Tools
Direct Assessment
Assistance Studies
Projects
20
ITU C&I - Guidelines
Establishing Conformity and
Guidelines for developing
Interoperability Regimes – Basic
countries on Establishing
Guidelines (2014) and Complete
Conformity assessment Test Labs
Guidelines (2015)
in Different Regions (2012)
These Guidelines address challenges
This set of guidelines is the first
faced by developing countries as they
publication on C&I, its valuable
plan and review their own C&I regimes.
content includes information
Aspects covered by this publication
concerning: The process required for
include, inter alia, conformity
building testing labs; A site analysis
assessment procedures; legislation to
(e.g. existing testing labs, know-
promote an orderly equipment
how);Collaboration mechanisms; Best
marketplace; surveillance; coordination
practices; Reference standards and
across regulatory agencies; and
ITU Recommendations
relevant international standards.