Memoire Finale Kouah Version Finale v3

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 101

République Algérienne Démocratique et Populaire

Ministère de l’Enseignement Supérieur et de la Recherche Scientifique


Université Larbi Ben M’hidi Oum El Bouaghi

Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie


Département des Mathématiques et d’Informatique
MEMOIRE
de fin d’études pour l’obtention du diplôme de
MASTER EN INFORMATIQUE
Option : Vision Artificielle

Thème :

Développement d’un Système d’IoT (Internet of


Things) dans le cadre de Smart University.

Présenté par :

AFOUF Oussama

Dirigé par Dr. KOUAH Sofia Université d’Oum Bouaghi

Devant Le Jury :
Président HAMRI Salah MCA Université d’Oum Bouaghi
Examinatrice ZERTAL soumia MCB Université d’Oum Bouaghi

2019 / 2020
MEMOIRE
de fin d’études pour l’obtention du diplôme de
MASTER EN INFORMATIQUE
Option : Vision Artificielle

Thème :

Développement d’un Système d’IoT (Internet of


Things) dans le cadre de Smart University.

Réalisé par : Dirigé par :


AFOUF Oussama Dr. KOUAH Sofia

II
Remerciements

Je tiens tout d’abord à remercier Dieu le tout puissant et miséricordieux, de


m’avoir donné la volonté et la force pour terminer ce projet de fin d’études.
Je tiens aussi à remercier mon encadreur Dr. KOUAH SOFIA pour ses
précieux conseils, encouragements, sa disponibilité, et son aide tout au long de la
réalisation de ce travail.
Mes remerciements aux membres de jury pour l’honneur qu’ils nous ont fait
en acceptant d’examiner ce travail.
Mes remerciements à mes très chers parents de m’avoir toujours donné le
courage et d’être l’une des raisons qui me pousse à me battre face à chaque obstacle.
Mes remerciements à tous ceux qui m’ont aidé, de près ou de loin, à réaliser
ce travail.
Merci.

III
Dédicaces

Je dédie ce mémoire à :
Ma mère et Mon père,
Mes frères,
Ma famille,
A tous mes amis que je n'ai pas mentionnés et à tous ceux qui me connaissent,
À tous ceux qui m'aident à terminer ce travail,
Au final, je veux dédier ce travail à tous les professeurs qu'ils m'aident à venir ici depuis le
début de mes études.

AFOUF Oussama

IV
Résumé

La technologie d'Internet of Things (IoT) a attiré beaucoup d'attention ces dernières


années en particulier dans le domaine de la Smart City qui englobe presque toutes les
applications IoT. La Smart University présente l’un des volets les plus marquants de la Smart
City, elle vise à rendre l’université plus intelligente et plus efficace.
L’objectif de ce travail est de mettre en œuvre un système d’IoT dans le cadre de la Smart
University et plus particulièrement dans un Smart Laboratory. Ce système gère
principalement le contrôle d’accès au laboratoire et offre plusieurs fonctionnalités facilitant la
gestion du laboratoire. Pour assurer le contrôle d’accès, l’identification des personnes est basée
sur plusieurs modalités d’identification, à savoir : QR code, RFID, reconnaissance faciale,
clavier à code et empreinte digitale. Le système conjugue des moyens technologiques Hardwares
et Softwares afin d’automatiser ses fonctionnalités.
Mots-clés: Internet of Things, Smart University, Arduino, Smart Laboratory, Contrôle
d’accès.

V
Abstract

Internet of Things (IoT) technology has attracted a lot of attention in recent years,
especially in the field of Smart City, which encompasses almost all IoT applications. The Smart
University presents one of the most significant areas of the Smart City; it intends to make the
university smarter and more efficient.
This work aims at proposing an IoT system within the framework of the Smart
University, more specifically in the Smart Laboratory field. This system manages mainly
laboratory access control and offers several features that facilitate laboratory management. To
ensure access control, the identification of people is based on several identification methods,
namely: QR code, RFID, facial recognition, code keypad and fingerprint. The system combines
several Hardware and Software technological means in order to automate its functionalities.
Keywords: Internet of Things, Smart University, Arduino, Smart Laboratory, Access control.

VI
‫ملخص‬
‫استقطبت تقنية إنترنت األشياء الكثير من االهتمام في السنوات األخيرة‪ ،‬ال سيما في مجال المدينة الذكية الذي‬
‫يشمل تقريبًا كل تطبيقات إنترنت األشياء‪ .‬تقدم الجامعة الذكية أحد أكثر الجوانب إثارة في المدينة الذكية‪ ،‬وتهدف إلى‬
‫جعل الجامعة أكثر ذكاء وكفاءة‪.‬‬
‫إن الهدف من هذا العمل هو تطوير نظام إنترنت األشياء في مجال الجامعة الذكية وبشكل أكثر تحديدا ً في مجال‬
‫المخبر الذكي‪ .‬يدير هذا النظام مراقبة الوصول في المخبر ويوفر عدة وظائف تيسر إدارة المخبر‪ .‬لضمان التحكم‬
‫بالوصول‪ ،‬يستند تحديد هوية األشخاص إلى عدة طرق‪ ،‬تتمثل في‪ :‬رمز ‪ ،RFID ،QR‬التعرف على الوجه‪ ،‬لوحة‬
‫المفاتيح‪ ،‬بصمة اإلصبع‪ .‬يستعمل هذا النظام برمجيات مختلفة وعدة أجهزة إلكترونية لرقمنة الوظائف التي يوفرها‪.‬‬
‫كلمات مفتاحية‪ :‬إنترنت األشياء‪ ،‬الجامعة الذكية‪ ،Arduino ،‬المختبر الذكي‪ ،‬التحكم في الوصول‪.‬‬

‫‪VII‬‬
Table des matières

Introduction Générale ................................................................................................................................................. 14


Internet des Objets et Smart University ............................................................................................... 17
1. Introduction .................................................................................................................................................... 17
2. L’internet des objets......................................................................................................................................... 17
2.1. Définition ................................................................................................................................................ 17
2.2. Les composants d'un système IoT ........................................................................................................... 17
2.3. Les objets connectés ................................................................................................................................ 18
2.4. Le Protocoles de communication ............................................................................................................. 21
2.5. Les plateformes de développement d’IoT ................................................................................................ 22
3. L’architecture d’un système d’IoT .................................................................................................................... 23
4. Les modèles de communication d'Internet des objets....................................................................................... 23
5. Les principales caractéristiques d'Internet des objets ........................................................................................ 25
6. Les domaines d’application .............................................................................................................................. 25
6.1. La domotique .......................................................................................................................................... 25
6.2. La santé ................................................................................................................................................... 27
6.3. Les transports .......................................................................................................................................... 28
7. Université intelligente ...................................................................................................................................... 28
7.1. Éducation ................................................................................................................................................ 28
7.2. Laboratoire Intelligent de recherche : ....................................................................................................... 29
7.3. Campus intelligent ................................................................................................................................... 29
8. Conclusion ...................................................................................................................................................... 30
Le contrôle d’accès .............................................................................................................................. 32
1. Introduction .................................................................................................................................................... 32
2. Définition du contrôle d’accès et son intérêt .................................................................................................... 32
3. Types de systèmes de contrôle d’accès ............................................................................................................. 33
3.1. Systèmes autonomes : .............................................................................................................................. 33
3.2. Systèmes managés : .................................................................................................................................. 34
3.3. Systèmes corporatifs : .............................................................................................................................. 34
4. Modèles de Systèmes de contrôle d’accès ......................................................................................................... 35
4.1. Le système d’accès par badges.................................................................................................................. 35
4.2. Le système d’accès biométrique ............................................................................................................... 37
4.3. Clavier à code .......................................................................................................................................... 50
4.4. Portier audio/vidéo ................................................................................................................................. 50
5. Conclusion ...................................................................................................................................................... 51
Proposition d’un Système d’IoT pour un Smart Laboratory ................................................................. 53
1. Introduction .................................................................................................................................................... 53
VIII
2. Objectif et description de la solution proposée ................................................................................................ 53
2.1. Objectif ................................................................................................................................................... 53
2.2. Choix et Vision de la solution proposée ................................................................................................... 53
3. Modélisation d’un système d’IoT pour un Smart Laboratory ............................................................................ 55
3.1. Besoins fonctionnels ................................................................................................................................ 55
3.2. Besoins Hardware .................................................................................................................................... 56
3.3. Diagrammes de cas d’utilisation ............................................................................................................... 56
3.4. Diagramme de séquences ......................................................................................................................... 60
3.5. Quelques diagrammes de séquences pour le sous-système de contrôle de la salle ..................................... 68
3.6. Diagramme de classes .............................................................................................................................. 73
3.7. Diagramme d’activités.............................................................................................................................. 75
4. Conclusion ...................................................................................................................................................... 76
Réalisation et Implémentation d’un Système d’IoT Pour Un Smart Laboratory .................................... 78
1. Introduction .................................................................................................................................................... 78
2. Langages et outils utilisés ................................................................................................................................. 78
2.1. Arduino ................................................................................................................................................... 78
2.2. Android Studio ........................................................................................................................................ 78
2.3. Langage Java ............................................................................................................................................ 79
2.4. WampServer ............................................................................................................................................ 79
2.5. MySQL .................................................................................................................................................... 79
3. Description des composants matériels utilisés : ................................................................................................ 80
3.1. Description des composants électroniques à utiliser ................................................................................. 80
4. Réalisation des objets connectés....................................................................................................................... 83
4.1. Branchement des composants du système ................................................................................................ 83
5. Réalisation et présentation du système d’IoT.................................................................................................... 86
5.1. API utilisés : ............................................................................................................................................ 86
Les principaux API qu’on a utilisé pour implémenter notre système sont les suivants : ........................................ 86
5.2. Réalisation du sous-système de contrôle d’accès : ..................................................................................... 87
5.3. Réalisation du sous-système de contrôle de la salle : ................................................................................. 89
5.4. L’application Android du sous-système de contrôle d’accès :.................................................................... 90
5.5. L’application Android du sous-système de contrôle de la salle.................................................................. 91
5.6. Les Interfaces du Serveur de base de données .......................................................................................... 92
6. Conclusion ...................................................................................................................................................... 97

IX
Listes des figures

Figure 1-1 Système d’Internet des Objets [4] ................................................................................................................ 18


Figure 1-2 : Objet Connecté [4].................................................................................................................................... 18
Figure 1-3 Carte RFID [4]............................................................................................................................................ 20
Figure 1-4 MQTT dans un réseau IoT [5] .................................................................................................................... 21
Figure 1-5 Fonctionnement du protocole AMQP [6] ................................................................................................... 21
Figure 1-6 Protocole CoAP [6]..................................................................................................................................... 22
Figure 1-7 Plateforme IoT [6] ...................................................................................................................................... 22
Figure 1-10 Modèle de partage de données back-end [11] ............................................................................................ 24
Figure 2-1 Systèmes autonomes ................................................................................................................................... 34
Figure 2-2 Systèmes managés ...................................................................................................................................... 34
Figure 2-3 Systèmes corporatifs .................................................................................................................................. 34
Figure 2-4 La station d’encodage.................................................................................................................................. 35
Figure 2-5 Logiciel multiservices par badge RFID ........................................................................................................ 36
Figure 2-6 système d’accès par badges.......................................................................................................................... 37
Figure 2-7 Architecture d’un système biométrique. ...................................................................................................... 38
Figure 2-8 Scanners d'empreintes digitales ................................................................................................................... 39
Figure 2-9 La reconnaissance faciale ............................................................................................................................ 39
Figure 2-10 Différentes modalités biométriques ........................................................................................................... 40
Figure 2-11 Différentes techniques biométriques ......................................................................................................... 40
Figure 2-12 la reconnaissance de visage ........................................................................................................................ 41
Figure 2-13 Classification des algorithmes principaux utilisés en reconnaissance faciale. ............................................... 41
Figure 2-14 Empreinte digitale. .................................................................................................................................... 43
Figure 2-15 La rétine. .................................................................................................................................................. 45
Figure 2-16 L'iris. ......................................................................................................................................................... 45
Figure 2-17 une tablette à digitaliser avec un crayon lecteur......................................................................................... 46
Figure 2-18 la reconnaissance de la frappe au clavier .................................................................................................... 48
Figure 2-19 la reconnaissance de la parole .................................................................................................................... 48
Figure 2-20 Identification par ADN ............................................................................................................................. 49
Figure 2-21 Clavier à code "Digicode" ......................................................................................................................... 50
Figure 2-22 Visiophone sans fil avec ouverture portail ................................................................................................. 51
Figure 3-1 Vision de la solution proposée. ................................................................................................................. 54
Figure 3-2 Diagramme de cas d'utilisations du serveur de base de données. ................................................................. 58
Figure 3-3 Diagramme de cas d'utilisations du sous-système de contrôle d’accès. ......................................................... 59
Figure 3-4 Diagramme de cas d'utilisations du sous-système de contrôle de la salle ...................................................... 60
Figure 3-5 Diagramme de séquences ajout / modification de chercheur. ...................................................................... 61
Figure 3-6 Diagramme de séquences de l'identification par QR code ........................................................................... 62
Figure 3-7 Diagramme de séquences de l'identification par badge RFID ...................................................................... 63
Figure 3-8 Diagramme de séquences de l'identification par visage ................................................................................ 64
Figure 3-9 Diagramme de séquences de l'identification par code PIN .......................................................................... 65
Figure 3-10 Diagramme de séquences de l'identification par empreinte digitale. ........................................................... 66
Figure 3-11 Diagramme de séquences du sous-système de contrôle d’accès ................................................................. 67
Figure 3-12 Diagramme de séquences du contrôle automatique d'éclairage .................................................................. 68
Figure 3-13 Diagramme de séquences de contrôle automatique de climatisation .......................................................... 69
Figure 3-14 Diagramme de séquences du contrôle de Data show ................................................................................. 70
Figure 3-15 Diagramme de séquences de détection d'incendie...................................................................................... 71
Figure 3-16 Diagramme de séquences de contrôle automatique de la salle .................................................................... 72
Figure 3-17 Diagramme de class de conception du système d’IoT ................................................................................ 73

X
Figure 3-18 Diagramme d'activités d'accès au laboratoire ............................................................................................. 75
Figure 3-19 Diagramme d'activités du déroulement du contrôle automatique de la salle ............................................... 76
Figure 4-1 Capture d'écran de l'environnement de développement Arduino. ................................................................ 78
Figure 4-2 Android Studio. .......................................................................................................................................... 79
Figure 4-3 Logo de langage JAVA. ............................................................................................................................... 79
Figure 4-4 MySQL. ...................................................................................................................................................... 80
Figure 4-5 Lecteur RFID-RC522 ................................................................................................................................. 80
Figure 4-6 Capteur d’empreinte digitale ....................................................................................................................... 80
Figure 4-7 Servomoteur. .............................................................................................................................................. 81
Figure 4-8 Module Bluetooth HC-06. .......................................................................................................................... 81
Figure 4-9 Capteur de lumière (LDR)........................................................................................................................... 81
Figure 4-10 Capteur de température et d'humidité (DHT-11)....................................................................................... 81
Figure 4-11 Conducteur de moteur et moteur DC........................................................................................................ 82
Figure 4-12 Module relais 24-220V .............................................................................................................................. 82
Figure 4-13 Détecteur de flamme (KY-026) ................................................................................................................. 82
Figure 4-14 La carte Arduino UNO. ............................................................................................................................ 83
Figure 4-15 Branchement du Lecteur RFID-RC522 ..................................................................................................... 83
Figure 4-16 Branchement du Module Bluetooth HC-06 . ............................................................................................. 83
Figure 4-17 Branchement du servomoteur. .................................................................................................................. 84
Figure 4-18 Branchement du Capteur de température et d'humidité DHT-11 avec Afficheur LCD .............................. 84
Figure 4-19 Branchement du Détecteur de flamme avec Avertisseur sonore ................................................................ 85
Figure 4-20 Branchement du Capteur de lumière ......................................................................................................... 85
Figure 4-21 Branchement du Module relais 24-220V.................................................................................................... 86
Figure 4-22 Module d’empreintes digitales ................................................................................................................... 86
Figure 4-23 La vue interne de la maquette du sous-système de contrôle d’accès ........................................................... 87
Figure 4-24 La vue externe de la maquette du sous-système de contrôle d’accès........................................................... 88
Figure 4-25 La vue interne de la maquette de la salle du laboratoire.............................................................................. 89
Figure 4-26 l’objet connecté de gestion de la salle du laboratoire. ................................................................................. 89
Figure 4-27 Arborescence des vues de l’application Android du sous-système de contrôle d’accès ............................... 90
Figure 4-28 Interfaces de l’application Android du sous-système de contrôle de la salle ......................................... 91
Figure 4-29 Interface d'authentification........................................................................................................................ 92
Figure 4-30 Interface d'accueil ..................................................................................................................................... 92
Figure 4-31 Gestion des chercheurs ............................................................................................................................. 93
Figure 4-32 Gestion des équipes de recherche.............................................................................................................. 93
Figure 4-33 Interface de gestion des équipements du laboratoire.................................................................................. 94
Figure 4-34 Interface de gestion des travails de temps d’accès ...................................................................................... 94
Figure 4-35 Historique d'accès. .................................................................................................................................... 95
Figure 4-36 Statistiques de présence quotidienne des chercheurs .................................................................................. 95
Figure 4-37 Interface d’ajout d’un chercheur à la base de données ............................................................................... 96
Figure 4-38 création de la base des images ................................................................................................................... 96

XI
Liste des tableaux
Tableau 1-1 : Les différents types de capteurs ............................................................................................................................... 19
Tableau 1-2 : Sources d'énergie ........................................................................................................................................................ 19
Tableau 1-3 : Modules de connectivité ........................................................................................................................................... 20
Tableau 1-4: Actionneurs .................................................................................................................................................................. 20

XII
Introduction Générale

13
Introduction Générale

Le développement croissant dans le domaine de l’informatique a encouragé l’intégration d’une variété de


dispositifs sophistiqués dans l’environnement. Ces dispositifs communiquent entre eux pour aider les
utilisateurs dans des situations particulières et ce selon leurs besoins (sécurité, confort, même l’éducation, etc.).
Les dispositifs forment un environnement de connexion d’objets, cet environnement est mis en œuvre par des
systèmes d’objets connectés connue sous le nom Internet of Things objets (IoT) [1].
L’IoT promet d’être l’une des tendances majeures de notre ère numérique. Ces dernières années, une
abondance de solutions a émergé pour interconnecter des objets intelligents des systèmes ayant des objectifs
différents. L’IoT est ravitaillé par les progrès récents d’une variété de dispositifs et de technologies de
communication. Elle est considérée selon l’UIT (Union Internationale des Télécommunications), comme étant
une infrastructure mondiale pour la société de l’information, qui permet de disposer de services évolués en
interconnectant des objets (physique ou virtuels) grâce aux technologies de l’information et de la
communication interopérables existantes ou en évolution. Elle a pour but de fournir une infrastructure
informatique facilitant les échanges d’objets d’une manière sûre et fiable. C’est dans ce contexte que s’inscrit
notre travail.
En effet, la Smart City est l’une des applications majeures de l’IoT qui vise à améliorer la vie des citoyens
grâce aux objets et infrastructures connectés. Elle s'organise autour de plusieurs axes : enjeux environnementaux
et contraintes énergétiques, meilleure collaboration entre les citoyens, les collectivités et les opérateurs de la
ville, développement de modèles économiques orientés sur les usages et l’intégration du numérique dans la ville.
Elle englobe presque toutes les applications d’IoT, entre autres la Smart University, E-Santé, E- Transport, etc.
Dans ce travail, nous nous intéressons précisément au domaine de la Smart University. En fait, les
solutions IoT promettent de rendre les universités plus intelligentes et plus efficaces dans leurs actions. L’IoT
a le potentiel de redéfinir la façon dont les étudiants, les enseignants, les administrateurs, et le personnel
impliqué, interagissent et se connectent à la technologie et aux équipements dans l’environnement de
l’université, participant ainsi à l’amélioration du processus d’apprentissage et des résultats éducatifs tout en
réduisant les coûts.
Plusieurs applications IoT peuvent être utilisées dans une Smart University, qui s’articule autour de
plusieurs sous domaines, notamment :

- Éducation : Applications intelligentes ayant un impact sur l’amélioration du système éducatif.


- Recherche : Applications intelligentes qui affectent les activités de recherche.
- CAMPUS : Applications intelligentes pour la gestion des infrastructures de l’université.
Ce projet vise à la mise en œuvre d’un système d’IoT dans le cadre de la Smart University. Ceci permet de
toucher concrètement l’apport d’utilisation de ce paradigme et sa contribution dans le développement de
l’université. Il permet aussi de dévoiler l’importance d’investir dans le domaine de la Smart University. Le choix
de l’application est porté sur le laboratoire intelligent (Smart Laboratory). Un Smart Laboratory influence
positivement les activités de recherche en fournissant un environnement approprié pour le travail collectif. La
fonctionnalité ou la problématique à laquelle nous nous intéressons particulièrement est le contrôle d’accès au
laboratoire. En outre, le système à développer tient compte de quelques aspects relatifs à la gestion de la (des)
salle (s) du laboratoire et au confort des chercheurs.

14
La solution proposée est un système d’IoT composé de trois sous-systèmes, à savoir : un sous-système de
contrôle d’accès, un sous-système de gestion des salles du laboratoire et un serveur de base de données
permettant de gérer les chercheurs et les équipements du laboratoire. Donc, chacun des sous-systèmes gère des
fonctionnalités particulières et utilise plusieurs technologies hardwares et softwares rendant facile la gestion du
laboratoire.
Le manuscrit est organisé en quatre chapitres :

 Chapitre 1 : Internet des Objets et Smart University.


 Chapitre 2 : Le contrôle d’accès.
 Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
 Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT Pour un Smart Laboratory
En fin nous concluons le travail réalisé.

15
Chapitre 1 : Internet des Objets
et Smart University

16
Chapitre 1 : Internet des Objets et Smart University.

Internet des Objets et Smart University

1. Introduction
Depuis la fin des années 1980, l’Internet a évolué de manière extraordinaire. La dernière étape est
l’utilisation de ce réseau mondial pour la communication avec des objets ou entre objets, évolution nommée
Internet des Objets ou Internet of Things (IoT). L’évolution de l’IoT est ainsi rapide : depuis 2014, le nombre
d’objets connectés est supérieur au nombre d’humains connectés et il est prévu que plus de 50 milliards d’objets
seront connectés à partir de l’année 2020. [1]
L’Internet des objets ouvre la voie vers une multitude de scénarios basés sur l’interconnexion entre le
monde physique et le monde virtuel [2], par exemple l’intégration de cette technologie dans l’éducation a un
impact important sur le domaine de l’éducation et améliore la qualité de l'enseignement supérieur et la recherche
scientifique.
Dans ce chapitre, nous présentons d’abord l’internet des objets, ses composants, ses architectures et les
différentes plateformes de développement d’un système d’IoT, ainsi que ses domaines d’application. Nous
consacrons, par la suite, le reste du chapitre à la présentation de l’IoT dans le cadre de l’université et son impact
sur la recherche scientifique. Enfin, nous concluons le chapitre.

2. L’internet des objets


2.1. Définition
L’Internet des Objets ou l’IoT est l’acronyme de « Internet Of Things » en anglais. Le terme IoT est
apparu la première fois en 1999 dans un discours de Kevin ASHTON, un ingénieur britannique. Il servait à
désigner un système où les objets physiques sont connectés à Internet ou un réseau local. Il s’agit également de
systèmes capables de créer et transmettre des données afin de créer de la valeur pour ses utilisateurs à travers
divers services (agrégation, analytique…). [3]
Selon l’UIT (Union Internationale des Télécommunications), l’Internet des Objets est défini comme «
une infrastructure mondiale pour la société de l’information, qui permet de disposer de services évolués en
interconnectant des objets (physique ou virtuels) grâce aux technologies de l’information et de la
communication interopérables existantes ou en évolution ». [3]
2.2. Les composants d'un système IoT
Un système IoT assemble de nombreux acteurs et composants technologiques. Il est composé d’objets
connectés, de réseaux de communication sans fil, de plateformes de collecte, d’hébergement et de traitement
des données (voir Figure 1-1). [4]

17
Chapitre 1 : Internet des Objets et Smart University.

Figure 1-1 Système d’Internet des Objets [4]


2.3. Les objets connectés
L’objet connecté est d’abord un objet qui a une fonction mécanique et/ou électrique propre, il peut soit
être conçu directement « connectable », soit il est déjà existant et la connectivité est rajoutée à postériori. [4]
L’objet connecté a pour fonction de collecter des données de capteurs, de traiter ces données et de les
communiquer à l’aide d’une fonction de connectivité et de recevoir des instructions pour exécuter une action
avec les actionneurs. Généralement les fonctions d’un objet connecté nécessitent une source d’énergie, surtout
quand les données sont prétraitées directement dans l’objet [4].

Figure 1-2 : Objet Connecté [4]


Pour assurer le fonctionnement d’un objet connecté nous avons besoin des composants suivants :
a) Les capteurs

18
Chapitre 1 : Internet des Objets et Smart University.

Les capteurs sont des dispositifs permettant de transformer une grandeur physique observée (température,
luminosité, mouvement etc…) en une grandeur digitale utilisable par des logiciels. [4]
Il existe une très grande variété de capteurs de tous types, les objets connectés ont souvent la fonction de
captation de ces grandeurs physiques sur leurs lieux d’utilisation [voir Tableau 1].
Il existe trois types de capteurs, classifié selon leurs sorties :
 Numérique dont la sortie est une valeur binaire.
 Logique (Tout ou rien) dont la sortie n’a que deux états électriques, soit Haut (1) soit Bas (0), qui est
un cas spécial du type numérique.
 Analogique dont la sortie est un signal continu et proportionnel à la valeur mesurée.
Exemples de capteurs : Le Tableau 1.1. montre des exemples de capteurs.

Capteur de luminosité Capteur de température et Capteur des


Capteur de flamme
(LDR) d'humidité obstacle

Tableau 1-1 : Les différents types de capteurs


b) Les sources d'énergie
Les sources d’énergie sont de quatre types : [4]
 Alimentation filaire pour les objets ayant accès à une prise de courant.
 Piles ou batteries pour ceux qui n’y ont pas accès ou de manière occasionnelle (recharge).
 Capteurs d’énergie (photovoltaïque, thermoélectrique, …) comme les panneaux solaires pour rallonger
la durée de vie des objets à très faible consommation.
 Objets passifs sans piles qui sont alimentés par les ondes électromagnétique des lecteurs (RFID (Figure
1.3), NFC…). [4]

Prise de courant Pile 9V Batterie Panneaux solaire

Tableau 1-2 : Sources d'énergie


19
Chapitre 1 : Internet des Objets et Smart University.

Figure 1-3 Carte RFID [4]


c) Le module de connectivité
La connectivité de l’objet est assurée par une petite antenne Radio Fréquence qui va permettre la
communication de l’objet vers un ou plusieurs réseaux [4].
Les objets pourront d’une part remonter des informations telles que leur identité, leur état, ou les
données de capteurs, et d’autre part recevoir des informations telles que des commandes d’action et des
données. [4]
Le tableau 3 montre quelques exemples de modules de connectivité :

Module Bluetooth
Module WIFI Module Ethernet Module GSM
HC-05
Tableau 1-3 : Modules de connectivité
a) Les actionneurs
Les actionneurs sont des dispositifs qui transforment une donnée digitale en phénomène physique pour
créer une action, ils sont en quelque sorte l’inverse du capteur [4].
Parmi les exemples d’actionneurs, on cite : Moteurs, Haut-parleurs, Afficheurs, Interrupteurs, Lampes, Pompes,
Serrures, Vannes, Ventilateur, Vérins. Le tableau 4 montre quelques actionneurs.

Servo motor Haut-parleurs Afficheurs LCD LED

Tableau 1-4: Actionneurs

20
Chapitre 1 : Internet des Objets et Smart University.

2.4. Le Protocoles de communication


Plusieurs protocoles de communication peuvent être utilisés pour le développement des systèmes
d’IoT, tels que :
a) Le Protocole MQTT
Le MQTT signifie « Message Queuing Telemetry Transport ». Il a été créé en 1999 par Andrew
Stanford-Clark, employé d'IBM, et Arlen Nipper. Ayant un rôle important dans l'Internet des objets, le MQTT
est un protocole standardisé reposant sur TCP/IP qui permet à des clients de publier et/ou de s’abonner à des
informations. Ces clients communiquent avec un serveur « broker » ; c’est un programme en charge de la
réception des informations publiées afin de la transmettre aux clients abonnés [5]. Un processus MQTT se
divise en quatre étapes distinctes : connexion, authentification, communication, terminaison. Il est conçu pour
être léger et n’utilise qu’une bande passante réseau faible ; le chiffrement via TLS/SSL est une de ses
caractéristiques. Il permet la gestion des déconnexions et des reconnexions de manière simplifiée, le rendant
ainsi utile pour les connexions instables. La taille maximale de la charge utile d’un message est de 256 Mo. [5]

Figure 1-4 MQTT dans un réseau IoT [5]


b) Le Protocole AMQP
AMQP signifie ‘Advanced Message Queuing Protocol’, est un protocole de messagerie qui est une
solution alternative aux produits payants MOM (Message-Oriented Middleware), ce qui présente un énorme
frein dans le monde de l’IoT [6].
Le fonctionnement du protocole AMQP est basé sur le même principe que celui de MQTT, toutefois la notion
de client-serveur (Publish/subscribe) est remplacée par celle de producteur / consommateur
(Producer/Consumer). En outre, grâce à un mécanisme interne noté « exchange », AMQP permet de router un
message d’un producteur vers plusieurs topics. Les critères de routage peuvent se faire de plusieurs façons ;
inspection du contenu, de l’en-tête, clés de routage, etc. Ainsi, un même message peut être consommé par
différents consommateur via plusieurs topics. [7]

Figure 1-5 Fonctionnement du protocole AMQP [6]


21
Chapitre 1 : Internet des Objets et Smart University.

c) Le Protocole CoAP
CoAP (Constrained Application Protocol) est un protocole de transfert Web optimisé pour les
périphériques et réseaux contraints utilisés dans les réseaux de capteurs sans fil pour former l'Internet des objets.
Il permet de manipuler au travers d’un modèle d’interaction client-serveur les ressources des objets
communicants et capteurs identifiées par des URI en s'appuyant sur l'échange de requêtes-réponses et méthodes
similaires au protocole http [6].

Figure 1-6 Protocole CoAP [6]


2.5. Les plateformes de développement d’IoT
La plateforme IoT est une plateforme technique qui permet de collecter les données, surveiller et
superviser les objets connectés. La plateforme logicielle IoT embarque une intelligence qui offre de multiples
possibilités. Les mesures peuvent être stockées dans l’objectif de créer une historisation permettant la
prédiction. La plateforme IoT communique avec différentes plateformes de services qui délivrent un service
digital à l’utilisateur final restituant les données collectées des objets, permettant des actions de pilotage et
apportant une couche d’intelligence (alertes, conseils, …). [8]
C’est une composante essentielle d’un vaste IoT qui soutient et relie toutes les composantes le système
apparaît à la (Figure 1-7). Une plateforme IoT est une technologie qui permet un approvisionnement simple, la
gestion et l’automatisation des appareils connectés Internet des objets univers. Il relie principalement le matériel,
si divers, au nuage en utilisant résiliente les options de connectivité, les mécanismes de sécurité d’entreprise, et
de vastes pouvoirs de traitement des données. [6]

Figure 1-7 Plateforme IoT [6]

22
Chapitre 1 : Internet des Objets et Smart University.

Parmi ces plateformes d’IoT, nous citons :


a) Google Cloud Plateforme : Google Cloud Plateforme est une plateforme de « Cloud Computing » fournie
par Google, proposant un hébergement sur la même infrastructure que celle que Google utilise en interne
pour des produits tels que son moteur de recherche. Produits permettant de construire une gamme de
programmes allant de simples sites web à des applications complexes [9]
b) Cisco IoT Plateforme : La plate-forme Cisco IoT fournit des solutions simples et sécurisées pour l'IoT
avec une connectivité réseau, l'analyse des données, l'activation, la gestion et l'automatisation des
applications. Il promet une plate-forme sécurisée pour connecter efficacement des millions d'appareils de
différentes zones géographiques. [9]. Il peut prendre en charge l'automatisation industrielle, la gestion de
l'énergie, la ville intelligente et le système de transport [9].
c) Samsung ARTIK Plateforme : Samsung a récemment lancé sa solution de développement pour les
applications Internet des objets. Il fournit une large gamme de modules pour se connecter aux produits
IoT, des simples capteurs aux concentrateurs complexes [9]. La solution miniaturisée pour de multiples
applications est l'une des principales fonctionnalités des modules ARTIK. [9]

3. L’architecture d’un système d’IoT


L’architecture d’un système d’IoT est composée de plusieurs niveaux qui communiquent entre eux pour
relier le monde tangible des objets au monde virtuel des réseaux et du cloud. Tous les projets n’adoptent pas
une architecture formellement identique, néanmoins il est possible de schématiser le parcours de la donnée
(voir Figure 1-8).

Figure 1-8 Architecture de l’IOT [10]

4. Les modèles de communication d'Internet des objets

a) Périphérique à périphérique : deux appareils ou plus, qui se connectent directement et communiquent entre
eux, plutôt que via un serveur d'applications intermédiaire. Ce modèle utilise de petits paquets d'informations
pour la communication entre des appareils avec un débit de données relativement minimum comme dans la
domotique (par exemple, le message d'état de verrouillage de la porte ou d'allumer la commande d'éclairage)
dans un script domotique. [11]

23
Chapitre 1 : Internet des Objets et Smart University.

b) Périphérique à Cloud : Dans ce modèle, le dispositif IoT se rapporte directement à un service cloud Internet
comme un fournisseur de services d'application pour échanger des données et contrôler le trafic de messages.
Cette méthode tire extrêmement parti des techniques de communication existantes pour établir une liaison
entre l'appareil et le réseau IP, qui se connecte finalement au service cloud. [11]
c) Périphérique vers passerelle : Dans ce modèle, le modèle de passerelle de couche de périphérique à
application (ALG) ou « Application Layer Gateway » et le périphérique IoT se connectent via un service ALG
en tant que canal pour étendre un service cloud. Cela signifie qu'il existe un logiciel d'application fonctionnant
sur un périphérique de passerelle locale, qui agit comme un dispositif entre le périphérique et le service cloud,
comme le montre la figure 1-9. [11]

Figure 1-9 Communication des objets à Cloud via passerelle locale [11]

d) Modèle de partage de données principal : Il fait référence à une architecture de communication, qui permet
aux utilisateurs d'exporter et d'analyser des données d'objets intelligents à partir d'un service cloud en
combinaison avec des données provenant d'autres sources comme dans la figure 1-10. Il permet également
d'agréger et d'analyser les données collectées à partir de flux de données d'appareils IoT uniques. [11]

Figure 1-8 Modèle de partage de données back-end [11]

24
Chapitre 1 : Internet des Objets et Smart University.

5. Les principales caractéristiques d'Internet des objets


Les principales caractéristiques d’IoT sont les suivantes [11] :
1) Inter-connectivité: l'infrastructure internationale d'information et de communication peut être
interconnectée avec n'importe quoi;
2) Services liés aux objets : tels que la protection de la vie privée et l'uniformité sémantique entre les
objets physiques et leurs objets virtuels connectés ;
3) Hétérogénéité : les appareils IoT peuvent se connecter à d'autres appareils via différents réseaux ;
4) Changement dynamique : le changement dynamique de l'état des appareils ;
5) Échelle énorme : les appareils IOT sont beaucoup plus importants que le nombre d'appareils sur
Internet ;
6) Sécurité : nous devons mettre en place un système de sécurité parmi les créateurs et les destinataires
de l'IoT, comme la sécurité des données personnelles et le bien-être physique ;
7) Connectivité : permet l'accessibilité et la compatibilité du réseau.

6. Les domaines d’application


L’IoT permet le développement de plusieurs applications intelligentes qui touchent essentiellement : la
domotique, les villes, le transport, la santé et l’industrie, etc. Dans ce qui suit, nous citons brièvement des
exemples de domaines d’applications d’IoT [6].
6.1. La domotique
L'un des domaines d'application de l'IoT les plus intéressants concerne la mise des équipements
domestiques sur réseau. Cela permet d'abord d'avoir un contrôle global des différents équipements techniques
d'une maison depuis une même interface (une tablette ou un téléphone par exemple), mais aussi, il offre la
possibilité de contrôler à distance ces équipements via la mise à disposition d'API sur le web [6].
6.1.1. La maison intelligente
Le terme « maison intelligente » signifie un paradigme qui se positionne en successeur de la domotique,
bénéficiant des avancées en informatique ubiquitaire que l’on dénomme aussi l’informatique ambiante, intégrant
notamment l'internet des objets. Outre la dimension dominante de l'informatique, la maison intelligente telle
que représentée dans les années 2010 se veut également plus centrée sur l’utilisateur. [12]
Le principe de fonctionnement d’une maison intelligente consiste à centraliser le contrôle commande.
À la différence d’une installation électrique classique, les circuits de commande et de puissance sont séparés. Il
devient ainsi possible d’établir des liens entre les organes de commande et les récepteurs d’ordres, qui
appartiennent habituellement à des sous-systèmes indépendants. [12]

25
Chapitre 1 : Internet des Objets et Smart University.

Figure 1-11 Maison intelligente

Exemple des maisons intelligentes :

 Xiaomi : La solution Aqara-Home Security de Xiaomi est une des plus accessibles sur le marché. Son
installation est plutôt simple : branchement de la centrale (de petite taille) sur une prise électrique et
téléchargement de l’application mobile. De plus, en téléchargeant l’application Mi4ever, il est possible
de paramétrer la langue en français. Les services sont ensuite multiples : sécurisation des entrées,
détecteur de mouvement, humidificateur. Le magique Cube (Aquara Cube) fait aussi partie de
l’ensemble et permet de relier les appareils (TV, lampes) [13].

Figure 1-12 Solution domotique Smart Home de Xiaomi


 Samsung : Samsung a su s’imposer sur le marché avec son nouveau Smart Home Protocol. Cette
plateforme permet, grâce au cloud, de relier les objets connectés au moyen d’une application. Elle
permet de faire fonctionner tous les appareils, quelle que soit leur application d’origine. Trois services
sont proposés : le Smart Home Protocol propose un « Home View » pour surveiller sa maison
lorsqu’on part à l’étranger, le Smart Customer Service permet d’identifier rapidement les objets
connectés qui dysfonctionnent et le Device Control permet de piloter les appareils à distance en lançant
des commandes communes. [14]

26
Chapitre 1 : Internet des Objets et Smart University.

Figure 1-13 Maison intelligente Samsung [14]


6.1.2. Les villes intelligentes
Le champ d'application de l'IoT s'étale pour toucher les villes (Smart Cities), l'IoT permettra une
meilleure gestion de tous les réseaux qui alimentent ces villes intelligentes (eaux, électricité, gaz, etc.). Des
capteurs peuvent être utilisés pour améliorer la gestion des parkings et du trac urbain, diminuer les
embouteillages et les émissions en CO2 [15].
Exemple réel de villes intelligente : Capitale de la Norvège, Oslo repense son aménagement urbain,
davantage tourné vers le développement durable. La ville verte, Oslo utilise la digitalisation et les nouvelles
technologies pour améliorer le quotidien de ses habitants (éclairages intelligents, application pour la sécurité
des enfants…). [16]
6.2. La santé
L’Internet des Objets a le potentiel de transformer les soins de santé, en changeant en profondeur la
manière dont les hôpitaux, les cliniques et d’autres établissements de soins collectent et utilisent des données
en réunissant les principales tendances techniques et commerciales liées à la mobilité, l’automatisation et
l’analyse de données pour améliorer la prestation de soins aux patients. L’IoT consiste en la mise en réseau
d’objets physiques tels que des capteurs embarqués, des actionneurs et d’autres équipements qui collectent et
transmettent des informations sur l’activité en temps réel au travers du réseau. Les données recueillies auprès
de ces appareils peuvent ensuite être analysées par l’organisation pour [17]:
• Améliorer les soins aux patients, en offrant des prestations de soins nouvelles ou améliorées et des services
pour permettre aux organismes de santé gérant des données de se différencier de la concurrence.
• Optimiser les processus, en développant de nouveaux services et solutions qui augmentent l’efficacité et
réduisent les coûts d’exploitation.
27
Chapitre 1 : Internet des Objets et Smart University.

• En savoir plus sur les besoins et les préférences des patients, permettant aux organismes de santé d’offrir de
meilleurs soins et une expérience de soins personnalisée.
• Rendre les réseaux des hôpitaux plus intelligents, en surveillant de manière proactive l’infrastructure critique
et en automatisant le déploiement et la gestion de l’infrastructure informatique.

Figure 1-14 L'IoT dans le domaine de la santé. [17]


6.3. Les transports
Depuis la création de l’IoT en 1999, le nombre des véhicules intelligents sont en croissance, presque tous
les véhicules vendus aujourd’hui dans le monde renferment déjà des capteurs et de moyens de communication
pour traiter la congestion du trafic, la sécurité, la pollution et le transport efficace des marchandises, etc. [18]
L’objectif est qu’une voiture soit capable de communiquer de façon autonome avec d’autres véhicules ou
une centrale de surveillance pour prévenir les accidents et réduire les coûts d’assurance. [18]
Des applications Smartphone (comme Waze) sont déjà très répandues dans le monde pour avertir les
usagers de l’application en temps réel sur la présence d’un radar de vitesse mobile, d’accidents ou de
ralentissement sur les autoroutes voire de proposer un itinéraire plus rapide à l’aide de Google Maps. Certaines
voitures sont également équipées de la fonction appel SOS. [18]

7. Université intelligente
L’Internet des Objets a le potentiel de transformer l’éducation en modifiant profondément la façon dont
les écoles, les collèges et les universités recueillent des données, s’interfacent avec les utilisateurs et automatisent
les processus. [19] L’IoT collecte et transmette des informations sur les activités dans tout le campus en temps
réel. Quand l’IoT est combiné avec des technologies telles que la mobilité des utilisateurs et l’analyse de
données, il est porteur d’un nouveau paradigme dans l’éducation et le recherche scientifique.
Plusieurs applications IoT peuvent être utilisées dans une Smart University, qui s’articule autour de
plusieurs sous domaines, notamment :

- Éducation : Applications intelligentes ayant un impact sur l’amélioration du système éducatif.


- Recherche : Applications intelligentes qui affectent les activités de recherche.
- CAMPUS : Applications intelligentes pour la gestion des infrastructures de l’université.
7.1. Éducation
Voyons maintenant de plus près les applications de l'IoT dans le secteur de l'éducation.
28
Chapitre 1 : Internet des Objets et Smart University.

Aujourd’hui, l'apprentissage ne se limite pas seulement à la combinaison d'images et de textes, mais bien plus
que cela. De nombreux manuels sont associés à des sites Web qui intègrent des vidéos, du matériel, des
animations, des évaluations et d'autres matériels supplémentaires pour faciliter le processus d'apprentissage.
[20]
Cela offre aux étudiants une perspective plus large pour acquérir des connaissances sur de nouveaux objets
avec une meilleure compréhension et une meilleure interaction avec leurs collègues et enseignants. Les
problèmes du monde réel sont discutés en classe par les professionnels de l'éducation et les étudiants sont
amenés à trouver les réponses à ces problèmes. [20]
Exemple d’application l’IoT dans l’éducation :
Smart Classroom
Smart Classroom est un projet collaboratif de l’université, l’idée est de faciliter la vie des étudiants dans
une salle de classe et bien sûr des enseignants en apportant plus d’interactions dans les différents cours. Avec
la disponibilité des tablettes tactiles dans les petites classes, Smart Classroom est un projet innovant en
adéquation avec les salles de classe de demain. [21]

Figure 1-15 Smart Class room


7.2. Laboratoire Intelligent de recherche :
Laboratoire Intelligent de recherche intègre plusieurs écrans interactifs « SMART Board », SMART
Audio et un design créatif avec des sièges et des espaces flexibles pour l'interaction et la collaboration des
chercheurs. Grâce à un processus de planification conjoint, le laboratoire Intelligent de recherche associe la
conception de meubles modulaires et des espaces interactifs utiles pour améliorer les expériences pédagogiques
qui sont centrées sur le chercheur et inspirantes. [22]
Objectifs de Laboratoire Intelligent de recherche.

- Créer un espace d'apprentissage centré sur les enseignants chercheurs et l'étudiant


- Permettre des environnements de travail en groupe entier et en petits groupes
- Fournir des espaces de travail et des centres de création accessibles
7.3. Campus intelligent
Tout comme les villes intelligentes, un campus intelligent utilise des technologies intelligentes pour créer
de nouvelles expériences et de nouveaux services. Ces technologies intelligentes, qui sont connectées à l'Internet

29
Chapitre 1 : Internet des Objets et Smart University.

et pilotées par l'IA, peuvent améliorer divers aspects de l'expérience des étudiants et des professeurs sur le
campus, comme par exemple : [23]

 Améliorer le processus d'aide financière


 Améliorer les services aux étudiants
 Réduire les délais d'attente
 Atténuer les erreurs de conformité
 Réduire les erreurs humaines
 Automatisation des flux de travail
 Économiser l'énergie et les ressources
Exemples de technologies intelligentes dans les universités et les collèges :
Voyons comment les universités adoptent les technologies intelligentes dans tout le pays.
1. Le stade de football de l'Université d'État de l'Arizona a fait l'objet d'une rénovation de 300 millions
de dollars qui comprend des capteurs et des caméras intelligentes pour améliorer l'efficacité
opérationnelle. Par exemple, les capteurs enverront des données sur la consommation d'eau, les ventes
de concessions et même les niveaux de bruit. [23]
2. Dans le même état, l'Université d'Arizona du Nord (NAU) est déjà en train de se transformer en un
campus intelligent. En fait, l'université a créé un laboratoire conçu pour étudier les villes, les cités et les
campus et la façon dont ils utilisent l'IA, la robotique, l'IdO, etc. [23]

8. Conclusion
Ce chapitre a fait l’objet d’une étude sur la technologie d’IoT. Nous avons présenté les différents
concepts et composants ainsi que les architectures des systèmes d’IoT, leurs domaines d’applications et leurs
caractéristiques.
D’après l’étude des domaines d’applications, nous pouvons dire que l’intégration de l’IoT dans les
universités à un effet positif sur l'enrichissement de l’apprentissage, le développement de la recherche
scientifique et la facilitation de la vie universitaire en assurant la sécurité humaine et matérielle. En effet, le
contrôle d’accès est indispensable dans presque tout le campus, il fera l’objet du prochain chapitre.

30
Chapitre 2 : Le Contrôle d’accès

31
Chapitre 2 : Le contrôle d’accès

Le contrôle d’accès
1. Introduction
Parmi les applications les plus sollicitées au sein d’une Smart University est le contrôle d’accès aux salles
où la sécurité est d’avantage importance. Seulement un nombre restreint de personnes y ont le droit d’accès.
En effet, la conception d’un système d’identification fiable, efficace et robuste est une tâche très importante.
L’identification de l’individu est essentielle pour assurer la sécurité des systèmes et des organisations. Elle
correspond à la recherche de l’identité de la personne qui se présente dans une base de données et peut servir
à autoriser l’utilisation des services. [24]
La reconnaissance des individus est généralement assurée grâce à des appareils couplés à des
programmes informatiques complexes. Le contrôle d'accès désigne les différentes solutions et techniques qui
permettent de sécuriser et gérer les accès physiques à un bâtiment ou les accès logiques à un système
informatique [25].
Dans ce chapitre nous allons tout d’abord introduire la notion du contrôle d’accès et son intérêt. Par la
suite nous présentons les différents types des systèmes de contrôle d’accès. Ensuite, nous dévoilons quelques
modèles de systèmes de contrôle d’accès. Enfin, nous concluons le chapitre.

2. Définition du contrôle d’accès et son intérêt


Le contrôle d’accès est indispensable pour la sécurité dans les systèmes informatiques. C’est une
technique de sécurité qui peut être utilisée pour déterminer les utilisateurs ou les programmes autorisés à voir
ou à utiliser les ressources d'un environnement informatique [25].
Principalement, Il existe deux types de contrôle d'accès : physique et logique.
1. Le contrôle d'accès physique permet de limiter les accès aux campus, aux bâtiments, aux salles et aux
matériels informatiques. Les politiques de sécurité physique s’occupent de tout ce qui concerne la situation
physique du système. En particulier, elles définissent les mesures contre le cambriolage, les incendies, les
catastrophes naturelles, et les coupures d’électricité ou d’eau (pour la climatisation) [26].
2. Le contrôle d'accès logique restreint les connexions aux réseaux informatiques, aux fichiers système et
aux données.
Les systèmes de contrôle d'accès gèrent l'identification des autorisations, l'authentification, l'approbation
des accès et la responsabilité des entités grâce à des identifiants de connexion, notamment des mots de passe,
des codes PIN, des analyses biométriques et des clés physiques ou électroniques [26]. En fait, le contrôle d’accès
comprend trois aspects [26] :
 L’authentification : par l’utilisation d’un badge, d’un élément biométrique, d’un code, ou d’autres moyens.
le processus d'authentification compare les informations d'identification fournies à celles des utilisateurs
autorisés. [27]
 L’autorisation : détermine le niveau d’accès (par exemple, accès à un local technique pendant une tranche
horaire définie, ou bien accès à toutes les zones en permanence).
 La traçabilité : cette composante permet de contrôler les individus rentrés dans une pièce sécurisée et à
quelle heure. Elle est indispensable en cas de vol par exemple.
32
Chapitre 2 : Le contrôle d’accès

Naturellement, un bon système de protection tient compte des fonctionnalités suivantes [25]:
 La confidentialité des informations. La confidentialité garantit que l’information dans le système est
uniquement accessible aux utilisateurs autorisés. Des mécanismes doivent être présents garantissant cette
confidentialité entre utilisateurs et entre utilisateurs et système.
 Le bon usage des informations. Le bon usage garantit que les informations sont utilisées uniquement pour
le but dans lequel elles sont données. Cette notion ressemble au secret professionnel des avocats ou
médecins, où l’information obtenue ne peut pas être divulguée à quelqu’un qui n’a pas besoin de la
connaître. La différence entre la confidentialité et le bon usage est que la première s’applique directement à
l’information et l’autre s’applique à l’utilisation de l’information.
 L’authenticité des informations. L’authenticité garantit qu’un sujet (utilisateur, processus, système, etc.)
est celui qu’il prétend être et que les informations reçues de ce sujet sont identiques à celles fournies.
 L’intégrité des données. L’intégrité évite la corruption ou la destruction des données traitées par le système.
Il faut d’abord empêcher des utilisateurs malveillants d’accéder aux données non autorisées (assurer la
confidentialité et l’isolation des informations) et assurer également que ces données sont accédées de façon
cohérente (par exemple avec un accès transactionnel).
 La disponibilité des ressources du système. La disponibilité est la garantie que les données et les services
du système sont disponibles aux utilisateurs autorisés. Il faut pour cela empêcher un utilisateur malveillant
d’arrêter ou de bloquer un service.
 Vérifier la validité des accès par zone et tranche horaire et libérer ou non l’accès.
 Signaler toute tentative de fraude.
 Signaler tout porte restée ouverte.
L’intérêt principal de la mise en place d’un système de contrôle d’accès est de filtrer les entrées et les sorties
ainsi que d’assurer la sécurité des biens et des personnes d’un site physique ou logique.
Il existe aujourd’hui de nombreux systèmes de contrôle d’accès tels que les badges, les claviers à codes ou
les lecteurs biométriques. En fonction des besoins et du niveau de sécurité recherché, nous pouvons choisir le
dispositif adapté. Ces dispositifs sont simples à utiliser pour les personnes habilitées à pénétrer dans votre
entreprise puisqu’il leur suffit de présenter l’outil d’identification devant le lecteur [28].

3. Types de systèmes de contrôle d’accès


Nous distinguons trois types fondamentaux de systèmes de contrôle d´accès, à savoir : [28]
3.1. Systèmes autonomes :
Ce type ne requièrent aucun type d´infrastructure ni de connectivité, le terminal dispose d´une mémoire
propre et d’une capacité pour la gestion des utilisateurs. Habituellement ces types de systèmes fonctionnent
avec un nombre d´utilisateurs limités et ne permettent pas la gestion des temps de travail. Ils permettent
uniquement de travailler avec un ou 2 points d´accès et s´installent normalement dans des bureaux, boutiques
ou entrepôts pour gérer un nombre maximum de 30 utilisateurs et un niveau de sécurité moyen.

33
Chapitre 2 : Le contrôle d’accès

Figure 2-1 Systèmes autonomes


3.2. Systèmes managés :
Disposent d´un software qui permet d´administrer l´enregistrement et l´annulation des utilisateurs,
gestion des horaires et des autorisations. De plus, ils permettent de faire un monitoring du système et d´obtenir
un registre complet des accès. Ces fonctions alliées à la vidéo surveillance permettent d´offrir un niveau de
sécurité élevé afin de gérer jusqu´à 2000 employés, à un coût économique.

Figure 2-2 Systèmes managés


3.3. Systèmes corporatifs :
Disposent d´une gamme complète d´applications web, multiplateformes, multi-sites qui permettent de
gérer tout type d´accès. Ces solutions ont l´avantage de permettre l´intégration avec d´autres systèmes tels que
: CCTV, anti-intrusion, accès de véhicules, interphonie, alertes, messagerie, gestion d´actifs, cyber sécurité
(accès physiques/ logiques), systèmes de contrôles d´assistance ou présence, etc.

Figure 2-3 Systèmes corporatifs


34
Chapitre 2 : Le contrôle d’accès

4. Modèles de Systèmes de contrôle d’accès


Plusieurs manières d’attester l’autorisation d’accès physique aux locaux, correspondant à plusieurs
technologies sont envisageables :
4.1. Le système d’accès par badges
Avec ce type de contrôle d’accès, un badge est fourni à chaque individu. En approchant le badge à la
borne, le lecteur détecte le badge individualisé et autorise l’accès [29]. Ce type de lecteur est capable de
mémoriser les événements : enregistrement des badges, des horaires non autorisés etc. Dans ces cas-là, les
personnes dont les badges sont contrôlés doivent en être informées préalablement.
Un des avantages de ce système est sa simplicité d’utilisation et de paramétrage (un nouveau badge,
un nouveau privilège, une suppression se font tous en quelques clics).
Nous présentons dans ce qui suit, un exemple de système de contrôle par badge, il est composé de [29]:
a) Station d’encodage : Il s’agit d’une station raccordée à l’ordinateur central du système normalement par
port USB. Sa fonction principale est la configuration des badges et la gestion des privilèges : qui peut aller
où et quand.

Figure 2-4 La station d’encodage


b) Un logiciel applicatif et l’ordinateur sur lequel le logiciel est déployé : L’ordinateur est connecté à un
hub Ethernet qui assure la liaison entre le logiciel et l’ensemble des badges. Le logiciel est, chargé de
l’enregistrement des données liées aux passages de carte ou de badge et il génère des tableaux de bords
personnalisés. Il planifie et configure les accès, suit les événements et supervise globalement les
infrastructures.

35
Chapitre 2 : Le contrôle d’accès

Figure 2-5 Logiciel multiservices par badge RFID


c) L’interface utilisateur et les badge : Un système à lecteur de badge est doté aussi d’un équipement
identifiant la personne demandant l’accès. Cette interface utilisateur, assimilable à une clef, diffère en
fonction de la technologie utilisée, qui peut être avec contact ou sans contact.
Dans le cas des technologies avec contact, cette clef peut être un code-barres, un badge magnétique ou
une carte à puce. Dans le cas de la technologie RFID, pour un lecteur sans contact, l’échange des données
doit se faire à distance : l’échange peut avoir lieu entre une puce équipée d’antenne radio et un
récepteur/émetteur électronique. Cette puce RFID doit être dotée d’une capacité de stockage
d’informations suffisante pour garder la trace de tous les flux d’information quotidiens [29].
Scenario d’exécution : Lorsqu’on approche une carte ou étiquette RFID du lecteur, celle-ci va s’auto alimenter
et lui transmettre un numéro d’identifiant unique, le lecteur va envoyer cette donnée au panneau de contrôle
ou serveur qui va vérifier son existence dans la liste des numéros autorisés. L’étiquette RFID est composée
d’une antenne et d’une puce et peut être une carte sans contacte, porte-clés, autocollant, bracelet ou autre
technologie de contrôle d’accès RFID. [30]

36
Chapitre 2 : Le contrôle d’accès

Figure 2-6 système d’accès par badges


L’utilisation de la technologie RFID présente les avantages et les inconvénients suivants :
Avantages

- Facilite le processus d’accès (Glissez simplement le badge).


- La traçabilité des personnes est possible (les badge unique).
- Si un badge est perdu, il peut être bloquée dans le système et créée un nouvel badge.
Inconvénients

- La possibilité de perdre le badge ou de l'oublier.


4.2. Le système d’accès biométrique
Dans tous les domaines de sécurité et de contrôle d’accès, on utilise des mots de passe ou des clés qui
se compose de chiffres ou de lettres. Mais, dans ces derniers temps avec l’avancement de la technologie ces
mots de passe sont devenus facilement falsifiables et franchissables. C’est pour ça, que les chercheurs de
différents domaines ont orientés leurs travaux sur des clés et mots de passe impossible à falsifier, sûr et surtout
efficace. La biométrie est devenue à la mode dans les domaines qui requiert un niveau élevé de sécurité et de
contrôle [24]
4.2.1. La biométrie
La biométrie est une mesure des caractéristiques biologiques pour l'identification ou l’authentification
d'un individu à partir de certaines de ses caractéristiques : comportementales (la dynamique de frappe au
clavier, etc.), physiques ou physiologiques (visage, empreinte, ADN, etc.). Cette technique est utilisée de plus
en plus aujourd'hui pour établir la reconnaissance des personnes dans un grand nombre d’applications diverses
[24].
Le mot biométrie est une traduction du mot anglais « biométrics » qui correspond en français à
l’anthropométrie. Il désigne dans un sens très large l’étude quantitative des êtres vivants. Dans le contexte de la
reconnaissance d’individus, il est défini par : [24]
1. Selon le CLUSIF (Club de la Sécurité des systèmes d’Information Français), la biométrie est la science
qui étudie à l’aide des mathématiques, les variations biologiques à l’intérieur d’un groupe déterminé.

37
Chapitre 2 : Le contrôle d’accès

2. Selon la RAND (Public Safety and Justice), la biométrie est définie comme toute caractéristique
physique ou trait personnel automatiquement mesurable, robuste et distinctif qui peut être employé
pour identifier un individu ou pour vérifier son identité.
3. Pour reconnaître un individu, on extrait des paramètres de l'image photographiée (empreinte, face,
iris...) puis on compare le gabarit obtenu avec tous les paramètres précédemment extraits et sauvegardés.
Les techniques biométriques permettent la mesure et la reconnaissance de ce que l’on est, à la différence
d’autres techniques de mêmes finalités, mais permettant de mesurer ou vérifier ce que l’on possède (cadre,
badge, document, …) ou ce que l’on sait (mot de passe, code pin, …) [24].
4.2.2. Les Systèmes biométriques et leurs modes de fonctionnements :
En général un système biométrique est un système automatique de mesure basé sur la reconnaissance
de caractéristiques propres à un individu : physique ou comportementale. Il est basé sur l’analyse de données
liées à l’individu qui peuvent être classées en trois grandes catégories : analyse basée sur la morphologie,
analyse de traces biologiques, l’analyse comportementale [24]. Il peut être représenté par quatre modules
principaux :
1) Le module de capture est responsable de l’acquisition des données biométriques d’un individu (cela peut
être un appareil photo, un lecteur d’empreintes digitales, une caméra de sécurité, etc.,)
2) Le module d’extraction de caractéristiques prend en entrée les données biométriques acquises par le
module de capture et extrait seulement l’information pertinente afin de former une nouvelle représentation
des données. Généralement, cette nouvelle représentation est censée être unique pour chaque personne et
relativement invariante aux variations intra-classes,
3) Le module de correspondance compare l’ensemble des caractéristiques extraites avec le modèle
enregistré dans la base de données du système et détermine le degré de similitude (ou de divergence) entre
les deux.
4) Le module de décision vérifie l’identité affirmée par un utilisateur ou détermine l’identité d’une personne
basée sur le degré de similitude entre les caractéristiques extraites et le(s) modèle(s) stocké(s).
4.2.3. Les phases d’un système biométrique
Chaque système biométrique comporte deux phases d’exécution (Figure 2-7) :
 La phase d’apprentissage.
 La phase de test.

Figure 2-7 Architecture d’un système biométrique.

4.2.4. Les différentes techniques de la biométrie :


Les techniques biométriques se divisent en deux groupes selon la coopération ou non de l’individu :
38
Chapitre 2 : Le contrôle d’accès

1) Techniques intrusives : Ces techniques requièrent un contact physique avec l’individu pour l’identifier,
tel que les empreintes digitales, la rétine, l’ris ou la forme de la main. Leur usage est généralement mal
accepté. [24]

Figure 2-8 Scanners d'empreintes digitales


2) Techniques non intrusives : Ces techniques ne requièrent pas la coopération de l’individu en question.
Leur application peut se faire à distance en utilisant des capteurs qui ne nécessitent pas de contact direct
avec l’utilisateur (visage, démarche…). [24]

Figure 2-9 La reconnaissance faciale


La biométrie permet l’identification ou l’authentification d’une personne sur les bases de données
reconnaissables et vérifiables qui lui sont propres.

39
Chapitre 2 : Le contrôle d’accès

Figure 2-10 Différentes modalités biométriques


Comme nous l’avons mentionné plus haut, on peut classer les techniques biométriques en trois catégories, selon
l’informations à analyser (Figure 2-11) :

Figure 2-11 Différentes techniques biométriques


4.2.4.1. L’analyse morphologiques :
Elle est basée sur l'identification de traits physiques particuliers qui, pour toute personne, sont uniques et
permanents. Cette catégorie regroupe la reconnaissance de la forme du visage, de la forme de la main, des
empreintes digitales, de la rétine et de l'iris de l'œil.

1) La reconnaissance de visage :
a) Définitions : Parmi toutes les technologies biométriques qui existent, la reconnaissance des visages
(Figure 2-12) est l’une des technologies les plus utilisées et les plus adaptées.

40
Chapitre 2 : Le contrôle d’accès

En 1982, deux chercheurs Hay et Young affirment que l'humain, pour reconnaître un visage, utilise les
caractéristiques globales et locales qui le composent. Des recherches plus avancées furent effectuées afin de
voir si cette capacité de reconnaissance pouvait être reproduite informatiquement. [24]
C'est à partir des travaux du professeur Teuvo Kohonen (1989), chercheur en réseaux neuronaux de
l'Université d'Helsinki, et des travaux de Kirby et Sirovich (1989) de l'Université Brown du Rhode Island,
que fut mis au point par le MIT un système de reconnaissance du visage nommé : EIGENFACE. [24]
L'image du visage est captée par une caméra. Le sujet peut se présenter volontairement devant celle-ci ou
encore, son image peut être capturée à son insu pour en dégager certaines particularités. Selon le système utilisé,
l’individu doit être positionné devant l’appareil ou peut être en mouvement à une certaine distance. Les données
biométriques qui sont obtenues sont par la suite comparées au fichier référence [29].

Figure 2-12 la reconnaissance de visage


b) Méthodes de reconnaissance de visage
Plusieurs méthodes d'identification de visages ont été proposées durant ces dernières années. On distingue trois
catégories de méthodes (Figure 2-13) : les méthodes globales, les méthodes locales et les méthodes
hybrides [31].

Figure 2-13 Classification des algorithmes principaux utilisés en reconnaissance faciale.


i) Les méthodes globales :
Le principe de ces approches est d’utiliser toute la surface du visage comme source d’information sans
tenir compte des caractéristiques locales comme les yeux, la bouche, etc…L'une des méthodes la plus largement
41
Chapitre 2 : Le contrôle d’accès

utilisée pour la représentation du visage dans son ensemble est l’ACP. Les algorithmes globaux s’appuient sur
des propriétés statistiques bien connues et utilisent l’algèbre linéaire. Ils sont relativement rapides à mettre en
œuvre, mais sont sensibles aux variations d’illumination, de pose et d’expression faciale. Parmi les approches
les plus importantes réunies au sein de cette classe on trouve : [31]
 L’Analyse en Composantes Principales (PCA ou Eigen Faces),
 L’Analyse Discriminante Linéaire (LDA),
 Machine à Vecteurs de Support (SVM),
 Les Réseaux de Neurones (RNA),
 Mélange de Gaussiennes (GMM),
 Modèle Surfacique du Visage (3D),
 L’approche statistique et probabiliste.
ii) Les méthodes locales :
On les appelle aussi les méthodes à traits, géométriques, à caractéristiques locales, ou analytiques. Ce
type consiste à appliquer des transformations en des endroits spécifiques de l’image, le plus souvent autour des
points caractéristiques (coins des yeux, de la bouche, le nez, ...), l’énergie sera accordée aux petits détails locaux
évitant le bruit engendré par les cheveux, les lunettes, les chapeaux, la barbe, etc. Mais leur difficulté se présente
lorsqu’il s'agit de prendre en considération plusieurs vues du visage ainsi que le manque de précision dans la
phase "extraction" des points constituent leur inconvénient majeur. Précisément, ces méthodes extraient les
caractéristiques locales de visage comme les yeux, le nez et la bouche, puis utilisent leur géométrie et/ou
l'apparence comme donnée d'entrée du classificateur. On peut distinguer deux pratiques différentes : [31]
o La première repose sur l’extraction de régions entières du visage, elle est souvent implémentée avec une
approche globale de reconnaissance de visage.
o La deuxième pratique extrait des points particuliers des différentes régions caractéristiques du visage,
tels que les coins des yeux, de la bouche et du nez.
Parmi ces approches on peut citer :
 Modèles de Markov Cachés (Hidden Markov Models (HMM)),
 L’Algorithme Elastic Bunch Graph Matching (EBGM),
 Eigen Object (EO),
 L’appariement de gabarits.
iii) Les méthodes hybrides :
Comme on a vu précédemment plusieurs approches ont été proposées pour la reconnaissance de
visages, sauf qu’aucune d’elle n’est capable de s’adapter aux changements d’environnements tels que la pose,
expression du visage, éclairage, etc. La robustesse d’un système de reconnaissance peut être augmentée par la
fusion de plusieurs méthodes. Il est par ailleurs possible d’utiliser une combinaison de classificateurs basés sur
des techniques variées dans le but d’unir les forces de chacun et ainsi pallier à leurs faiblesses. Les techniques
hybrides combinent les deux méthodes précédentes pour une meilleure caractérisation des images de visages
[31].
Les méthodes de reconnaissance par visage présentent les avantages et les inconvénients suivants :
Avantages

- Disponibilité de matériel pour l’acquisition (caméra de bonne qualité d’image).


- Il ne nécessite pas de contact direct avec l’utilisateur.

42
Chapitre 2 : Le contrôle d’accès

Inconvénients

- Les conditions d’acquisition de la photo ne sont pas les mêmes à chaque fois (les variations de la
lumière, différentes expressions faciales) rend difficile la reconnaissance du visage.
- La précision de reconnaissance dépend de la qualité d’image.
2) Les empreintes digitales :
a) Définitions : Un système biométrique utilisant l’empreinte digitale comme moyen
d’identification ou de vérification ne procède pas de la même façon, ce n’est pas l’image de l’empreinte
digitale qui sert de point de comparaison, mais l’ensemble des données biométriques qui est tiré à
partir des minuties de l’empreinte digitale. Les minuties représentent les fins de crêtes, les bifurcations
les lacs, les Lots et les points qui composent l’empreinte digitale. La combinaison des minuties est quasi
infinie. L'acquisition des données est faite par un capteur électronique de type optique, thermique,
capacitif ou à ultrasons. Cette dernière est considérée comme la plus fiable, mais aussi la plus coûteuse
(voir Figure 2-14) [24]

Figure 2-14 Empreinte digitale.


La force de la reconnaissance par empreinte digitale tient au fait que son utilisation est facile à accepter par
la communauté et qu’elle est une des plus efficaces et des moins coûteuses. La qualité d’image de l’empreinte
digitale peut varier selon que la peau du doigt est sale, trop humide ou trop sèche, huileuse ou affligée d’une
coupure.
b) Principe de fonctionnement : L’authentification par les empreintes digitales repose sur la
concordance entre le fichier d’enregistrement, ou « signature », obtenu lors de l’enrôlement et le
fichier obtenu lors de l’authentification. Ces deux fonctions se décomposent chacune en plusieurs
étapes : [26]
- Enrôlement :
- Capture de l’image de l’empreinte. Les données d’un doigt sont en principe suffisantes à
l’enrôlement, mais la plupart des systèmes enregistrent au moins deux doigts (un par main par
exemple) pour parer l’indisponibilité résultant de petites blessures.
- Numérisation de l’image afin d’extraire les minuties, ou éléments caractéristiques.
- Enregistrement sur un support. (Carte à puce, disque dur…)
- Authentification
- Capture de l’image de l’empreinte.
- Numérisation de l’image afin d’extraire les minuties, ou éléments caractéristiques.
- Comparaison entre l'échantillon et le gabarit « signature ».

- Prise de décision
43
Chapitre 2 : Le contrôle d’accès

Lors de la capture de l’image, celle-ci est toujours constituée à partir des points de contact du doigt
sur le capteur.

- Etapes de traitement
Lorsque la capture de l’image est réalisée, elle doit être convertie dans un format approprié.
L’extraction des minuties est réalisée grâce à différents algorithmes. Il s’agit ensuite par une technique
mathématique (segmentation) d’éliminer les informations non utiles au système : niveau de bruit trop
élevé (image sale, doigt mal placé).
L’image est numérisée. Afin de localiser précisément les terminaisons et les bifurcations, les crêtes
sont affinées de 5 à 8 pixels à 1 pixel.
A ce stade, l’image a des distorsions et de fausses minuties, qui peuvent être dues à des cicatrices, de la
sueur, un défaut de propreté du doigt comme du capteur. Les minuties vont être filtrées afin de ne
conserver que les plus fiables. Les avis divergent sur le rapport de proportion entre minuties extraites
pour l’enrôlement et minuties suffisamment fiables pour la vérification. A partir de 31 minuties
extraites, seulement 10 pourront correspondre lors de l’authentification [26].
La reconnaissance par empreinte digitale présente les avantages et les inconvénients suivants :
Avantages
- La précision de l’authentification est élevée.
- Rapidité de traitement.
Inconvénients
- Un peu cher.
- La possibilité d'endommagement de l'empreinte.

3) Examen de l'œil : La rétine et L'iris


Ces deux modalités sont mesurées au niveau des yeux. L’iris est présentée sur la face antérieure du globe
oculaire et s’apparente à un "diaphragme" contrôlant l’intensité de lumière captée, tandis que la rétine se trouve
sur la face interne et est l’organe sensible de la vision [32].

44
Chapitre 2 : Le contrôle d’accès

La rétine

Figure 2-15 La rétine.


La lecture des caractéristiques de la rétine est une technologie utilisée pour des applications de sécurité
très élevée : par exemple, des systèmes de balayage de rétine ont été employés dans des applications militaires
ou nucléaires [32]. Les caractéristiques de la rétine sont liées à la configuration géométrique des vaisseaux
sanguins. La technologie utilise du matériel spécialisé et un rayon illumine le fond de l'œil. Les systèmes
identifient jusqu'à cent quatre-vingt-douze points de repères. Quelques risques pour la santé ont été révélés et
limitent l'utilisation de cette technique à des locaux de haute sensibilité [32]. Ce type de reconnaissance présente
les avantages et les inconvénients suivants :
Avantages
- Résistant à la fraude, difficile et long à imiter.
- Unicité même chez les vrais jumeaux. « Technique fiable »
- La cartographie de la rétine est la même tout au long de la vie, en l'absence de maladie spécifique.
Inconvénients
- Nécessité de placer ses yeux à très faible distance du capteur, donc système intrusif mal accepté
psychologiquement.
- Coût.
- Difficile à utiliser en cas de contrôle d'une population importante (temps important).
- Installation délicate (hauteur...).
a) L'iris

Figure 2-16 L'iris.


Dès 1950, il est fait mention de l’utilisation de l’iris comme moyen d’authentification, mais les travaux de J.
Daugmann de 1980 basés sur les ondelettes de Gabor pour démontrer que la probabilité de trouver deux iris
identiques est inférieur à l'inverse du nombre d'humains ayant vécu sur terre. Le traitement relativement rapide

45
Chapitre 2 : Le contrôle d’accès

exige que la personne soit très proche de l'objectif qui doit être un objectif macro [32]. Le traitement s'effectue
en trois phases [24]:
 Recherche de la position de l'iris dans l'image de l'œil.
 Extraction des paramètres caractéristiques.
 Comparaison avec les éléments connus.
Le système d’accès par l'iris présente les avantages et les inconvénients suivants :
Avantages

- Résistant à la fraude, difficile et long à imiter.


- Unicité même chez les vrais jumeaux. « Technique fiable »
Inconvénients

- Nécessité de placer ses yeux à très faible distance du capteur (Techniques intrusives).
- Couteux.
4.2.4.2. L’analyse comportementale :
Se base sur l'analyse de certains comportements d'une personne comme le tracé de sa signature,
l'empreinte de sa voix et sa façon de taper sur le clavier [32].
1) Signature dynamique
a) Définition : Chaque personne a un style d’écriture unique. On peut donc définir, à partir de la signature
d’une personne, un modèle qui pourra être employé pour effectuer une identification. De plus, la
signature est utilisée dans beaucoup de pays comme élément juridique ou administratif. Elle permet de
justifier de la bonne foi d’une personne ou de la confondre devant des documents signés [32]. Les
systèmes d'authentification de signature incluent habituellement un crayon lecteur et une tablette à
digitaliser. La vérification est accomplie en analysant un certain nombre de variables, dont la vitesse
avec laquelle la signature est réalisée, les accélérations, la pression exercée, etc. [32].

Figure 2-17 une tablette à digitaliser avec un crayon lecteur


Les difficultés liées à la capture d’une signature viennent du fait qu’une personne ne signe jamais deux fois
de la même façon, même à quelques secondes d’intervalle. En effet suivant les émotions ou la fatigue, une
signature peut fortement évoluer. D’où la mise au point d’algorithmes très complexes capables de prendre en
compte ces évolutions possibles [32].
Le grand avantage des systèmes biométriques à base de signature réside dans la reconnaissance de cette
méthode comme une forme acceptable juridiquement pour l’identification des personnes. Cependant, en raison
46
Chapitre 2 : Le contrôle d’accès

des grandes variations de signature pour une même personne, pour des systèmes tant à base d’analyse statique
que dynamique, il est difficile d’atteindre une très haute exactitude d’identification [33] .
b) Exemple d’un système de contrôle d’accès à base de signature
Le capteur utilisé est une table à digitaliser électromagnétique, dimensions 20 cm x 20 cm. Ce capteur est
relié à un PC, qui commande une ouverture de porte, l’accès à une base de données, … etc. Tout mouvement
du stylo est pris en compte, en écriture mais aussi jusqu’à environ 2 cm au-dessus de la tablette. (Vitesse de la
signature, variation du rythme du stylo, accélération, pression, calcul de la distance pendant laquelle la plume
est suspendue entre deux lettres au-dessus de la table à digitaliser, etc.) [26]
Le fonctionnement de ce type de système est décrit par les étapes suivante :
 Enrôlement
Trois signatures minimums sont demandées pour l’enregistrement d’une nouvelle personne. La cohérence
de ces signatures est vérifiée par le logiciel, qui en déduit une « signature de référence moyenne ».
La référence est stockée en mémoire, ou sur une carte à puce.
Ensuite il s'agit de fixer le taux d'acception de la signature appelé seuil. Si ce taux est trop bas il y a un risque
d'acceptation de fausse signature et s'il est trop élevé il y a un risque de refus de signature valide.
 Reconnaissance
La signature faite est comparée à la signature de référence. Si la cohérence est reconnue (système à seuil),
l’authentification est acceptée.
 Etapes du traitement
Le logiciel ne prend pas en compte la position du stylo, mais bien sa dynamique vectorielle. (Vitesse,
direction, etc.).
Chaque signature est comparée par échantillonnage aux références enregistrées. Une fourchette
d’incertitude est laissée : la note de cohérence est donnée selon le nombre de points dans la fourchette et ceux
en dehors. Pour la sévérité du contrôle, la dimension de la marge d’incertitude est paramétrable. (Seuil).
La durée du traitement dépend du nombre de signatures en mémoire, par exemple, pour cent signatures,
elle est évaluée à moins d’une demie seconde.
 La reconnaissance
La reconnaissance est instantanée si la signature est stockée sur une carte à puce.
c) Les avantages et les inconvénients
Avantages
- Geste naturel qui responsabilise le signataire.
Inconvénients
- Détermination d'un seuil.
- Dépendance de l'état émotionnel de la personne.

2) Dynamique de la frappe au clavier


a) Définition : Le système est basé sur la dynamique de frappe au clavier, il ne nécessite aucun équipement
particulier, chaque ordinateur disposant d'un clavier. Il s'agit d'un dispositif logiciel qui calcule le temps
ou un doigt effectue une pression sur une touche et le temps où un doigt est dans les airs (entre les
frappes). Cette mesure est capturée environ 1000 fois par seconde. La séquence de frappe est
prédéterminée sous la forme d'un mot de passe. Initialement l'utilisateur doit composer son mot de
passe à quelques reprises afin que soit constitué un gabarit de référence [24].

47
Chapitre 2 : Le contrôle d’accès

Figure 2-18 la reconnaissance de la frappe au clavier


3) La reconnaissance vocale :
a) Définitions : C'est en 1962 que Lawrence Kersta, un ingénieur du bel Laboratories, établit que
la voix de chaque personne est unique et qu'il est possible de la représenter graphiquement. La voix
est constituée de composantes physiologiques et comportementales. [24]
Dans les années 80, plusieurs entreprises développèrent des systèmes de reconnaissance de la voix pour les
corps policiers et les agences d'espionnage. Au début des années 90, le gouvernement américain demanda à ces
entreprises de mettre au point un système pour le marché commercial [24].
Initialement, une table de référence de la voix d'une personne doit être construite. Pour ce faire, celle-ci
doit lire une série de phrases ou de mots à plusieurs reprises. Plusieurs caractéristiques de la voix sont alors
extraites comme le débit, la force, la dynamique et la forme des ondes produites [24].
Un individu ne parle pas toujours de la même manière, ce qui nécessite l'application d'une méthode
permettant d'éliminer certaines de ces variations. Ses caractéristiques formant une empreinte unique sont
ensuite traitées par un algorithme et conservées pour une comparaison ultérieure. Il existe cinq principales
méthodes de traitement de la voix : dépendante du sujet, indépendante du sujet, discours discontinu, discours
continu et discours naturel [24].

Figure 2-19 la reconnaissance de la parole


b) Principe de fonctionnement
La reconnaissance vocale est une technologie qui permet, après avoir capturé un modèle digital de la voix
d'une personne, de déterminer la façon unique de parler d'un être humain. La voix capturée est transformée en
un modèle unique qui est stocké dans une base de données [34]
La reconnaissance vocale peut soit dépendre d'un certain texte ou non. Dans le premier cas, un texte,
comme par exemple un mot de passe, est stocké dans la base de données. Lorsque l'utilisateur se présente à
l'identification, il lui suffit de dire son mot de passe. Le système biométrique analysera la voix de l'utilisateur
48
Chapitre 2 : Le contrôle d’accès

pour déterminer son identité, puis comparera le mot de passe à celui stocké dans la base de données. Dans le
cas d'un système de contrôle d'accès indépendant de texte, un mot de passe ne sera pas requis. Le système
analysera la voix et comparera les caractéristiques uniques de la voix avec les données stockées [35].
Le grand avantage des analyses vocales est qu'elles sont facilement acceptées et utilisées par les utilisateurs.
Aussi, elles sont très avantageuses par rapport à un autre système biométrique. Les possibilités de la
reconnaissance vocale sont nombreuses et ne se limitent pas au contrôle d'accès. Imaginez par exemple, intégrer
un système de reconnaissance vocale au système de téléphonie d'une banque, ce qui lui permettra d'identifier
les clients qui appellent [34].
Les systèmes d’accès par la reconnaissance vocale présentent les avantages et les inconvénients suivants :
Les Avantages

- La reconnaissance vocale ne nécessite aucun contact et est très facile à utiliser.


- La reconnaissance vocale est acceptée par les utilisateurs. -
Les inconvénients :
- Les changements dans la voix de l'utilisateur dus à la maladie ou son humeur.
- Le bruit de fond présent lorsque l'utilisateur désire s'identifier.
4.2.4.3. L’analyse de traces biologiques :
Ce type de biométrie se fait à l’aide de l’ADN d’une personne, de son sang, ou de sa salive… [24]
1) L’odeur corporelle :
Chaque personne dégage une odeur qui lui est particulière. Les systèmes biométriques qui exploitent cette
technologie analysent les composantes chimiques contenues dans l’odeur pour ensuite les transformer en
données comparatives.
2) L’A.D.N. (Support matériel de l’hérédité) :
Présent dans les cellules du corps, il est spécifique d’un individu à un autre et permet de l’identifier de
manière certaine à partir d’un simple fragment de peau, d’une trace de sang ou d’une goutte de salive.
Actuellement, le temps requis pour une analyse et le coût associé à celle-ci restreignent son utilisation dans des
domaines autres que celui de l’identification judiciaire. Cependant, ce procédé biométrique fait l’objet de
recherche intensive puisqu’il représente la technologie d’identification par excellence avec une marge d’erreur
bien en dessous des autres moyens biométriques.

Figure 2-20 Identification par ADN


49
Chapitre 2 : Le contrôle d’accès

4.2.5. Les limites du contrôle d'accès biométrique


La biométrie présente malheureusement un certain nombre d'inconvénients parmi eux : le problème de
la qualité de l'authentification. Ces méthodes ne sont en effet pas toujours fiables à 100%, ce qui empêche des
utilisateurs de bonne foi d'accéder à leur système. Car il s'agit bien là d'une des caractéristiques majeures de tout
organisme vivant : on s'adapte à l'environnement, on vieillit, on subit des traumatismes plus ou moins
importants, bref on évolue et les mesures changent. [24]
La biométrie ne prend pas en compte le vieillissement ou les modifications des caractéristiques
physiques sur lesquelles elle se base. Dans le cas des empreintes digitales par exemple, il suffit d’une simple
coupure pour modifier le dessin analysé. Ainsi, la sécurité garantie par le système biométrique n’est pas optimale,
loin de là, c’est pourquoi les fabricants intègrent une marge d’erreur plutôt conséquente. La façon dont sont
mesurées ces caractéristiques physiques et comportementales sont souvent trop grossières et trop peu précises
pour obtenir une sécurité maximale. [34]
4.3. Clavier à code
a) Définition : Le contrôle d’accès par clavier à code évite la gestion de clés. Les modèles varient :
électronique intégrée ou déportée, montage encastré ou en saillie, usage intérieur ou extérieur, finitions,
résistance au vandalisme [28].
En tapant un code sur un clavier à code, autrement appelé « Digicode », chaque utilisateur franchit le
contrôle d’accès. La personnalisation des codes et des privilèges sur un même clavier est possible dans une
certaine mesure. [29]

Figure 2-21 Clavier à code "Digicode"


Il peut être utilisé pour contrôler une porte donnant accès à une pièce (réserve de magasin, local technique,
local à vélo) ou commander l’ouverture d’un portail. Il est adapté lorsque les utilisateurs changent fréquemment
et que la gestion de clé est fastidieuse (immeubles d’habitation, personnel des services techniques). Le clavier à
code ne permet pas la traçabilité des passages, mais offre un premier niveau de sécurité suffisant pour certaines
situations.
4.4. Portier audio/vidéo
Le portier audio et/ou vidéo, à la différence des systèmes précédents, permet une gestion centralisée de
l’ouverture d’un grand nombre d’accès. Dans le langage courant, il sera appelé interphone ou visiophone s’il
permet de dialoguer avec la personne souhaitant accéder à l’immeuble ou s’il permet également le voir cette
personne [29]. Le portier audio vidéo sera plus adapté à une installation sur un immeuble. De plus, certains
portiers sont connectés, permettant une ouverture à distance depuis son téléphone portable. L’installation est
parfois compliquée, mais les systèmes sans fil atténuent cet inconvénient.

50
Chapitre 2 : Le contrôle d’accès

Figure 2-22 Visiophone sans fil avec ouverture portail

5. Conclusion
Dans ce chapitre nous avons présenté le contrôle d’accès. Nous avons décrit les technologies utilisées
pour l’identification des personnes, leurs architectures et leurs principes de fonctionnement, ainsi nous avons
donné un aperçu sur les différentes méthodes d’identification tout en soulignant les avantages et les
inconvénients de chacune. Nous avons constaté que les performances des systèmes biométriques dépendent
de plusieurs facteurs et qu’elles varient d’un système à un autre.

51
Chapitre 3 : Proposition d’un Système
d’IoT pour un Smart Laboratory

52
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.

Proposition d’un Système d’IoT pour un Smart


Laboratory
1. Introduction
Le Smart Laboratory ou Laboratoire Intelligent peut être considéré parmi les sous domaines les plus
importants au sein d’une Smart University. Il contribue à l’amélioration de la qualité de recherche et facilite la
gestion du laboratoire.
Ce chapitre est consacré à la proposition d’un système d’IoT pour un Smart Laboratory. Ce système
accorde une importance particulière au problème du contrôle d’accès au laboratoire. En outre, il prend en
charge la gestion de quelques fonctionnalités de la (des) salle(s) du laboratoire.

2. Objectif et description de la solution proposée


Dans cette section, nous décrivons le système à développer. Tout d’abord, nous rappelons l’objectif de
notre travail, puis nous présentons une vision globale de la solution proposée.
2.1. Objectif
L’objectif principal de ce travail est de proposer un système d’IoT pour un Smart Laboratory. Ceci permet
de montrer les facilités qu’offre l’IoT pour le développement de l’université, il permet aussi de dévoiler
l’importance d’investir dans le domaine de la Smart University. La problématique à laquelle nous nous
intéressons particulièrement est le contrôle d’accès au laboratoire.
Nous avons étudié ; dans le chapitre précédent, les différents moyens qui assurent le contrôle d’accès.
Nous avons vu qu’il n’y a pas de méthode idéale, chaque méthode présente des avantages et des inconvénients.
De ce fait, il est judicieux de trouver un moyen plus efficace d’identification de personnes. Le système à
développer tient compte de cette problématique ainsi qu’à quelques aspects relatifs à la gestion de la salle du
laboratoire et au confort des chercheurs.
2.2. Choix et Vision de la solution proposée

En effet, un système d’IoT pour la gestion d’un Smart Laboratory peut toucher plusieurs aspects, tel que
la gestion de(s) salle(s) du laboratoire, le contrôle d’accès au laboratoire, la gestion et le suivi des équipements
et des membres du laboratoire, l’organisation des meetings, etc. En outre, les applications de gestion diffèrent
d’un type de laboratoire à un autre (Laboratoire d’informatique, de chimie, de biologie, …etc.).

53
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
Dans ce travail, nous avons proposé le système illustré par la Figure ci-dessous. Il peut être utilisé dans
n’importe quel type de laboratoire.

Sous-Système de contrôle d’accès

Sous-Système de contrôle de la salle

Figure 3-1 Vision de la solution proposée.

Cette figure présente l’architecture matérielle du système d’IoT. Les éléments de l’architecture seront
présentés par la suite. Ce système est structuré en trois sous-systèmes, à savoir : un Serveur de base de
données, un sous-système de contrôle d’accès et un sous-système de contrôle de la salle.

- Serveur de base de données : il est conçu pour des raisons d’administration. Il répond aux différentes
requêtes sollicitées par l’administrateur et le sous-système du contrôle d’accès.

54
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
- Sous-système de contrôle d’accès : il est composé d’une application Android et d’un ensemble d’objets
connectés, gérant le contrôle d’accès à la salle du laboratoire. Ceci est garanti par plusieurs moyens
d’identification.
- Sous-système de contrôle de la salle : il est composé d’une application Android et d’un ensemble d’objets
connectés permettant d’assurer le contrôle de la salle (conditionnement de l’air, gestion d’éclairage, …etc).
Les fonctionnalités de chaque sous-système sont étudiées par la suite.
Il est à noter que le sous-système du contrôle d’accès peut être dupliqué selon le nombre de portes existantes
et qui doivent être toutes gérées par le même serveur de base de données. De même, le sous-système du contrôle
de la salle peut être également dupliqué selon le nombre de salles, il doit être relié au sous-système du contrôle
d’accès qui lui est correspond. Dans notre cas, nous restreindrons la réalisation à une seule salle et une seule
porte. Ceci est contraint par l’indisponibilité du matériel.
Pour le contrôle d’accès, la solution envisagée consiste à offrir un kit de moyens diversifiés d’identification
(clavier à code, QR code, reconnaissance faciale, reconnaissance par RFID, reconnaissance par empreinte
digitale). Ceci donne une certaine liberté d’identification selon les préférences d’utilisateurs. Il peut être
également utile dans le cas d’apparition de pannes.

3. Modélisation d’un système d’IoT pour un Smart Laboratory


Dans ce qui suit, nous procédons par la modélisation de notre système d’IoT. Nous présentons les besoins
fonctionnels du système et les choix Hardwares. Nous décrivons aussi le fonctionnement du système par des
diagrammes UML.
3.1. Besoins fonctionnels
Notre système consiste à offrir plusieurs fonctionnalités et facilités pour la gestion d’un laboratoire.
Chacun des sous-systèmes composant le système d’IoT offre des fonctionnalités particulières, à savoir :
a) Le serveur de base de données se charge d’assurer les services suivants :
 Gestion des chercheurs et des équipements.
 Identification des personnes accédant au laboratoire, suite aux requêtes envoyées par le sous-
système du contrôle d’accès. La reconnaissance inclue la reconnaissance faciale, par QR code, code
PIN, badge RFID et par empreinte digitale.
b) Le sous-système du contrôle d’accès assure les fonctionnalités suivantes :
 Acquisition des données d’identification (code QR, lecture badge RFID, visage, empreinte digitale,
code PIN).
 Envoi des données d’identification au serveur de base de données pour reconnaissance.
 Verrouillage /déverrouillage de la porte du laboratoire.
 Affichage des informations de la salle (température, humidité, notification d’incendie).
c) Le sous-système de contrôle de la salle offre les fonctionnalités suivantes :
 Contrôle automatique de la lumière.
 Contrôle automatique de la climatisation de la salle.
 Gestion d’alerte sonore d’intrusion et/ou de feux.
 Détection et contrôle d’incendie.
 Contrôle du projecteur Data show.

55
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
3.2. Besoins Hardware
La réalisation d’un système d’IoT répondant aux fonctionnalités décrites précédemment fait appel aux
composants Hardwares suivants :

- Plusieurs microcontrôleurs : le choix est porté sur « Carte Arduino UNO ».


- Un lecteur RFID : le choix est porté sur « Lecteur RFID-RC522 ».
- Un lecteur d’empreinte digitale.
- Un Servomoteur ou Serrure de porte à solénoïde (12V DC).
- Des LEDs.
- Deux Modules de Bluetooth (HC-06).
- Un capteur de luminosité (LDR).
- Un capteur de température et d'humidité (DHT-11).
- Un conducteur de moteur (L-298N). (Pour changer le sens de rotation du moteur)
- Un moteur DC. (Pour fermer ou ouvrir les fenêtres)
- Un module relais 220 v. (Pour contrôler les lampes, le climatiseur et le data show)
- Un module de capteur de flamme.
- Un avertisseur sonore.
- Un afficheur LCD (2*16)
- Avertisseur sonore.
- Ventilateur (Pour simuler le rôle du climatiseur).
- Une Batterie 9V.
- Deux Tablette Android.
- Camera : nous utilisons celle de la tablette.
La description de ces composants ainsi que leur branchement et intégration est abordée dans le chapitre
de réalisation.
3.3. Diagrammes de cas d’utilisation
Les diagrammes de cas d’utilisation suivants décrivent les exigences fonctionnelles modélisant ainsi les
fonctionnalités su citées.
3.3.1. Identification des acteurs :
Nous distinguons les acteurs suivants :

 Administrateur : représente l’administrateur du laboratoire, il se charge de la gestion du laboratoire et


du contrôle d’accès.
 Chef d’équipe de recherche : il se charge du suivi des chercheurs faisant partie de son équipe. Il peut
consulter leur présence et leur temps de travail.
 Enseignant chercheur : c’est un acteur qui utilise les services du laboratoire.
 User : toute personne possédant le droit d’accès au laboratoire, tels que les techniciens de
maintenance. Il peut également être l’administrateur, l’enseignant chercheur, le chef d’équipe.
Ces acteurs représentent les acteurs principaux des sous-systèmes. Pour les acteurs secondaires nous
distinguons les acteurs suivants :

 SGBD : Système de gestion de base de données interrogeant la base de base de données du serveur
 Objet connecté 1 : il est composé d’une carte Arduino, à cette carte est relié le Bluetooth, le lecteur
de carte RFID, le lecteur d’empreinte digitale et Servo moteur.
56
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
 Objet connecté 2 : il est composé d’une carte Arduino connectée à un Bluetooth et aux capteurs
suivants :
- Un capteur de température et d'humidité (DHT-11).
- Un capteur de luminosité (LDR).
- Un module de capteur de flamme.
et des actionnaires suivants :

- Un avertisseur sonore.
- Un afficheur LCD (2*16)
- Un moteur DC.
- Ventilateur.
- Relais.
Chacun des sous-systèmes peut jouer le rôle d’un acteur secondaire pour un autre sous-système selon
les différentes formes d’interaction autorisées.

57
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
3.3.2. Diagramme de cas d’utilisation du Serveur de base de données
Le diagramme de cas d’utilisation de la (Figure 3-2) modélise le fonctionnement interne du serveur de
base de données qui interagit avec le sous-système du contrôle d’accès, ce dernier est considéré comme un
acteur secondaire.

Figure 3-2 Diagramme de cas d'utilisations du serveur de base de données.

3.3.3. Diagramme de cas d’utilisation du sous-système de contrôle d’accès :


Le diagramme de cas d’utilisation de la (Figure 3-3) modélise le fonctionnement interne du sous-système
du contrôle d’accès. Le serveur de base de données, l’objet connecté 1 et le sous-système de contrôle de la
salle constituent ses acteurs secondaires.

58
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.

Figure 3-3 Diagramme de cas d'utilisations du sous-système de contrôle d’accès.


3.3.4. Diagramme de cas d’utilisation du sous-système du contrôle de la salle :
Le diagramme de cas d’utilisation de la (Figure 3-4) modélise le fonctionnement interne du sous-système
de contrôle de la salle. L’objet connecté 2 et le sous-système de contrôle d’accès sont des acteurs secondaires
pour ce sous-système.

59
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.

Figure 3-4 Diagramme de cas d'utilisations du sous-système de contrôle de la salle


3.4. Diagramme de séquences
Les diagrammes de séquences suivants décrivent les interactions correspondantes aux principaux cas
d’utilisation.
3.4.1. Exemple de diagramme de séquences de la gestion administrative des chercheurs
Le diagramme de séquences de la Figure 3-5 montre un exemple d’ajout/ modification de chercheur.

60
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.

Figure 3-5 Diagramme de séquences ajout / modification de chercheur.


Il est à noter que l’ajout d’un chercheur consiste en l’insertion de tous ses renseignements, entre autres
« l’acquisition des captures de visage ».
3.4.2. Quelques diagrammes de séquences pour le sous-système de contrôle d’accès
1. Diagramme de séquences pour l’identification par QR code :

61
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
Le diagramme de séquences de la figure 3-6 décrit le cas d’utilisation identification par QR code.

Figure 3-6 Diagramme de séquences de l'identification par QR code

62
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
2. Diagramme de séquences pour l’identification par carte RFID :
Le diagramme de séquences de la figure 3-7 décrit le cas d’utilisation identification par carte RFID.

Figure 3-7 Diagramme de séquences de l'identification par badge RFID

63
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
3. Diagramme de séquences pour l’identification par reconnaissance faciale :
Le diagramme de séquences de la figure 3-8 décrit le cas d’utilisation identification par visage.

Figure 3-8 Diagramme de séquences de l'identification par visage

64
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
4. Diagramme de séquences pour l’identification par code PIN :
Le diagramme de séquences de la figure 3-9 décrit le cas d’utilisation identification par code PIN.

Figure 3-9 Diagramme de séquences de l'identification par code PIN

65
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
5. Diagramme de séquences pour l’identification par empreinte digitale :
Le diagramme de séquences de la figure 3-9 décrit le cas d’utilisation identification par empreinte digitale

Figure 3-10 Diagramme de séquences de l'identification par empreinte digitale.

6. Diagramme de séquences du sous-système de contrôle d’accès :

66
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
Le diagramme de séquences de la figure 3-11 décrit les interactions au sein du sous-système du contrôle
d’accès.

Figure 3-11 Diagramme de séquences du sous-système de contrôle d’accès

67
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
3.5. Quelques diagrammes de séquences pour le sous-système de contrôle de la salle
1. Contrôle automatique d'éclairage
Le diagramme de séquences de la figure 3-12 décrit les interactions entre l’objet connecté obj2 (composé
de Arduino, capteur de lumière et des lampes de la salle), le sous-système de contrôle de la salle et le sous-
système du contrôle d’accès, pour automatiser la tâche du contrôle de la lumière.

Figure 3-12 Diagramme de séquences du contrôle automatique d'éclairage

68
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
2. Contrôle automatique de Climatisation
Le diagramme de séquences de la figure 3-13 décrit les interactions, entre l’objet connectée obj3 (composé
de Arduino, capteur de température et humidité et des relais), le sous-système de contrôle de la salle et le sous-
système du contrôle d’accès, pour automatiser la tâche de conditionnement de l’air.

Figure 3-13 Diagramme de séquences de contrôle automatique de climatisation

69
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
3. Contrôle de Data show
Le diagramme de séquences de la figure 3-14 décrit les interactions, entre l’utilisateur désirant utiliser un Data
show, l’objet connecté obj5 (composé de Arduino et du relais), le sous-système de contrôle de la salle et le data
show.

Figure 3-14 Diagramme de séquences du contrôle de Data show

70
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
4. Détection d'incendie
Le diagramme de séquences de la figure 3-15 décrit les interactions entre l’objet connecté obj4 (composé
de Arduino, du capteur d’incendie et du buzzer), le sous-système de contrôle de la salle et le sous-système du
contrôle d’accès pour le cas d’utilisation concernant la détection d’incendie dans la salle du laboratoire.

Figure 3-15 Diagramme de séquences de détection d'incendie

71
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
5. Contrôle automatique
Le diagramme de séquences de la figure 3-16 décrit les interactions nécessaires pour le contrôle automatique
de la salle faisant les objets connectés, le sous-système de contrôle de la salle et le sous-système du contrôle
d’accès.

Figure 3-16 Diagramme de séquences de contrôle automatique de la salle

72
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
3.6. Diagramme de classes
Le système d’IoT qu’on a proposé est structuré en trois packages. La Figure 3-17 présente le diagramme de
classes globale de notre système. Il s’agit du diagramme de classe de conception.

Figure 3-17 Diagramme de class de conception du système d’IoT


Description des classes :
a) Package Serveur de base de données : représente le côté Serveur, il contient les classes suivantes :

73
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
 User : classe modélisant tout utilisateur du système (Administrateur, Chercheur, Chef d’équipe) désirant
accéder au laboratoire.

 Chercheur : classe modélisant un chercheur, elle hérite de la classe User.

 Chef d’équipe : classe modélisant le chef d’équipe, elle hérite de la classe chercheur.

 Administrateur : classe modélisant l’administrateur du système, elle hérite de la classe User. Il est à
signaler que l’administrateur a le droit d’accéder au laboratoire à tout moment.

 Equipe de recherche : modélise une équipe de recherche, celle-ci est composé d’un ou plusieurs
chercheures et un seul chef d’équipe.

 Matériel : cette classe modélise tous les équipements de la salle du laboratoire.

 Laboratoire : cette classe modélise le laboratoire, un laboratoire est composé des salles et des équipes
de recherche.

 Gestion serveur : Elle modélise un serveur concurrent.

 Server_model : la classe responsable de recevoir les données du sous-système de contrôle d’accès, et


d’interroger la base de données pour l’identification de personnes selon les données reçue (RFID, QR
code, code PIN, empreinte, reconnaissance de visage d’utilisateur).

 RFID_server, QRcode_server, PIN_server, Face_server, Emprente_server : ces classes sont des


sous classes de la classe Server_model assurant chacune la responsabilité d’identification sous-jacente.

b) Package du sous-système de contrôle d’accès : représente le côté du contrôle d’accès, il contient les
classes suivantes :

 Gestion Arduino 1 : classe qui représente le côté programmable du microcontrôleur Arduino du


système de contrôle d’accès.

 Objet Connecté 1 : classe qui représente le côté matériel de sous-système de contrôle d’accès.

 Gestion_contrôle_acces : cette classe est une sous classe de la classe application Android qui permet
d’assurer les responsabilités d’acquisition d’image de visage, et de lecture du QR code et du code PIN.

 Capteur_RFID : la classe responsable de scanner la carte RFID et d’extraire le numéro de série.

 Capteur_Empreinte : la classe responsable de scanner les empreintes digitales et de faire une


comparaison dans la base des empreintes intégrée dans la mémoire du capteur.

 Servo moteur : la classe qui contrôle la fermeture et l'ouverture de la porte.

c) Package du sous-système du contrôle de la salle : représente le côté du contrôle d’accès, il contient les
classes suivantes :

74
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
 Gestion Arduino 2 : classe qui représente le côté programmable de microcontrôleur Arduino de la
salle.

 Objet Connecté 2 : qui représente le côté matériel du sous-système de contrôle de la salle.

 Gestion_contrôle_salle: cette classe est une sous classe de la classe application Android qui permet
de contrôler lumière, contrôler Data show, contrôle des fenêtres…

 Capteur : la classe responsable de capter les valeurs de (température, humidité, niveau de lumière) et la
détection d’incendie.

 Actionneur : la classe responsable d’exécuter les ordres de la classe Gestion Arduino 2.

En fin, La classe Application Android : qui assure les responsabilités communes entre les deux applications de
contrôle d’accès et de contrôle de la salle, à savoir « afficher température, afficher humidité, afficher alarme
incendie ».

3.7. Diagramme d’activités


Dans cette section, nous présentons quelques diagrammes d'activités décrivant certains comportements
du système d’IoT. À titre d’exemple, le diagramme de la Figure 3-18 décrit le déroulement du contrôle d’accès
à la salle du laboratoire par le chercheur.

Figure 3-18 Diagramme d'activités d'accès au laboratoire

75
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.

Ce diagramme (voir figure 3-19) représente le déroulement du contrôle automatique de la salle du laboratoire.

Figure 3-19 Diagramme d'activités du déroulement du contrôle automatique de la salle

4. Conclusion

Dans ce chapitre nous avons proposé un système d’IoT pour un Smart Laboratory. Nous avons procédé
par la modélisation de ce système tout en décrivant ses composants, son fonctionnement et sa structuration.
Le chapitre suivant est consacré à sa réalisation physique.

76
Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT pour un Smart Laboratory

Chapitre 4 : Réalisation et Implémentation


d’un Système d’IoT Pour Un Smart
Laboratory

77
Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT pour un Smart Laboratory

Réalisation et Implémentation d’un Système d’IoT Pour


Un Smart Laboratory
1. Introduction
Après avoir concevoir notre système d’IoT, nous procédons dans ce chapitre par sa réalisation physique
et son implémentation.
Pour cela, nous commençons tout d’abords par la présentation des langages et des outils utilisés pour
implémenter le système, ensuite nous décrivons les composants matériels spécifiés dans le chapitre précédent
tout en montrant leur branchement. Par la suite, nous présentons l’application réalisée.

2. Langages et outils utilisés


2.1. Arduino
Nous avons utilisé la plateforme de développement Arduino, compatible avec le type du
microcontrôleur utilisé. La Figure 4.1 représente une capture d'écran de cet environnement qui est à base du
langage pseudo C.

Figure 4-1 Capture d'écran de l'environnement de développement Arduino.


2.2. Android Studio
Nous avons utilisé aussi Android Studio pour développer les application Android de notre système.
Android studio est un environnement de développement pour développer des applications mobiles Android.
Il est basé sur IntelliJ IDEA et utilise le moteur de production Gradle. Il peut être téléchargé sous les systèmes
d'exploitation Windows, MacOs, Chrome OS et Linux. [36]. Les applications Android développées dans notre
système sont à la base du langage Java et XML.

78
Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT pour un Smart Laboratory

Figure 4-2 Android Studio.


2.3. Langage Java
La technologie Java définit à la fois un langage de programmation orienté objets et une plateforme
informatique. Créée par l'entreprise Sun Microsystems (souvent juste appelée "Sun") en 1995, et reprise depuis
par la société Oracle en 2009, la technologie Java est indissociable du domaine de l'informatique et du Web. On
la retrouve donc sur les ordinateurs, mais aussi sur les téléphones mobiles, les consoles de jeux, etc. L'avènement
du smartphone et la puissance croissante des ordinateurs, ont entraîné un regain d'intérêt pour ce langage de
programmation. [37]

Figure 4-3 Logo de langage JAVA.


Le langage Java offre les avantages suivants : [37]

- Reprenant en grande partie la syntaxe du langage C++,


- Le langage de programmation informatique orienté objet Java permet de développer des applications client-
serveur.
- Les applications développées en Java peuvent fonctionner sur différents systèmes d’exploitation, comme
Windows ou Mac OS.
Des plugins ajoutés aux navigateurs peuvent toutefois être nécessaire.
2.4. WampServer
Est une plateforme de développement Web de type WAMP, permettant de faire fonctionner localement
(sans se connecter à un serveur externe) des scripts PHP. WampServer n'est pas en soi un logiciel, mais un
environnement comprenant deux serveurs (Apache et MySQL), un interpréteur de script (PHP), ainsi que
phpMyAdmin pour l'administration Web des bases MySQL. [38]
2.5. MySQL
Un serveur de bases de données stocke les données dans des tables séparées plutôt que de tout rassembler
dans une seule table. Cela améliore la rapidité et la souplesse de l'ensemble. Les tables sont reliées par des
relations définies, qui rendent possible la combinaison de données entre plusieurs tables durant une requête. Le
SQL dans "MySQL" signifie "Structured Query Language": le langage standard pour les traitements de bases
de données. [39]

79
Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT pour un Smart Laboratory

Figure 4-4 MySQL.

3. Description des composants matériels utilisés :


Cette section décrit les composants électroniques constituant les objets connectés identifiés lors de la
conception.
3.1. Description des composants électroniques à utiliser
 Lecteur RFID-RC522 : « Radio-Frequency IDentification » est une technologie pour laquelle les
données numériques codées dans des étiquettes RFID ou « tags ». Elles sont capturées par un lecteur
via des ondes radio. La RFID est similaire aux codes-barres dans la mesure où les données d’une
étiquette sont capturées par un appareil qui stocke les données dans une base de données. [40]

Figure 4-5 Lecteur RFID-RC522


 Capteur d’empreinte digitale : Il s’agit d’un module d’empreintes digitales compatible Arduino. Avec
le processeur DSP haute vitesse, Il pourrait stocker 127 empreintes digitales. Prise en charge de la saisie
d’empreintes digitales, traitement d’images intelligent, comparaison d’empreintes digitales et mode de
recherche d’empreintes digitales. Il est également très sensible à la reconnaissance des empreintes
digitales humides

Figure 4-6 Capteur d’empreinte digitale

80
Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT pour un Smart Laboratory

 Servomoteur : Les servomoteurs sont des moteurs un peu particuliers, qui peuvent tourner avec une
liberté d'environ 180° et garder de manière relativement précise l'angle de rotation que l'on souhaite
obtenir.

Figure 4-7 Servomoteur.


 Module Bluetooth : Nous avons choisis le composant Bluetooth de type HC-06.

Figure 4-8 Module Bluetooth HC-06.


 Capteur de lumière (LDR) : « Light Dependant Resistor »
Une photorésistance est composée d'un semi-conducteur à haute résistivité. Si la lumière incidente est
de fréquence suffisamment élevée (donc d'une longueur d'onde inférieure à la longueur d'onde seuil), elle
transporte une énergie importante.

Figure 4-9 Capteur de lumière (LDR).


 Capteur de température et d'humidité (DHT-11) : c’est un capteur de température et d'humidité
"deux en un".

Figure 4-10 Capteur de température et d'humidité (DHT-11)


81
Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT pour un Smart Laboratory

 Conducteur de moteur (L-298N) avec Moteur 12V : Ce conducteur a une forte capacité de conduire
un moteur pas-à-pas ou un moteur DC a deux directions.

Figure 4-11 Conducteur de moteur et moteur DC.


 Module relais 24-220V : Utilisé pour séparer de côté contrôle 5V et le côté puissance (24-220 V).

Figure 4-12 Module relais 24-220V


 Détecteur de flamme (KY-026) : Ce module est composé de trois éléments fonctionnels. Le capteur
situé à l'avant du module effectue la mesure, le signal analogique est ensuite envoyé sur l'amplificateur.
Celui-ci amplifie le signal en fonction du gain déterminé par le potentiomètre et envoie le signal à la
sortie analogique du module [41].

Figure 4-13 Détecteur de flamme (KY-026)


 Carte Arduino UNO : Nous allons utiliser pour nos objets connectés la carte Arduino UNO. Les
motivations qui nous ont incités à choisir Arduino UNO sont :
 Le prix (réduits) : les cartes Arduino sont relativement peu coûteuses comparativement aux autres
plates-formes. La version UNO est la moins chère des versions du module Arduino qui peut être
assemblée à la main.
 Multi plateforme : le logiciel Arduino, écrit en C, tourne sous les systèmes d'exploitation Windows,
Macintosh et Linux. Tandis que la plupart des systèmes à microcontrôleurs sont limités à Windows.
 Logiciel Open Source et extensible : Le logiciel Arduino et le langage C (pour la programmation de
la carte) sont publiés sous licence open source.
 Disponibilité : les cartes Arduino sont disponibles dans le marché contrairement aux autres
microcontrôleurs.
82
Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT pour un Smart Laboratory

Figure 4-14 La carte Arduino UNO.

4. Réalisation des objets connectés


Cette section présente les schémas de branchement des composants physiques ainsi que la réalisation des
objets connectés du système d’IoT.
4.1. Branchement des composants du système
 Lecteur RFID-RC522 :
La Figure 4-15 représente le branchement du Lecteur RFID utilisé pour identifier les badges des utilisateurs.

Figure 4-15 Branchement du Lecteur RFID-RC522


 Module Bluetooth HC-06 :
La Figure 4-16 représente le branchement du module Bluetooth (HC-06) utilisé pour transférer les données
entre l’objet connecté et l’application Android.

Figure 4-16 Branchement du Module Bluetooth HC-06 .


 Servomoteur :
La Figure 4-17 représente le branchement du Servomoteur utilisé pour fermer et ouvrir la porte.

83
Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT pour un Smart Laboratory

Figure 4-17 Branchement du servomoteur.


 Capteur de température et d'humidité avec Afficheur LCD
La Figure 4-18 représente le branchement du Capteur de température et d'humidité avec un Afficheur LCD
utilisé pour afficher la température et l’humidité.

Figure 4-18 Branchement du Capteur de température et d'humidité DHT-11 avec Afficheur LCD
 Détecteur de flamme avec Avertisseur sonore
La Figure 4-19 représente le branchement du Détecteur de flamme utilisé pour déclencher l’alarme en cas
d'incendie.

84
Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT pour un Smart Laboratory

Figure 4-19 Branchement du Détecteur de flamme avec Avertisseur sonore

 Capteur de lumière
La Figure 4-20 Branchement du Capteur de lumière représente le branchement du Capteur de lumière utilisé pour
équilibrer la lumière des salles.

Figure 4-20 Branchement du Capteur de lumière


 Module relais 24-220V
La Figure 4-21 représente le branchement du relais utilisé pour contrôler les matériels de 220V.

85
Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT pour un Smart Laboratory

Figure 4-21 Branchement du Module relais 24-220V


 Module d’empreintes digitales

La Figure 4-22 représente le branchement du module d’empreintes digitales.

Figure 4-22 Module d’empreintes digitales

5. Réalisation et présentation du système d’IoT


5.1. API utilisés :
Les principaux API qu’on a utilisé pour implémenter notre système sont les suivants :
 dht11.h : pour utiliser le capteur de température et humidité.
 Adafruit_Fingerprint.h : pour utiliser le capteur d’empreintes digitales.
 LiquidCrystal_I2C.h : permet d’afficher les valeurs sur l’afficheur LCD.
 SoftwareSerial.h : pour envoyer et recevoir les données via module Bluetooth.
 RFID.h: permet d’utiliser le lecteur carte RFID.
 Servo.h : pour contrôler l’actionneur Servo moteur.
 MySQL connector : est une bibliothèque permettant d’intégrer MySQL directement dans
les applications.
 OpenCV : La bibliothèque OpenCV met à disposition de nombreuses fonctionnalités très diversifiées
permettant de créer des programmes en partant des données brutes pour aller jusqu'à la création d'interfaces
graphiques basiques. Cette bibliothèque permet d’utiliser les algorithmes de reconnaissance faciale des
personnes.
 Zxing-1.3 jar : permet de créer et scanner un code QR dans une application Android.

86
Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT pour un Smart Laboratory

5.2. Réalisation du sous-système de contrôle d’accès :


Les Figures 4-23 et 4-24 représentent le sous-système du contrôle d’accès réalisé, tous les branchements
des composants physiques ont été suivi selon les schémas présentés plus haut.

Figure 4-23 La vue interne de la maquette du sous-système de contrôle d’accès

87
Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT pour un Smart Laboratory

Figure 4-24 La vue externe de la maquette du sous-système de contrôle d’accès

88
Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT pour un Smart Laboratory

5.3. Réalisation du sous-système de contrôle de la salle :


Les figures 4-25 et 4-26 présentent la maquette de la salle du laboratoire sur laquelle est placé le sous-
système de contrôle de la salle.

Figure 4-25 La vue interne de la maquette de la salle du laboratoire.

Figure 4-26 l’objet connecté de gestion de la salle du laboratoire.

89
Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT pour un Smart Laboratory

5.4. L’application Android du sous-système de contrôle d’accès :


Elle est décrite par les interfaces des figures 4-27.

Figure 4-27 Arborescence des vues de l’application Android du sous-système de contrôle d’accès

90
Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT pour un Smart Laboratory

5.5. L’application Android du sous-système de contrôle de la salle


Elle est décrite par les interfaces de la figure 4-28.

Automatiser le système pour


contrôler la lumière et la Ventilation

Contrôler la lumière
avant et arrière

Contrôler le climatiseur

Activer ou désactiver le
système d’alarme contre les
incendies

Allumer ou éteindre le
Data-show

Ouverture ou fermeture des


rideaux

Figure 4-28 Interfaces de l’application Android du sous-système de contrôle de la salle

91
Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT pour un Smart Laboratory

5.6. Les Interfaces du Serveur de base de données


Cette section présente les interfaces de l’application serveur.

 Authentification : L’application nous demandera que taper le nom et mot de passe de l’administrateur

Figure 4-29 Interface d'authentification


 Accueil

Figure 4-30 Interface d'accueil

92
Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT pour un Smart Laboratory

 Gestion des chercheurs et des équipes de recherche

Figure 4-31 Gestion des chercheurs

Figure 4-32 Gestion des équipes de recherche

93
Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT pour un Smart Laboratory

 Gestion de matériels

Figure 4-33 Interface de gestion des équipements du laboratoire


 Gestion du temps d’accès
L’administrateur peut déterminer les heures d'admission des salles du laboratoire via l’interface suivante :

Figure 4-34 Interface de gestion des travails de temps d’accès

94
Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT pour un Smart Laboratory

 Contrôle d’accès des chercheurs au salles du laboratoire


L’administrateur peut suivre les opérations d’accès aux salles.

Figure 4-35 Historique d'accès.

Figure 4-36 Statistiques de présence quotidienne des chercheurs

95
Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT pour un Smart Laboratory

 Interface d’ajout un chercheur à la base des données

Figure 4-37 Interface d’ajout d’un chercheur à la base de données


Pour ajouter la base des photos des visages de chaque chercheur on utilise l’interface suivante :

Figure 4-38 création de la base des images

96
Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT pour un Smart Laboratory

6. Conclusion
Dans ce chapitre nous avons procédé par la réalisation et l’implémentation du système d’IoT pour un
Smart Laboratory. La réalisation a abouti à un prototype concret contrôlant l’accès à la salle et gérant la salle
du laboratoire ainsi que les chercheurs et les équipements. Le Data show a été simulé par une LED. Ce système
peut être utilisé par n’importe quel type de laboratoire, il peut être enrichi par d’autre fonctionnalités.

97
Conclusion Générale

Ce travail nous a permis de faire une étude sur les systèmes d’IoT et les systèmes de contrôle d’accès
physique. En outre, la mise en œuvre d’un système d’IoT pour le suivi et le contrôle d’accès des chercheurs
ainsi que l’automatisation de certaines fonctionnalités de la salle du laboratoire de recherche. Ceci nous a permis
d’apprendre et d’exploiter plusieurs plateformes, outils et langages de développement, entre autres les
plateformes Arduino, Java et la plateforme Android studio.

La particularité de ce projet par rapport aux projets conventionnels est la réalisation physique d’un
système d’IoT. Plusieurs concepts sont acquis, qui concernent non seulement la partie Software mais aussi la
partie Hardware. Pour ce système, notre préoccupation majeure était d'assurer que le chercheur soit en sécurité
et en tout confort dans le laboratoire de recherche. Nous espérons expérimenter cette solution sur des
équipements réels dans le laboratoire d’informatique.

Comme perspectives, nous envisageons de :

 D’étendre le système par de nouvelles fonctionnalités et de nouveaux dispositifs permettant une gestion
plus fluide du laboratoire.

 Diversifier et intensifier les moyens hardware et software afin d’étudier plusieurs propriétés des
systèmes d’IoT qui est considéré comme un système distribué par excellence, notamment
l’interopérabilité, l’hétérogénéité, la sécurité et la scalabilité.

 Utiliser le paradigme des systèmes multi-agents afin de renforcer l’aspect intelligent de la gestion du
laboratoire.

98
Références

[1] D. E. Khaldoun AL AGHA, «techniques Ingenieur,» 10 08 2018. [En ligne]. Available: techniques-
ingenieur.fr/base-documentaire/technologies-de-l-information-th9/systemes-embarques-
42588210/introduction-a-l-internet-des-objets-h8050/. [Accès le 29 08 2020].

[2] L. CHALAL et S. SIROUAKNE, «Gestion des cl´es dans l’internet des objets,» Béjaia, 2017.

[3] «Digora,» Qu’est-ce que l’IoT et pourquoi mener une stratégie d’IoT ?, [En ligne]. Available:
https://www.digora.com/fr/blog/definition-iot-et-strategie-iot#. [Accès le 16 04 2020].

[4] «reseaux et infrastructures iot,» [En ligne]. Available: https://www.connectwave.fr/techno-appli-


iot/iot/reseaux-et-infrastructures-iot/. [Accès le 22 04 2020].

[5] JDN, «protocole MQTT,» [En ligne]. Available: https://www.journaldunet.fr/web-tech/dictionnaire-de-l-


iot/1440686-mqtt-comment-ce-protocole-fait-il-communiquer-les-objets-connectes/. [Accès le 27 04 2020].

[6] D. Y. Perwej et D. F. Parwej, «The Internet of Things (IoT) and its Application Domains,» International Journal
of Computer Applications (0975 – 8887), 2019.

[7] Y. Sennoun, «Internet des Objets : Quels protocoles applicatifs utiliser ?,» [En ligne]. Available:
https://blog.engineering.publicissapient.fr/internet-des-objets-quels-protocoles-applicatifs-utiliser-1-2/.
[Accès le 27 04 2020].

[8] J.-D. Benassouli, «La bonne architecture IoT,» [En ligne]. Available:
https://www.pwc.fr/fr/decryptages/data/la-bonne-architecture-iot.html. [Accès le 28 04 2020].

[9] «RFpage,» [En ligne]. Available: https://www.rfpage.com/top-internet-of-things-development-platforms/.


[Accès le 28 08 2020].

[10] N. C. Guillaume Plouin, «blog.octo,» [En ligne]. Available: blog.octo.com/modeles-architectures-internet-


des-objets/. [Accès le 28 08 2020].

[11] A.-B. Mohamed et R. Ehab, «Internet of things in smart education environment: Supportive framework in,»
Wiley, vol. 10, pp. 2-11, 2018.

[12] Ms.Tel.Benabdallah, «Maison intelligente avec la technologie Internet des Objets».

[13] «maison et domotique,» [En ligne]. Available: maison-et-domotique.com/62938-xiaomi-mi-smart-test-


domotique/. [Accès le 28 08 2020].

[14] D. Ariane, «hitek.fr,» [En ligne]. Available: hitek.fr/actualite/samsung-smart-home-maison-connectee_1269.


[Accès le 28 08 2020].

[15] «smartgrids-cre,» Ville intelligente, [En ligne]. Available: http://www.smartgrids-


cre.fr/index.php?p=smartcities-caracteristiques. [Accès le 28 08 2020].

[16] «explorama,» Smart cities du monde, [En ligne]. Available: https://exploramagames.com/exemples-de-


smart-cities/. [Accès le 02 05 2020].

[17] «L’Internet des Objets pour la santé».

99
[18] «lesjeudis,» [En ligne]. Available: blog.lesjeudis.com/10-applications-de-l-internet-des-objets-qui-
revolutionnent-la-societe. [Accès le 28 08 2020].

[19] «L’Internet des Objets dans l’éducation,» ALE.

[20] S. Ravindra. [En ligne]. Available: Role of IoT in Education. [Accès le 29 08 2020].

[21] Y. HAMDANI et V. MESNIER, «Smart Classroom».

[22] T. Patterson, «Smart,» [En ligne]. Available: smarttech.com/fr-fr/education/customer-stories/outcome-


studies/developing-a-smart-innovation-lab. [Accès le 29 08 2020].

[23] K. Manning, «processmaker,» 16 07 2020. [En ligne]. Available: processmaker.com/fr/blog/8-examples-of-


smart-campus-technology. [Accès le 29 08 2020].

[24] B. Ibtissam, «Etude et mise au point d’un procédé biométrique multimodale pour la reconnaissance des
individus,» Université des Sciences et de la Technologie d’Oran Mohamed Boudiaf, 2016.

[25] C. D. Jensen, «Un modèle de contrôle d’accès générique et sa réalisation dans la mémoire virtuelle répartie
unique Arias,» HAL, Université JosephFourier - Grenoble I, 2004.

[26] «TECHNIQUES DE CONTROLE D'ACCES,» 2011.

[27] «lemagit,» [En ligne]. Available: https://www.lemagit.fr/definition/Authentification. [Accès le 20 09 2020].

[28] «visiotechsecurity,» Visiotech, [En ligne]. Available: https://www.visiotechsecurity.com/fr/nouvelles/207-


differents-types-de-controles-d-acces. [Accès le 05 07 2020].

[29] «companeo,» [En ligne]. Available: https://www.companeo.com/securite-electronique/guide/le-controle-d-


acces-1er-levier-de-la-securite. [Accès le 19 07 2020].

[30] «spartag,» [En ligne]. Available: https://spartag-id.com/controle-dacces-rfid/. [Accès le 21 07 2020].

[31] «Système de Reconnaissance de Visage».

[32] P. Bonazza, «Système de sécurité biométrique multimodal par imagerie, dédié au contrôle d’accès,» 2019.

[33] «Les modalités biométriques,» [En ligne]. Available: https://www.biometrie-


online.net/technologies/modalites-comparatif. [Accès le 20 09 2020].

[34] «le-controle-acces-biometrique,» [En ligne]. Available: https://www.companeo.com/securite-


electronique/guide/le-controle-acces-biometrique.

[35] «GSI,» les avantages de la reconnaissance vocale, [En ligne]. Available: gsi-security-concept.ch/blog/a/quels-
sont-les-avantages-de-la-reconnaissance-vocale-pour-le-controle-d-acces-biometrique.

[36] «Android Studio,» [En ligne]. Available: https://developer.android.com/studio/intro. [Accès le 20 08 2020].

[37] «JDN,» [En ligne]. Available: https://www.journaldunet.fr/web-tech/dictionnaire-du-


webmastering/1203555-java-definition/. [Accès le 27 08 2020].

[38] «dictionnaire sensagent,» [En ligne]. Available: http://dictionnaire.sensagent.leparisien.fr/WampServer/fr-


fr/. [Accès le 04 09 2020].

100
[39] «futura-sciences,» [En ligne]. Available: https://www.futura-sciences.com/tech/definitions/internet-mysql-
4640/. [Accès le 04 09 2020].

[40] «electronique-mixte.fr,» [En ligne]. Available: https://www.electronique-mixte.fr/microcontrolleurs/rfid-


controle-dacces-par-badge-avec-arduino/. [Accès le 7 8 2020].

[41] admin, «sensorkit,» [En ligne]. Available: https://sensorkit.fr.joy-it.net/index.php?title=KY-


026_D%C3%A9tecteur_de_flamme. [Accès le 23 09 2020].

101

Vous aimerez peut-être aussi