Impact des objets sur les protocoles de l Internet

Dimension: px
Commencer à balayer dès la page:

Download "Impact des objets sur les protocoles de l Internet"

Transcription

1 Impact des objets sur les protocoles de l Internet Yannick Delibie 1, Alexander Pelov 2, Laurent Toutain 2 Kerlink SA 1, Télécom Bretagne 2 Introduction L Internet des objets est un des secteurs des télécommunications qui devrait voir la plus forte croissance dans les années à venir. Certaines prévisions évoquent 50 milliards d objets connectés à l horizon des années Mais le terme Internet des objets est quelque peu ambigu. Si l Internet est une technologie qui a fait ses preuves, elle n est pas complètement adaptée à la capillarité des réseaux connectant les objets. Un effort d adaptation est nécessaire pour prendre en compte le nombre très important d objets à gérer, qui ont souvent des contraintes énergétiques fortes et des capacités de traitement limitées. Il faut également intégrer le fait que les informations auxquelles donnent accès ces objets sont parfois de nature intrusive ou qu une action sur ceux-ci peut avoir des conséquences vitales. Néanmoins le terme d Internet des objets, reflète l idée de faire remonter des informations du monde réel (ou de lui transmettre des instructions) vers des (à partir de) systèmes informatiques en utilisant les technologies les plus génériques possibles et en offrant la plus grande interopérabilité afin de mettre en œuvre des services innovants. Elle s oppose à des approches propriétaires et fermées, même s il faut, de toute façon, les prendre en considération puisque la durée de vie d un objet peut être supérieure à une dizaine d années, alors que les protocoles utilisés dans les réseaux peuvent suivre un cycle d évolution plus court. Un grand nombre de domaines nouveaux du point de vue du réseau des réseaux sont potentiellement concernés par l Internet des objets. Il fédère les applications liées à la domotique, à la télérelève de compteurs ou plus généralement aux smart grids qui intègrent un plan de commande informatique aux réseaux de distribution électrique, aux réseaux industriels en remplacement de protocoles propriétaires, voire aux transports intelligents, aux vêtements intelligents, etc. L Internet des objets peut être aussi vu comme une démocratisation de l utilisation du réseau, par une diminution drastique des coûts de communication. En effet, même si certains concepts sont dans les esprits depuis des années (comme le distributeur de boissons connecté, le relevé de compteurs à distance, ou la domotique, etc.), le coût du matériel de communication et les transmissions associées annihilaient tout espoir de succès commercial possible de ces solutions. Approche historique La principale force de l Internet actuel, que l on peut appeler Internet des contenus, est d offrir un écosystème cohérent et ouvert, facilitant l interconnexion des équipements et favorisant la création et le déploiement de nouveaux services. Un retour sur l histoire d Internet permet de mieux comprendre pourquoi les protocoles IP (Internet Protocol) se sont imposés face à d autres protocoles qui semblaient mieux adaptés à leur environnement. Ce phénomène pourrait se reproduire pour l Internet des objets. abstract Internet of Things is a new challenge for the network industry; the traditional Internet did not take into consideration new constraints such as protocol energy consumption or code footprint. This article presents the needs for open standards to create innovative services. Architecture and protocols proposed by IETF are then presented. Theses protocols are currently deployed or integrated in some platforms or industry standards. 24 REE N 2/2013

2 Impact des objets sur les protocoles de l Internet Les protocoles de la famille IP n ont jamais été les meilleurs, comparés à des protocoles plus spécifiques. Ainsi dans les années 80, quand IP s est imposé face à d autres technologies comme Frame Relay ou ATM, on lui reprochait son principe de Best Effort face à des approches plus sophistiquée permettant d offrir des classes de services ou une plus grande fiabilité des transmissions. A la même époque, le déploiement d IP s est généralisé dans les réseaux d entreprise au détriment de solutions plus facilement administrables comme IPX ou NetBIOS. Il faudra attendre l arrivée d IPv6 pour y retrouver des concepts comme l auto-configuration des équipements à partir d informations diffusées par le réseau. On pourrait multiplier les exemples pour la téléphonie sur IP ou la télévision connectée. Les fonctionnalités offertes par IP sont souvent inférieures à celles offertes par des solutions propriétaires ou déployées pour résoudre un problème spécifique. Cependant, l Internet Protocol s est imposé, en partie, du fait des progrès techniques qui ont apporté une augmentation des vitesses de transmission et ont contribué à l amélioration de la qualité de service, mais également parce qu il était préférable d avoir un protocole unique réduisant les coûts des équipements. Ceci a favorisé le développement de circuits dédiés facilitant la maintenance et l administration du réseau. Enfin, le protocole IP a toujours favorisé l interconnexion et permis d offrir des services de plus en plus évolués exécutables sur un grand nombre de types d équipements. Cette dernière propriété permet de mettre à profit la loi de Metcalfe où la valeur (c est-à-dire l intérêt) d un réseau varie comme le carré du nombre de ses utilisateurs. Si le protocole d interconnexion IP (dans sa version initiale IPv4) a permis de simplifier l interconnexion de différents équipements, les années 90 ont vu une remise en cause de ce modèle. Le succès d Internet a conduit à une pénurie d adresses qui ne sera résolue que par la mise en œuvre du protocole IPv6. Des mécanismes comme la traduction d adresses (NAT) 1 ont fait baisser la pression sur la demande de nouvelles adresses, reportant la pénurie visible vers Les contraintes d utilisation des réseaux translatés (NAT) sont néanmoins acceptables pour les utilisateurs et les administrateurs. De ce fait, le réseau est devenu très attractif pour les services et les accès aux données. Contrairement à l Internet des contenus, où tous les maillons de la chaîne doivent parler IPv6 pour mettre en œuvre ce protocole, l Internet des objets propose des architectures où seule une partie des équipements (les capteurs/actionneurs) sont dotés des capacités d adressage et d auto-configuration de la nouvelle version du protocole IP. Des passerelles per- mettront de s interconnecter facilement avec l Internet actuel. Nous présenterons dans la suite ces architectures basées sur le concept REST 2. Limites du protocole IP La complexité de l Internet des objets ne provient pas uniquement de l accroissement de la taille du réseau. Il peut remettre en question le modèle d origine où tous les équipements parlent le même langage. En effet, un facteur important à prendre en compte est la durée de vie des produits qui participent à l Internet des objets. L informatique moderne est soumise à une obsolescence rapide des produits et des protocoles. Certains objets peuvent avoir une durée de vie nettement plus grande ; un compteur électrique ou d eau est installé pour au moins 20 ans ; un capteur enfoui dans les murs d un bâtiment ne peut pas être facilement changé, voire mis à jour. Si l on veut dès maintenant déployer un Internet des objets, il faudra y intégrer un existant qui ne parle pas encore IP. Il existe aussi des contraintes ignorées par le monde IP. Ainsi la consommation d énergie n a pas été prise en compte dans le développement des protocoles ; ceux-ci sont généralement assez bavards et émettent périodiquement des données pour surveiller leur environnement et réagir en cas de panne. Un compteur d eau ne dispose généralement pas d une alimentation électrique à proximité, pourtant il doit pouvoir fonctionner quelques dizaines d années, alimenté par une batterie sans possibilité de la recharger ou de la changer. En règle générale, la transmission et la réception de données sont les processus les plus énergivores. Afin de garantir la durée de fonctionnement de ces équipements, les mécanismes de transmission de données doivent être autant que possible déterministes. De ce fait, le comportement des piles de protocoles ne doit pas dépendre de leur environnement externe. Il convient donc de bannir les modes de fonctionnement non déterministes, comme par exemple l établissement de routes ou relais dynamiques ou encore la détection préventive de collision. De par la nature asymétrique des transmissions, la réception est souvent plus consommatrice que l émission. Car les données étant émises de manière asynchrone, l ensemble des équipements doivent écouter en permanence le canal pour détecter une transmission. La transmission passe par deux types de topologies : Les réseaux étoilés autour d un concentrateur. Pour atteindre des distances de plusieurs dizaines de kilomètres, les débits sont relativement faibles et le canal doit être très peu chargé pour limiter la probabilité que plusieurs équipements émettent simultanément et se brouillent mutuellement 1 Network Address Translation : mécanisme assuré par un équipement d interconnexion qui permet l utilisation de préfixes privées, communs 2 REpresentional State Transfer : style d architecture appliquée dans World Wide Web et ses protocoles. REE N 2/

3 Figure 1 : Pile protocolaire définie par l IETF pour les objets communicants. (collisions). En contrepartie, ces techniques demandent peu de gestion du réseau et le nombre de points d accès est très réduit pour couvrir une région. Certaines de ces technologies sont unidirectionnelles, des capteurs vers le concentrateur ; Les réseaux maillés où les nœuds intermédiaires peuvent servir de relais à l information. Cette topologie impose la mise en œuvre de protocoles sur l ensemble de ces nœuds relais pour pouvoir aiguiller les données vers la destination, d où une consommation de ressources (mémoire, énergie) supplémentaire sur ceux-ci. En contrepartie, elle permet de joindre des équipements non directement accessibles, comme par exemple ceux situés dans un sous-sol et d obtenir des débits plus élevés. La pile protocolaire d IP n a jamais pris en compte les contraintes liées à la capacité mémoire nécessaire à sa mise en œuvre. Elle est cependant très faible comparée aux capacités des mémoires des ordinateurs actuels. Par contre, lorsque l on s aventure dans le monde des systèmes embarqués, il faut pouvoir la faire tenir sur quelques dizaines de kilo-octets. La loi de Moore, indiquant que la puissance des processeurs double tous les 18 mois, doit être lue sous un autre angle. Elle va principalement induire une diminution des coûts, indispensable pour un déploiement massif des équipements, plutôt qu une augmentation des puissances de traitement et des capacités des composants. Protocoles de l Internet des objets La figure 1 montre la pile protocolaire pour les objets communicants. Les couches basses, en gris foncé sur le schéma, comme IEEE (utilisé également par ZigBee) ou Bluetooth sont normalisées par divers organismes comme par exemple l IEEE. Les protocoles concernant IP, en gris moyen sur le schéma, reposent sur des standards de l IETF. Les profils applicatifs, en gris clair sur le schéma, sont définis par d autres organismes comme l IPSO (IP for Smart Objects). A la base, on trouve les différents protocoles de niveau 2. En plus des protocoles traditionnels comme Ethernet ou Wi-Fi, on trouve des protocoles adaptés au monde des objets communicants. Il est illusoire de n avoir qu une seule technologie de niveau 2. En effet, chaque protocole de niveau 2 possède ses spécificités propres et les besoins couverts ne sont pas les mêmes. Certains services vont demander une portée importante tandis que d autres nécessiteront un débit plus élevé, ou encore une qualité de service accrue. Sur la figure 1, sont cités à titre d exemple, IEEE ou PLC 4, mais d autres technologies sont possibles, qu elles soient radioélectriques ou filaires, comme par exemple Bluetooth Low Energy, Wi-Fi (IEEE ). Une version d IPv6 adaptée aux réseaux contraints : 6LoWPAN 5 Au-dessus de ces technologies de niveau 2 on trouve la pile IPv6 traditionnelle définie dans le RFC 2460 ou une version compressée de celle-ci adaptée aux réseaux contraints appelée 6LoWPAN (RFC 4944 et 6282) [1]. On retrouve ici, un des intérêts d IP qui est d offrir une couche d abstraction entre les applications et les niveaux 2 permettant d uniformiser les développements. IPv6 est choisi car il permet une gestion plus simple des adresses et offre de l auto-configuration. Si le mode en étoile n est pas privilégié, soit à cause du peu de débit qu offre cette technologie, soit à cause de la portée, il faut mettre en place un relayage de l information émise par un nœud pour qu elle atteigne son destinataire. 6LoWPAN propose deux modes de fonctionnement qui présentent des similitudes, mais conduisent à des comportements sensiblement différents : le mode mesh-under cache au maximum à la couche IP les particularités d un réseau mettant en œuvre le relayage. On peut l assimiler à la création d un réseau de niveau 2 sousjacent. 6LoWPAN offre des supports pour les fonctions d inondation de l ensemble du réseau pour les messages de diffusion et les en-têtes permettant le relayage de nœud en nœud vers la destination. Par contre la manière de trouver ces routes n est pas spécifiée par le standard ; 3 Protocole défini par l IEEE pour les réseaux sans fil à bas débit du type LoWPAN (Low Rate Personal Area Network). 4 Power Line Communication : technique de communication par courants porteurs sur le réseau électrique. 5 IPv6 over Low power Wireless Personal Area Networks. 26 REE N 2/2013

4 Impact des objets sur les protocoles de l Internet Figure 2 : Standards de l IETF liés à RPL. le mode route-over considère que les nœuds sont des routeurs 6 ; dans ce cas le réseau va router des adresses plutôt que des préfixes. Les nœuds doivent donc mettre en place un protocole de routage qui est expliqué au paragraphe suivant. Un protocole de routage adapté : RPL 7 Les protocoles de routage déjà définis par l IETF ne convenaient pas à des réseaux dont les liens ne sont pas stables. Ainsi, le plus simple, RIP est beaucoup trop bavard et ne converge pas rapidement ce qui conduit à la formation de boucles. Les protocoles utilisés dans les cœurs de réseau (OSPF, IS-IS) reposent sur une vision commune de la topologie qui n est pas compatible avec des liens changeant rapidement d états. Même, si les protocoles conçus pour les réseaux ad-hoc se rapprochent plus des conditions induites par les liens instables, ils prennent peu en compte les contraintes énergétiques 8. Un nouveau protocole RPL a donc été défini par l IETF : son acronyme et surtout sa prononciation évoquent une vaguelette (ripple) se propageant sur le réseau. Les principes de RPL se veulent indépendants d un environnement particulier. Il n existe pas un document unique décrivant le routage dans ce type de réseau, la figure 2 reprend les standards essentiels. Les fondements algorithmiques et protocolaires de RPL sont décrits dans le RFC En effet, en étudiant différents types de réseaux et leurs contraintes de routage (listées dans des RFC décrivant des environnements spécifiques urbains, industriels, domestiques ), il est apparu que les trafics directs entre les nœuds du réseau ne sont pas majoritaires, donc dans les versions de base du protocole RPL on ne cherchera pas à les optimiser. 6 Il peut exister des nœuds feuilles qui ne participent pas au relayage, mais sont source ou destinataire du trafic. 7 Routing Protocol for Low Power and Lossy Networks. 8 Seule une simplification d AODV (Ad-hoc On demand Distance Vector), appelée LOAD offre de bonnes performances, mais elle se positionne plutôt pour les architectures mesh-under. Le standard de base (RFC6550) décrit un mécanisme générique basé sur les DoDAG (Direction Oriented Directed Acyclic Graph), il s agit d une extension de la notion d arbre dans laquelle plusieurs chemins peuvent mener vers une racine. Le fait d avoir plusieurs chemins pour atteindre la racine se justifie par la qualité des liens pouvant fluctuer durant la vie du réseau. RPL cherche aussi à réduire le nombre de messages émis. RPL est un protocole pro-actif, c est-à-dire que les routes vers la racine ou de la racine vers les nœuds sont mises en place avant tout trafic. Il est de la famille des vecteurs de distance, c est-à-dire qu une valeur abstraite appelée rang donne la distance d un nœud par rapport à la racine. Un nœud choisit toujours comme parent(s) les nœuds annonçant les rangs les plus petits. Quand le réseau est stable, les annonces de routage s espacent pour permettre de meilleures performances énergétiques (algorithme trickle). Les fonctions d objectif permettent d adapter le comportement générique à un environnement particulier et de préciser plus finement les règles de construction du DoDAG [2]. Une fonction d objectif peut spécifier le nombre de parents qu un nœud peut posséder, comment les métriques peuvent être converties en rang. Une fonction d objectif de base OF0 basée sur la qualité des liens, ainsi qu une plus complexe (MRHOF) basée sur des métriques comme l énergie disponible dans les nœuds ont été définies. D autres fonctions d objectif pourront l être pour adapter RPL à un environnement particulier. Prolongement des web objects vers les capteurs : CoAP 9 L architecture REST est très utilisée dans l Internet, elle est à la base de services comme le World Wide Web. Elle repose sur des principes très simples qui favorisent l interconnectivité. Le premier principe est le nommage des ressources, celles-ci utilisent un format en mode caractère appelé URI (Universal Resource Identifier). Le deuxième principe est l utilisation du mode client/serveur. Un serveur est celui qui possède la ressource. Avec l architecture Web, on a tendance à assimiler un serveur à une machine de taille imposante, mais dans le cas de l Internet des objets il peut s agir d un élément d une capacité de traitement très limitée. Le client est l équipement qui interagit avec le serveur, l architecture REST définit quatre interactions : la lecture de la valeur d une ressource, ceci est fait à partir de la primitive GET ; l écriture d une valeur sur une ressource stockée sur un serveur, ceci est fait par une primitive PUT ; les créations et écriture d une valeur par la primitive POST ; 9 CoAP : Constrained Application Protocol. REE N 2/

5 l effacement d une ressource sur le serveur par la primitive DELETE. Enfin les réponses aux requêtes peuvent être stockées temporairement sur des relais intermédiaires (également appelés caches) et donc permettent l utilisation de proxy pour interconnecter deux domaines. Le protocole HTTP est un moyen de mettre en œuvre cette architecture, mais ce protocole est très gourmand en ressources. Il s appuie sur TCP qui est le protocole de transport le plus utilisé sur Internet. Celui-ci permet de fiabiliser les transmissions en détectant les erreurs de transmission et en réémettant les paquets perdus et également de mettre en œuvre un contrôle de flux permettant d adapter la vitesse de transmission aux capacités du réseau. Malheureusement, ce protocole demande beaucoup de ressources et en particulier de mémoire pour stocker les données en attente de leur acquittement : or, dans l environnement de l Internet des objets, les serveurs n ont généralement de la place en mémoire que pour un seul paquet, rendant sa mise en œuvre inefficace. Le format des en-têtes HTTP est relativement libre, ce qui permet une grande évolutivité, par contre leur traitement demande également des ressources importantes. Le protocole CoAP [3], [4] permet de lever les limitations d HTTP en milieu contraint tout en assurant une forte compatibilité avec l existant. Il est relativement facile de transformer des requêtes HTTP en requêtes CoAP. Un équipement «ancien» connecté à un réseau IPv4 peut très bien demander d accéder à une ressource sur un serveur connecté à un réseau IPv6 et une passerelle assure la traduction entre les deux mondes. Ainsi du côté d un réseau de capteurs, on peut utiliser la pile protocolaire CoAP/UDP/6LoWPAN pour les propriétés d auto-configuration d IPv6 et la faible taille de la pile, et du côte Internet on gardera la pile HTTP/TCP/IPv4 qui est présente sur tous les équipements. Si, par exemple, un iphone veut connaître la température relevée par un capteur, il enverra sa requête en HTTP, celle-ci sera transformée en CoAP par une passerelle, et la réponse pourra être stockée pendant une durée spécifiée par le capteur dans la passerelle. Si un autre équipement sur Internet demande la même valeur pendant cet intervalle de temps, il ne sera pas nécessaire de propager la requête jusqu au capteur. CoAP considère ces caches comme des bases de données où les informations pourront être stockées pendant leur période de validité. De cette manière, on rend asynchrone les requêtes du client et le remplissage des caches par les serveurs. Un des rôles des organismes de normalisation est de nommer de manière universelle ces ressources, de leur associer une ontologie définissant sans ambiguïté leur contenu (les valeurs mesurées, leurs unités, etc.) ainsi qu une représentation universelle de ces valeurs. Adoption des protocoles de l IETF Différents acteurs industriels sont en train d adopter les architectures conçues par l IETF. Les travaux de standardisation sont repris par plusieurs organismes ou alliances pour les appliquer à des environnements particuliers. Les principales sont décrites rapidement dans ce chapitre. L alliance ZigBee a abandonné les profils propriétaires pour des profils standards pour la gestion de l énergie dans un domicile. Via l alliance IPSO, des formats de ressources REST sont définis pour gérer des équipements (allumer une lampe, relever un compteur électrique, etc.) afin de permettre une plus grande interopérabilité entre les équipements. L ETSI a également retenu une architecture basée sur REST pour les communications M2M 10. [5] Son approche est à plus grande échelle car elle vise à utiliser les réseaux de communication actuels 3G, LTE,... pour collecter des données sur des passerelles favorisant une approche horizontale ; les réseaux sont génériques et indépendants des applications et la passerelle sert à la fois au stockage des informations reçues des capteurs via les protocoles de l IETF ou plus anciens et à la gestion des droits d accès. Ces familles de protocole se retrouvent aussi dans les architectures de smart grid. Ainsi en France, Linky, le nouveau compteur intelligent d ERDF utilise une communication via le réseau de distribution électrique (PLC) dont les caractéristiques sont proches des réseaux IEEE [6]. Comme sa portée est réduite par rapport à la taille du réseau de distribution, les compteurs doivent servir de relais aux communications. ERDF a choisi un mode de fonctionnement mesh-under. Ces architectures sont également normalisées à l IEEE (P1901.2) et à l ITU (G.9955, G.9956). Les marchés industriels des opérateurs de services «énergie et fluides» (nommés Utilities), ont adopté récemment ce type d architecture pour bâtir leurs réseaux de collecte et de contrôle de l approvisionnement énergétique (électricité, eau, gaz, chaleur). De par les contraintes de durée de vie des équipements terminaux (compteurs communicants), ces opérateurs ont fait appel à des technologies de communication radio moyenne portée standards issues du monde industriel : Wireless MBus (CEN/TC pren13757-x). Ces protocoles sont mis en œuvre jusqu au réseau de concentrateurs qui ensuite utilise une architecture REST pour communiquer avec les systèmes d information. L ensemble de cette chaîne porte aujourd hui le nom de AMR (Auto Meter Reading) (figure 3). 10 M2M : Machine to Machine. 28 REE N 2/2013

6 Impact des objets sur les protocoles de l Internet Figure 3 : Architecture actuelle des chaînes de collecte de compteurs (AMR). Les protocoles utilisés à ce jour sont issus des standards définis par les organismes de normalisation internationaux (IEEE, ETSI, 3GPP, CEN, IETF, etc.). La particularité de ce marché réside dans le fait que ces solutions appliquent les principes des services d identification et d adressage de l Internet des objets mais en n utilisant IP que sur une partie du réseau (entre le concentrateur et les serveurs). L évolution attendue portera sur l intégration des services de données de bout en bout en rendant les compteurs autonomes sur le réseau, du point de vue du service. Un autre domaine d application concerne les environnements industriels. Il s agit de commander des processus de fabrication et de remonter des alarmes. L ISA travaille traditionnellement sur les capteurs/actionneurs dans le monde industriel. Le groupe ISA 100 [7] a défini des standards fondés sur les piles protocolaires de l IETF et en particulier 6LoWPAN. L utilisation de capteurs/actionneurs sans fil permet de facilement les déployer au sein d un atelier ou d une machine. Mais si IPv6 peut être utilisé dans les opérations non critiques, pour les opérations critiques ou ayant des exigences importantes en matière de temps réel, son utilisation n est pas recommandée Il est à noter qu un nouveau groupe de travail 6TSCH est en cours de création à l IETF. Son but est de permettre à 6LoWPAN de profiter des capacités de réservation de ressources que peuvent proposer des média comme IEEE e. Ceci permettra de garantir des délais de propagation nécessaires aux flux temps réels liés à la gestion de processus industriels. Conclusion Nous sommes aux débuts de l Internet des objets car il existe encore beaucoup de questions ouvertes. L écosystème doit se structurer. Si de nouveaux acteurs vont apparaître pour simplifier l usage, d autres disparaîtront faute d avoir pu évoluer et adopter les standards. Il est possible d esquisser un parallèle avec l apparition du Web qui, au milieu des années 90 a révolutionné le réseau Internet. Les premières pages étaient sommaires, composées manuellement, puis sont venues des sociétés comme Facebook qui ont su démocratiser leur usage en proposant de nouveaux services innovants. L Internet des objets cherche encore ces acteurs. Les modèles économiques sont encore à trouver. Il ne faut pas sous estimer la capacité du protocole IP à s imposer vue l importance de la base existante. Il ne faut pas négliger non plus son arrivée en considérant une approche verticale du marché (en privilégiant des services fermés et des protocoles propriétaires) plutôt qu horizontale où l interconnexion induit une baisse des coûts de communication et la création de nouveaux services. D un point de vue protocolaire, si de nombreux efforts de standardisation ont été accomplis par différents organismes de normalisation, il reste encore beaucoup de chemin à parcourir pour pouvoir exploiter ces réseaux à grande échelle. Les protocoles et les architectures de l Internet devront encore évoluer pour prendre en compte les diversités d accès REE N 2/

7 et de contenus, le très grand nombre d équipements communicants et la garantie de confidentialité des données. En plus de ces enjeux technologiques, le principal défi industriel sera de prendre en compte des cycles de vie différents de l informatique traditionnelle. Bibliographie [1] Z. Shelby, C. Bormann, 6LoWPAN: The Wireless Embedded Internet, Wiley, [2] E. Ancilotti, R. Bruno & M. Conti, The role of the RPL Routing Protocol for Smart Grid Communications, IEEE Communications Magazine, vol. 51, n 1, January [3] M. Kovatsch, S. Duquennoy & A. Dunkels, A Low Power CoAP for Contiki, IEEE 8th Conference on Mobil Adhoc and Sensor Systems, [4] C. Bormann, A. Castellani & Z. Shelby, CoAP: An Application Protocol for Billions of Tiny Nodes, IEEE Internet Computing, vol. 16, n 2, pp , Mars-Avril [5] D. Boswarthick, O. Elloumi & O. Hersent, M2M Communications: A Systems Approach, Wiley, [6] J. Higuera, J. Polo, Standardization for Interoperable Autonomous Smart Sensors in the Future Energy Grid System, Telecommunications Energy Conference (INTELEC), [7] T. Hasegawa, H. Hayashi, T. Kitai & H. Sasajima, Industrial Wireless Standardization- Scope and Implementation of ISA SP100 Standard, Proceedings of SICE Annual Conference, les auteurs Yannick Delibie est Directeur technique et stratégique, et co-fondateur, de la société Kerlink, spécialisée dans le développement de solution Machine-To-Machine. Il participe activement à la définition du Guide d application des normes pren13757 pour le marché français de la télérelève. Il s attache également à promouvoir les technologies de l Internet des objets auprès des acteurs industriels du secteur, pour permettre à terme une complète interopérabilité. Alexander Pelov est maître de conférences dans le département RSM (Réseaux, Sécurité, Multimédia) de Télécom Bretagne. Ces travaux concernent les protocoles réseaux pour les communications M2M, l efficacité énergétique dans les réseaux sans fil et l utilisation du smart grid principalement pour les compteurs intelligents et les véhicules électriques. Il est docteur en informatique de l université de Strasbourg depuis Laurent Toutain est maître de conférences à Télécom Bretagne au sein du département RSM. Il est responsable de l équipe OCIF (Objets communicants - Internet du Futur) qui se focalise sur les évolutions protocolaire et architecturale de l Internet liées à la conception de nouveaux services (Smart grid, vêtements intelligents, ). Il contribue également aux FabLabs pour l adoption des protocoles de l IETF. 30 REE N 2/2013

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef Internet des Objets @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC #Encadreur @Mekelleche_Yekhlef Introduction Technologies Utilisées Applications Internet of Everything Conclusion Notre Application

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

La VoIP & la convergence

La VoIP & la convergence République Algérienne Démocratique D et Populaire Autorité de Régulation R de la Poste et des Télécommunications La VoIP & la convergence Par M me Leila CHERID Département Veille Technologique Direction

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Note d application: Les différentes topologies de réseaux de capteurs sans fil

Note d application: Les différentes topologies de réseaux de capteurs sans fil : Les différentes capteurs NA_002R1.1 Réf : 5827_0000 Date de publication : 23/03/2009 Modèle : SES_V120 Page : 1 / DOCUMENT N Document Version 1.1 Référence externe Date de publication Auteur JONATHAN

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Réseaux M2 CCI SIRR. Introduction / Généralités

Réseaux M2 CCI SIRR. Introduction / Généralités Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en 1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Téléphonie. sur IP. 2 e édition

Téléphonie. sur IP. 2 e édition Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................

Plus en détail

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS) Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions

Plus en détail

Participaient à la séance : Olivier CHALLAN BELVAL, Hélène GASSIN, Jean-Pierre SOTURA et Michel THIOLLIERE, commissaires.

Participaient à la séance : Olivier CHALLAN BELVAL, Hélène GASSIN, Jean-Pierre SOTURA et Michel THIOLLIERE, commissaires. Délibération Délibération de la Commission de régulation de l énergie du 13 juin 2013 portant proposition d approbation du lancement du déploiement généralisé du système de comptage évolué de GrDF Participaient

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

EFFETS D UN CHIFFRAGE DES DONNEES SUR

EFFETS D UN CHIFFRAGE DES DONNEES SUR EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

L Internet des objets

L Internet des objets L Internet des objets L économie numérique entame une nouvelle phase de son évolution notamment avec le développement de l Internet des objets et la future 5G. Ces avancées ouvrent la voie à l avènement

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

La révolution énergétique De la fée électricité à l énergie intelligente. Février 2010

La révolution énergétique De la fée électricité à l énergie intelligente. Février 2010 La révolution énergétique De la fée électricité à l énergie intelligente Février 00 L avènement de la Smart Grid* 3 et consommation Consommateurs *Réseau intelligent Communication et logiciels à tous les

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation SYSTEME D ALARME CONNECTE Guide d installation et d utilisation Bienvenue sommaire Vous venez de faire l acquisition de Home by SFR, système assurant la sécurité de votre domicile. Afin que la prise en

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Les Architectures Orientées Services (SOA)

Les Architectures Orientées Services (SOA) Les Architectures Orientées Services (SOA) Ulrich Duvent Guillaume Ansel Université du Littoral Côte d Opale 50, Rue Ferdinand Buisson BP 699 62228 Calais Cedex Téléphone (33) 03.21.46.36.92 Télécopie

Plus en détail

Pour un Bâtiment Ready2Services, le protocole est-il clé?

Pour un Bâtiment Ready2Services, le protocole est-il clé? Pour un Bâtiment Ready2Services, le protocole est-il clé? Rencontres autour du Bâtiment Intelligent INRIA - MEITO Emmanuel FRANCOIS Président de l association SBA Rennes 21 Mai 2015 La 3 ème révolution

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

LTE dans les transports: Au service de nouveaux services

LTE dans les transports: Au service de nouveaux services LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail cedric.levy-bencheton@egis.fr Résumé

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail

Haka : un langage orienté réseaux et sécurité

Haka : un langage orienté réseaux et sécurité Haka : un langage orienté réseaux et sécurité Kevin Denis, Paul Fariello, Pierre Sylvain Desse et Mehdi Talbi kdenis@arkoon.net pfariello@arkoon.net psdesse@arkoon.net mtalbi@arkoon.net Arkoon Network

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Quels standards pour la Connexion des Objets à l Internet?

Quels standards pour la Connexion des Objets à l Internet? Quels standards pour la Connexion des Objets à l Internet? Marylin ARNDT Orange Présidente du Comité Technique SMART_M2M à l ETSI Journées scientifique URSI France, 25,26 mars 2014 CNAM Paris Sommaire

Plus en détail

VoIP & Domotique. KITS DOMOTIQUES EnOcean

VoIP & Domotique. KITS DOMOTIQUES EnOcean VoIP & Domotique KITS DOMOTIQUES EnOcean La technologie Enocean Un nouveau standard pour la domotique Présentation La technologie innovante EnOcean fonctionne sans aucune pile et ne nécessite donc absolument

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Résultat des discussions du groupe de travail franco-allemand sur les infrastructures de charge

Résultat des discussions du groupe de travail franco-allemand sur les infrastructures de charge 26/01/10 Résultat des discussions du groupe de travail franco-allemand sur les infrastructures de charge Le groupe de travail franco-allemand sur les infrastructures de charge des véhicules électriques

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Objets connectés, avez-vous donc une âme?

Objets connectés, avez-vous donc une âme? Objets connectés, avez-vous donc une âme? Bernard Ourghanlian Directeur Technique et Sécurité Microsoft France Qu est ce que l Internet des Objets? «Le réseau des objets physiques contenant des technologies

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique

Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique Orange Labs Jérôme Descos, Recherche & Développement 13 mars 2012, présentation au Colloque Energ&TIC² travaux

Plus en détail

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Train & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué

Train & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué Train & Métro Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué Train & Métro - Communications bord-sol sans interruption - L une des principales préoccupations

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev

Plus en détail

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1... Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST

Plus en détail

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME Chapitre 3 : Les technologies de la communication I- Les TIC de la PME La PME est soumise a deux grandes évolutions du domaine des TIC. D une part la nomadisation des outils et d autres part le développement

Plus en détail

L Internet des objets

L Internet des objets L Internet des objets Une technologie déjà présente dans notre quotidien et «silencieuse» HISTORIQUE De nombreux termes pour une même technologie L Internet des objets La communication machine-to-machine

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.

Plus en détail

Présentation Alfresco

Présentation Alfresco Présentation d un CMS : Alfresco Présentation Alfresco Ludovic Plantin, Frédéric Sénèque, Xu Zhao Polytech Grenoble Décembre 2008 Plantin, Sénèque, Xu (Polytech) Présentation Alfresco Décembre 2008 1 /

Plus en détail

LCIS Laboratoire de Conception et d Intégration des Systèmes

LCIS Laboratoire de Conception et d Intégration des Systèmes LCIS Laboratoire de Conception et d Intégration des Systèmes Equipe -CTSYS Conception et Test des SYStèmes Réseaux de capteurs/actionneurs pour le bâtiment 1 Laboratoire de recherche public Quelques dates

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies. Autorité de Régulation de la Poste et des Télécommunications Direction de l Interconnexion et des Nouvelles Technologies La voix sur IP Présentée par : M elle CHERID Leila Département Veille Technologique

Plus en détail

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Démêler la complexité

Démêler la complexité Démêler la complexité La plate-forme d émulation virtuelle ABB simplifie le test du contrôle-commande de procédé MARIO HOERNICKE, RIKARD HANSSON La simulation logicielle intervient souvent en phase finale

Plus en détail

Prototype de canal caché dans le DNS

Prototype de canal caché dans le DNS Manuscrit auteur, publié dans "Colloque Francophone sur l Ingénierie des Protocoles (CFIP), Les Arcs : France (2008)" Prototype de canal caché dans le DNS Lucas Nussbaum et Olivier Richard Laboratoire

Plus en détail

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE I N T E RS Y S T E M S INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE David Kaaret InterSystems Corporation INTERSySTEMS CAChé CoMME ALTERNATIvE AUx BASES de données RéSIdENTES

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail