Amrouche M.

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 87

RÉPUBLIQUE ALGÉRIENNE DÉMOCRATIQUE ET POPULAIRE

MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE


SCIENTIFIQUE

UNIVERSITE MOULOUD MAMMERI DE TIZI-OUZOU

FACULTE DE GENIE ELECTRIQUE ET D’INFORMATIQUE


DEPARTEMENT D’INFORMATIQUE

Mémoire de Fin d’Etudes De MASTER PROFESSIONNEL

Filière : Informatique

Spécialité : Ingénierie des systèmes d’informations

Thème

La 5G pour l’Internet des Objets (IoT) : une


révolution pour une nouvelle ère.
Défis et challenges.

Présenté par :
M. AMROUCHE Mouloud

Devant le jury composé de :


Présidente Mme. YESLI Yasmina
Encadreur M. RAMDANI Mohammed
Examinateur M. ABBAS Akli

Promotion : 2019/2020
*** Remerciements***

Mes gratitudes s’adressent à mon Promoteur

Monsieur RAMDANI Mohamed, pour son encadrement et

le temps qu’il m’a accordé pour la réalisation de ce

projet. Mes remerciements vont, à tous ceux qui ont aidé

à réaliser ce travail, notamment Monsieur ABBAS Akli

pour son aide et ses orientations, nos remerciements

vont, également, aux membres du jury qui nous ferons

l’honneur de juger notre travail. Nos profonds respects et

chaleureux remerciements à nos très chères familles.


« Dédicaces»
Je dédie ce modeste travail en témoignage de gratitude
à:

A mes très chers parents et mes deux tentes Zehor et

Khalti Baya, pour leur amour, leurs sacrifices et leur

soutien moral, durant toute ma vie.

A mes chers frères et leurs familles : Tahar, Hocine,

Saad.

A mes chères sœurs et leurs familles : Malika, Nadia,

Samia, Henifa, Fatiha et à tous mes neveux et nièces.

A ma belle-famille Temouche, ma chère femme Lynda

qui m’a beaucoup aidé et soutenu et mon petit ange

Yades.

A mon cher ami Ait Hocine Karim et sa famille et tous

mes amis et ceux qui m’aiment sans oublier toute la

promotion informatique professionnel 2019/2020.


Résumé
Des vitesses plus rapides, une bande passante plus large et une foule d’autres caractéristiques
donnent au 5G un avantage lorsqu’il s’agit de connecter vos appareils. Les compagnies de
téléphonie mobile se battent à nouveau. D’abord, elles se sont battues pour savoir laquelle avait
la meilleure couverture et les meilleurs prix. Aujourd’hui,

Vous n’êtes pas le seul à penser que le 5G n’est qu’un autre stratagème de marketing. Mais la
vérité est que la 5G aura probablement un impact retentissant sur l’avenir de l’IoT. Cet impact
pourrait changer presque tous les aspects de notre vie quotidienne, du fonctionnement de nos
villes jusqu’à notre Fitbit ou Apple Watch.

Sont couverts dans ce rapport, les aspects importants de la cinquième génération d’Internet (5G)
et ses spécificités. Internet des objet (Iot) son architecture et ses réseaux de communication avec
la 5G .

Les objectifs tracés dans ce travail de fin d’étude sont multiples. Il s’agit d’un premier temps
d’étudier les réseaux de communication actuels leurs points forts et leurs limites et enfin étudier
la 5G et ses défis pour l’Iot.

Mots-clés : 5G, IoT, réseaux mobiles, capteurs, énergie, sécurité.

Summary
Faster speeds, greater bandwidth, and a host of other features give 5G an edge when it comes to
connecting your devices. The mobile phone companies are fighting again. First, they fought over
which one had the best coverage and the best prices. Today,

You're not the only one who thinks 5G is just another marketing ploy. But the truth is, 5G is
likely to have a resounding impact on the future of IoT. This impact could change almost every
aspect of our daily lives, from the functioning of our cities to our Fitbit or Apple Watch.

This report covers the important aspects of the fifth generation internet (5G) and its specifics.
Internet of things (Iot) its architecture and its communication networks with 5G.

The objectives outlined in this end of study work are multiple. The first step is to study current
communication networks, their strengths and limitations, and finally to study 5G and its
challenges for the Iot.

Keywords : 5G, IoT, mobile networks, sensors, energy, security.


Liste des abréviations

5 G : Cinquième génération de internet

5G-IoT : 5G pour l’Iot

4 G : Quatrième génération

3G : Troisième génération

2 G : Deuxieme génération

Iot : Internet of things en anglais

Ido : Internet des objets

GPRS : General Packet Radio Service

LORA : Protocole de communication à bas débit.

SIGFOX : Protocole de communication

ETH : Protocole de communication

SNCF Fret : Société de transport ferroviaire.

RFID : Radio fréquence identité.

NFC : Protocoles Near Field Communication

BLE : Bluetooth Low Energy

GRDF : Distribution de gaz naturel en France.

PARC : Un centre de recherche situé à Palo Alto en Californie (États-Unis).

UIT : Union Internationale des Télécommunications.

MAU : Medium Access Unit.

PAN : Personal Area Network ou Réseau personnel

LAN : Local Area Network ou réseau local


Liste des abréviations

WAN : Wide Area Network ou réseau étendu

PAN : Personal Area Network ou réseau étendu

MAU : Multistation Access Unit

CPL : Courant porteur en ligne

ITU : International Telecommunications Union.

NG-RAN : New Generation of Radio Access Network (nouvelle génération de réseau


d’accès radio)

AN : Access Network (réseau d’accès)

UE : User Equipment

PDU : Protocol Data Unit

QOS: Quality Of Service

IDC: International Data Corporation

LTE: Long Term Evolution

RAT : Technologie d’accès radio

RPMA : Accès multiple en phase aléatoire

LPWA : Low Power Wide Area Network ( réseau étendu base consomation)

3GPP : La partie des normes (à partir de la version 8) qui traite de la diffusion de la


télévision sur les cellules radio des services mobiles 3G et 4G.

MTC : Midi time code, un protocole de synchronisation

NFV : Network function virtualisation

MIMO : Multiple Input Multiple Output ou MIMO entrées multiples, sorties multiples.
Liste des figures et tableaux

Lis des figures

Figure 1 : Système IoT .............................................................................................................. 5

Figure 2 : Les modèles de l’IoT ................................................................................................ 7

Figure 3 : Technologies de communication .......................................................................... 19

Figure 4 : Les composantes d’un réseau informatique ........................................................... 27

Figure 5 : Wide Area Network ou réseau étendu .................................................................... 29

Figure 6 : La topologie maillée ............................................................................................... 31

Figure 7 : Les réseaux de communication ............................................................................... 32

Figure 8 : Architecture de réseau 5g et ses services ................................................................ 43

Figure 9 : Les trois familles d’usages 5G ................................................................................ 47

Figure 10 : Chronologie vers la 5G ......................................................................................... 51

Figure 11 : MTC dans 5G-IoT ............................................................................................... 52

Figure 12 : Exigences relatives à l'IoT compatible 5G ........................................................... 56

Figure 13 : Architecture IoT. ................................................................................................... 57

Figure 14 : Technologies associées à la 5G-IoT ..................................................................... 59

Figure 15 : Exemple d'architecture 5G-IoT ............................................................................. 60

Figure 16 : 5G-IoT .................................................................................................................. 62

Liste des tableaux

Tableau 1 : Technologies de communication ....................................................................... 18

Tableau 2 : Les principaux protocoles utilisés dans les projets IoT ....................................... 37
Sommaire

INTRODUCTION GENERALE ........................................................................................... 1

Chapitre I : L’internet des objets

INTRODUCTION ..................................................................................................................... 3

1. INTERNET DES OBJETS .................................................................................................... 3

1.1. Définition .................................................................................................................. 3

1.2. L’internet des objets : applications et futur ............................................................... 4

1.3. L’identification .......................................................................................................... 4

1.4. Le réseau de l’IoT ...................................................................................................... 5

1.5. Les modèles de l’IoT ................................................................................................ 6

2. DOMAINE D’APPLICATION ............................................................................................. 9

2.1. Applications de l’Internet des Objets ........................................................................ 9

3. LES TECHNOLOGIES DE COMMUNICATION DES OBJETS CONNECTES ............ 15

3.1. Les technologies de courte portée ........................................................................... 15

3.2. Les technologies de moyenne portée ....................................................................... 16

3.3. Les technologies de longue portée ......................................................................... 17

4. CHOISIR UN RESEAU ADAPTE A SON BESOIN ......................................................... 18

5. LES PRINCIPALES MENACES LIEES AUX OBJETS CONNECTES ? ....................... 20

5.1. Chaque objet connecté a un potentiel exploitable caché ........................................ 20

5.2. Il y a beaucoup d’objets connectés qu’on oublie .................................................... 20

5.3. L’importance d’une protection sécurisée sur les objets .......................................... 20

6. COMMENT VOUS PROTEGER DES INTRUS ? ............................................................. 20

7. COMMENT SE DEVELOPPE LA LUTTE CONTRE LES CYBER-RISQUES ? ............ 21


Sommaire

7.1 La philosophie de risque intégrée n’est plus une option. .......................................... 21

7.2 La gestion des cyber-risques et l’innovation doivent être sur un pied d’égalité. ...... 21

7.3 Pas de normes de risque globales. ............................................................................ 21

8. LA SECURITE DANS L’INTERNET DES OBJETS ....................................................... 22

8.1 Les contrôles industriels .......................................................................................... 23

8.2 Une surface d'attaque riche ...................................................................................... 23

8.3 La sécurité dès la conception est difficile ................................................................ 23

8.4 Des solutions complexes .......................................................................................... 23

8.5 La résilience ............................................................................................................. 24

8.6 Qu'allons-nous faire maintenant ?............................................................................. 24

CONCLUSION ........................................................................................................................ 25

Chapitre II : Les réseaux de communications actuels

INTRODUCTION ................................................................................................................... 26

1. LES RESEAUX INFORMATIQUES ................................................................................. 26

2. LES OBJECTIFS D’UN RESEAU INFORMATIQUE ..................................................... 27

3. CLASSIFICATION DES RESEAUX ................................................................................ 28

3.1. Classification des réseaux selon la distance ........................................................... 28

3.2. Classification des réseaux selon la topologie .......................................................... 29

4. LES RESEAUX DE COMMUNICATION ........................................................................ 31

5. LES TYPES DE RESEAUX DE COMMUNICATION ..................................................... 32

5.1. Réseaux Filaires ...................................................................................................... 32

5.2. Réseaux sans fils ..................................................................................................... 32

5.3. Les réseaux courte distance .................................................................................... 33


Sommaire

5.4. Les réseaux très bas-débit ....................................................................................... 33

5.5. Les réseaux mobiles ................................................................................................ 33

6. IOT & LES PROTOCOLES DE COMMUNICATION POUR LES RESEAUX SANS-FIL


ET FILAIRES ......................................................................................................................... 33

7. SUPPORT PHYSIQUE........................................................................................................ 34

7.1 Communications sans fil ........................................................................................... 34

7.2 Communications filaires ........................................................................................... 34

8. LA PORTEE ........................................................................................................................ 34

9. DEBIT .................................................................................................................................. 35

10. COMPARATIF .................................................................................................................. 36

CONCLUSION ........................................................................................................................ 40

Chapitre III : Le réseau 5G

INTRODUCTION ................................................................................................................... 41

1. LA CINQUIEME GENERATION DE RESEAU MOBILE .............................................. 41

2. L’ARCHITECTURE DE RESEAU 5G ET SES SERVICES ............................................. 42

3. EN QUOI LA 5G EST-ELLE DIFFERENTE DE LA 4G ? ................................................ 43

4. COMMENT AVOIR LA 5G ? ............................................................................................. 44

5. LA 5G EST-ELLE DANGEREUSE POUR LA SANTE ? ................................................. 44

5.1. Les radiations émises par la 5G seraient inoffensives pour la santé ................................. 45

6. À QUOI VA SERVIR LA 5G ? ........................................................................................... 46

7. LA 5G, COMMENT ÇA MARCHE ? ................................................................................. 47

8. COMMENT SE PASSE LE DEPLOIEMENT DE LA 5G ? ............................................... 48

CONCLUSION ........................................................................................................................ 49
Sommaire

Chapitre IV : La 5G pour l’IoT

INTRODUCTION ................................................................................................................... 50

1. CONTEXTE ET RECHERCHE ACTUELLE SUR LA 5G ET L'IOT ............................... 50

1.1. Réseaux sans fil en 5G ............................................................................................ 52

1.2. IoT compatible 5G .................................................................................................. 53

1.3 Architecture IoT 5G ................................................................................................. 55

2. EXIGENCES RELATIVES A L'IoT COMPATIBLE 5G .................................................. 56

3. PRINCIPALES TECHNOLOGIES HABILITANTES DANS LA 5G-IoT ........................ 58

3.1. Architecture 5G-IoT ................................................................................................ 58

3.2. Virtualisation des fonctions de réseau sans fil (WNFV) ......................................... 60

3.3. Réseaux hétérogènes (HetNet) ................................................................................ 61

3.4. Partage de spectre avancé et gestion des interférences ............................................ 62

3.5. Autres techniques habilitantes dans 5G-IoT ............................................................ 63

4. DEFIS DE LA RECHERCHE ET TENDANCES FUTURES ............................................ 63

4.1. Défis techniques ....................................................................................................... 63

4.2. Assurance de la sécurité et problèmes de confidentialité ........................................ 65

4.3. Problèmes de normalisation ..................................................................................... 65

CONCLUSION ........................................................................................................................ 66

CONCLUSION GENERALE .............................................................................................. 67

Références bibliographiques.
Introduction générale
Introduction générale

La 5G pour l'Internet des objets désigne les évolutions apportées par la 5G pour l'Internet
des objets. Ces évolutions représentent un enjeu important pour plusieurs secteurs de notre
société notamment l'économie.

Des organismes sont présents afin de faire en sorte que les opérateurs respectent des
normes pour ces évolutions technologiques. Pour faire en sorte que ces enjeux aboutissent et
afin de suivre l'évolution croissante des objets connectés présents sur le marché, les réseaux
évoluent vers plus de virtualisation.

La 5G introduit de nouvelles architectures, de nouvelles fonctionnalités à tous les


niveaux. Cela va de l’objet lui-même aux applications hébergées dans le cloud, en passant par
les diverses couches réseaux. Les usages que l'on fait de cette technologie sont divers et variés.
L'objectif étant de simplifier la vie des personnes.

L’année 2020 s'annoncent comme celle du déploiement et de la matérialisation des


ondes 5G, une nouvelle technologie aussi attendue que redoutée, car elle dessine un monde
d'objets connectés.

La cinquième génération de standards pour réseau mobile, ou 5G, est la nouvelle version
de l'ensemble des communications mobiles. Elle doit offrir à la fois rapidité, très faible temps
de réponse (latence) et énorme capacité, de manière à absorber un fort trafic.

Là où la première génération permettait de passer des appels, la 2G d'y ajouter du texte,


la 3G de commencer à envoyer des images et la 4G de développer l'internet mobile, la 5G doit
servir à connecter tout ce qui ne l'est actuellement pas, en particulier les objets.

Plus de 50 opérateurs proposeront la 5G. Pour l'instant, la phase de déploiement a tout


juste commencé et les organismes officiels, équipementiers et opérateurs achèvent de se mettre
d'accord sur les protocoles et méthodes de transmission.

Notre travail consiste à étudier les réseaux IoT, leurs caractéristiques et contraintes. Puis
étudier les réseaux de communication actuels, leurs points forts et leurs limites. Enfin, étudier
la 5G et ses défis pour l’IoT.

Ce mémoire est scindé en chapitres, le chapitre comporte la définition de l’IOT et ses


applications futures, les identifications des objets et réseaux, ses modèles et domaines
d’application et les différentes technologies de communication.

1
Introduction générale

Le deuxième chapitre correspond à la présentation des notions de base des réseaux


informatiques et de télécommunication.

Le troisième comprend la présentation de l’architecture, l’intérêt et le fonctionnement de la


5G.

Dans le dernier chapitre nous avons abordé le changement de la 5G-IoT dans les fondamentaux
des réseaux sans fil, un changement de génération dans la technologie et les architectures et
processus métiers.

2
Chapitre I

L’internet des objets


Chapitre I L’internet des objets

INTRODUCTION

L’Internet des Objets (IoT) rend les objets qui nous entourent intelligents en
leur offrant la faculté de communiquer entre eux ou avec le nuage (cloud). Cet article
introduit les caractéristiques essentielles de l’IoT. L’architecture générale des
applications intelligentes qu’il permet est présentée. Les différentes composantes sont
détaillées : capteurs/actionneurs/afficheurs, organes de traitement de l’information,
différents types de réseau, nuage, avec les spécificités de ces composants pour l’IoT
compte tenu de la grande variété d’applications, du très simple au très complexe. Les
caractéristiques des plateformes de développement et les contraintes de sécurité, tant
techniques que juridiques, sont expliquées. Dans ce chapitre nous allons présenter la
définition de l’IOT et ses applications futures, les identifications des objets et réseaux,
ses modèles et domaines d’application et les différentes technologies de
communication.

1. INTERNET DES OBJETS

1.1. Définition

Selon l'Union internationale des télécommunications, l'Internet des objets


(IdO) est une « infrastructure mondiale pour la société de l'information, qui permet de
disposer de services évolués en interconnectant des objets (physiques ou virtuels)
grâce aux technologies de l'information et de la communication interopérables
existantes ou en évolution ». En réalité, la définition de ce qu'est l'Internet des objets
n'est pas figée. Elle recoupe des dimensions d'ordres conceptuel et technique.

D'un point de vue conceptuel, l'Internet des objets caractérise des objets
physiques connectés ayant leur propre identité numérique et capables de
communiquer les uns avec les autres. Ce réseau crée en quelque sorte une passerelle
entre le monde physique et le monde virtuel.

D'un point de vue technique, l'IoT consiste en l'identification numérique


directe et normalisée (adresse IP, protocoles smtp, http...) d'un objet physique grâce à
un système de communication sans fil qui peut être une puce RFID, Bluetooth ou Wi-
Fi.

3
Chapitre I L’internet des objets

1.2. L’internet des objets : applications et futur

L’IoT (internet of thing) est la communication des objets entre eux. Certains
considèrent que c’est la troisième génération d’Internet connue sous le nom du web
3.0. IoT représente les échanges d’informations et de données provenant des
dispositifs physiques vers le réseau Internet. L’IoT est un concept permettant aux
objets physiques d’être identifiés, de communiquer entre eux, et de pouvoir mesurer et
échanger des données entre le monde physique et virtuel (informatique). Ces objets
sont des dispositifs permettant de collecter, stocker, transmettre et traiter des données
issues du monde physique. Ce sont des sources de données identifiés de façon unique
et ayant un lien direct ou pas avec Internet. Un objet peut être connecté à Internet ou
bien à d’autres objets. Pour permettre ces objets de communiquer et échanger des
informations, plusieurs étapes et outils sont nécessaires :

1.3. L’identification

Il faut identifier chaque système ou objet connectable, en effet, un identifiant unique


pour chaque objet permet de le reconnaître dans le réseau, c’est ce qu’on appelle le
nommage. L’objet peut être identifié par une étiquette RFID (Radio Frequency
Identification) composée d’une antenne est d’une puce électronique. Ce dispositif
permet de recevoir et de répondre à des requêtes via une fréquence radio, l’objet
devient unique et reconnaissable.

a- Capteur : Les signaux analogiques (phénomènes physique) captés seront


convertis en signaux numérique, on obtient alors des données.
b- Connexion : Cette étapes nous permet de connecter les objets entre eux afin
qu’ils puissent échanger leurs données ou leurs informations.
c- Intégration : Chaque objet devrait avoir un moyen de communication qui le
rattache au monde virtuel comme le Bluetooth, Wifi, une technologie cellulaire
(GSM, GPRS, LTE...). Cette dernière nous intéresse particulièrement.

4
Chapitre I L’internet des objets

1.4. Le réseau de l’IoT

Il faut relier le monde physique au monde informatique via Internet qui permet
un pilotage et un contrôle à distance. Nous avons désormais un système complet ou
chaque objet peut interagir avec un autre ou bien avec l’extérieur via Internet (voir la
figure ci-dessous) :

Figure 1 : Système IoT

Les objets connectés produisent de grandes quantités de données dont le


stockage et le traitement entrent dans le cadre de ce que l'on appelle les big data. En
logistique, il peut s'agir de capteurs qui servent à la traçabilité des biens pour la
gestion des stocks et les acheminements. Dans le domaine de l'environnement, il est
question de capteurs surveillant la qualité de l'air, la température, le niveau sonore,
l'état d'un bâtiment, etc.

En domotique, l'IdO recouvre tous les appareils électroménagers


communicants, les capteurs (thermostat, détecteurs de fumée, de présence...), les
compteurs intelligents et systèmes de sécurité connectés des appareils de type
box domotique.

Le phénomène IdO est également très visible dans le domaine de la santé et du


bien-être avec le développement des montres connectées, des bracelets connectés et
d'autres capteurs surveillant des constantes vitales. Selon diverses projections (cf.
Cisco et le cabinet Gartner), le nombre d'objets connectés devrait
largement augmenter au fil des ans.

5
Chapitre I L’internet des objets

1.5. Les modèles de l’IoT

1.5.1 modèles de référence

L'Internet des Objets demande un modèle de référence qui permettrait de


décrire la manière avec laquelle ces systèmes, ces réseaux et ces applications
interagissent entre eux. En effet, un tel modèle aurait les avantages de

 Simplifier la compréhension de systèmes complexes découpés en parties plus


compréhensibles

 Clarifier en fournissant des informations supplémentaires identifiant les


niveaux de l'IoT et fournissant une terminologie commune

 Identifier où des types spécifiques de traitement sont optimisés dans les


différentes parties du système

 Standardiser pour créer les conditions d'une inter-opérabilité entre des


produits IoT de différents fabriquants

 Organiser rend l'IoT plus accessible et moins conceptuel

Cisco Systems propose un modèle en sept couches qui découpe les opérations
IoT en sept niveaux distincts chacun correspond à une fonction dans le processus de
traitement. Il ne faut pas voir ce modèle comme étant strictement défini quant aux
composants ou aux endroits. Par exemple chaque fonction peut être combinée dans
une seule armoire dans un centre de données ou être distribuée sur différents
périphériques répartis dans le monde. Le modèle explique comment les tâches
exécutées au niveau de chaque couche peut être maintenue de manière simple, avec
haute disponibilité et support. Enfin, le modèle définit les conditions pour disposer
d'un système IoT complet.

6
Chapitre I L’internet des objets

Figure 2 : Les modèles de l’IoT

Le modèle de référence IoT en sept couches décrit deux flux :

 Dans un modèle de contrôle, un flux descendant, de la couche 7 à la couche 1

 Dans un modèle de surveillance, un flux montant, de la couche 1 à la couche 7

L'internet des objets fonctionne principalement avec des capteurs et objets


connectés placés dans / sur des infrastructures physiques. Ces capteurs vont alors
émettre des données qui vont remonter à l'aide d'un réseau sans fil sur des plateformes
IoT.

L'Internet des objets ou IdO (en anglais (the) Internet of Things ou IoT) est
l'interconnexion entre l'Internet et des objets, des lieux et des environnements
physiques. L'appellation désigne un nombre croissant d'objets connectés à l'Internet
permettant ainsi une communication entre nos biens dits physiques et leurs existences
numériques. Ces formes de connexions permettent de rassembler de nouvelles masses
de données sur le réseau et donc, de nouvelles connaissances et formes de savoirs.

Considéré comme la troisième évolution de l'Internet, baptisé Web 3.0 (parfois


perçu comme la généralisation du Web des objets mais aussi comme celle du Web
sémantique) qui fait suite à l'ère du Web social, l'Internet des objets revêt un caractère
universel pour désigner des objets connectés aux usages variés, dans le domaine de la
e-santé, de la domotique ou du quantified self.

7
Chapitre I L’internet des objets

L'Internet des objets est en partie responsable d'un accroissement exponentiel


du volume de données généré sur le réseau, à l'origine du big data (ou mégadonnées
en français). La croissance exponentielle du nombre d'objets connectés dans la
première moitié des années 2020 risque d'avoir un impact durable sur
l'environnement.

Selon une équipe de l'ETH de Zurich, du fait des smartphones puis du nombre
croissant d'objets connectés, en dix ans (2015-2025), 150 milliards d'objets devraient
se connecter entre eux, avec l'Internet et avec plusieurs milliards de personnes 1.
L'information issue de ces mégadonnées devra de plus en plus être filtrée par des
algorithmes complexes, ce qui fait craindre une moindre protection des données
personnelles, une information des personnes et de la société de moins en moins
autodéterminée notamment en cas d'appropriation exclusive de filtres numériques par
des entités (gouvernementales ou privées) qui pourraient alors manipuler les
décisions. L'ETH plaide donc pour des systèmes d'information ouverts et transparents,
fiables et contrôlés par l'utilisateur.

L’Internet des Objets est un réseau de réseaux qui permet, via des systèmes
d’identification électronique normalisés et unifiés, et des dispositifs mobiles sans fil,
d’identifier directement et sans ambiguïté des entités numériques et des objets
physiques et ainsi de pouvoir récupérer, stocker, transférer et traiter, sans
discontinuité entre les mondes physiques et virtuels, les données s’y rattachant.

L’Internet des objets (l’IdO ou IoT en anglais) semble être la « révolution


technologique du XXIème siècle ». Il est partout, de la maison intelligente jusqu’aux
nanorobots dans la médecine. Plus de 30 milliards d’objets connectés sont prévus à
travers le monde en 2020.

Dans le cadre de ce cours axé sur des projets practiques, vous utiliserez une
carte Arduino et un capteur DHT pour développer un dispositif IoT électronique qui
transmet en continu les données à partir de l’Internet à un utilisateur à distance
eloigné.

8
Chapitre I L’internet des objets

2. DOMAINE D’APPLICATION

2.1. Applications de l’Internet des Objets :

On n’en entendait à peine parler il y a quelques années, et ils sont maintenant


partout. Les objets connectés ont envahi notre quotidien sans même que nous y
prêtions attention.

De la télé intelligente à la voiture connectée, nos loisirs, nos déplacements sont


facilités par ces nouveaux outils qui augmentent grandement notre confort.

Le potentiel des objets connectés est énorme. Une étude de 2016 du cabinet
Gartner prévoit qu’en 2020, plus de la moitié des outils et process métiers feront
appels à l’Internet des Objets. Les applications sont variées et recouvrent de
nombreux domaines : industrie, sciences, santé,… Les Jeudis vous proposent dix
applications de l’IdO qui transforment le paysage sociétal.

2.1.1. L’IoT dans le domaine de la santé

Machines à rayons X et imagerie, moniteurs connectés, compteurs d’énergie…


60 % des hôpitaux mondiaux utilisent déjà l’Internet des Objets pour augmenter leur
productivité et améliorer les soins apportés aux patients. L’étude d’Arubanetworks
montre que d’ici 2019, c’est presque 90 % des services de santé qui auront intégré les
objets connectés dans leur matériel médical.

Les objets connectés sont utilisés au quotidien pour :

 La surveillance au sein des établissements médicaux et la maintenance

 Les opérations chirurgicales et le contrôle à distance

 Les services de géolocalisation

La normalisation de l’Internet des Objets dans le domaine de la Santé va


permettre de créer de nouveaux modèles de fonctionnement qui augmenteront la
productivité des employés, mais aussi la collaboration entre soignants ainsi que la
communication avec les patients.

9
Chapitre I L’internet des objets

2.1.2. La révolution numérique

L’intelligence artificielle est une véritable plus-value dans le domaine


énergétique, qui pourrait dans les années à venir représenter un investissement
écologique décisif dans l’avenir de notre société. Les enjeux sont également
économiques, et les entreprises l’ont bien compris.

L’IoT, dans le cadre de l’énergie, répond à des problématiques majeures :

 Appauvrissement des ressources naturelles

 Accroissement des besoins énergétiques à l’échelle mondiale

 Instabilité des prix du marché

 Manque de main d’œuvre humaine

La révolution numérique est entrée dans le débat des secteurs énergétiques par
la gestion des ressources : compteurs énergétiques, réseau intelligent mais aussi
l’Internet des Objets à domicile, avec la maison intelligente.

2.1.3. La domotique ou maison connectée

Appelée également domotique, la maison intelligente est en train de se


normaliser. Une étude du cabinet Juniper Research prévoit d’ailleurs un
accroissement de 200 % du nombre d’objets connectés à l’intérieur des habitations
d’ici fin 2021.

Outre les objets de divertissement comme les télés intelligentes ou les enceintes
connectées, la domotique a pensé également la sécurité et l’économie d’énergie au
sein de l’habitat :

 Centrale domotique : contrôle et programmation de différentes interventions à


l’intérieur du foyer

 Capteurs d’informations (système d’alarme, variations de température, etc.)

 Actionneurs, qui permettent la programmation et le contrôle des différents


appareils électroniques du foyer, même à distance

10
Chapitre I L’internet des objets

2.1.4. L’industrie connectée

L’industrie n’est pas en reste sur l’usage de l’Internet des Objets et des
bénéfices que celui-ci lui apporte. Dans le cadre des problématiques rencontrées dans
le domaine industriel, l’usage des objets connectés est très spécifique et répond à des
besoins :

 D’optimisation (chaîne logistique)

 De transformation des processus d’entreprise

 D’amélioration de l’efficacité et de la productivité

 De traçabilité et de sécurité

La révolution digitale est aussi l’opportunité pour certains types d’industrie de


se renouveler et d’apporter une plus-value sur un terrain en perte de popularité. C’est
par exemple le cas avec SNCF Fret, qui retrouve doucement ses lettres de noblesse en
lançant sa locomotive connectée, qui permet une meilleure traçabilité de ses wagons,
et une plus grande sécurité pour le client.

2.1.5. L’Internet des objets dans l’agriculture

La croissance rapide de la population mondiale, les changements d’habitudes


alimentaires, les perturbations climatiques sont trois grands facteurs, parmi d’autres,
qui font de l’agriculture moderne un défi au quotidien.

D’ici 2050, la productivité agricole devra avoir augmenté de 70 % pour


répondre à la demande mondiale. Plus qu’un défi technologique, il s’agit d’un enjeu
humanitaire. Les céréaliers et maraîchers ont d’ors et déjà mis à profit les drones afin
de de récolter en temps réel des informations essentielles à la gestion de
l’exploitation :

 Humidité́ de la terre

 État des plantations

 Climat, etc.

11
Chapitre I L’internet des objets

Les données récoltées sont transférées aux tracteurs connectés (parfois


autonomes). Cela permet de doser finement le niveau d’engrais et d’arrosage sur telle
ou telle parcelle et de réduire les coûts, tant financiers qu’énergétiques.

2.1.6. Les objets connectés dans les élevages

Traceurs GPS pour le bétail, recueillement des habitudes alimentaires des


bovins, les objets connectés ne sont pas seulement utiles aux agriculteurs, mais
également aux éleveurs qui peuvent surveiller plus finement l’état de santé de leurs
bêtes.

Avez-vous déjà entendu parler des vaches connectées ? Fait amusant, il s’agit
de l’animal le plus connecté au monde ! Son collier doté de nombreux capteurs
permet une meilleure traçabilité mais aussi d’avoir des informations en temps réel sur
son état de santé et son comportement.

2.1.7. Smart retail des supermarchés branchés

Le commerce physique subit aussi les transformations de l’ère digitale.


Fortement concurrencées par le e-commerce et m-commerce, les boutiques de vente
au détail veulent tirer profit de la popularité de l’IdO en alliant l’e-commerce à la
vente traditionnelle.

Les boutiques physiques ont donc elles aussi pris le pas de la révolution
numérique et sont de plus en plus nombreuses à proposer des fonctionnalités ludiques
et interactives afin de renforcer l’expérience de vente et accroître le taux de
conversion.

On retrouve, parmi les concepts de « smart retail », la technologie


d’identification par radiofréquence (RFID) qui permet de renforcer l’expérience client
en offrant un parcours client ultra personnalisé. Outre les applications mobiles, des
concepts de caddies connectés ont déjà été pensés pour faciliter les courses en
supermarché :

 Liste de courses intégrée

 Parcours guidé pour optimiser le temps de course

12
Chapitre I L’internet des objets

 Calcul automatique du montant du panier, …

Les commerçants investissent également dans les applications mobiles pour


fidéliser et attirer les clients vers les boutiques physiques, par le biais, par exemple, de
notifications sur les promotions / soldes en cours lors du passage d’un client près
d’une boutique.

2.1.8. Des villes intelligentes et connectées

Appelées « smart cities » ou encore « villes connectées », les villes ont entamé
leur transition digitale pour répondre aux enjeux de la société moderne. Urbanisme,
économie et développement durable forment des enjeux importants pour les villes de
demain, qui doivent répondre aux besoins d’une population toujours plus dense avec
des ressources de plus en plus limitées.

En effet, la pollution de même que la surpopulation sont deux problématiques


majeures pour les agglomérations, qui doivent répondre aux enjeux économiques et
sociaux d’une population croissante sans dégrader la qualité environnementale dans
laquelle elle évolue.

Là encore, l’Internet des Objets est utile :

 Foyers domotiques

 Supports numériques

 Capteurs et compteurs intelligents

 Bornes de rechargement pour véhicules électriques

 Eclairage citadin intelligent, etc.

Les applications des systèmes connectés sont nombreuses et c’est un véritable


viviers d’innovations pour les métiers de l’informatique et du digital. Au sein des
villes intelligentes, la gestion de la consommation du particulier est mieux gérée, tout
comme le traitement à plus large échelle des consommations de la ville (coût et
pollution des transports en communs et déplacement urbains, traitement des déchets,
gestion de l’électricité…).

13
Chapitre I L’internet des objets

2.1.9. La sécurité routière

Particulièrement populaire depuis ces dernières années, la voiture connectée


participe grandement au renforcement de la sécurité routière. La révolution numérique
a offert à l’industrie automobile des perspectives jusqu’alors jamais vues.

 Boitier d’appel d’urgence autonome

 Tableau de bord synchronisé avec le smartphone

 Développement d’applications sur les plateformes dédiées…

La voiture d’aujourd’hui se transforme en véritable ordinateur qui conduit peu


à peu à la voiture autonome, comme celle actuellement en essai chez Google. Si nos
véhicules ne sont pas encore capables de se conduire tout seuls, ils n’en deviennent
pas moins de plus en plus autonomes grâce à un système d’automatisation de
certaines tâches de conduite (allumage des phares, park assist, freinage automatique).

2.1.10. Gestion des appareils avec leurs accessoires

Les objets connectés envahissent les espaces publics et les entreprises, mais
également notre foyer, comme nous l’avons vu. Ils sont aussi transportables et servent
à notre quotidien pour notre sécurité, notre confort ou tout simplement pour notre
divertissement.

C’est le cas, par exemple, des casques Dashbon capables de se transformer en


masque capable de projeter directement à nos yeux les vidéos et films en cours de
lecture sur notre smartphone.

Montres et bracelets connectés se sont également fait leur place sur le marché
et servent à de nombreux usages, du divertissement jusqu’à la santé, et peuvent même
servir d’assistance pour les personnages en difficulté.

Toutes ces applications entraînent l’accroissement des nouveaux métiers du


digital. De la cybersécurité à l’accompagnement à la transition numérique, les profils
du Big Data sont toujours plus sollicités. [4]

14
Chapitre I L’internet des objets

3. LES TECHNOLOGIES DE COMMUNICATION DES OBJETS


CONNECTES

3.1. Les technologies de courte portée

3.1.1. Le protocole NFC

Les protocoles Near Field Communication (NFC) sont fondés sur la


technologie d’identification par radio fréquence RFID (Radio frequency
identification). Les objets équipés d’une puce électronique RFID possèdent une «
étiquette » et sont automatiquement identifiés par radio fréquence lorsqu’ils se
trouvent à proximité d’un équipement appelé interrogateur. Le protocole NFC est un
standard de communication radiofréquence sans contact à très courte distance, de
l’ordre de quelques centimètres, permettant une communication simple entre deux
équipements électroniques. Il est par exemple utilisé dans de nombreuses entreprises
pour les badges d’accès aux locaux, ou comme support d’un abonnement à un réseau
de transport en commun.

3.1.2. Bluetooth

Inventé en 1994 par la société suédoise Ericsson, le protocole Bluetooth est un


standard de transfert de données sans fil. Il utilise une faible bande passante, ce qui ne
lui permet de transférer que peu de données à de courtes distances, mais est également
très peu énergivore. Inclus à l’immense majorité des téléphones mobiles, afin de
réaliser une communication entre deux téléphones, ou entre un téléphone et un objet
connecté de nature différente, il possède désormais de nombreuses applications :
oreillette de discussion téléphonique sans fil, montre intelligente, moniteur de
fréquence cardiaque, enceinte portative de diffusion de musique, station météo,
thermostat, etc. Ce protocole est également utilisé sur des capteurs statiques appelés
beamers pour mesurer des flux, par exemple des clients dans un magasin.

3.1.3. Zigbee

Zigbee est un protocole de communication radio développé spécifiquement


pour les applications de domotique. D’une portée moyenne de 10 mètres, il utilise une
faible bande passante et est idéal pour le transfert de données en faible volume. Peu

15
Chapitre I L’internet des objets

énergivore et conçu pour des échanges de données à bas débit, le dispositif Zigbee
convient aux appareils alimentés par une pile ou une batterie, et en particulier aux
capteurs. Il est conçu pour fonctionner en réseau maillé : chaque nœud reçoit, envoie
et relaie des données. Il est par exemple utilisé par certains détecteurs de fumée.

3.2. Les technologies de moyenne portée

3.2.1. Z-Wave

Le Z-Wave est un protocole de communication sans fil principalement dédié à


la domotique. Il permet de transmettre des données sur des distances allant de 30
mètres en intérieur à 100 mètres en plein air. Il fonctionne en réseau maillé, chaque
appareil connecté pouvant relayer les informations émises par ses voisins, ce qui lui
permet d’élargir sa portée. Le protocole Z-Wave a été développé pour des usages peu
énergivores nécessitant un faible débit de données. Tout comme le protocole Zigbee,
l’utilisation de Z-Wave ne nécessite que très peu de puissance et les appareils peuvent
donc communiquer pendant plusieurs années avec une simple pile.

3.2.2. Wi-Fi

Le Wi-Fi désigne un ensemble de protocoles de communications sans fil,


permettant des connexions à haut débit sur des distances de 20 à 100 mètres. Il s’agit
d’un réseau local sans fil très énergivore, qui ne convient que pour les appareils
branchés sur secteur ou dont l’alimentation électrique peut être aisée et fréquente. Il
permet de transférer rapidement beaucoup de données. Il existe différentes normes
Wi-Fi correspondant à une portée et un débit variables.

3.2.3. Bluetooth Low Energy

Aussi connue sous l’appellation Wibree, la technologie Bluetooth Low


Energy (BLE) est un protocole de réseau personnel sans fil à très basse
consommation. Comme la technologie Bluetooth originelle, le BLE ne permet de
transférer qu’une quantité limitée de donnée à une distance moyenne de 60 mètres. La
différence entre les dispositifs Bluetooth et BLE se situe au niveau de la
consommation électrique nécessaire à la communication, qui est dix fois moindre
pour BLE.

16
Chapitre I L’internet des objets

3.3. Les technologies de longue portée

3.3.1. Réseaux cellulaires mobiles

Fournis par les opérateurs de télécommunication, les réseaux cellulaires


mobiles, basés sur la technologie GSM, permettent de transférer une quantité
importante de données à une longue portée. Ils nécessitent l’installation d’une carte
SIM dans l’appareil à connecter, afin d’identifier celui-ci sur le réseau de
communication. Succédant aux premières générations des standards pour la
téléphonie mobile, qui ont progressivement permis d’accroître le débit de
communication, la quatrième génération (4G) permet une communication mobile à
très haut débit.

3.3.2. Réseaux radio bas-débit

a-Sigfox est un réseau de communication radio sans fil à bas débit et à basse
fréquence, d’une portée moyenne de 10 kilomètres en milieu urbain et de 30 à
50 kilomètres en milieu rural. Il est également une technologie créée par
l’entreprise du même nom. Ce réseau convient à des appareils à basse
consommation, dotés ainsi d’une grande autonomie, qui transfèrent une faible
quantité de données.

b-LoRa est un protocole de communication radio à très basse consommation,


qui permet de transmettre des données en petite quantité, à des distances de 2 à
5 kilomètres en ville et jusqu’à 45 kilomètres en milieu urbain. À l’instar de
Sigfox, il s’agit d’un dispositif qui convient particulièrement aux équipements
peu énergivores n’émettant que périodiquement, notamment les capteurs.

3.3.3. Réseaux propriétaires

Certains grands groupes industriels, dotés de moyens financiers conséquents,


préfèrent installer leur propre réseau de communication. Le déploiement de ces
réseaux dits privés ou propriétaires est particulièrement intéressants en cas de
déploiement à très grande échelle d’appareils communicants. C’est ainsi que m2ocity,
filiale de Veolia Eau et d’Orange, a choisi d’installer son propre réseau de

17
Chapitre I L’internet des objets

communication pour connecter les compteurs d’eau intelligents et réaliser des


opérations de télé-relevé, de même que Suez.

Le système de comptage évolué à destination des clients résidentiels de gaz


naturel de GRDF se fonde également sur un protocole radio à longue portée
spécifique et propriétaire : une bande de fréquence radio réservée (169 MHz) est
utilisée pour assurer la communication des données entre les compteurs et les
concentrateurs de données, eux-mêmes chargés de transmettre au système
d’information central les informations qu’ils ont collectées.

4. CHOISIR UN RESEAU ADAPTE A SON BESOIN

Les objets connectés forment une famille extrêmement diversifiée, en


expansion permanente. La diversité des technologies de radiocommunication répond à
l’hétérogénéité du parc mondial d’objets communicants :

 Pluralité des usages : domotique, maintenance prédictive, téléphonie, transfert


et traitement de données, etc. ;

 Pluralité des publics visés : consommateurs résidentiels ou industriels,


collectivités locales, etc. ;

 Pluralité des réglementations : bandes de fréquences d’utilisation libre ou sous


licence, etc.

Tableau 1 : Technologies de communication

Courte portée Moyenne portée Longue portée


Technologie NFC Bluetooth Zigbee Z-Wave Wi-Fi BLE SigFox LoRa
Portée
moyenne (en <10 cm 10 m 10 m 50 m 50 m 50 m >2 km 2 km
intérieur)
Débit
1.10-3 1.10-3 1.10-2 1.10-2 1.10-2 1.10-3 1.10-3 1.10-3
(Mbit/s)
Autonomie Mois Jours Années Années Jours Mois Années Années
2,4 GHz
868 2,4 GHz 868 868
Fréquence 2,4 GHz 2,4 GHz 868 2,4 GHz
MHz 5 GHz MHz MHz
MHz
Navigation Prévention
Téléphonie Périphériques Internet Périphériques d’incidents
Usages Cartes de informatiques Domotique Transferts informatiques Collecte de
paiement et multimédia conséquents et multimédia données
de données Gestion de réseaux

18
Chapitre I L’internet des objets

Les entreprises choisissent la technologie de télécommunication qui


connectera leur parc d’objets communicants en fonction d’un certain nombre de
critères, notamment techniques, tels que la portée, le débit et l’autonomie, c’est-à-dire
la consommation électrique des objets connectés. Ces technologies sont représentées
par le graphe.1 ci-dessous.

Figure 3 : Technologies de communication

Les besoins en termes de réseaux de communication évoluent sans cesse, au


rythme de l’apparition de nouveaux besoins. Ainsi, si l’accent a longtemps été mis sur
l’augmentation du débit, peut-être parfois au détriment de la portée, de nouvelles
technologies de radiocommunication mettent en avant leur caractéristique longue
portée et bas débit. Les réseaux de type SigFox ou LoRa ont su identifier un nouveau
marché pour les opérateurs de réseaux appelés à gérer un réseau de capteurs très
étendus et peu énergivores.

La multiplicité des réseaux de communication pose la question de leur


compatibilité avec les objets connectés et plus généralement de l’interopérabilité entre
les objets connectés n’utilisant pas les mêmes protocoles de communication. [5]

19
Chapitre I L’internet des objets

5. LES PRINCIPALES MENACES LIEES AUX OBJETS CONNECTES ?

5.1. Chaque objet connecté a un potentiel exploitable caché : même si votre


cafetière a pour tâche première de faire du café, son système d’exploitation est
capable de faire beaucoup plus en arrière-plan. Sachant cela, un hacker peut
s’introduire dans une entreprise ou chez un particulier par ce biais.

5.2. Il y a beaucoup d’objets connectés qu’on oublie : ces objets, comme les
alarmes ou les détecteurs de mouvement sont conçus pour fonctionner pendant des
années. On a donc tendance à les oublier lors des tournées de maintenance. C’est une
erreur de votre part, et une aubaine pour les cybercriminels !

5.3. L’importance d’une protection sécurisée sur les objets : les cybercriminels
s’en prennent de plus en plus à ces catégories, et s’intéressent davantage à l’écriture
de données plutôt qu’à la lecture. Par exemple dans une usine, un cybercriminel n’a
aucun avantage à retirer du piratage du débit d’un tuyau. En revanche, s’il en prend le
contrôle, il pourrait changer ce débit et provoquer un incident. Nous n’imaginons
même pas ce qu’il pourrait se passer sur des objets connectés dans le milieu médical !

6. COMMENT VOUS PROTEGER DES INTRUS ?

6.1. Avant d’acheter un objet connecté, recherchez sur internet ses éventuelles
vulnérabilités. L’IoT étant un vrai sujet, il est tout à fait probable que l’objet que vous
envisagez d’acheter ait déjà été examiné par un expert en cybersécurité, que ce soit un
écoute-bébé ou autre.

6.2. Privilégiez d’acheter des produits ayant déjà connu plusieurs mises à jour. En
effet, acheter un objet qui vient de sortir sur le marché est moins sûr : ils peuvent
contenir des failles encore inconnues.

6.3. Avant de décider d’acheter un objet connecté, tenez toujours compte des risques
pour la cybersécurité. Par exemple, préférez un système d’alarme professionnel à
celui qui se commande sur une appli : ce serait dommage de laisser le contrôle de
votre porte de garage à vos cambrioleurs !

20
Chapitre I L’internet des objets

7. COMMENT SE DEVELOPPE LA LUTTE CONTRE LES CYBER-


RISQUES ?

7.1 La philosophie de risque intégrée n’est plus une option.

Dans la plupart des grandes organisations, l’approche en matière de cyber-risque a


assez bien fonctionné et force les dirigeants les plus réticents à rehausser les normes
de sécurité de leur entreprise à tous les niveaux de l’organisation. Aujourd’hui,
prévenir et anticiper les menaces liées à l’IoT avant qu’elles ne se développent,
surveiller et neutraliser les menaces déjà en jeu et rétablir n’est plus optionnel, mais
bel et bien indispensable.

7.2 La gestion des cyber-risques et l’innovation doivent être sur un pied


d’égalité.

Aujourd’hui, les données créées par les objets connectés sont devenues un marché
gigantesque et des modèles commerciaux entiers reposent sur des milliers
d’organisations, ce qui pousse les entreprises à investir de manière significative dans
les capacités d’analyse client afin de découvrir de nouvelles sources de valeur pour
leurs clients. Données de reconnaissance faciales, d’accès aux installations ou de
système de contrôle industriel… la gouvernance des données n’a pas suivi le rythme
au fil du temps. Cyber-risque et innovation sont inextricablement liés : l’un ne doit
pas être subordonné à l’autre.

7.3 Pas de normes de risque globales.

L’IdO est un écosystème et un modèle de fonctionnement intrinsèquement partagés


qui transcendent les secteurs public et privé. Pourtant, aujourd’hui, il n’y a pas de
normes uniformes régissant l’Internet des objets.

Bien sûr, les partenaires IoT opèrent en coopération dans un état d’esprit de
responsabilité partagée en matière de sécurité. Pendant que l’IoT continue de croître à
une vitesse phénoménale, les normes officielles ne suivent pas et les chefs
d’entreprise et les leaders technologiques n’ont d’autre choix que de commencer à
élaborer et à mettre en œuvre leurs propres normes mondiales en matière de cyber-
risque, malgré le manque de directives.

21
Chapitre I L’internet des objets

La modernisation peut fonctionner, mais elle introduit de nouveaux risques


Certaines entreprises de technologie, de médias et de télécommunications cherchent à
mettre en œuvre des solutions IoT, par-dessus des systèmes existants, qui sont, eux,
bien plus vulnérables aux piratages. Moderniser oui, mais les organisations doivent
d’abord évaluer les risques avec précision.

L’Internet des objets est passé de la science-fiction à la réalité plus rapidement que
prévu, et est désormais une source d’énormes opportunités pour la création et la
capture de valeur, leur permettant d’innover plus rapidement, de prendre de
meilleures décisions et d’offrir des produits et des services attrayants à leurs clients.
Le plus important est d’innover en se prémunissant au maximum des risques liés à la
cyber sécurité.

8. LA SECURITE DANS L’INTERNET DES OBJETS

Cinq raisons pour lesquelles la sécurité de l'Iot est difficile, la sécurité de l'internet des
objets, ou Iot (internet of things) n'est plus une considération secondaire.

L'IoT – smartphones, imprimantes multifonctions, maisons connectées, voitures


autonomes, etc – est partout. C'est une bonne nouvelle. La mauvaise nouvelle, c'est
que : Les pirates informatiques et les cyber-voleurs savent comment attaquer ces
appareils pour accéder à vos données ou à vos systèmes de contrôle industriels.

Pire encore, de nombreux capteurs, actionneurs, contrôleurs et dispositifs


informatiques sont connectés à la plupart des infrastructures essentielles dans le
monde. La plupart de ces appareils ont été conçus bien avant que les pirates
informatiques et les intrusions électroniques ne pénètrent dans nos consciences. Cela
signifie que les réseaux électriques intelligents, les centrales nucléaires, les centres de
commandement militaires, les installations intelligentes des villes et les systèmes de
transport – pour ne citer que quelques exemples – représentent des cibles importantes
pour les pirates et les autres mauvais acteurs.

C'est pourquoi les concepteurs, les opérateurs, les fournisseurs et les utilisateurs des
systèmes IoT actuels n'ont plus le luxe de privilégier la flexibilité et l'interopérabilité
dans leurs conceptions de l'IoT. Désormais, la sécurité et la confidentialité de
l’Internet des objets doivent être au centre des préoccupations.

22
Chapitre I L’internet des objets

Les chercheurs de PARC, une entreprise de Xerox, l'ont remarqué. De ce fait, l'une
des missions de PARC consiste à développer des solutions de sécurité innovantes qui
empêchent les attaques sur les flottes de périphériques cyber-physiques faisant partie
du monde plus vaste de l'Internet des objets.

Ersin Uzun et Shantanu Rane, chercheurs à PARC, définissent le problème :

8.1 Les contrôles industriels

À l'origine limités à leur environnement physique, ces appareils sont désormais


connectés à des réseaux informatiques. Un appareil peut devenir une passerelle vers
votre réseau si un attaquant présente les bonnes informations d'identification ou
trouve un moyen de contourner ces informations.

8.2 Une surface d'attaque riche

Les avancées en matière de calcul et de connectivité ont engendré des solutions qui
automatisent, améliorent et simplifient les tâches clés telles que la collecte des
lectures de capteurs sur une ligne de production, la mise en œuvre de chaînes
d'approvisionnement intelligentes, qui vérifient la fraîcheur d'une expédition
alimentaire, en programmant des coupes et des formes précises que les machines
CNC exécutent sur un bloc de métal. Malheureusement, elles présentent également
une surface d'attaque exposée, qui peut être exploitée par des pirates informatiques.

8.3 La sécurité dès la conception est difficile

En effet, le concepteur du système doit comprendre l’attaquant potentiel et les


innombrables moyens créatifs dont il dispose pour compromettre un système donné.

8.4 Des solutions complexes

Les solutions de cybersécurité peuvent être trop complexes pour les capteurs peu
coûteux et peu gourmands en énergie dont certaines applications industrielles et
d'entreprise ont besoin. Il est nécessaire de développer des solutions de sécurité qui
fonctionnent sur un large éventail de fonctionnalités.

23
Chapitre I L’internet des objets

8.5 La résilience

Un système IoT peut être compromis de deux manières : Infecter un composant qui
interagit avec d'autres composants ; ou compromettre l'appareil en usurpant une
lecture ou en modifiant un facteur critique dans l'environnement externe de l'appareil,
tel que la température de la pièce dans laquelle il est placé. Il est important de noter
que nous ne pouvons pas compter sur les solutions cryptographiques pour répondre à
toutes les attaques possibles.

8.6 Qu'allons-nous faire maintenant ?

Au-delà des approches cryptographiques classiques, les solutions de sécurité doivent


englober l'utilisation de modèles mathématiques pour comprendre le comportement
du système qu'elles protègent. Un écart par rapport au modèle implique qu'une attaque
peut être imminente ou en cours. À ce stade, les opérateurs humains peuvent isoler
l'attaque. Par exemple, les composants affectés peuvent être déconnectés du réseau,
ou bien un ensemble de clés compromises peut être rejeté.

La cybersécurité traditionnelle est un point de départ nécessaire, mais insuffisant pour


sécuriser les systèmes IoT. C'est l'une des raisons pour lesquelles PARC axe ses
recherches sur les solutions de sécurité dans trois programmes :

1. Plateforme de communication selon le principe de sécurisation par conception


pour les systèmes IoT.

2. Interactions sécurisées entre les humains et les systèmes cyber-physiques.

3. Sécurité basée sur la modélisation hybride de systèmes cyber-physiques.

La sécurité est essentielle pour chaque entreprise. Des systèmes IoT sécurisés,
résilients et adaptatifs nécessitent de bons partenariats. Parmi les concepts importants
utilisés dans la suite, nous rappelons la notion d'identité. Dans l'IoT, les objets
intelligents sont considérés comme des entités indépendantes, capables d'agir au nom
d'un utilisateur. Il existe plusieurs définitions dans la littérature, concernant
principalement l'identité et l'identité partielle des objets intelligents.

24
Chapitre I L’internet des objets

CONCLUSION

L’Internet des Objets permet le développement d’un grand nombre d’applications


dotant d’intelligence un certain nombre de domaines : santé, maison, ville, télévision,
automobile, processus industriels, etc. Le nombre d’objets connectés croît de manière
exponentielle. Les solutions techniques se sont développées pour permettre
l’interopérabilité entre les différents niveaux : applications, services du nuage, réseaux
de communication et composants, du capteur intelligent au système informatique. Les
problèmes de sécurité sont un point critique. Plus généralement, l’essor de l’Internet
des Objets ne dépend pas uniquement de la possibilité de faire coopérer des objets
courants équipés de microélectronique. Il est essentiel qu’existent simultanément des
infrastructures fiables et sécurisées, des conditions économiques et légales
d’utilisation et un consensus social sur la manière dont les nouvelles opportunités
techniques doivent être utilisées. Dans le deuxième chapitre, nous allons voir les
réseaux de communication utilisés par l’Ido.

25
Chapitre II

Les réseaux de
communications actuels
Chapitre II Les réseaux de communications actuels

INTRODUCTION

Les réseaux informatiques ont vu le jour à la fin des années 1960. C’est avec le projet
ARPANET que le premier réseau a été lancé aux Etats-Unis par la DARPA. Bien
entendu, en adoptant cette vue on ne considère pas les terminaux passifs reliés aux
gros ordinateurs centraux comme des réseaux informatiques. Actuellement, les
réseaux informatiques sont devenus incontournables. Dans le présent chapitre, nous
présentons les notions de base des réseaux informatiques et de télécommunication.

1. LES RESEAUX INFORMATIQUES

Un réseau informatique est un ensemble de systèmes informatiques connectés entre


eux pour assurer un service de communication de données.

Les réseaux informatiques sont les résultats de rapprochement de deux domaines :


l’informatique et la télécommunication. En fait la télécommunication recouvre toutes
les techniques (filaires, radio, optiques, etc.) de transfert d’information quelle qu’en
soit la nature (symboles, écrits, images fixes ou animées, son, ou autres). L’histoire de
la télécommunication a commencé en 1832, date à laquelle le physicien américain
Morse (1791-1872) eut l’idée d’un système de transmission codée (alphabet Morse).
Cependant le mot « télécommunication », est introduit en 1904 par Estaurié
(polytechnicien, ingénieur général des télégraphes 1862-1942). En 1932 à la
conférence de Madrid, ce terme a été consacré en renommant l’Union Télégraphique
Internationale en Union Internationale des Télécommunications (UIT).
Malgré les profondes similitudes entre les réseaux informatiques et les systèmes
distribués (les systèmes répartis), il est important de noter la différence entre ces
deux concepts. En effet, un système distribué est un ensemble de systèmes
informatiques indépendants présentés à l’utilisateur comme un système unique
cohérent.

Un réseau informatique est composé d’un ensemble de noeuds reliés par des
voies physiques (Figure 01). Un noeud est une machine ou toute entité
pouvant être adressée par un numéro unique. On distingue deux types de
noeuds :

26
Chapitre II Les réseaux de communications actuels

1. Les terminaux (Hôtes) : sont des systèmes informatiques interconnectés, capables


d’échanger des données et sur lesquels tournent les applications des utilisateurs. Dans
l’architecture client/serveur ces terminaux peuvent être des clients ou des serveurs.

2. Les noeuds intermédiaires : C’est l’ensemble des équipements qui assurent la


communication dans le réseau. Parfois on appelle ces équipements des commutateurs
ou des routeurs.

Les différents noeuds sont raccordés aux voies de communication par des
équipements spéciaux appelés MAU (Medium Access Unit).

L’ensemble de noeuds intermédiaires et les voies de communications forment


un sous réseau de communication.

Figure 4 : Les composantes d’un réseau informatique

2. LES OBJECTIFS D’UN RESEAU INFORMATIQUE

Les réseaux informatiques sont nés du besoin de faire communiquer des terminaux
distants avec un ordinateur central. En fait, l’évolution des besoins dépasse le désire
de connecter les équipements des grands laboratoires et firmes pour le désire de

27
Chapitre II Les réseaux de communications actuels

connecter toutes nos simples appareilles via les réseaux informatiques (notamment
l’internet). Un réseau informatique offre plusieurs avantages comme :

Partage de ressources (Matériels : imprimante…, ou logiciel : Fichier…).

 Transfert de données (Fichiers, parole, vidéo…).

 L’interaction avec les utilisateurs connectés : messagerie électronique,


conférence électronique, …

 Fiabilité (en dupliquant les ressources).

 Rapport prix qualité (enjeu économique) : atteindre une puissance de calcul ou


de traitement comparable à un multipro

3. CLASSIFICATION DES RESEAUX

Plusieurs critères peuvent être utilisés pour la classification des réseaux comme : la
taille, la topologie ou la technique de transmission.

3.1. Classification des réseaux selon la distance

Comme on peut voir dans la Figure 02, les réseaux informatiques peuvent répartis en
quatre classes selon leurs portés. Ainsi, on trouve :

PAN (Personal Area Network ou Réseau personnel) : c’est un réseau informatique


centré sur l’utilisateur. Il désigne l’interconnexion de plusieurs mètres autour de celui-
ci. Dans ce type des réseaux, des liaisons sans fil sont souvent utilisées.

LAN (Local Area Network ou réseau local): peut s'étendre de quelques mètres à
quelques kilomètres et correspond au réseau d'une entreprise. Il peut se développer sur
plusieurs bâtiments et permet de satisfaire tous les besoins internes de cette entreprise.
Les LANs se distinguent des autres classes de réseaux par leur taille, leur technologie
de transmission, leur vitesse de transmission et leur topologie. Ayant des débits de
quelques Mb/s avec un support partagé.

MAN (Métropolitain Area Network ou réseau métropolitain) : interconnecte


plusieurs lieux situés dans une même vile, par exemple les différents sites d'une

28
Chapitre II Les réseaux de communications actuels

université ou d'une administration, chacun possédant son propre réseau local. Leur
topologie ressemble à celle des LANs, mais ayant des normes différents de celles-ci.
Leur débit peut être de quelques centaines de Kbits/s à quelques Mbits/s.

WAN (Wide Area Network ou réseau étendu): permet de communiquer à l'échelle


d'un pays, ou de la planète entière, les infrastructures physiques pouvant être terrestres
ou spatiales à l'aide de satellites de télécommunications.

Figure 5 : Wide Area Network ou réseau étendu

3.2. Classification des réseaux selon la topologie

Une topologie désigne la manière dont les équipements d’un réseau sont organisés.
En effet, il convient de distinguer deux classes de topologies : la topologie logique de
la topologie physique.

Dans la topologie logique on considère le parcours de l’information entre les


différents éléments de réseau. Les aspects de partage de support et les méthodes
d’accès à ce dernier sont des éléments essentiels dans ce type de topologie.

Par contre, la topologie physique s’intéresse l’arrangement spatial des équipements.


Cette topologie est choisie selon l’environnement, l’architecture et les besoins
techniques de débit pour l’entreprise. En plus, elle a une importance extrême sur
l’évolution de réseau, sur son administration et sur les compétences des personnelles
qui seront amené à s’en servir.

29
Chapitre II Les réseaux de communications actuels

Il existe plusieurs topologies possibles. En plus, il est possible de combiner les


différentes topologies pour former une topologie hybride. Les principales topologies
sont :

La topologie en bus : dans ce type des réseaux les différentes stations sont reliées à
travers le même câble par le biais des connecteurs spécialisés. A toutes les extrémités
du câble est fixé un bouchon (un terminateur) qui empêche le signal de se réfléchir.
Parce que le câble a été

partagé par toutes les stations, on ne trouve qu’une seule qui transmettre des données
dans une instant donnée. Les réseaux en bus sont simples, peu coûteux, facile à mettre
en place et à maintenir. Si une machine tombe en panne sur un réseau en bus, alors le
réseau fonctionne toujours, mais si le câble est défectueux alors le réseau tout entier
ne fonctionne plus. L’augmentation de nombre des stations connectées au réseau
dégrade les performances de ce dernier.

La topologie en étoile : dans ce type plusieurs câbles sont axés auteur d’un noeud
central. Les réseaux en étoile sont simples à administrer parce que la gestion des
ressources est centralisée. En plus, les réseaux en étoile fonctionnent toujours, même
si une station tombe en panne ou une liaison est coupée, tant que le noeud central est
fonctionnel. Si le noeud central tombe en panne, le réseau entier devient hors service.
Sur le plan économique, les réseaux en étoile sont coûteux surtout pour les réseaux
WAN. On distingue deux types de noeuds centraux : les hubs et les switchs. Le
fonctionnement de hub consiste à faire la diffusion de l’information sur tous ses ports.
Par contre, le switch assure la fonction de commutation (c'est-à-dire il envoie
l’information seulement sur le port concerné).

La topologie en anneau : Il s'agit de la topologie en bus que l'on a refermé sur elle-
même. Le sens de parcours du réseau est déterminé- ce qui évite les conflits. Dans ce
type, la collision est évitée par une gestion basée sur le droit d’accès au support. En
général, l’anneau se trouve à l’intérieur d’un boîtier qui s’appelle un MAU
(Multistation Access Unit). Toutes les stations sont reliées au MAU. Le temps d'accès
est déterminé (une machine sait à quel moment elle va pouvoir envoyer des
informations). Pour éviter la panne du réseau en cas de destruction de câble, une autre
boucle de secours est ajoutée dans la topologie anneaux doubles.

30
Chapitre II Les réseaux de communications actuels

La topologie maillée : ce réseau est constitué d’un ensemble de stations reliées par
des voies. Selon le nombre de relations établies on distingue des réseaux maillés
complètement et des réseaux maillés irrégulièrement.

Figure 6 : La topologie maillée

4. LES RESEAUX DE COMMUNICATION

Un réseau de communication est un ensemble de connexion assurant la


communication d’information entre des individus ou des terminaux. Un réseau de
communication comprend idéalement : des émetteurs, des connecteurs, des canaux, un
message, des récepteurs. Terminaux, des canaux ou connecteurs, des nœuds ou
carrefour. L’organisation du réseau, centralisée ou décentralisée, influencera la nature
des échanges. Pour pouvoir envoyer ou recevoir des informations, les objets connectés
doivent pouvoir communiquer en utilisant un protocole de communication ainsi qu’un
support de communication. La connectivité est là un maillon essentiel de l’Internet of
Things.

31
Chapitre II Les réseaux de communications actuels

Figure 7 : Les réseaux de communication

5. LES TYPES DE RESEAUX DE COMMUNICATION

5.1. Réseaux Filaires


L’Ethernet est le plus connu et est directement associé aux réseaux filaires dédiés pour
faire transiter les données. Cependant, il est tout a fait possible de faire communiquer
deux objets en utilisant le CPL (courant porteur en ligne). Depuis 2012, le protocole
G3- PLC a été spécialement développé et mis en place pour le fonctionnement des
Smart Grid. Plus simple, global et ouvert, il offre de nouvelles opportunités dans la
gestion intelligente du réseau électrique.

5.2. Réseaux sans fils


Pour l’IoT, les communications sans fils sont plus couramment utilisées. Les
différents réseaux sans fils sont classés en fonction de leur bande passante, de leur
distance de communication et de leur consommation. La consommation d’énergie des
objets dépendra essentiellement de la technologie retenue mais aussi du volume et de
la fréquence d’envoi des informations.

32
Chapitre II Les réseaux de communications actuels

5.3. Les réseaux courte distance

Les bandes de fréquences radios utilisées sont des bandes de fréquences non
licenciées et réglementées par l’ITU, International Télécommunications Union.
Mondialement disponibles, elles sont appelées ISM : bande radio Industrielle,
Scientifique et Médicale.

Quelques exemples de protocoles courtes distances : Z-Wave, ZigBee, EnOcean,


OpenThread, Wifi, NFC. Fin 2016, le protocole BLE –Bluetooth Low Energy-
évolue vers le Bluetooth 5.0, considéré comme une solution vers un nouveau standard
pour la domotique.

5.4. Les réseaux très bas-débit


Les LPWAN -Low Power Wide Area Network- sont des réseaux longue distance
permettant la communication des objets connectés sur plusieurs dizaines de
kilomètres, pour un faible volume d’information et consommant très peu. Ils sont pour
l’instant utilisés uniquement pour la communication M2M –Machine to Machine-
dans le monde industriel.

5.5. Les réseaux mobiles


Ceux-ci n’ont pas été prévus avec une capacité suffisante pour envoyer d’importantes
quantités de données même si les messages envoyés sont très courts. L’évolution des
réseaux de téléphonie mobile permettra de supporter ces communications grâce à une
augmentation de leurs bandes passantes. Ainsi en France, Free Mobile s’intéresse
plutôt aux solutions existantes comme la 4G LTE et mise surtout sur le futur réseau
5G pour se lancer dans la course de l’IoT.

6. IOT & LES PROTOCOLES DE COMMUNICATION POUR LES


RESEAUX SANS-FIL ET FILAIRES

Dans le domaine des réseaux sans-fil et filaires, un protocole de communication


définit les règles et les procédures de communication des couches physiques et de
liaison du modèle OSI sur un support/canal physique. Il permet ainsi de connecter un
objet (device en anglais) à un réseau filaire ou sans-fil. En outre, si ce réseau
comporte une passerelle (gateway en anglais), c’est-à-dire un appareil connecté à la

33
Chapitre II Les réseaux de communications actuels

fois au réseau et à Internet, alors cet objet peut transmettre et recevoir des données
depuis Internet.

7. SUPPORT PHYSIQUE

On entend par support physique le milieu physique à travers lequel la transmission


d’information est réalisée. Celui-ci peut être segmenté en deux catégories :

7.1 Communications sans fil

Cela englobe les communications radio (cellulaires, Bluetooth, WiFi, SigFox,


LoRaWAN…) mais aussi lumineuses (le protocole Li-Fi utilise les fréquences du
spectre lumineux pour transmettre de l’information). Ce type de communication est
utilisé dans les environnements hospitaliers car cela évite les nuisances provoquées
par les communications radio comme le WiFi.

7.2 Communications filaires

Les communications filaires dans l’IoT sont principalement réalisées sur les trois
supports :

 CABLE A PAIRES TORSADEES (pour les réseaux Ethernet) : très utilisé


dans les environnements de bureautique, comme par exemple avec les
imprimantes distantes ;

 CPL : il est notamment utilisé dans la domotique et dans les compteurs


communicants.

 Fibre optique : idéal pour les communications à très haut débit.

8. LA PORTEE

La portée d’émission d’un signal, c’est-à-dire la distance maximale à laquelle un


récepteur est capable de décoder le signal, peut être découpée en trois catégories :

 Courte : quelques mètres à une centaine de mètres

 Moyenne : centaines de mètres à quelques kilomètres

34
Chapitre II Les réseaux de communications actuels

 Longue : jusqu’à plusieurs dizaines de kilomètres

La portée d’un signal dépend à la fois de la valeur de la puissance maximale


d’émission prévue par le protocole et le milieu physique. En effet, en dehors des
communications radio qui permettent d’atteindre de très longues distances, les milieux
physiques que nous avons cités plus haut ne permettent de diffuser des signaux que
jusqu’à quelques centaines de mètres. Pour pallier cette limitation, un ensemble de
répéteurs sont généralement déployés pour relayer le signal.

Par conséquent, il est important de juger la distance à laquelle se trouvera votre objet
de la passerelle la plus proche. En fonction de cette valeur, il sera évident que certains
protocoles seront plus adaptés que d’autres.

9. DEBIT

Le débit est principalement limité par la modulation du signal et la largeur de la bande


de fréquences : plus celle-ci est large et plus le débit est important. Cela s’explique
par le fait qu’il y a plusieurs fréquences sur lesquelles il est possible d’émettre ou de
recevoir simultanément plusieurs bits d’information. On peut citer l’exemple du
protocole NB-IoT qui fonctionne sur les mêmes fréquences que le protocole LTE,
mais sur une bande plus étroite.

Comme pour la portée, on peut également identifier des catégories de débit :

 Bas débit : jusqu’à plusieurs dizaines de bit/s ;

 Moyen débit : jusqu’à plusieurs centaines de Kbit/s ;

 Haut débit : Plusieurs centaines de Kbit/s et jusqu’à plusieurs dizaines de


Mbit/s ;

 Très haut débit : Plusieurs centaines de Mbit/s voire plusieurs Gbit/s.

Il est intéressant d’avoir le plus haut débit possible pour transmettre de grands
volumes de données, cependant, cela demande de grandes ressources d’énergie et de
calcul. Par conséquent, les limitations en termes de ressources prédéterminent la
catégorie de débit à utiliser.

35
Chapitre II Les réseaux de communications actuels

Ajoutons qu’il est possible de constater que le débit de son objet est plus ou moins
inférieur au débit dit « théorique » défini par le protocole, nous l’avons tous
expérimenté avec nos abonnements téléphoniques. Cette différence est due aux
équipements des constructeurs et/ou de la gestion du réseau par l’opérateur télécom.
L’Arcep et UFC-Que Choisir publient régulièrement des rapports sur ce sujets.

10. COMPARATIF

Le tableau ci-dessous regroupe en ligne les principaux protocoles utilisés dans les
projets IoT, et en colonne les paramètres que nous avons définis précédemment.

36
Chapitre II Les réseaux de communications actuels

Tableau 2 : Les principaux protocoles utilisés dans les projets IoT

Support
Topologie Portée Débit PMAD Géolocalisation Avantages Inconvénients Applications
physique
Portée faible en zone rurale
Quelques mètres Fonctionnalités multimédia (SMS, Appels vocaux, messages
GSM Possible abandon de la
Sans-fil Cellulaire Moyenne Moyen (mais à des dizaines MMS), accès Internet et courts, navigation
(GPRS/EDGE) maintenance du réseau par
difficilement) de mètres introduction de la carte SIM (partielle)
les opérateurs
Consommation élevée
Quelques mètres
Sécurité élevée, itinérance d’énergie, couverture de Vidéoconférence, TV sur
3G Sans-fil Cellulaire Moyenne Haut à des dizaines
internationale réseau faible, coût élevé de mobile, GPS
de mètres
licence de spectre
Applications à très haut
Très haut débit, haute disponibilité, débit et très grandes
Quelques mètres Consommation en batterie
Très très bonne couverture volumes de données (voix,
4G Sans-fil Cellulaire Moyenne à des dizaines grande, prix de
haut géographique, gestion de la vidéo). Adapté à la
de mètres l’abonnement important
mobilité télésurveillance, aux
smartphones (IoT critique)
Apport de nouvelles fonctionnalités
d’économie d’énergie adaptées à S’adresse à la fois aux
Quelques mètres En cours de déploiement,
une variété d’applications IoT. Pas applications propres au
LTE-M Sans-fil Cellulaire Longue Moyen à des dizaines délai de livraison d’une
d’utilisation d’un modem GSM et aux technologies
de mètres donnée à l’objet variable
spécifique. Gère la mobilité des LWPAN
objets
Dépendance à une
technologie propriétaire,
Très bas débit, faible puissance,
Jusqu’à utilisation d’un modem
prix bas pour l’appareil et
plusieurs spécifique, ne gère pas la Uniquement adapté à la
SIgfox Sans-fil Diffusion Longue Bas l’abonnement (~ 1 € / mois), longue
centaines de mobilité des objets, délai de télémétrie à très bas débit
portée, économie de la batterie (>
mètres livraison d’une donnée à
10 ans)
l’objet très variable (jusqu’à
plusieurs jours)
Jusqu’à Bas débit, faible puissance, prix bas Utilisation d’un modem Adapté à la télémétrie à
plusieurs pour l’appareil et l’abonnement (~ spécifique, Itinérance en bas débit. Ce qui englobe
LoRaWAN Sans-fil Diffusion Longue Bas
centaines de 1 € / mois) , longue portée, cours de déploiement, ne plus généralement l’IoT
mètres économie de la batterie (> 10 ans) gère pas la mobilité des des masses

37
Chapitre II Les réseaux de communications actuels

objets, délai de livraison


d’une donnée à l’objet très
variable (jusqu’à plusieurs
jours)
Convient pour des parcs
importants d’appareils
Utilisation d’un modem
Bas débit, prix bas pour l’appareil fixes et nécessitant un
Quelques mètres spécifique, ne gère pas la
et l’abonnement (~ 1 € / mois) faible volume de données:
NBIoT Sans-fil Cellulaire Longue Bas à des dizaines mobilité des objets, délai de
réduit, économie de la batterie (> adapté à la télémétrie pour
de mètres livraison d’une donnée à
10 ans) les compteurs d’eau ou
l’objet variable
électrique connectés ou
l’agriculture intelligente
Non adapté aux objets
uniquement alimentés par
batterie. Couverture réseau
Très Haut débit, qualité du signal limitée à une faible zone Adapté aux applications de
Très Jusqu’à
WiFi Sans-fil Etoile Courte assurée, connexion simple et rapide autour de la passerelle. Une domotique, au contexte
haut plusieurs mètres
à la passerelle passerelle WiFi mal indoor
configurée expose le réseau
à des failles de sécurité (man
in the middle)
Couverture réseau limitée à
une faible zone autour de la
Adapté aux applications de
Technologie peu consommatrice en passerelle. Achat d’appareils
Jusqu’à contrôle de commandes
ZigBee Sans-fil Mesh Courte Moyen énergie et s’intègre à bas coût dans spécifiques car la
plusieurs mètres dans les contextes
les équipements technologie n’est pas
bureautique et domotique
disponible dans les
smartphones et ordinateurs
Technologie adapté à des
Adapté aux objets alimentés par Spécifiquement conçu
Jusqu’à besoins très spécifiques.
Z-Wave Sans-fil Mesh Courte Bas batterie et communiquent à bas pour les applications de
plusieurs mètres Achat d’appareils
débit domotique
spécifiques
Si la sécurité n’est pas bien Adapté aux technologies
Haut débit, faible portée, quasiment
Jusqu’à configurée alors l’objet portables telles que les
Bluetooth Sans-fil Etoile Courte Haut intégré dans tous les appareils du
plusieurs mètres s’expose à des failles de oreillettes pour les
quotidien
sécurités telles que le communications voix ou

38
Chapitre II Les réseaux de communications actuels

bluejacking et le aux raccordements


bluesnarfing d’équipements à un PC
Contrairement au Bluetooth,
Adapté pour les situations
Technologie facile à utiliser et à la technologie n’est pas
de badge (paiement sans
NFC Sans-fil Etoile Courte Moyen x mettre en place. Idéal pour encore disponible dans les
contact, titre de transport,
échanger de courtes informations objets du quotidien tels que
contrôle d’accès…)
les smartphones
Utilisé dans les milieux
Technologie moins coûteuse qu’une hospitaliers car cela évite
Pas de communication sans
technologie radio car les ampoules les nuisances provoquées
lumière allumée.
LED peuvent être utilisées en tant par les communications
Technologie
que point d’accès (passerelle). radio comme le WiFi.
unidirectionnelle et doit être
Débit théorique supérieur à ceux Adapté aux secteurs
LiFi Sans-fil Etoile Courte Haut x couplée avec une autre
des technologies radio. La lumière critiques comme dans la
technologie (CPL, WiFi) ou
ne traverse pas les murs banque-finance, la défense
être utilisée si il n’est besoin
contrairement aux technologies ou les activités de R&D
uniquement de débit
radio cela offre une meilleure car cela garantit la
descendant
sécurité pour l’accès au réseau LiFi confidentialité des
communications
Fourni le plus haut débit du marché Déploiement national en Adapté aux applications à
et très stable car insensible aux cours. Raccordement à la fort volume de données
Très
Fibre Optique Filaire Mesh Moyenne x perturbations électromagnétiques. fibre optique difficile et nécessitant du très haut
haut
Prix de l’abonnement pas plus cher couteux pour une mise en débit ( téléchargement de
que celui de l’ADSL production en masse fichiers, TV en 3D…)
Contrairement à la fibre optique, les
infrastructures électriques
(urbaines, immeubles, habitation…)
Les communications sont
sont déjà présentes. L’installation
assujetties à de fortes
CPL d’objets est très simple car il suffit Idéal pour la domotique et
Filaire Mesh Moyenne Moyen x atténuations si
(X10) (partielle) de les brancher sur les prises le smart metering
l’infrastructure électrique est
électriques. Contrairement aux
de mauvaise qualité
communications radio (ex: WiFi), il
n’y a pas de problèmes
d’atténuations dues aux murs

39
Chapitre II Les réseaux de communications actuels

CONCLUSION

Pour résumer ce que nous venons de voir, le choix du protocole de communication est
capital car il permet la transmission/réception de données par l’objet. Il est donc
important de se poser certaines questions avant de faire son choix. C’est ce que nous
avons fait dans la première partie.

Ensuite, nous avons défini les paramètres protocolaires qui permettent de comprendre
leur fonctionnement et d’apporter des éléments de réponse.

Enfin, le tableau ci-dessus vous propose un comparatif des protocoles les plus utilisés
dans le marché de l’IoT, avec leurs caractéristiques, dans le but d’accompagner votre
choix ou vous permettre de mieux comprendre le comportement de certaines
technologies. Dans le chapitre qui suit on va présenter la cinquième génération
Internet (5G) et ses spécifications pour l’IoT .

40
Chapitre III
Le réseau 5G
Chapitre III Le réseau 5G

INTRODUCTION

Les générations 2G, 3G puis 4G de téléphonie mobile se sont inscrites dans une
continuité technologique : chaque nouvelle génération était une évolution de la
précédente. Avec la 5G, une véritable rupture technologique est née. Cette nouvelle
norme de téléphonie mobile exploite par exemple les technologies IP et HTTP2 pour
la gestion de la signalisation dans le contrôle du réseau pour une intégration dans le
cloud. La 5G n’est plus seulement un accès mobile très performant, mais un véritable
réseau d’intégration comprenant un ensemble de technologies permettant d’offrir des
services adaptés aux verticales, comme la télémédecine, la ville intelligente, la voiture
connectée, l’accès à Internet à très haut débit pour des applications de réalité virtuelle,
etc. C’est une évolution encouragée par la communauté internationale, via le
consortium 3GPP. En effet, les exigences de ces verticales, telles que la qualification
des débits montants et descendants, les seuils de latence acceptables ou encore le
niveau de disponibilité des systèmes sont pleinement considérées dès la phase initiale
des spécifications de la 5G. La 5G offrira un débit accru et de très faible latence,
proche de celui de la fibre optique, permettant de proposer une connectivité
performante là où la fibre est absente, avec le FWA (Fixed Wireless Access). Du côté
des opérateurs, la virtualisation du réseau permettra d’adresser tous les marchés avec
une infrastructure unique. L’ère des équipements dédiés est révolue : la même
architecture matérielle sera utilisée pour différents types de réseaux et services, grâce
au logiciel. La virtualisation ouvre ainsi la porte au réseau à la demande, tout en
souplesse. Le but de ce chapitre est de présenter l’architecture, l’intérêt et le
fonctionnement de la 5G.

1. LA CINQUIEME GENERATION DE RESEAU MOBILE

Vous avez sans doute entendu parler de la 5G. Mais, vous ne savez pas ce que c'est.
La 5G, c'est la 5ème génération de réseau mobile. Une technologie qui va notamment
permettre de répondre à l’explosion du trafic mobile.

Elle est la cinquième génération de réseau de téléphonie mobile. Il sera


commercialisé à partir de l’année en cours. Petit retour en arrière pour comprendre
l'intérêt de se doter d'un nouveau réseau. En 1986, la première génération a permis de
passer des appels, la seconde d'envoyer des SMS. Créée en 2004, la 3G a rendu

41
Chapitre III Le réseau 5G

possible l'Internet mobile. Quant à la 4G, qui est apparue en 2011, elle a permis de
développer les usages de l'Internet mobile avec une plus grande rapidité. Et la 5G
alors ?

Tout d'abord, la 5G doit permettre de répondre à l'explosion de notre consommation


de data. Aujourd'hui, les Français consomment en moyenne 9 Go d'Internet mobile
tous les mois. Et pourtant, le réseau 4G sature. Or, d'ici à 2025, un utilisateur sur 5
consommera 200 Go tous les mois. Voilà le premier intérêt de la 5G : apporter de
l'oxygène au réseau et éviter les effets de saturation dans les zones très denses.

Aussi, dans un premier temps, "La 5G sera assez proche de la 4G", explique Jean-
Paul Arzel, directeur réseau de Bouygues Telecom. Néanmoins, la 5G ne doit pas être
vue comme une simple évolution de la 4G.

C'est en réalité une technologie de rupture, qui "se distingue des générations
précédentes en ce qu'elle vise, dès sa conception, à intégrer un nombre de cas d'usages
inédits", note l'Agence nationale des fréquences. Mais, "Les changements d'usages,
les nouveaux usages, et de manière un peu massive, c'est pas avant 2023", assure
Jean-Paul Arzel.

2. L’ARCHITECTURE DE RESEAU 5G ET SES SERVICES

Un réseau 5G est composé d’un réseau d’accès 5G (AN) et d’un réseau cœur 5G. Le
réseau d’accès lui-même est constitué de la nouvelle génération de réseau d’accès
radio (NG-RAN), qui utilise la nouvelle interface radio 5G(NR), et/ou un non 3GPP
AN connecté au réseau cœur 5G. Les différentes entités de réseau sont connectées par
un réseau de transport TCP/IP sous-jacents, qui prend en charge les fichiers QOS.

42
Chapitre III Le réseau 5G

Figure 8 : Architecture de réseau 5G et ses services

NG-RAN New Generation of Radio Access Network (nouvelle génération de réseau


d’accès radio)

AN Access Network (réseau d’accès)

UE User Equipment

PDU Protocol Data Unit

QOS Quality Of Service

Comme le montre la figure 8 le réseau 5G connecte l’équipement d’utilisateur (UE) à


des réseaux de données externes. La session PDU représente le service de
connectivité 5G, elle constitue par une séquence de tunnels NG dans le 5GC plus un
ou plusieurs porteurs radios sur l’interface radio. Cet ensemble de "tubes"relie
finement le UE à ses fonctions de contrôle ainsi que le réseau de données externe
pour l’échange de trafic d’utilisateur

3. EN QUOI LA 5G EST-ELLE DIFFERENTE DE LA 4G ?

La 5G, c'est la cinquième génération de réseau mobile. Elle est plus élaborée. La 5G
va utiliser plus de fréquences et des fréquences différentes de la 4G. Elle va tout
d'abord permettre de désengorger le réseau 4G, proche de la saturation. Grâce à des
débits beaucoup plus élevés, une latence beaucoup plus faible et la possibilité de

43
Chapitre III Le réseau 5G

prendre en charge un plus grand nombre d'appareils, la 5G va permettre de développer


des usages totalement différents de la 4G, comme la télémédecine, les véhicules
autonomes, ou l'automatisation des usines.

4. COMMENT AVOIR LA 5G ?

Le réseau mobile 5G sera différent du réseau mobile 4G. Et, il faudra remplir trois
conditions afin de pouvoir bénéficier de la 5G.

La première condition va de soi : il faudra être dans l'une des villes couvertes par la
5G, avant qu'elle ne se propage à l'ensemble du territoire. En revanche, pour les non-
initiés, les deux autres conditions paraissent moins évidentes.

Tout d'abord, chez certains opérateurs, les forfaits 5G seront différents des forfaits
4G. Enfin, la dernière condition est d'avoir un smartphone compatible 5G. L'histoire
se répète. En effet, il en avait été de même en 2011 pour le lancement de la 4G. Aussi,
avoir la 5G passera par l'achat d'un nouveau smartphone.

En France, la 5G sera commercialisée à partir de l’année en cours. Mais, d'ores et


déjà, il est possible d'acheter un smartphone compatible 5G auprès de certains
opérateurs ou directement auprès d'un fabricant. Néanmoins, ils sont tous encore très
chers. Et mieux vaut attendre quelques mois : il y aura plus de modèles, plus élaborés
et aussi un peu moins chers.

5. LA 5G EST-ELLE DANGEREUSE POUR LA SANTE ?

C'est la question que tout le monde se pose mais à laquelle il est encore impossible
d'apporter une réponse claire. L'Anses (Agence nationale de sécurité sanitaire) a été
chargée par le gouvernement de conduire une expertise sur l'exposition de la
population aux champs électromagnétiques de cette technologie et aux éventuels
effets sanitaires associés. Mais, elle ne rendra pas ses conclusions et ses
recommandations avant la commercialisation de la 5G. C'est pourquoi des
associations ont déposé un recours devant le Conseil d'État pour obtenir un moratoire.

44
Chapitre III Le réseau 5G

5.1. Les radiations émises par la 5G seraient inoffensives pour la santé

Pour les américains, l'affaire est classée depuis le 08 Août dernier. L'état-major de la
FCC (Federal Communications Commission, le gendarme américain des télécoms),
avec le soutien de la Food and Drug Administration (FDA), a conclu que la 5G est
tout aussi inoffensive que la 3G ou la 4G.

En France, l'Anses "a mis en évidence un manque de données scientifiques sur les
effets biologiques et sanitaires potentiels liés à l’exposition aux fréquences autour de
3,5 GHz. De ce fait, les experts évalueront la possibilité d’extrapoler les résultats des
travaux d’expertise antérieurs de l’Agence sur les impacts sanitaires des diverses
technologies de communications existantes (3G, 4G, Wi-Fi, …) qui utilisent des
fréquences proches de la bande 3,5 GHz, de 0,8 à 2,45 GHz. Concernant les
fréquences plus élevées, entre 20 et 60 GHz, les données disponibles dans la
littérature sont plus nombreuses, les travaux d’expertise s’attacheront donc à les
analyser pour évaluer les impacts sanitaires éventuels liés aux expositions dans la
bande 26 GHz." dans un communiqué de fin janvier de 2020.

Le 11 mars 2020, la Commission internationale de protection contre les rayonnements


non ionisants a estimé que les radiations émises par la 5G étaient inoffensives pour la
santé : "Nous avons pris en compte tous les types d’effets, par exemple si les ondes
radio engendraient le développement d’un cancer sur le corps humain", a déclaré le
Docteur Eric van Rongen, président de l’ICNIRP, à la BBC. "Il n’y a pas
suffisamment de preuve scientifique pour conclure qu’il y a un tel effet", a-t-il conclu.

La Commission internationale de protection contre les rayonnements non ionisants


(ICNIRP), est un organisme reconnu par l'Organisation mondiale de la Santé (OMS).
C’est notamment elle qui a fixé la limite à 2 W/kg pour les ondes émises par les
smartphones (DAS).

Toutefois, la Commission a durci ses lignes directrices sur les rayonnements non
ionisants, établies en 1998 et utilisées par de nombreux pays pour établir leurs
restrictions en matière de champs électromagnétiques. Ces nouvelles lignes
concernant la 5G mais aussi les ondes radio, le Wifi, le Bluetooth et les réseaux 3G et
4G.

45
Chapitre III Le réseau 5G

Ainsi, il est ajouté une limite d'exposition pour l'ensemble du corps et pour une
exposition brèves (moins de 6 minutes), ainsi qu’une réduction de l'exposition
maximale pour une petite région du corps. « La chose la plus importante à retenir
pour les personnes est que les technologies 5G ne seront pas en mesure de nuire
lorsque ces nouvelles directives seront respectées », rassure Eric van Rongen dans un
communiqué de l'ICNIRP.

Si outre-Atlantique le débat est clos (du moins en apparence), le sujet risque de faire
couler encore beaucoup d'encre en Europe et dans l'Hexagone. Impossible pour le
moment de se prononcer formellement sur la dangerosité potentielle de la 5G sur la
santé. Un recul de dix ans minimum paraît indispensable pour y voir plus clair sur la
question.

6. À QUOI VA SERVIR LA 5G ?

À termes, le réseau mobile 5G va permettre une révolution des usages de l'Internet


mobile. En attendant, dans un premier temps, grâce à des débits plus rapides, la 5G
continuera d'améliorer les services existants dans le domaine grand public. On pense
notamment au streaming en qualité 4K ou 8K, au cloud gaming, ou encore à la réalité
virtuelle où à la réalité augmentée. Grâce à la densité, la 5G favorisera ensuite
l'Internet des objets. Enfin, grâce à sa faible latence, la 5G va entraîner une révolution
des usages qui va toucher de nombreux secteurs, et particulièrement l'industrie. Avec
des bouleversements dans le domaine de la santé (télémédecine), des transports
(véhicules autonomes), de la ville intelligente (maîtrise énergétique) ou encore des
usines du futur (automatisation).

Pour comprendre l'intérêt de la 5G, on vient de voir qu'il y a trois mots importants à
retenir : débit, latence et densité.

 Le débit. La 5G va permettre d'obtenir des vitesses de connexion à Internet


beaucoup plus rapides qu'en 4G. La 5G est à la 4G ce que la fibre optique est à
l'ADSL. Le débit de la 5G sera jusqu'à 10 fois plus rapide que le débit en 4G.
Elle doit permettre d'atteindre jusqu'à 1 Gb/s de débit en réception (300 Mb/s
en émission). Bien évidemment, il s'agit d'un débit théorique. Néanmoins, les

46
Chapitre III Le réseau 5G

opérateurs devront dès le départ fournir en 5G un minimum de 100 Mb/s aux


utilisateurs. Pour rappel, le débit moyen en 4G est de 45 Mb/s.

 La latence. C'est l'autre énorme avantage de la 5G. La latence, c'est le temps


de réaction entre le moment où l'on passe une commande et le moment où elle
se traduit à l'écran. Avec la 5G, elle passerait de 10 à 1 ms. Cette réactivité est
cruciale pour certaines applications de la 5G. En effet, des échanges constants
et quasi-immédiats sont requis pour faire émerger de nouveaux usages.

 La densité. C'est la dernière promesse majeure de la 5G. L'ultra connectivité


permet une plus grande densité d'appareils connectés au km2. Au minimum, la
5G pourra supporter 1 million d'appareils par kilomètre carré.
Indispensable quand on sait qu'il y aura 50 milliards d'objets connectés en
2025.

Figure 9 : Les trois familles d’usages 5G

7. LA 5G, COMMENT ÇA MARCHE ?

La 5G, c'est un réseau mobile appelé à prendre le relais de la 4G. Or, pour
fonctionner, un réseau a besoin de deux éléments indispensables : des fréquences et
des antennes pour émettre le signal.

47
Chapitre III Le réseau 5G

Commençons par les fréquences de la 5G, ce sont elles qui nous permettent d'avoir
des communications. Pour le nouveau réseau mobile, trois bandes de fréquences ont
été retenues, avec des propriétés différentes :

 La bande des 3,5 GHz. C'est elle qui va supporter le réseau mobile 5G dès sa
commercialisation, cet été. Elle représente un bon compromis car elle permet
d'avoir des débits élevés tout en assurant une bonne couverture du territoire.

 La bande des 700 MHz. Ce sont des fréquences basses, avec une très bonne
portée mais des débits moyens. Actuellement attribuée à la 4G, elle sera
dévolue à la 5G dans un second temps.

 La bande des 26 GHz. Ce sont des fréquences hautes, avec une faible portée
mais des débits très élevés. On parles d'ondes millimétriques. La bande des 26
GHz sera également attribuée à la 5G dans un second temps. Les
communications qui passent par les fréquences sont relayées par des antennes.
C'est pourquoi les opérateurs vont devoir déployer leur propre réseau mobile
5G. Dans un premier temps, ils vont s'appuyer sur des supports déjà existants,
des pylônes équipés en 4G par exemple, pour y installer des antennes 5G.

Il s'agit d'antennes spécifiques, appelées Massive MIMO. Équipées de très nombreux


connecteurs, elles peuvent toucher un plus grand nombre d'utilisateurs. En outre,
plutôt que d'arroser en ondes toute une zone, elles émettent un signal ciblé à chaque
utilisateur, grâce au beamforming, et adapté à ses besoins, grâce au network slicing.

Mais, ce n'est pas tout. On vient de le dire, à termes, la 5G va s'appuyer sur les ondes
millimétriques. Comme elles ont une faible portée, cela nécessité l'installation de
Small cells, des antennes miniatures en complément des antennes macro.

8. COMMENT SE PASSE LE DEPLOIEMENT DE LA 5G ?

En France, quatre opérateurs (Bouygues Telecom, Free, Orange et SFR) ont déposé
des dossiers de candidature pour participer au processus d'attribution des fréquences
de la 5G. Ce processus est actuellement en cours. Néanmoins, avant même d'obtenir
des fréquences et la commercialisation de la 5G à l'été 2020, les opérateurs ont

48
Chapitre III Le réseau 5G

commencé le déploiement de la 5G dans certaines grandes villes où ils mènent des


expérimentations 5G.

C'est l'Arcep, le régulateur des télécoms qui est chargé de l'attribution des fréquences
5G. Si les opérateurs veulent des fréquences, ils vont devoir respecter un certain
nombre d'engagements. Parmi les obligations fixées par le gouvernement et par
l'Arcep, la bonne couverture mobile en 5G au bénéfice de tous les Français est un
"objectif majeur" du gouvernement. Comprendre que les opérateurs ne devront pas se
contenter d'équiper les grandes villes mais les zones à plus faible densité de
population. Autre objectif, chiffré celui-là : au moins deux villes équipées en 5G en
2020, puis le déploiement de 3.000 sites en 2022, 8.000 en 2024 et 10.500 en 2025.
Une règle qui vaut pour chaque opérateur.

CONCLUSION

L’analyse de l’ensemble des technologies proposées et utilisées à travers le monde


pour des fins de communication téléphonique nous a permis de conclure que la
technologie de la 5G se développe selon un modèle radicalement différent de ce qui se
faisait jusque-là dans le secteur des télécommunications. En effet, le concept du
« service de télécommunication » est substantiellement modifié puisque des réseaux
« virtuels » se sont avérés dépendants des infrastructures d’opérateurs variés.
Cependant, le plein potentiel de la 5G ne pourra être atteint que si - et seulement si –
les comportements des opérateurs dominants visant à freiner la concurrence pourront
être modérés par la loi et la réglementation.

Le passé pouvant éclairer l’avenir, l’avènement de la 5G laisse entendre qu’une


« guerre de télécommunication » est quasi inévitable. Autrement dit, les principaux
opérateurs du secteur des télécommunications chercheront à empêcher les autres
d’accéder directement au contrôle des réseaux et plus généralement, aux nouvelles
technologies de la 5G.

La configuration de la 5G en liaison avec L’Iot faisant objet de cette concurrence sans


limites est illustrée dans le chapitre IV.

49
Chapitre IV

La 5G pour l’IoT
Chapitre IV La 5G pour l’IoT

INTRODUCTION

L'évolution des réseaux de cinquième génération (5G) se fait de plus en plus viable
comme un moteur majeur de la croissance des applications IoT. Selon le rapport
international Data Corporation (IDC), les services 5G mondiaux incitera 70% des
entreprises à dépenser 1,2 milliard de dollars sur l'homme de la connectivité. Les
nouvelles applications et modèles commerciaux dans le futur IoT nécessite de
nouveaux critères de performance tels que la connectivité massive, la sécurité, digne
de confiance, couverture de la communication sans fil, latence ultra-faible, mis, ultra-
fiable, et tout pour un grand nombre d'appareils IoT. Pour répondre à ces exigences,
l'évolution des technologies LTE (Long Term Evolution) et 5G devraient fournir de
nouvelles interfaces de connectivité pour la future application IoT. Le développement
de la prochaine génération de «5G» en est à ses débuts, ce qui vise la nouvelle
technologie d'accès radio (RAT), l'amélioration des antennes, l'utilisation de
fréquences plus élevées et ré-architecture des réseaux. Cependant, la principale des
progrès a été accomplis et l'évolution du LTE doit être complète. Un changement
radical au cours des prochaines années dans les fondamentaux des réseaux sans fil, un
changement de génération dans la technologie et les architectures et processus
métiers.

1. CONTEXTE ET RECHERCHE ACTUELLE SUR LA 5G ET L'IOT

Dans l'IoT hétérogène, un certain nombre de technologies sans fil, telles que 2G / 3G /
4G, WiFi, Bluetooth, etc. ont été utilisés dans les applications IoT, en quel milliard
d'appareils seront connectés par la technologie de communication sans fil. Les
réseaux 2G (couvrent actuellement 90% de la population mondiale sont conçus pour
la voix, la 3G (couvre actuellement 65% de la population mondiale pour la voix et les
données, et la 4G (depuis 2012) pour l'internet haut débit expériences. La 3G et la 4G
sont largement utilisées pour l'IoT mais pas entièrement optimisées pour les
applications IoT. La 4G a considérablement amélioré la capacité de réseaux
cellulaires qui peuvent fournir un accès Internet utilisable pour les appareils IoT.

Depuis 2012, ‘’l'évolution à long terme ‘’ (LTE) vers la connectivité 4G est devenue
la variété de la 4G la plus rapide et la plus cohérente par rapport aux technologies
concurrentes comme BLE, WiMaxb , ZigBee , SigFox , LoRa , etc.

50
Chapitre IV La 5G pour l’IoT

Les réseaux de nouvelle génération, les réseaux 5G et la norme sont attendus pour
résoudre les défis auxquels sont confrontés les réseaux 4G, tels que les plus
complexes communications, capacités de calcul de l'appareil, intelligences, etc. pour
répondre aux besoins des environnements intelligents, de l'industrie 4.0, etc.

La figure 10 montre l'évolution des réseaux cellulaires de la 3G au suivant IoT activé


par la 5G. Le développement de la 5G reposera sur la base créée par 4G LTE, qui
fournira la voix des utilisateurs, les données, Internet. La 5G augmentera
considérablement la capacité et la vitesse pour fournir une connectivité rapide avec la
future IoT. La 4G LTE actuelle peut fournir une vitesse de transmission de 1 Gbps,
mais le signal 4G pourrait être facilement perturbé par inférences, telles que les
signaux WiFi, les bâtiments, les micro-ondes, etc. Les réseaux de la 5G peuvent
fournir aux utilisateurs une vitesse plus rapide que la 4G jusqu'à 10 Gbit /s, tandis que
la 5G peut fournir une connexion fiable jusqu'à des milliers d'appareils en même
temps.

Figure 10 : Chronologie vers la 5G

La figure 11 montre que dans la communication de type machine massive IoT (MTC)
applications dans les villes intelligentes, le système de santé, etc. les réseaux, qui
créent une énorme hétérogénéité d'IoT et créent de nombreux défis de mise en œuvre.
Au cours des deux dernières décennies, un certain nombre de M2M des technologies
de communication ont été mises en œuvre, y compris à courte portée MTC tels que
Bluetooth basse consommation (BLE v 4.0) , ZigBee , WiFi, etc. et la communication
à longue portée, telle que la large zone de faible puissance (LPWA), Accès multiple

51
Chapitre IV La 5G pour l’IoT

en phase aléatoire Ingenu (RPMA), SigFox, LoRa, etc. Pour garantir que les
applications M2M, le partenariat de trois générations projet (3GPP) proposé
communication améliorée de type machine (eMTC), couverture étendue - Système
mondial de communications mobiles pour l'IoT (EC GSM-IoT) et Narrowband-IoT
(NB-IoT) en tant que technologie LPWA cellulaire pour l'IoT. Les technologies de
communication existantes sont diverses et il est difficile pour le réseau mobile de
cinquième génération (5G) de répondre aux exigences des applications dans l'IoT.

1.1. Réseaux sans fil en 5G

Les technologies sans fil ont considérablement amélioré le déploiement de l’IoT, un


certain nombre de standards ouverts pour l'IoT ont été publiés, comme le Voda-IoT
cellulaire de fon et le NB-IoT basé sur 3GPP. La 5G sera capable de fournir une
connexion d’IoT massive, où des milliards d'appareils intelligents peuvent être
connecté à Internet. Les réseaux 5G sont des réseaux plus rapides, qui peuvent être
mis en œuvre via le logiciel sans fil paradigme de réseau de (WSDN). Un certain
nombre de solutions WSDN pour La 5G a été proposée, y compris SoftAir,
CloudRAN, CONTENT.

Figure 11 : MTC dans 5G-IoT

L'IoT a le potentiel de fournir aux utilisateurs des services intelligents, tout en


soulevant des questions de sécurité et de confidentialité et proposer de nouveaux défis
organes de gouvernance. La technologie 5G peut significativement étendre l'IoT au-

52
Chapitre IV La 5G pour l’IoT

delà de ce qui est possible avec les technologies existantes. Le fil 5G moins de réseau
permettra aux appareils IoT d'interagir avec un environnement intelligent nouveau
niveau grâce à des capteurs intelligents connectés. Le réseau sans fil 5G peut élargir
également considérablement la portée et l'échelle de la couverture de l'IdO en
fournissant la communication et la capacité les plus rapides.

Au cours des dernières années, l'IoT basé sur la 5G a attiré un grand nombre
d’attention tant dans la recherche que dans l’industrie. Il est rapporté qu'il y aura
certains premiers réseaux 5G (au-delà de LTE-Advanced), la 5G complète sera
disponible une fois le processus de normalisation achevé après 2025.

Dans une nouvelle plate-forme informatique hétérogène a été développée la 5G-


Applications IoT, qui correspondent aux besoins de la 5G-IoT axée sur les services.
La récupération et le transfert d'énergie pour les solutions spectrales ont été proposés.
Dans de nombreux ouvrages, les problèmes de communication à bande étroite sont
habillés : une nouvelle solution NB-SCMA pour la communication en liaison
montante 5G-IoT est proposée. Chen et al. a proposé un canal sans fil modèle pour
l'IoT 5G, qui applique l'excavation de big data sans fil pour fournir un Schéma de
communication sans fil efficace et garantissant une attente active. Fr-L'eficacité
énergétique est un sujet important dans la 5G-IoT. Zhang et coll. analyse l’efficacité
énergétique en 5G a permis Iot et proposé une architecture intégrée a été proposé
d'analyser séparément les parties sans fil et câblées.

1.2. IoT compatible 5G

Un certain nombre d'efforts de recherche se sont concentrés sur la recherche de pointe


dans tous aspects des systèmes IoT et 5G du point de vue des universitaires et de
l'industrie. L'objectif est d'offrir un lieu sur les progrès récents de la théorie,
application, standardisation et implémentation des technologies 5G dans l'IoT
scénarios. Au cours des dernières années, de grands travaux sur la 5G-IoT ont été fait.
CISCO, Intel et Verizon ont développé conjointement un projet de recherche sur la
5G pour révéler un nouvel ensemble d'algorithmes basé sur les neurosciences
rythmées "cette qualité vidéo adaptative aux exigences de l'œil humain, les
fonctionnalités du théâtre les réseaux sans fil auraient intégré l'intelligence humaine.
La 5G peut apporter des contributions significatives sur le futur IoT en connectant des

53
Chapitre IV La 5G pour l’IoT

milliards d'appareils intelligents pour créer un véritable IoT massif, dans lequel vices
interagissant mutuellement et partageant des données sans aucune assistance humaine.
Actuellement, un domaine d'applications hétérogène le rend très di-culte pour l'IoT
afin d'identifier si les appareils seront capables de satisfaire les besoins d’application.
Les systèmes IoT existants n'utilisent largement que des applications spécifiques
domaine, tel que BLE, ZigBee, etc. Autres technologies, telles que WiFi, LP-WA
réseaux et communications cellulaires (par exemple, MTC utilisant 3GPP, 4G (LTE)),
etc.

L'IoT évolue constamment et rapidement, avec la nouvelle proposition de


technologie, et avec les existantes entrantes dans un nouveau domaine d'application.

De nombreux systèmes IoT actuels visent à améliorer la qualité des eryday life, qui
engage l'interconnexion entre les appareils domestiques intelligents et les
environnements intelligents, tels que la maison intelligente, les bâtiments intelligents
ou même les villes intelligentes. Dans l'industrie, l'Industrie IoT évolue encore et fait
face à de nombreux défis, y compris les nouvelles exigences en matière de produits et
de solutions et de transformation de modèles commerciaux. Dans certains systèmes
industriels critiques, tels que le trafic, machine, etc., l'IoT est toujours confronté à de
nombreux défis techniques, tels que fiabilité, intemporalité, robustesse de connexion,
etc. Les réseaux 3GPP et LTE existants sont les techniques de la connectivité IoT, qui
des systèmes IoT avec large couverture, faibles coûts de déploiement, niveau de
sécurité élevé, accès à des spectres et simplicité de gestion. Cependant, le cellulaire
existant les réseaux n’est pas en mesure de prendre en charge les communications
MTC, ce qui est l’IoT. Les réseaux 5G émergents offrent une solution potentielle dans
un tel contexte. La 5G peut fournir le débit de données le plus rapide du réseau
cellulaire avec une faible latence et couverture améliorée pour la communication
MTC avec respect vers la 4G actuelle (LTE) sont les applications IoT les plus
exigeantes et potentielles.

En fait, la communication M2M prend en charge de grandes quantités d'appareils


intelligents et permet la vision d'un véritable monde connecté.

54
Chapitre IV La 5G pour l’IoT

Au cours des deux dernières années, un certain nombre de technologies permettant


l'IoT ont été développé. Dans cette revue, nous avons classé les œuvres dans les
catégories suivantes :

1.3 Architecture IoT 5G

On s'attend à ce que le 5G-IoT fournisse des applications en temps réel, sur demande,
toutes les expériences en ligne, recongurables et sociales, qui nécessitent l'architecture
5G-IoT devrait pouvoir être coordonnée de bout en bout, avec fonctionnement simple,
automatique et intelligent à chaque phase. Le 5G-IoT et les architectures doivent
fournir :

- Fournir des réseaux logiquement indépendants selon les exigences des


applications.

- Utilisez le réseau d'accès radio basé sur le cloud (CloudRAN) pour


reconstruire réseau d’accès (RAN) et pour fournir des connexions massives de
plusieurs standards et implémenter le déploiement à la demande des fonctions
RAN requis par la 5G.

- Architecture de réseau central simplifié pour implémenter la configuration à la


demande des fonctions réseau.

La figure 12 montre l'architecture des futures télécommunications mobiles


internationales communications (IMT), dans lesquelles les réseaux 5G sont censés de
fournir :

(1) haut débit mobile amélioré (eMBB),

(2) ultra-fiable et à faible latence communications (uRLLC)

(3) communications massives de type machine (mMTC).

55
Chapitre IV La 5G pour l’IoT

2. EXIGENCES RELATIVES A L'IoT COMPATIBLE 5G

L'IoT révolutionne notre vie quotidienne en fournissant une large gamme de nouvelles
applications tirent parti des écosystèmes intelligents et très hétérogènes dispositifs. Au
cours des dernières années, de nombreux efforts de recherche ont été de nombreux
sujets difficiles pour l'IoT-5G et les principales exigences de l'IoT Comprennent :

- Débit de données élevé, les futures applications IoT, telles que la haute
définition streaming vidéo, réalité virtuelle (VR) ou réalité augmentée (AR) et
al., nécessitent des débits de données plus élevés à environ 25 Mbps pour
fournir des performances.

Figure 12 : Exigences relatives à l'IoT compatible 5G

- Réseaux hautement évolutifs et à granularité réduite, pour augmenter


l'évolutivité du réseau, la 5G-IoT nécessite une évolutivité plus élevée pour
prendre en charge le fronthaul à grain unique décomposition du réseau à
travers NFV.

56
Chapitre IV La 5G pour l’IoT

- Très faible latence, dans les applications 5G-IoT, comme Internet tactile, AR,
les jeux vidéo, et al., nécessitent une latence inférieure à environ 1 ms.

- Très faible latence, dans les applications 5G-IoT, comme Internet tactile, AR,
les jeux vidéo, et al., nécessitent une latence inférieure à environ 1 ms.

- Sécurité, dans le futur paiement mobile IoT et application de portefeuille


numérique différentes de la stratégie de sécurité générale sur la protection de
la connectivité et la confidentialité des utilisateurs, l'IoT 5G nécessite une
stratégie de sécurité améliorée pour améliorer la sécurité sur l'ensemble du
réseau.

- Longue durée de vie de la batterie, pour prendre en charge des milliards d'IoT
à faible consommation et à faible coût appareils en 5G-IoT, des solutions
basse énergie sont requises par la 5G activée IoT.

- Densité de connexion, un nombre massif d'appareils seront connectés dans la


5G-IoT, qui nécessitera la 5G devrait pouvoir prendre en charge la livraison
réussie du message dans un certain temps et dans une certaine zone.

Figure 13 : Architecture IoT.

57
Chapitre IV La 5G pour l’IoT

- Mobilité, la 5G-IoT devrait pouvoir prendre en charge un nombre massif de


connectivité appareil à appareil avec une mobilité élevée.

- L'état de l'art de l'IoT suppose le téléchargement et le stockage de toutes les


données générées par les appareils IoT vers le cloud, qui seront traitées par les
serveurs cloud pour extraire des connaissances utiles en utilisant des méthodes
d'analyse de données.

3. PRINCIPALES TECHNOLOGIES HABILITANTES DANS LA 5G-IoT

L'IoT compatible 5G comprend un certain nombre de techniques d'activation clés de


la communication physique avec les applications IoT. La figure 6 décrit les
principales technologies associées à la 5G-IoT. Dans cette revue, nous avons résumé
les technologies habilitantes clés dans les cinq grandes catégories suivantes :

(1) 5G activée connectivité sans fil

(2) architecture 5G-IoT

(3) communication appareil à appareil

(4) applications 5G-IoT

(5) l'analyse des données et du cloud dans 5G-IoT

3.1. Architecture 5G-IoT

L'architecture 5G-IoT est un sujet clé. La figure 14 montre un prototype de maison


intelligente qui a intégré l'infrastructure 5G, dans laquelle le 5G-IoT a ponté un
certain nombre d'appareils IoT à ressources limitées sur le cloud distant applications
utilisant plusieurs protocoles de communication sans fil.

La 5G-IoT reposera principalement sur les systèmes sans fil 5G, de sorte que
l'architecture comprend généralement deux plans.

58
Chapitre IV La 5G pour l’IoT

- Plan de données, se concentre sur la détection de données via des réseaux


fronthaul définis par logiciel

Figure 14 : Technologies associées à la 5G-IoT

Plan de contrôle, composé d'outils de gestion de réseau reconfigurés et fournisseurs de


services (applications) L'architecture 5G-IoT devrait être en mesure de répondre aux
besoins des services des aspects suivants :

- Plan de contrôle, composé d'outils de gestion de réseau et récongurable


fournisseurs de services (applications) L'architecture 5G-IoT devrait être en
mesure de répondre aux besoins des services des aspects suivants :

 Évolutivité, cloudication / virtualisation des fonctions réseau (NFV)

 Capacité de virtualisation de réseau

 Gestion de réseau sophistiquée, comprend le contrôle de la mobilité,


l'accès contrôle et virtualisation du réseau économe en termes de
ressources.

 Fournisseur de services intelligents, l'architecture doit être en


mesure de fournir services intelligents basés sur l'analyse du Big
Data.

59
Chapitre IV La 5G pour l’IoT

3.2. Virtualisation des fonctions de réseau sans fil (WNFV)

En complément des réseaux 5G, le WNFV permettra la virtualisation de l'ensemble


des fonctions du réseau pour simplifier le déploiement de la 5G-IoT, dans lequel NFV
se découplera matériel et sous-jacent flexibles et évolutifs les fonctions réseau pour
activer la 5G-IoT se concentrent sur les serveurs cloud générique.

La NFV vise à fournir des réseaux flexibles pour les applications 5G-IoT, qui
permettront un découpage personnalisé du réseau sur le cloud distribué pour créer des
réseaux programmables pour les applications 5G-IoT.

Figure 15 : Exemple d'architecture 5G-IoT

Le NFV est capable de séparer un réseau physique en plusieurs réseaux virtuels


réseaux comme le montre la figure 15, dans lesquels les appareils peuvent être
reconfigurés pour construire plusieurs réseaux selon les exigences des applications.

Le NFV fournira une capacité de traitement en temps réel des applications 5G-IoT en
optimisant la vitesse, la capacité et la couverture dans les réseaux à tranches logiques
pour répondre aux exigences des applications. Une solution 5G-IoT est proposée

60
Chapitre IV La 5G pour l’IoT

comme le montre la figure 16 , dans laquelle un certain nombre de techniques de


réseau émergentes sont appliquées, comme la 5G, la LTE-A Pro, les appareils M2M
et l'IoT intelligent, avec NFV, il est possible de construire dynamiquement des
réseaux tels que les réseaux sans fil 5G, les réseaux d'appareils et les réseaux 4G
dépendent de la demande des applications.

On peut résumer que la 5G NFV transformera la façon de construire un réseau en 5G-


IoT et offrira une solution évolutive et réseau flexible. La NFV améliorera également
et considérablement la viabilité de l'accès radio réseau (RAN). La 5G-IoT très
hétérogène, la densification du réseau sera capable de densifier les infrastructures 5G
avec une connectivité multi-RAT dépendant des exigences des services des
applications.

3.3. Réseaux hétérogènes (HetNet)

Réseaux hétérogènes (HetNet) est un nouveau paradigme de réseautage posé pour


répondre aux exigences à la demande de l'IoT-5G de service.

HetNet permet à la 5G-IoT de fournir des taux de transmission d'informations à la


demande. Un certain nombre de solutions 5G Netnet ont été développées récemment.
Le 5G-IoT déploiera un nombre massif de ressources limitées et dispositifs Pour
garantir la qualité de service des appareils en 5G-IoT, un certain nombre de solutions
Internet ont été proposées : un Hetnet basé sur Massive MIMO a été développé pour
construire un lien MIMO à grande échelle pour le backhauling.

La communication M2M a été largement revue dans la norme ETSI et ses


applications ont été discutées dans quels appareils mobiles sont utilisés comme
passerelles mobiles pour les ressources limitées appareils IoT. Dans des solutions ont
été proposées pour améliorer encore le déploiement d'applications M2M utilisant le
réseau 3GPP LTE / LTE-A.

Les appareils MTC deviennent de plus en plus une partie intégrante de nos vies, grâce
à sa prise en charge de débit de données élevé et à d'autres fonctionnalités
importantes, la 5G / Hetnets est considéré comme une solution technologique robuste
en 5G-IoT aux données à croissance rapide demandes de trafic des dispositifs MTC.

61
Chapitre IV La 5G pour l’IoT

Le HetNet a été initialement conçu pour les communications interhumaines (H2H)


communication, tandis que les applications MTC se caractérisent par des
fonctionnalités uniques comme un grand nombre d'appareils, l'accès haute fréquence
au réseau et strin-exigences de qualité de service gent pendant les situations
d'urgence.

Figure 16 : 5G-IoT

3.4. Partage de spectre avancé et gestion des interférences

De l'architecture 5G-IoT décrite un nombre massif de 5G, les appareils IoT seront
largement déployés dans de nombreux cas pour garantir la couverture et déséquilibre
de charge de trafic. En conséquence, le partage du spectre et les interférences la
gestion des ressources est une technologie clé de la 5G-IoT. Le HetNet est une
solution prometteuse pour la gestion des interférences dans l'IoT 5G.

Les MIMO massifs sont au cœur de l'atteinte d'une plus grande efficacité spectrale.
Récemment, un certain nombre de techniques avancées MIMO ont été proposées, y
compris MIMO multi-utilisateur (MU-MIMO), très grand MIMO (VLM) etc.

3GPP LTE-A a déjà inclus MU-MIMO, qui peut considérablement améliorer la


capacité du réseau en exploitant un plus grand nombre d'antennes à la station BS.

62
Chapitre IV La 5G pour l’IoT

3.5. Autres techniques habilitantes dans 5G-IoT

En outre, les communications de type machine (MTC), onde millimétrique


(mmWave), informatique de périphérie mobile, mise en réseau logicielle (SDN), la
virtualisation des fonctions réseau (NFV) et l'IoT à bande étroite (NB-IoT) sont tous
devraient jouer un rôle fondamental pour l'IoT dans les futurs systèmes 5G.

Les autres techniques habilitantes clés incluent: les méthodes d'optimisation dans
l'IoT 5G, qui incluent l'optimisation convexe, les méthodes heuristiques, l'algorithme
(EA), méthodes d'apprentissage automatique et réseaux de neurones artificiels (RNA).

Ces méthodes auront un impact croissant sur les principales techniques habilitantes.

4. DEFIS DE LA RECHERCHE ET TENDANCES FUTURES

La 5G offre des fonctionnalités qui peuvent répondre aux exigences du futur, l'IoT
cependant, ouvre également un nouvel ensemble de défis de recherche intéressants sur
l’architecture de la 5G-IoT, communications fiables entre les appareils, sécurité, etc.
la 5G-IoT intègre un certain nombre de technologies et crée un impact significatif sur
les applications dans l'IoT. Dans cette section, nous passerons en revue les défis
potentiels de la recherche et tendances futures en 5G-IoT.

4.1. Défis techniques

Bien que de nombreux efforts de recherche aient été faits sur la 5G-IoT, il existe
encore défis techniques :

4.1.1. L'architecture 5G-IoT est un grand défi, comme indiqué ci-dessus, un


certain nombre des architectures ont été proposées avec de nombreux avantages,
cependant, la conception de l'architecture impose encore de nombreux défis,
notamment :

 Évolutivité et gestion du réseau, dans le 5G-IoT, l'évolutivité du réseau est


un problème majeur en raison du nombre massif de l’appareil IoT. Gérer
les informations d'état d'un nombre massif des dispositifs IoT est
également un problème qui doit être pris en compte.

63
Chapitre IV La 5G pour l’IoT

 Interopérabilité et hétérogénéité, interconnexion transparente entre


réseaux hétérogènes est un défi majeur. Un nombre massif d'appareils IoT
à connecter via une technologie de communication pour communiquer,
diffuser et collecter des informations avec d'autres réseaux ou applications
intelligentes.

 Assurance de la sécurité et problèmes de confidentialité, sécurité et


cyber-attaque, augmentation des problèmes de confidentialité

4.1.2. Réseau défini par logiciel sans fil (SDN), l'efficacité de la 5G, la mise
en réseau de données est toujours un défi. Tout en apportant l'évolutivité, ils
sont encore des lacunes techniques qui doivent être comblées dans le SDN.

(1) Pour fournir le réseau central avec une flexibilité, le SD-CN évolutif est un
défi pour l'évolutivité du réseau.

(2) La séparation du plan de contrôle et du plan de données est difficile pour la


plupart des SDN.

4.1.3. Le NFV est très complémentaire du SDN, mais non dépendant dessus.
Au cours des dernières années, un certain nombre de solutions NFV ont été
développé, y compris SoftAir, OpenRoads, CloudMAC, SoftRAN et al.
Plusieurs défis techniques doivent être excédé dans 5G-IoT :

(1) cloudication du réseau économe en énergie ;

(2) Sécurité et la confidentialité, les VNF fonctionnent sur des clouds publics
tiers. La sécurité et la confidentialité deviennent une grande préoccupation.

(3) la gestion des VNF, Les systèmes de commutation et les interfaces VNF
efficaces fournis par les VNF sont deux défis techniques dans NFV.

4.1.4. La communication D2D devrait fournir un débit élevé pour 5G-IoT. En


D2D, les sciences énergétiques et spectrales sont deux défis. Le succès de D2D
nécessite une ressource spectrale et des interférences bien système de gestion
pour maximiser le passage et fournir une fiabilité élevée sur les communications
entre appareil à appareil.

64
Chapitre IV La 5G pour l’IoT

4.1.5. Le déploiement des applications IdO est difficile en raison de sa


grande échelle, dispositifs limités en ressources et environnement hétérogène.
Beaucoup existent, les applications IoT consistent en des déploiements
superposés d'appareils IoT réseaux dans lesquels les appareils et les applications
ne peuvent pas inter-agir et échanger des informations. Meanhile, la capacité et
la capacité de collecter et de diffuser des données dans le monde physique sont
difficile. Une prestation de services multi- niveaux et multidimensionnelle est
proposée pour l'IoT qui répond à la fois aux problèmes difficiles.

4.1.6. Il y a encore plusieurs défis à résoudre, tels que l'hétéro-déploiement de


réseaux génétiques dans l'IoT, techniques d'accès multiples pour la 5G et au-
delà des réseaux 5G, transmission full-duplex en même temps, etc.

4.2. Assurance de la sécurité et problèmes de confidentialité

Dans la prochaine 5G-IoT, de nouvelles capacités de sécurité critiques seront


nécessaires, les niveaux de périphérique et de réseau pour répondre aux applications
complexes, y compris ville, réseaux intelligents, etc. Dans le système 5G-IoT
diversifié, la sécurité est très compliquée. Le concepteur doit tenir compte non
seulement de l'intrusion logicielle loin, mais aussi intrusion locale au niveau de
l'appareil lui-même. Pendant ce temps, la sécurité, l'assurance doit envisager d'éviter
des liens de sécurité faibles.

4.3. Problèmes de normalisation

De grandes quantités de solutions IoT seront proposées dans le 5G-IoT. La norme de


la 5G-IoT rendra la mise en œuvre et le développement d'applications plus faciles. En
raison de la nature diversifiée des réseaux et des appareils dans 5G-IoT, il y a un
manque de cohérence et de normalisation pour les systèmes IoT et applications. Il y a
encore de nombreux obstacles et défis dans la mise en œuvre de ces solutions. Les
obstacles auxquels est confrontée la 5G ont permis la normalisation de l'IoT peuvent
être regroupés dans les quatre catégories suivantes :

65
Chapitre IV La 5G pour l’IoT

 Les appareils IoT, à savoir la plate-forme, incluent la forme et la conception


des produits IoT, outils d'analyse de Big Data.

 Connectivité, comprend les réseaux de communication et les protocoles qui


connecteent les appareils IoT.

 Les modèles commerciaux, censés répondre aux exigences du commerce, les


marchés virtuels, horizontaux et consommables.

 Les applications tueuses, incluent la fonction de contrôle, la collecte de


données et l'analyse de fonctions.

La standardisation de l'IoT 5G implique deux types de normes :

(1) tech-normes de technologie, y compris la communication sans fil, les protocoles


réseau, les données normes d'agrégation.

(2) les normes réglementaires, y compris la sécurité et confidentialité des données,


comme le règlement général sur la protection des données (2018), la sécurité
solutions, primitives cryptographiques, et les défis auxquels l'adoption des normes au
sein de la 5G-IoT sont les données non structurées, les problèmes de sécurité et de
confidentialité protocoles d'analyse de données, etc.

La 5G-IoT est un écosystème très complexe, capable de combler les lacunes entre
l'humain et l'environnement autour. La 5G-IoT en tant que service pourrait être un
résultat possible d'une future normalisation.

CONCLUSION

La 5G-IoT intègre les techniques 5G émergentes dans le futur IoT. Ce chapitre passe
en revue les recherches récentes sur la 5G et l'IoT. Nous introduisons d’abord le
contexte et la recherche actuelle sur la 5G et l'IoT. Ensuite, nous avons analysé les
nouvelles exigences de l'IoT compatible 5G. Ensuite, nous avons détaillé la
technologie clé-niques en 5G-IoT et analysé le défi et les tendances du futur IoT.

66
Conclusion générale
Conclusion générale

Les réseaux 5G devraient massivement étendre l'IoT d'aujourd'hui qui peut améliorer les
opérations cellulaires, la sécurité de l'IoT et défis du réseau et conduire l'avenir d'Internet à la
périphérie. Les solutions IoT sont confrontées à un certain nombre de défis tels qu'un grand
nombre de connexion des nœuds, de la sécurité et des nouvelles normes. Dans ce mémoire,
nous avons présenté la recherche actuelle sur l'état de l'art de l'IoT 5G, les principales
technologies habilitantes et principales tendances et défis de la recherche en IoT 5G.

La 5G changera radicalement la façon dont nos réseaux mondiaux. Il ne faudra pas longtemps
avant que la société mondiale doive s’adapter au nouveau mode de vie technologique - à travers
les industries, les marchés et les régions. Cette nouvelle norme technologique promet bien plus
que de simples développements supplémentaires des technologies de communication mobile
existantes. Des changements globaux dans la numérisation, la société et l'économie se
produiront dans presque tous les domaines de la vie. Jusqu'à présent, l'objectif principal a été
d'étendre les conditions infrastructurelles des réseaux conventionnels à tous les niveaux, afin
de garantir la disponibilité du réseau pour presque tous les appareils mobiles. Dans les années
à venir, en plus de la mise en réseau continue au sein de l'IoT 5G, l'accent sera mis sur la
satisfaction des besoins croissants de la société en réseau de manière encore plus optimale
qu'auparavant.

La transformation numérique dans le domaine de la connectivité réseau se fait déjà sentir et le


potentiel est clairement défini. Sur la base des chiffres impressionnants concernant la bande
passante ou la densité des appareils au sein d'un réseau 5G, on a l'impression que la connectivité
exploite son potentiel maximum. Une connectivité qui fonctionne bien est la base la plus
importante pour mettre en place des réseaux IoT, que ce soit dans un style petit ou grand. Grâce
à la technologie 5G, il existe également des idées, des méthodes et des mesures pour le monde
entier auxquelles personne n'a peut-être pensé auparavant. Il se pourrait que grâce à la
connectivité 5G, de nombreuses nouvelles idées commerciales soient mises sur le marché et
continuent de révolutionner notre monde numérique. Il reste à voir quand la technologie 5G
atteindra la maturité du marché. Mais une chose est sûre : la technologie fonctionne et le monde
est prêt pour un autre pas de géant dans l'avenir numérique.

En effet, ce travail étant une étude sur l’Iot-5G, n'est pas une étude unique et parfaite, c'est pour
raisons que nous restons ouverts à toutes les critiques et nous sommes prêts à recevoir toutes
les suggestions et les remarques tendant à améliorer d'avantage cette étude.

67
Références
bibliographiques
Références bibliographiques

1. https://www.futura-sciences.com/tech/internet-objets/

2. https://fr.wikipedia.org/wiki/Internet_des_objet

3. https://congolestic.org/cours-internet-des-objets-iot

4. https://blog.lesjeudis.com/10-applications-de-l-internet-des-objets-qui-revolutionnent-
la-societe

5. http://www.smartgrids-cre.fr/index.php?p=objets-connectes-technologies
6. https://www.owasp.org/index.php/OWASP_Internet_of_Things_Project,
7. https://www.pandasecurity.com/france/mediacenter/technologie/linternet-des-objets-
risques/
8. https://www.researchgate.net/publication/310490018_La_Securite_des_Objets_Conne
ctes

9. https://www.xerox.com/fr-cg/infos-complementaires/securite-iot

10. https://blog.ariase.com/mobile/dossiers/5g
11. https://www.zoneadsl.com/couverture/
12. https://op.europa.eu/webpub/eca/special-reports/broadband-12-2018/fr/
13. https://lehub.bpifrance.fr/5g-enjeux-implications
14. https://www.gsma.com/publicpolicy/wp-content/uploads/2012/11/gsma-deloitte-
impact-mobile-telephony-economic-growth.pdf
15. https://cdn.ihs.com/www/pdf/IHS-Technology-5G-Economic-Impact-Study.pdf
16. https://www.ericsson.com/fr/blog/3/2016/la-5g-creera-plus-de-2-millions-demplois-et-
generera-113-milliards-de-profits-par-an-en-europe-dici-2025
17. https://www.institutmontaigne.org/publications/leurope-et-la-5g-passons-la-
cinquieme-partie-1
18. https://www.ericsson.com/en/mobility-report/reports
19. https://www.journaldunet.com/ebusiness/telecoms-fai/1489159-la-5g-une-opportunite-
a-saisir-pour-les-entreprises/
20. https://www.zdnet.fr/actualites/deploiement-de-la-5g-cinq-choses-que-les-dsi-
devraient-faire-maintenant-39880339.htm
21. https://www.entreprendre.fr/lincidence-de-la-5g-sur-le-deploiement-et-lutilisation-de-
linternet-des-objets/
Références bibliographiques

22. https://europa.eu/rapid/press-release_IP-19-1832_fr.htm
23. https://www.globalsecuritymag.fr/Sommes-nous-prets-a-faire-face-a-
l,20200717,100863.html
24. https://www.zdnet.fr/actualites/deployer-un-systeme-de-detection-d-intrusion-
2118189.htm
25. https://hellofuture.orange.com/fr/la-5g-lefficacite-energetique-by-design/
26. http://www.intrapole.com/spip.php?article18 .
27. A Shancang Li b,c,d Li Da Xu Shanshan Zhao e, 2018: 5G Internet of Things: A
Survey, University of the West of England, UK (email: [email protected]),
Institute of Computing Technology, Chinese Academy of Sciences, Beijing 100190,

Vous aimerez peut-être aussi