Memoire Finale Kouah Version Finale v3
Memoire Finale Kouah Version Finale v3
Memoire Finale Kouah Version Finale v3
Thème :
Présenté par :
AFOUF Oussama
Devant Le Jury :
Président HAMRI Salah MCA Université d’Oum Bouaghi
Examinatrice ZERTAL soumia MCB Université d’Oum Bouaghi
2019 / 2020
MEMOIRE
de fin d’études pour l’obtention du diplôme de
MASTER EN INFORMATIQUE
Option : Vision Artificielle
Thème :
II
Remerciements
III
Dédicaces
Je dédie ce mémoire à :
Ma mère et Mon père,
Mes frères,
Ma famille,
A tous mes amis que je n'ai pas mentionnés et à tous ceux qui me connaissent,
À tous ceux qui m'aident à terminer ce travail,
Au final, je veux dédier ce travail à tous les professeurs qu'ils m'aident à venir ici depuis le
début de mes études.
AFOUF Oussama
IV
Résumé
V
Abstract
Internet of Things (IoT) technology has attracted a lot of attention in recent years,
especially in the field of Smart City, which encompasses almost all IoT applications. The Smart
University presents one of the most significant areas of the Smart City; it intends to make the
university smarter and more efficient.
This work aims at proposing an IoT system within the framework of the Smart
University, more specifically in the Smart Laboratory field. This system manages mainly
laboratory access control and offers several features that facilitate laboratory management. To
ensure access control, the identification of people is based on several identification methods,
namely: QR code, RFID, facial recognition, code keypad and fingerprint. The system combines
several Hardware and Software technological means in order to automate its functionalities.
Keywords: Internet of Things, Smart University, Arduino, Smart Laboratory, Access control.
VI
ملخص
استقطبت تقنية إنترنت األشياء الكثير من االهتمام في السنوات األخيرة ،ال سيما في مجال المدينة الذكية الذي
يشمل تقريبًا كل تطبيقات إنترنت األشياء .تقدم الجامعة الذكية أحد أكثر الجوانب إثارة في المدينة الذكية ،وتهدف إلى
جعل الجامعة أكثر ذكاء وكفاءة.
إن الهدف من هذا العمل هو تطوير نظام إنترنت األشياء في مجال الجامعة الذكية وبشكل أكثر تحديدا ً في مجال
المخبر الذكي .يدير هذا النظام مراقبة الوصول في المخبر ويوفر عدة وظائف تيسر إدارة المخبر .لضمان التحكم
بالوصول ،يستند تحديد هوية األشخاص إلى عدة طرق ،تتمثل في :رمز ،RFID ،QRالتعرف على الوجه ،لوحة
المفاتيح ،بصمة اإلصبع .يستعمل هذا النظام برمجيات مختلفة وعدة أجهزة إلكترونية لرقمنة الوظائف التي يوفرها.
كلمات مفتاحية :إنترنت األشياء ،الجامعة الذكية ،Arduino ،المختبر الذكي ،التحكم في الوصول.
VII
Table des matières
IX
Listes des figures
X
Figure 3-18 Diagramme d'activités d'accès au laboratoire ............................................................................................. 75
Figure 3-19 Diagramme d'activités du déroulement du contrôle automatique de la salle ............................................... 76
Figure 4-1 Capture d'écran de l'environnement de développement Arduino. ................................................................ 78
Figure 4-2 Android Studio. .......................................................................................................................................... 79
Figure 4-3 Logo de langage JAVA. ............................................................................................................................... 79
Figure 4-4 MySQL. ...................................................................................................................................................... 80
Figure 4-5 Lecteur RFID-RC522 ................................................................................................................................. 80
Figure 4-6 Capteur d’empreinte digitale ....................................................................................................................... 80
Figure 4-7 Servomoteur. .............................................................................................................................................. 81
Figure 4-8 Module Bluetooth HC-06. .......................................................................................................................... 81
Figure 4-9 Capteur de lumière (LDR)........................................................................................................................... 81
Figure 4-10 Capteur de température et d'humidité (DHT-11)....................................................................................... 81
Figure 4-11 Conducteur de moteur et moteur DC........................................................................................................ 82
Figure 4-12 Module relais 24-220V .............................................................................................................................. 82
Figure 4-13 Détecteur de flamme (KY-026) ................................................................................................................. 82
Figure 4-14 La carte Arduino UNO. ............................................................................................................................ 83
Figure 4-15 Branchement du Lecteur RFID-RC522 ..................................................................................................... 83
Figure 4-16 Branchement du Module Bluetooth HC-06 . ............................................................................................. 83
Figure 4-17 Branchement du servomoteur. .................................................................................................................. 84
Figure 4-18 Branchement du Capteur de température et d'humidité DHT-11 avec Afficheur LCD .............................. 84
Figure 4-19 Branchement du Détecteur de flamme avec Avertisseur sonore ................................................................ 85
Figure 4-20 Branchement du Capteur de lumière ......................................................................................................... 85
Figure 4-21 Branchement du Module relais 24-220V.................................................................................................... 86
Figure 4-22 Module d’empreintes digitales ................................................................................................................... 86
Figure 4-23 La vue interne de la maquette du sous-système de contrôle d’accès ........................................................... 87
Figure 4-24 La vue externe de la maquette du sous-système de contrôle d’accès........................................................... 88
Figure 4-25 La vue interne de la maquette de la salle du laboratoire.............................................................................. 89
Figure 4-26 l’objet connecté de gestion de la salle du laboratoire. ................................................................................. 89
Figure 4-27 Arborescence des vues de l’application Android du sous-système de contrôle d’accès ............................... 90
Figure 4-28 Interfaces de l’application Android du sous-système de contrôle de la salle ......................................... 91
Figure 4-29 Interface d'authentification........................................................................................................................ 92
Figure 4-30 Interface d'accueil ..................................................................................................................................... 92
Figure 4-31 Gestion des chercheurs ............................................................................................................................. 93
Figure 4-32 Gestion des équipes de recherche.............................................................................................................. 93
Figure 4-33 Interface de gestion des équipements du laboratoire.................................................................................. 94
Figure 4-34 Interface de gestion des travails de temps d’accès ...................................................................................... 94
Figure 4-35 Historique d'accès. .................................................................................................................................... 95
Figure 4-36 Statistiques de présence quotidienne des chercheurs .................................................................................. 95
Figure 4-37 Interface d’ajout d’un chercheur à la base de données ............................................................................... 96
Figure 4-38 création de la base des images ................................................................................................................... 96
XI
Liste des tableaux
Tableau 1-1 : Les différents types de capteurs ............................................................................................................................... 19
Tableau 1-2 : Sources d'énergie ........................................................................................................................................................ 19
Tableau 1-3 : Modules de connectivité ........................................................................................................................................... 20
Tableau 1-4: Actionneurs .................................................................................................................................................................. 20
XII
Introduction Générale
13
Introduction Générale
14
La solution proposée est un système d’IoT composé de trois sous-systèmes, à savoir : un sous-système de
contrôle d’accès, un sous-système de gestion des salles du laboratoire et un serveur de base de données
permettant de gérer les chercheurs et les équipements du laboratoire. Donc, chacun des sous-systèmes gère des
fonctionnalités particulières et utilise plusieurs technologies hardwares et softwares rendant facile la gestion du
laboratoire.
Le manuscrit est organisé en quatre chapitres :
15
Chapitre 1 : Internet des Objets
et Smart University
16
Chapitre 1 : Internet des Objets et Smart University.
1. Introduction
Depuis la fin des années 1980, l’Internet a évolué de manière extraordinaire. La dernière étape est
l’utilisation de ce réseau mondial pour la communication avec des objets ou entre objets, évolution nommée
Internet des Objets ou Internet of Things (IoT). L’évolution de l’IoT est ainsi rapide : depuis 2014, le nombre
d’objets connectés est supérieur au nombre d’humains connectés et il est prévu que plus de 50 milliards d’objets
seront connectés à partir de l’année 2020. [1]
L’Internet des objets ouvre la voie vers une multitude de scénarios basés sur l’interconnexion entre le
monde physique et le monde virtuel [2], par exemple l’intégration de cette technologie dans l’éducation a un
impact important sur le domaine de l’éducation et améliore la qualité de l'enseignement supérieur et la recherche
scientifique.
Dans ce chapitre, nous présentons d’abord l’internet des objets, ses composants, ses architectures et les
différentes plateformes de développement d’un système d’IoT, ainsi que ses domaines d’application. Nous
consacrons, par la suite, le reste du chapitre à la présentation de l’IoT dans le cadre de l’université et son impact
sur la recherche scientifique. Enfin, nous concluons le chapitre.
17
Chapitre 1 : Internet des Objets et Smart University.
18
Chapitre 1 : Internet des Objets et Smart University.
Les capteurs sont des dispositifs permettant de transformer une grandeur physique observée (température,
luminosité, mouvement etc…) en une grandeur digitale utilisable par des logiciels. [4]
Il existe une très grande variété de capteurs de tous types, les objets connectés ont souvent la fonction de
captation de ces grandeurs physiques sur leurs lieux d’utilisation [voir Tableau 1].
Il existe trois types de capteurs, classifié selon leurs sorties :
Numérique dont la sortie est une valeur binaire.
Logique (Tout ou rien) dont la sortie n’a que deux états électriques, soit Haut (1) soit Bas (0), qui est
un cas spécial du type numérique.
Analogique dont la sortie est un signal continu et proportionnel à la valeur mesurée.
Exemples de capteurs : Le Tableau 1.1. montre des exemples de capteurs.
Module Bluetooth
Module WIFI Module Ethernet Module GSM
HC-05
Tableau 1-3 : Modules de connectivité
a) Les actionneurs
Les actionneurs sont des dispositifs qui transforment une donnée digitale en phénomène physique pour
créer une action, ils sont en quelque sorte l’inverse du capteur [4].
Parmi les exemples d’actionneurs, on cite : Moteurs, Haut-parleurs, Afficheurs, Interrupteurs, Lampes, Pompes,
Serrures, Vannes, Ventilateur, Vérins. Le tableau 4 montre quelques actionneurs.
20
Chapitre 1 : Internet des Objets et Smart University.
c) Le Protocole CoAP
CoAP (Constrained Application Protocol) est un protocole de transfert Web optimisé pour les
périphériques et réseaux contraints utilisés dans les réseaux de capteurs sans fil pour former l'Internet des objets.
Il permet de manipuler au travers d’un modèle d’interaction client-serveur les ressources des objets
communicants et capteurs identifiées par des URI en s'appuyant sur l'échange de requêtes-réponses et méthodes
similaires au protocole http [6].
22
Chapitre 1 : Internet des Objets et Smart University.
a) Périphérique à périphérique : deux appareils ou plus, qui se connectent directement et communiquent entre
eux, plutôt que via un serveur d'applications intermédiaire. Ce modèle utilise de petits paquets d'informations
pour la communication entre des appareils avec un débit de données relativement minimum comme dans la
domotique (par exemple, le message d'état de verrouillage de la porte ou d'allumer la commande d'éclairage)
dans un script domotique. [11]
23
Chapitre 1 : Internet des Objets et Smart University.
b) Périphérique à Cloud : Dans ce modèle, le dispositif IoT se rapporte directement à un service cloud Internet
comme un fournisseur de services d'application pour échanger des données et contrôler le trafic de messages.
Cette méthode tire extrêmement parti des techniques de communication existantes pour établir une liaison
entre l'appareil et le réseau IP, qui se connecte finalement au service cloud. [11]
c) Périphérique vers passerelle : Dans ce modèle, le modèle de passerelle de couche de périphérique à
application (ALG) ou « Application Layer Gateway » et le périphérique IoT se connectent via un service ALG
en tant que canal pour étendre un service cloud. Cela signifie qu'il existe un logiciel d'application fonctionnant
sur un périphérique de passerelle locale, qui agit comme un dispositif entre le périphérique et le service cloud,
comme le montre la figure 1-9. [11]
Figure 1-9 Communication des objets à Cloud via passerelle locale [11]
d) Modèle de partage de données principal : Il fait référence à une architecture de communication, qui permet
aux utilisateurs d'exporter et d'analyser des données d'objets intelligents à partir d'un service cloud en
combinaison avec des données provenant d'autres sources comme dans la figure 1-10. Il permet également
d'agréger et d'analyser les données collectées à partir de flux de données d'appareils IoT uniques. [11]
24
Chapitre 1 : Internet des Objets et Smart University.
25
Chapitre 1 : Internet des Objets et Smart University.
Xiaomi : La solution Aqara-Home Security de Xiaomi est une des plus accessibles sur le marché. Son
installation est plutôt simple : branchement de la centrale (de petite taille) sur une prise électrique et
téléchargement de l’application mobile. De plus, en téléchargeant l’application Mi4ever, il est possible
de paramétrer la langue en français. Les services sont ensuite multiples : sécurisation des entrées,
détecteur de mouvement, humidificateur. Le magique Cube (Aquara Cube) fait aussi partie de
l’ensemble et permet de relier les appareils (TV, lampes) [13].
26
Chapitre 1 : Internet des Objets et Smart University.
• En savoir plus sur les besoins et les préférences des patients, permettant aux organismes de santé d’offrir de
meilleurs soins et une expérience de soins personnalisée.
• Rendre les réseaux des hôpitaux plus intelligents, en surveillant de manière proactive l’infrastructure critique
et en automatisant le déploiement et la gestion de l’infrastructure informatique.
7. Université intelligente
L’Internet des Objets a le potentiel de transformer l’éducation en modifiant profondément la façon dont
les écoles, les collèges et les universités recueillent des données, s’interfacent avec les utilisateurs et automatisent
les processus. [19] L’IoT collecte et transmette des informations sur les activités dans tout le campus en temps
réel. Quand l’IoT est combiné avec des technologies telles que la mobilité des utilisateurs et l’analyse de
données, il est porteur d’un nouveau paradigme dans l’éducation et le recherche scientifique.
Plusieurs applications IoT peuvent être utilisées dans une Smart University, qui s’articule autour de
plusieurs sous domaines, notamment :
Aujourd’hui, l'apprentissage ne se limite pas seulement à la combinaison d'images et de textes, mais bien plus
que cela. De nombreux manuels sont associés à des sites Web qui intègrent des vidéos, du matériel, des
animations, des évaluations et d'autres matériels supplémentaires pour faciliter le processus d'apprentissage.
[20]
Cela offre aux étudiants une perspective plus large pour acquérir des connaissances sur de nouveaux objets
avec une meilleure compréhension et une meilleure interaction avec leurs collègues et enseignants. Les
problèmes du monde réel sont discutés en classe par les professionnels de l'éducation et les étudiants sont
amenés à trouver les réponses à ces problèmes. [20]
Exemple d’application l’IoT dans l’éducation :
Smart Classroom
Smart Classroom est un projet collaboratif de l’université, l’idée est de faciliter la vie des étudiants dans
une salle de classe et bien sûr des enseignants en apportant plus d’interactions dans les différents cours. Avec
la disponibilité des tablettes tactiles dans les petites classes, Smart Classroom est un projet innovant en
adéquation avec les salles de classe de demain. [21]
29
Chapitre 1 : Internet des Objets et Smart University.
et pilotées par l'IA, peuvent améliorer divers aspects de l'expérience des étudiants et des professeurs sur le
campus, comme par exemple : [23]
8. Conclusion
Ce chapitre a fait l’objet d’une étude sur la technologie d’IoT. Nous avons présenté les différents
concepts et composants ainsi que les architectures des systèmes d’IoT, leurs domaines d’applications et leurs
caractéristiques.
D’après l’étude des domaines d’applications, nous pouvons dire que l’intégration de l’IoT dans les
universités à un effet positif sur l'enrichissement de l’apprentissage, le développement de la recherche
scientifique et la facilitation de la vie universitaire en assurant la sécurité humaine et matérielle. En effet, le
contrôle d’accès est indispensable dans presque tout le campus, il fera l’objet du prochain chapitre.
30
Chapitre 2 : Le Contrôle d’accès
31
Chapitre 2 : Le contrôle d’accès
Le contrôle d’accès
1. Introduction
Parmi les applications les plus sollicitées au sein d’une Smart University est le contrôle d’accès aux salles
où la sécurité est d’avantage importance. Seulement un nombre restreint de personnes y ont le droit d’accès.
En effet, la conception d’un système d’identification fiable, efficace et robuste est une tâche très importante.
L’identification de l’individu est essentielle pour assurer la sécurité des systèmes et des organisations. Elle
correspond à la recherche de l’identité de la personne qui se présente dans une base de données et peut servir
à autoriser l’utilisation des services. [24]
La reconnaissance des individus est généralement assurée grâce à des appareils couplés à des
programmes informatiques complexes. Le contrôle d'accès désigne les différentes solutions et techniques qui
permettent de sécuriser et gérer les accès physiques à un bâtiment ou les accès logiques à un système
informatique [25].
Dans ce chapitre nous allons tout d’abord introduire la notion du contrôle d’accès et son intérêt. Par la
suite nous présentons les différents types des systèmes de contrôle d’accès. Ensuite, nous dévoilons quelques
modèles de systèmes de contrôle d’accès. Enfin, nous concluons le chapitre.
Naturellement, un bon système de protection tient compte des fonctionnalités suivantes [25]:
La confidentialité des informations. La confidentialité garantit que l’information dans le système est
uniquement accessible aux utilisateurs autorisés. Des mécanismes doivent être présents garantissant cette
confidentialité entre utilisateurs et entre utilisateurs et système.
Le bon usage des informations. Le bon usage garantit que les informations sont utilisées uniquement pour
le but dans lequel elles sont données. Cette notion ressemble au secret professionnel des avocats ou
médecins, où l’information obtenue ne peut pas être divulguée à quelqu’un qui n’a pas besoin de la
connaître. La différence entre la confidentialité et le bon usage est que la première s’applique directement à
l’information et l’autre s’applique à l’utilisation de l’information.
L’authenticité des informations. L’authenticité garantit qu’un sujet (utilisateur, processus, système, etc.)
est celui qu’il prétend être et que les informations reçues de ce sujet sont identiques à celles fournies.
L’intégrité des données. L’intégrité évite la corruption ou la destruction des données traitées par le système.
Il faut d’abord empêcher des utilisateurs malveillants d’accéder aux données non autorisées (assurer la
confidentialité et l’isolation des informations) et assurer également que ces données sont accédées de façon
cohérente (par exemple avec un accès transactionnel).
La disponibilité des ressources du système. La disponibilité est la garantie que les données et les services
du système sont disponibles aux utilisateurs autorisés. Il faut pour cela empêcher un utilisateur malveillant
d’arrêter ou de bloquer un service.
Vérifier la validité des accès par zone et tranche horaire et libérer ou non l’accès.
Signaler toute tentative de fraude.
Signaler tout porte restée ouverte.
L’intérêt principal de la mise en place d’un système de contrôle d’accès est de filtrer les entrées et les sorties
ainsi que d’assurer la sécurité des biens et des personnes d’un site physique ou logique.
Il existe aujourd’hui de nombreux systèmes de contrôle d’accès tels que les badges, les claviers à codes ou
les lecteurs biométriques. En fonction des besoins et du niveau de sécurité recherché, nous pouvons choisir le
dispositif adapté. Ces dispositifs sont simples à utiliser pour les personnes habilitées à pénétrer dans votre
entreprise puisqu’il leur suffit de présenter l’outil d’identification devant le lecteur [28].
33
Chapitre 2 : Le contrôle d’accès
35
Chapitre 2 : Le contrôle d’accès
36
Chapitre 2 : Le contrôle d’accès
37
Chapitre 2 : Le contrôle d’accès
2. Selon la RAND (Public Safety and Justice), la biométrie est définie comme toute caractéristique
physique ou trait personnel automatiquement mesurable, robuste et distinctif qui peut être employé
pour identifier un individu ou pour vérifier son identité.
3. Pour reconnaître un individu, on extrait des paramètres de l'image photographiée (empreinte, face,
iris...) puis on compare le gabarit obtenu avec tous les paramètres précédemment extraits et sauvegardés.
Les techniques biométriques permettent la mesure et la reconnaissance de ce que l’on est, à la différence
d’autres techniques de mêmes finalités, mais permettant de mesurer ou vérifier ce que l’on possède (cadre,
badge, document, …) ou ce que l’on sait (mot de passe, code pin, …) [24].
4.2.2. Les Systèmes biométriques et leurs modes de fonctionnements :
En général un système biométrique est un système automatique de mesure basé sur la reconnaissance
de caractéristiques propres à un individu : physique ou comportementale. Il est basé sur l’analyse de données
liées à l’individu qui peuvent être classées en trois grandes catégories : analyse basée sur la morphologie,
analyse de traces biologiques, l’analyse comportementale [24]. Il peut être représenté par quatre modules
principaux :
1) Le module de capture est responsable de l’acquisition des données biométriques d’un individu (cela peut
être un appareil photo, un lecteur d’empreintes digitales, une caméra de sécurité, etc.,)
2) Le module d’extraction de caractéristiques prend en entrée les données biométriques acquises par le
module de capture et extrait seulement l’information pertinente afin de former une nouvelle représentation
des données. Généralement, cette nouvelle représentation est censée être unique pour chaque personne et
relativement invariante aux variations intra-classes,
3) Le module de correspondance compare l’ensemble des caractéristiques extraites avec le modèle
enregistré dans la base de données du système et détermine le degré de similitude (ou de divergence) entre
les deux.
4) Le module de décision vérifie l’identité affirmée par un utilisateur ou détermine l’identité d’une personne
basée sur le degré de similitude entre les caractéristiques extraites et le(s) modèle(s) stocké(s).
4.2.3. Les phases d’un système biométrique
Chaque système biométrique comporte deux phases d’exécution (Figure 2-7) :
La phase d’apprentissage.
La phase de test.
1) Techniques intrusives : Ces techniques requièrent un contact physique avec l’individu pour l’identifier,
tel que les empreintes digitales, la rétine, l’ris ou la forme de la main. Leur usage est généralement mal
accepté. [24]
39
Chapitre 2 : Le contrôle d’accès
1) La reconnaissance de visage :
a) Définitions : Parmi toutes les technologies biométriques qui existent, la reconnaissance des visages
(Figure 2-12) est l’une des technologies les plus utilisées et les plus adaptées.
40
Chapitre 2 : Le contrôle d’accès
En 1982, deux chercheurs Hay et Young affirment que l'humain, pour reconnaître un visage, utilise les
caractéristiques globales et locales qui le composent. Des recherches plus avancées furent effectuées afin de
voir si cette capacité de reconnaissance pouvait être reproduite informatiquement. [24]
C'est à partir des travaux du professeur Teuvo Kohonen (1989), chercheur en réseaux neuronaux de
l'Université d'Helsinki, et des travaux de Kirby et Sirovich (1989) de l'Université Brown du Rhode Island,
que fut mis au point par le MIT un système de reconnaissance du visage nommé : EIGENFACE. [24]
L'image du visage est captée par une caméra. Le sujet peut se présenter volontairement devant celle-ci ou
encore, son image peut être capturée à son insu pour en dégager certaines particularités. Selon le système utilisé,
l’individu doit être positionné devant l’appareil ou peut être en mouvement à une certaine distance. Les données
biométriques qui sont obtenues sont par la suite comparées au fichier référence [29].
utilisée pour la représentation du visage dans son ensemble est l’ACP. Les algorithmes globaux s’appuient sur
des propriétés statistiques bien connues et utilisent l’algèbre linéaire. Ils sont relativement rapides à mettre en
œuvre, mais sont sensibles aux variations d’illumination, de pose et d’expression faciale. Parmi les approches
les plus importantes réunies au sein de cette classe on trouve : [31]
L’Analyse en Composantes Principales (PCA ou Eigen Faces),
L’Analyse Discriminante Linéaire (LDA),
Machine à Vecteurs de Support (SVM),
Les Réseaux de Neurones (RNA),
Mélange de Gaussiennes (GMM),
Modèle Surfacique du Visage (3D),
L’approche statistique et probabiliste.
ii) Les méthodes locales :
On les appelle aussi les méthodes à traits, géométriques, à caractéristiques locales, ou analytiques. Ce
type consiste à appliquer des transformations en des endroits spécifiques de l’image, le plus souvent autour des
points caractéristiques (coins des yeux, de la bouche, le nez, ...), l’énergie sera accordée aux petits détails locaux
évitant le bruit engendré par les cheveux, les lunettes, les chapeaux, la barbe, etc. Mais leur difficulté se présente
lorsqu’il s'agit de prendre en considération plusieurs vues du visage ainsi que le manque de précision dans la
phase "extraction" des points constituent leur inconvénient majeur. Précisément, ces méthodes extraient les
caractéristiques locales de visage comme les yeux, le nez et la bouche, puis utilisent leur géométrie et/ou
l'apparence comme donnée d'entrée du classificateur. On peut distinguer deux pratiques différentes : [31]
o La première repose sur l’extraction de régions entières du visage, elle est souvent implémentée avec une
approche globale de reconnaissance de visage.
o La deuxième pratique extrait des points particuliers des différentes régions caractéristiques du visage,
tels que les coins des yeux, de la bouche et du nez.
Parmi ces approches on peut citer :
Modèles de Markov Cachés (Hidden Markov Models (HMM)),
L’Algorithme Elastic Bunch Graph Matching (EBGM),
Eigen Object (EO),
L’appariement de gabarits.
iii) Les méthodes hybrides :
Comme on a vu précédemment plusieurs approches ont été proposées pour la reconnaissance de
visages, sauf qu’aucune d’elle n’est capable de s’adapter aux changements d’environnements tels que la pose,
expression du visage, éclairage, etc. La robustesse d’un système de reconnaissance peut être augmentée par la
fusion de plusieurs méthodes. Il est par ailleurs possible d’utiliser une combinaison de classificateurs basés sur
des techniques variées dans le but d’unir les forces de chacun et ainsi pallier à leurs faiblesses. Les techniques
hybrides combinent les deux méthodes précédentes pour une meilleure caractérisation des images de visages
[31].
Les méthodes de reconnaissance par visage présentent les avantages et les inconvénients suivants :
Avantages
42
Chapitre 2 : Le contrôle d’accès
Inconvénients
- Les conditions d’acquisition de la photo ne sont pas les mêmes à chaque fois (les variations de la
lumière, différentes expressions faciales) rend difficile la reconnaissance du visage.
- La précision de reconnaissance dépend de la qualité d’image.
2) Les empreintes digitales :
a) Définitions : Un système biométrique utilisant l’empreinte digitale comme moyen
d’identification ou de vérification ne procède pas de la même façon, ce n’est pas l’image de l’empreinte
digitale qui sert de point de comparaison, mais l’ensemble des données biométriques qui est tiré à
partir des minuties de l’empreinte digitale. Les minuties représentent les fins de crêtes, les bifurcations
les lacs, les Lots et les points qui composent l’empreinte digitale. La combinaison des minuties est quasi
infinie. L'acquisition des données est faite par un capteur électronique de type optique, thermique,
capacitif ou à ultrasons. Cette dernière est considérée comme la plus fiable, mais aussi la plus coûteuse
(voir Figure 2-14) [24]
- Prise de décision
43
Chapitre 2 : Le contrôle d’accès
Lors de la capture de l’image, celle-ci est toujours constituée à partir des points de contact du doigt
sur le capteur.
- Etapes de traitement
Lorsque la capture de l’image est réalisée, elle doit être convertie dans un format approprié.
L’extraction des minuties est réalisée grâce à différents algorithmes. Il s’agit ensuite par une technique
mathématique (segmentation) d’éliminer les informations non utiles au système : niveau de bruit trop
élevé (image sale, doigt mal placé).
L’image est numérisée. Afin de localiser précisément les terminaisons et les bifurcations, les crêtes
sont affinées de 5 à 8 pixels à 1 pixel.
A ce stade, l’image a des distorsions et de fausses minuties, qui peuvent être dues à des cicatrices, de la
sueur, un défaut de propreté du doigt comme du capteur. Les minuties vont être filtrées afin de ne
conserver que les plus fiables. Les avis divergent sur le rapport de proportion entre minuties extraites
pour l’enrôlement et minuties suffisamment fiables pour la vérification. A partir de 31 minuties
extraites, seulement 10 pourront correspondre lors de l’authentification [26].
La reconnaissance par empreinte digitale présente les avantages et les inconvénients suivants :
Avantages
- La précision de l’authentification est élevée.
- Rapidité de traitement.
Inconvénients
- Un peu cher.
- La possibilité d'endommagement de l'empreinte.
44
Chapitre 2 : Le contrôle d’accès
La rétine
45
Chapitre 2 : Le contrôle d’accès
exige que la personne soit très proche de l'objectif qui doit être un objectif macro [32]. Le traitement s'effectue
en trois phases [24]:
Recherche de la position de l'iris dans l'image de l'œil.
Extraction des paramètres caractéristiques.
Comparaison avec les éléments connus.
Le système d’accès par l'iris présente les avantages et les inconvénients suivants :
Avantages
- Nécessité de placer ses yeux à très faible distance du capteur (Techniques intrusives).
- Couteux.
4.2.4.2. L’analyse comportementale :
Se base sur l'analyse de certains comportements d'une personne comme le tracé de sa signature,
l'empreinte de sa voix et sa façon de taper sur le clavier [32].
1) Signature dynamique
a) Définition : Chaque personne a un style d’écriture unique. On peut donc définir, à partir de la signature
d’une personne, un modèle qui pourra être employé pour effectuer une identification. De plus, la
signature est utilisée dans beaucoup de pays comme élément juridique ou administratif. Elle permet de
justifier de la bonne foi d’une personne ou de la confondre devant des documents signés [32]. Les
systèmes d'authentification de signature incluent habituellement un crayon lecteur et une tablette à
digitaliser. La vérification est accomplie en analysant un certain nombre de variables, dont la vitesse
avec laquelle la signature est réalisée, les accélérations, la pression exercée, etc. [32].
des grandes variations de signature pour une même personne, pour des systèmes tant à base d’analyse statique
que dynamique, il est difficile d’atteindre une très haute exactitude d’identification [33] .
b) Exemple d’un système de contrôle d’accès à base de signature
Le capteur utilisé est une table à digitaliser électromagnétique, dimensions 20 cm x 20 cm. Ce capteur est
relié à un PC, qui commande une ouverture de porte, l’accès à une base de données, … etc. Tout mouvement
du stylo est pris en compte, en écriture mais aussi jusqu’à environ 2 cm au-dessus de la tablette. (Vitesse de la
signature, variation du rythme du stylo, accélération, pression, calcul de la distance pendant laquelle la plume
est suspendue entre deux lettres au-dessus de la table à digitaliser, etc.) [26]
Le fonctionnement de ce type de système est décrit par les étapes suivante :
Enrôlement
Trois signatures minimums sont demandées pour l’enregistrement d’une nouvelle personne. La cohérence
de ces signatures est vérifiée par le logiciel, qui en déduit une « signature de référence moyenne ».
La référence est stockée en mémoire, ou sur une carte à puce.
Ensuite il s'agit de fixer le taux d'acception de la signature appelé seuil. Si ce taux est trop bas il y a un risque
d'acceptation de fausse signature et s'il est trop élevé il y a un risque de refus de signature valide.
Reconnaissance
La signature faite est comparée à la signature de référence. Si la cohérence est reconnue (système à seuil),
l’authentification est acceptée.
Etapes du traitement
Le logiciel ne prend pas en compte la position du stylo, mais bien sa dynamique vectorielle. (Vitesse,
direction, etc.).
Chaque signature est comparée par échantillonnage aux références enregistrées. Une fourchette
d’incertitude est laissée : la note de cohérence est donnée selon le nombre de points dans la fourchette et ceux
en dehors. Pour la sévérité du contrôle, la dimension de la marge d’incertitude est paramétrable. (Seuil).
La durée du traitement dépend du nombre de signatures en mémoire, par exemple, pour cent signatures,
elle est évaluée à moins d’une demie seconde.
La reconnaissance
La reconnaissance est instantanée si la signature est stockée sur une carte à puce.
c) Les avantages et les inconvénients
Avantages
- Geste naturel qui responsabilise le signataire.
Inconvénients
- Détermination d'un seuil.
- Dépendance de l'état émotionnel de la personne.
47
Chapitre 2 : Le contrôle d’accès
pour déterminer son identité, puis comparera le mot de passe à celui stocké dans la base de données. Dans le
cas d'un système de contrôle d'accès indépendant de texte, un mot de passe ne sera pas requis. Le système
analysera la voix et comparera les caractéristiques uniques de la voix avec les données stockées [35].
Le grand avantage des analyses vocales est qu'elles sont facilement acceptées et utilisées par les utilisateurs.
Aussi, elles sont très avantageuses par rapport à un autre système biométrique. Les possibilités de la
reconnaissance vocale sont nombreuses et ne se limitent pas au contrôle d'accès. Imaginez par exemple, intégrer
un système de reconnaissance vocale au système de téléphonie d'une banque, ce qui lui permettra d'identifier
les clients qui appellent [34].
Les systèmes d’accès par la reconnaissance vocale présentent les avantages et les inconvénients suivants :
Les Avantages
50
Chapitre 2 : Le contrôle d’accès
5. Conclusion
Dans ce chapitre nous avons présenté le contrôle d’accès. Nous avons décrit les technologies utilisées
pour l’identification des personnes, leurs architectures et leurs principes de fonctionnement, ainsi nous avons
donné un aperçu sur les différentes méthodes d’identification tout en soulignant les avantages et les
inconvénients de chacune. Nous avons constaté que les performances des systèmes biométriques dépendent
de plusieurs facteurs et qu’elles varient d’un système à un autre.
51
Chapitre 3 : Proposition d’un Système
d’IoT pour un Smart Laboratory
52
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
En effet, un système d’IoT pour la gestion d’un Smart Laboratory peut toucher plusieurs aspects, tel que
la gestion de(s) salle(s) du laboratoire, le contrôle d’accès au laboratoire, la gestion et le suivi des équipements
et des membres du laboratoire, l’organisation des meetings, etc. En outre, les applications de gestion diffèrent
d’un type de laboratoire à un autre (Laboratoire d’informatique, de chimie, de biologie, …etc.).
53
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
Dans ce travail, nous avons proposé le système illustré par la Figure ci-dessous. Il peut être utilisé dans
n’importe quel type de laboratoire.
Cette figure présente l’architecture matérielle du système d’IoT. Les éléments de l’architecture seront
présentés par la suite. Ce système est structuré en trois sous-systèmes, à savoir : un Serveur de base de
données, un sous-système de contrôle d’accès et un sous-système de contrôle de la salle.
- Serveur de base de données : il est conçu pour des raisons d’administration. Il répond aux différentes
requêtes sollicitées par l’administrateur et le sous-système du contrôle d’accès.
54
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
- Sous-système de contrôle d’accès : il est composé d’une application Android et d’un ensemble d’objets
connectés, gérant le contrôle d’accès à la salle du laboratoire. Ceci est garanti par plusieurs moyens
d’identification.
- Sous-système de contrôle de la salle : il est composé d’une application Android et d’un ensemble d’objets
connectés permettant d’assurer le contrôle de la salle (conditionnement de l’air, gestion d’éclairage, …etc).
Les fonctionnalités de chaque sous-système sont étudiées par la suite.
Il est à noter que le sous-système du contrôle d’accès peut être dupliqué selon le nombre de portes existantes
et qui doivent être toutes gérées par le même serveur de base de données. De même, le sous-système du contrôle
de la salle peut être également dupliqué selon le nombre de salles, il doit être relié au sous-système du contrôle
d’accès qui lui est correspond. Dans notre cas, nous restreindrons la réalisation à une seule salle et une seule
porte. Ceci est contraint par l’indisponibilité du matériel.
Pour le contrôle d’accès, la solution envisagée consiste à offrir un kit de moyens diversifiés d’identification
(clavier à code, QR code, reconnaissance faciale, reconnaissance par RFID, reconnaissance par empreinte
digitale). Ceci donne une certaine liberté d’identification selon les préférences d’utilisateurs. Il peut être
également utile dans le cas d’apparition de pannes.
55
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
3.2. Besoins Hardware
La réalisation d’un système d’IoT répondant aux fonctionnalités décrites précédemment fait appel aux
composants Hardwares suivants :
SGBD : Système de gestion de base de données interrogeant la base de base de données du serveur
Objet connecté 1 : il est composé d’une carte Arduino, à cette carte est relié le Bluetooth, le lecteur
de carte RFID, le lecteur d’empreinte digitale et Servo moteur.
56
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
Objet connecté 2 : il est composé d’une carte Arduino connectée à un Bluetooth et aux capteurs
suivants :
- Un capteur de température et d'humidité (DHT-11).
- Un capteur de luminosité (LDR).
- Un module de capteur de flamme.
et des actionnaires suivants :
- Un avertisseur sonore.
- Un afficheur LCD (2*16)
- Un moteur DC.
- Ventilateur.
- Relais.
Chacun des sous-systèmes peut jouer le rôle d’un acteur secondaire pour un autre sous-système selon
les différentes formes d’interaction autorisées.
57
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
3.3.2. Diagramme de cas d’utilisation du Serveur de base de données
Le diagramme de cas d’utilisation de la (Figure 3-2) modélise le fonctionnement interne du serveur de
base de données qui interagit avec le sous-système du contrôle d’accès, ce dernier est considéré comme un
acteur secondaire.
58
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
59
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
60
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
61
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
Le diagramme de séquences de la figure 3-6 décrit le cas d’utilisation identification par QR code.
62
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
2. Diagramme de séquences pour l’identification par carte RFID :
Le diagramme de séquences de la figure 3-7 décrit le cas d’utilisation identification par carte RFID.
63
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
3. Diagramme de séquences pour l’identification par reconnaissance faciale :
Le diagramme de séquences de la figure 3-8 décrit le cas d’utilisation identification par visage.
64
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
4. Diagramme de séquences pour l’identification par code PIN :
Le diagramme de séquences de la figure 3-9 décrit le cas d’utilisation identification par code PIN.
65
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
5. Diagramme de séquences pour l’identification par empreinte digitale :
Le diagramme de séquences de la figure 3-9 décrit le cas d’utilisation identification par empreinte digitale
66
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
Le diagramme de séquences de la figure 3-11 décrit les interactions au sein du sous-système du contrôle
d’accès.
67
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
3.5. Quelques diagrammes de séquences pour le sous-système de contrôle de la salle
1. Contrôle automatique d'éclairage
Le diagramme de séquences de la figure 3-12 décrit les interactions entre l’objet connecté obj2 (composé
de Arduino, capteur de lumière et des lampes de la salle), le sous-système de contrôle de la salle et le sous-
système du contrôle d’accès, pour automatiser la tâche du contrôle de la lumière.
68
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
2. Contrôle automatique de Climatisation
Le diagramme de séquences de la figure 3-13 décrit les interactions, entre l’objet connectée obj3 (composé
de Arduino, capteur de température et humidité et des relais), le sous-système de contrôle de la salle et le sous-
système du contrôle d’accès, pour automatiser la tâche de conditionnement de l’air.
69
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
3. Contrôle de Data show
Le diagramme de séquences de la figure 3-14 décrit les interactions, entre l’utilisateur désirant utiliser un Data
show, l’objet connecté obj5 (composé de Arduino et du relais), le sous-système de contrôle de la salle et le data
show.
70
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
4. Détection d'incendie
Le diagramme de séquences de la figure 3-15 décrit les interactions entre l’objet connecté obj4 (composé
de Arduino, du capteur d’incendie et du buzzer), le sous-système de contrôle de la salle et le sous-système du
contrôle d’accès pour le cas d’utilisation concernant la détection d’incendie dans la salle du laboratoire.
71
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
5. Contrôle automatique
Le diagramme de séquences de la figure 3-16 décrit les interactions nécessaires pour le contrôle automatique
de la salle faisant les objets connectés, le sous-système de contrôle de la salle et le sous-système du contrôle
d’accès.
72
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
3.6. Diagramme de classes
Le système d’IoT qu’on a proposé est structuré en trois packages. La Figure 3-17 présente le diagramme de
classes globale de notre système. Il s’agit du diagramme de classe de conception.
73
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
User : classe modélisant tout utilisateur du système (Administrateur, Chercheur, Chef d’équipe) désirant
accéder au laboratoire.
Chef d’équipe : classe modélisant le chef d’équipe, elle hérite de la classe chercheur.
Administrateur : classe modélisant l’administrateur du système, elle hérite de la classe User. Il est à
signaler que l’administrateur a le droit d’accéder au laboratoire à tout moment.
Equipe de recherche : modélise une équipe de recherche, celle-ci est composé d’un ou plusieurs
chercheures et un seul chef d’équipe.
Laboratoire : cette classe modélise le laboratoire, un laboratoire est composé des salles et des équipes
de recherche.
b) Package du sous-système de contrôle d’accès : représente le côté du contrôle d’accès, il contient les
classes suivantes :
Objet Connecté 1 : classe qui représente le côté matériel de sous-système de contrôle d’accès.
Gestion_contrôle_acces : cette classe est une sous classe de la classe application Android qui permet
d’assurer les responsabilités d’acquisition d’image de visage, et de lecture du QR code et du code PIN.
c) Package du sous-système du contrôle de la salle : représente le côté du contrôle d’accès, il contient les
classes suivantes :
74
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
Gestion Arduino 2 : classe qui représente le côté programmable de microcontrôleur Arduino de la
salle.
Gestion_contrôle_salle: cette classe est une sous classe de la classe application Android qui permet
de contrôler lumière, contrôler Data show, contrôle des fenêtres…
Capteur : la classe responsable de capter les valeurs de (température, humidité, niveau de lumière) et la
détection d’incendie.
En fin, La classe Application Android : qui assure les responsabilités communes entre les deux applications de
contrôle d’accès et de contrôle de la salle, à savoir « afficher température, afficher humidité, afficher alarme
incendie ».
75
Chapitre 3 : Proposition d’un Système d’IoT pour un Smart Laboratory.
Ce diagramme (voir figure 3-19) représente le déroulement du contrôle automatique de la salle du laboratoire.
4. Conclusion
Dans ce chapitre nous avons proposé un système d’IoT pour un Smart Laboratory. Nous avons procédé
par la modélisation de ce système tout en décrivant ses composants, son fonctionnement et sa structuration.
Le chapitre suivant est consacré à sa réalisation physique.
76
Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT pour un Smart Laboratory
77
Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT pour un Smart Laboratory
78
Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT pour un Smart Laboratory
79
Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT pour un Smart Laboratory
80
Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT pour un Smart Laboratory
Servomoteur : Les servomoteurs sont des moteurs un peu particuliers, qui peuvent tourner avec une
liberté d'environ 180° et garder de manière relativement précise l'angle de rotation que l'on souhaite
obtenir.
Conducteur de moteur (L-298N) avec Moteur 12V : Ce conducteur a une forte capacité de conduire
un moteur pas-à-pas ou un moteur DC a deux directions.
83
Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT pour un Smart Laboratory
Figure 4-18 Branchement du Capteur de température et d'humidité DHT-11 avec Afficheur LCD
Détecteur de flamme avec Avertisseur sonore
La Figure 4-19 représente le branchement du Détecteur de flamme utilisé pour déclencher l’alarme en cas
d'incendie.
84
Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT pour un Smart Laboratory
Capteur de lumière
La Figure 4-20 Branchement du Capteur de lumière représente le branchement du Capteur de lumière utilisé pour
équilibrer la lumière des salles.
85
Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT pour un Smart Laboratory
86
Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT pour un Smart Laboratory
87
Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT pour un Smart Laboratory
88
Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT pour un Smart Laboratory
89
Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT pour un Smart Laboratory
Figure 4-27 Arborescence des vues de l’application Android du sous-système de contrôle d’accès
90
Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT pour un Smart Laboratory
Contrôler la lumière
avant et arrière
Contrôler le climatiseur
Activer ou désactiver le
système d’alarme contre les
incendies
Allumer ou éteindre le
Data-show
91
Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT pour un Smart Laboratory
Authentification : L’application nous demandera que taper le nom et mot de passe de l’administrateur
92
Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT pour un Smart Laboratory
93
Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT pour un Smart Laboratory
Gestion de matériels
94
Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT pour un Smart Laboratory
95
Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT pour un Smart Laboratory
96
Chapitre 4 : Réalisation et Implémentation d’un Système d’IoT pour un Smart Laboratory
6. Conclusion
Dans ce chapitre nous avons procédé par la réalisation et l’implémentation du système d’IoT pour un
Smart Laboratory. La réalisation a abouti à un prototype concret contrôlant l’accès à la salle et gérant la salle
du laboratoire ainsi que les chercheurs et les équipements. Le Data show a été simulé par une LED. Ce système
peut être utilisé par n’importe quel type de laboratoire, il peut être enrichi par d’autre fonctionnalités.
97
Conclusion Générale
Ce travail nous a permis de faire une étude sur les systèmes d’IoT et les systèmes de contrôle d’accès
physique. En outre, la mise en œuvre d’un système d’IoT pour le suivi et le contrôle d’accès des chercheurs
ainsi que l’automatisation de certaines fonctionnalités de la salle du laboratoire de recherche. Ceci nous a permis
d’apprendre et d’exploiter plusieurs plateformes, outils et langages de développement, entre autres les
plateformes Arduino, Java et la plateforme Android studio.
La particularité de ce projet par rapport aux projets conventionnels est la réalisation physique d’un
système d’IoT. Plusieurs concepts sont acquis, qui concernent non seulement la partie Software mais aussi la
partie Hardware. Pour ce système, notre préoccupation majeure était d'assurer que le chercheur soit en sécurité
et en tout confort dans le laboratoire de recherche. Nous espérons expérimenter cette solution sur des
équipements réels dans le laboratoire d’informatique.
D’étendre le système par de nouvelles fonctionnalités et de nouveaux dispositifs permettant une gestion
plus fluide du laboratoire.
Diversifier et intensifier les moyens hardware et software afin d’étudier plusieurs propriétés des
systèmes d’IoT qui est considéré comme un système distribué par excellence, notamment
l’interopérabilité, l’hétérogénéité, la sécurité et la scalabilité.
Utiliser le paradigme des systèmes multi-agents afin de renforcer l’aspect intelligent de la gestion du
laboratoire.
98
Références
[1] D. E. Khaldoun AL AGHA, «techniques Ingenieur,» 10 08 2018. [En ligne]. Available: techniques-
ingenieur.fr/base-documentaire/technologies-de-l-information-th9/systemes-embarques-
42588210/introduction-a-l-internet-des-objets-h8050/. [Accès le 29 08 2020].
[2] L. CHALAL et S. SIROUAKNE, «Gestion des cl´es dans l’internet des objets,» Béjaia, 2017.
[3] «Digora,» Qu’est-ce que l’IoT et pourquoi mener une stratégie d’IoT ?, [En ligne]. Available:
https://www.digora.com/fr/blog/definition-iot-et-strategie-iot#. [Accès le 16 04 2020].
[6] D. Y. Perwej et D. F. Parwej, «The Internet of Things (IoT) and its Application Domains,» International Journal
of Computer Applications (0975 – 8887), 2019.
[7] Y. Sennoun, «Internet des Objets : Quels protocoles applicatifs utiliser ?,» [En ligne]. Available:
https://blog.engineering.publicissapient.fr/internet-des-objets-quels-protocoles-applicatifs-utiliser-1-2/.
[Accès le 27 04 2020].
[8] J.-D. Benassouli, «La bonne architecture IoT,» [En ligne]. Available:
https://www.pwc.fr/fr/decryptages/data/la-bonne-architecture-iot.html. [Accès le 28 04 2020].
[11] A.-B. Mohamed et R. Ehab, «Internet of things in smart education environment: Supportive framework in,»
Wiley, vol. 10, pp. 2-11, 2018.
99
[18] «lesjeudis,» [En ligne]. Available: blog.lesjeudis.com/10-applications-de-l-internet-des-objets-qui-
revolutionnent-la-societe. [Accès le 28 08 2020].
[20] S. Ravindra. [En ligne]. Available: Role of IoT in Education. [Accès le 29 08 2020].
[24] B. Ibtissam, «Etude et mise au point d’un procédé biométrique multimodale pour la reconnaissance des
individus,» Université des Sciences et de la Technologie d’Oran Mohamed Boudiaf, 2016.
[25] C. D. Jensen, «Un modèle de contrôle d’accès générique et sa réalisation dans la mémoire virtuelle répartie
unique Arias,» HAL, Université JosephFourier - Grenoble I, 2004.
[32] P. Bonazza, «Système de sécurité biométrique multimodal par imagerie, dédié au contrôle d’accès,» 2019.
[35] «GSI,» les avantages de la reconnaissance vocale, [En ligne]. Available: gsi-security-concept.ch/blog/a/quels-
sont-les-avantages-de-la-reconnaissance-vocale-pour-le-controle-d-acces-biometrique.
100
[39] «futura-sciences,» [En ligne]. Available: https://www.futura-sciences.com/tech/definitions/internet-mysql-
4640/. [Accès le 04 09 2020].
101