IoT V2 ISIGK Spring2021
IoT V2 ISIGK Spring2021
IoT V2 ISIGK Spring2021
M. BEN SAID
3
Références
M. BEN SAID
4
Agenda
1. Motivations et concepts de base
• Motivations
• Introduction à l’IoT : définitions, historique, applications, etc.
• Écosystème IoT
• Challenges IoT
2. Architectures IoT
• Les composants matériels de l’Internet des objets : IoT devices
• Architectures standards IoT
3. Technologies standards au niveau des couches basses (1 et 2)
• Aspects clés de la connectivité IoT
• Technologies de communication radio courte portée
• Technologies de communications radio mobiles longue portée : LPWANs
4. Protocoles IoT de la couche application
• Les services web RESTful
• Le protocole CoAP (Constrained Application Protocol)
• Le protocole MQTT (Message Queue Telemetry Transport)
5. Sécurité de l’IoT
• Exigences de sécurité IoT
• Vulnérabilités de l'IoT et attaques potentielles
• Contre-mesures de sécurité
M. BEN SAID
Source : Introduction to the Internet of Things , Marco Zennaro,
Internet of Things-IoT
Internet des Objets
Architectures, Protocoles et Sécurité
Version 2 - Septembre 2020
ics
6
Agenda
1. Motivations et concepts de base
• Motivations
• Introduction à l’IoT : définitions, historique, applications, etc.
• Écosystème IoT
• Challenges IoT
2. Architectures IoT
• Les composants matériels de l’Internet des objets : IoT devices
• Architectures standards IoT
3. Technologies standards au niveau des couches basses (1 et 2)
• Aspects clés de la connectivité IoT
• Technologies de communication radio courte portée
• Technologies de communications radio mobiles longue portée : LPWANs
4. Protocoles IoT de la couche application
• Les services web RESTful
• Le protocole CoAP (Constrained Application Protocol)
• Le protocole MQTT (Message Queue Telemetry Transport)
5. Sécurité de l’IoT
• Exigences de sécurité IoT
• Vulnérabilités de l'IoT et attaques potentielles
• Contre-mesures de sécurité
M. BEN SAID
7
Motivations
M. BEN SAID
8
Motivations
RPi zero : 5$
M. BEN SAID
9
Internet of Things : Définitions
• Définition1— Internet des objets (IdO ) : “ (en anglais Internet of Things, ou IoT)
est l'interconnexion entre Internet et des objets, des lieux et des environnements
physiques. ”—Source : https://fr.wikipedia.org/wiki/Internet_des_objets
M. BEN SAID
10
Objet connecté
• Selon l’ITU, un objet connecté est un équipement doté de capacités de
communication obligatoires et de capacités optionnelles de détection,
d’actionnement, de capture, de stockage et de traitement de données.
• ITU : International telecommunication Union : Union internationale des télécommunications (UIT) est l'agence des
Nations unies pour le développement spécialisé dans les technologies de l'information et de la communication.
M. BEN SAID
11
Caractéristiques d’un objet connecté
• Interopérabilité : les objets connectés sont des objets hétérogènes basés sur
des plateformes matérielles différentes et peuvent supporter un nombre de
protocoles de communication et communiquer ensemble et avec l’infrastructure.
M. BEN SAID
12
Internet of Things : Un peu d’Histoire
Source:Nokia Insight
M. BEN SAID
13
Internet of Things : Un peu d’Histoire
M. BEN SAID
14
Internet of Things : Un peu d’Histoire
• 1999 : Kevin Ashton était le premier qui a utilisé le terme “Internet of Things”
comme titre de sa présentation au bureau de recherche et développement de
Procter & Gamble’s (P&G) afin de les convaincre de placer des étiquettes
d'identification par radiofréquence (RFID) et d'autres capteurs sur les produits de la
chaîne d’approvisionnement .
« I could be wrong, but I’m fairly sure the phrase ”Internet of Things” started life as the
title of a presentation I made at Procter & Gamble (P&G) in 1999. Linking the new
idea of RFID in P&G’s supply chain to the then-red-hot topic of the Internet was more
than just a good way to get executive attention. » ...Kevin Ashton, à propos de la
façon dont il a trouvé le nom « Internet of Things »
M. BEN SAID
15
Machine-to-Machine M2M
M. BEN SAID
16
Internet of Everything IoE
M. BEN SAID
17
M2M Versus IoT Versus IoE
Rassemble non
seulement l’Internet des Objets mais également les
IoE processus, les données et les personnes (via smartphones et réseaux
sociaux).
M. BEN SAID
18
Internet of Things : Prédictions
Source : https://connect-world.com/iot-predictions-for-2019/
M. BEN SAID
19
Internet of Things : Prédictions
M. BEN SAID
20
Internet of Things : Impact Economique
M. BEN SAID
21
Internet of Things : Domaines d’applications
•Eclairage intelligent
Domotique •Appareils intelligents
•Détection d’intrusion
•Détecteurs de Gaz /Fumée
IoT Villes Intelligentes
•Parking intelligent
•Routes intelligentes
En •Intervention d’urgence
vir •Surveillance de l'état des structures (SES)
on
ne
m en
t •Surveillance météorologique
•Surveillance pollution
En •Surveillance pollution sonore
er
gie •Détection des feux de foret
•Réseau électrique intelligent
•Systèmes d’énergie renouvelable
•Test diagnostique /pronostique
M. BEN SAID
22
Internet of Things : Domaines d’applications
M. BEN SAID
23
Exemples d’applications IoT
Source: https://www.postscapes.com/what-exactly-is-the-internet-of-things-infographic/
M. BEN SAID
24
Exemples d’applications IoT
Source: https://www.postscapes.com/what-exactly-is-the-internet-of-things-infographic/
M. BEN SAID
25
Ecosystème IoT
Source: https://blog.engineering.publicissapient.fr/2018/04/16/internet-des-objets-quels-protocoles-applicatifs-utiliser-1-2/
M. BEN SAID
26
Caractéristiques du support de service IoT
M. BEN SAID
27
Technologies clés génériques
1. Les réseaux de capteurs sans fil RCSF (Wireless Sensor Network, WSN)
Un RCSF se compose d’un nombre de Noeuds-Capteurs qui ont des
fonctionnalités de capturer et traiter/transmettre les données.
2. Cloud Computing
Le cloud fournit un espace de stockage de données IoT et offre des
services de visualisation, analyse et archivage des données.
3. Big Data
Big Data offre des outils d’analyse avancées pour les données massives
collectées par les objets IoT selon leurs caractéristiques : volume, vitesse,
variabilité (forme de données : texte, audio, video, image).
M. BEN SAID
28
Technologies clés génériques
M. BEN SAID
29
Les 6 piliers de Cisco
M. BEN SAID
30
Challenges IoT
M. BEN SAID
Source : Introduction to the Internet of Things , Marco Zennaro,
Internet of Things-IoT
Internet des Objets
Architectures, Protocoles et Sécurité
Version 2 - Septembre 2020
ics
32
Agenda
1. Motivations et concepts de base
• Motivations
• Introduction à l’IoT : définitions, historique, applications, etc.
• Écosystème IoT
• Challenges IoT
2. Architectures IoT
• Les composants matériels de l’Internet des objets : IoT devices
• Architectures standards IoT
3. Technologies standards au niveau des couches basses (1 et 2)
• Aspects clés de la connectivité IoT
• Technologies de communication radio courte portée
• Technologies de communications radio mobiles longue portée : LPWANs
4. Protocoles IoT de la couche application
• Les services web RESTful
• Le protocole CoAP (Constrained Application Protocol)
• Le protocole MQTT (Message Queue Telemetry Transport)
5. Sécurité de l’IoT
• Exigences de sécurité IoT
• Vulnérabilités de l'IoT et attaques potentielles
• Contre-mesures de sécurité
M. BEN SAID
33
Composants matériels de l’Internet des Objets : IoT devices
• Passerelle de communication,
M. BEN SAID
34
Noeud-Capteur : “The Thing”
Alimentation
M. BEN SAID
35
Noeud-Capteur : “The Thing”
Source: Course Guide. IoT cloud developer. IBM Corp. 2019, 2020
M. BEN SAID
36
Noeud-Capteur : “The Thing”—Capteur&Actionneurs
Source: https://www.postscapes.com/what-exactly-is-the-internet-of-
M. BEN SAID
37
Noeud-Capteur : “The Thing”—Capteurs&Actionneurs
M. BEN SAID
38
Noeud-Capteur : “The Thing”—Capteurs&Actionneurs
• Exemples de Capteurs
Photorésistance
Source: Course Guide. IoT cloud developer. IBM Corp. 2019, 2020
Thermistance / Résistance thermique
M. BEN SAID
39
Noeud-Capteur : “The Thing”—Capteurs&Actionneurs
• Exemples de Capteurs
Source: Course Guide. IoT cloud developer. IBM Corp. 2019, 2020
M. BEN SAID
40
Noeud-Capteur : “The Thing”—Capteur&Actionneurs
M. BEN SAID
41
Noeud-Capteur : “The Thing”—Capteurs&Actionneurs
• Exemples d’actionneurs
M. BEN SAID
42
Noeud-Capteur : “The Thing”—Capteurs&Actionneurs
• Exemples d’actionneurs
Source: Course Guide. IoT cloud developer. IBM Corp. 2019, 2020
M. BEN SAID
43
Noeud-Capteur : “The Thing”—Les cartes à microcontrôleur
M. BEN SAID
44
Noeud-Capteur : “The Thing”—Les cartes à microcontrôleur
Arduino STM32
• Basé sur un µc Atmega (Single core, 16MHz) • Basé sur un µc ARM 32 bits (24-400MHz)
• Connexion simple • Bon choix pour les capteurs
• Programmation facile • Bon choix pour le traitement local
• Bon choix pour les capteurs
Pycom Lopy4
NodeMCU
• Basé sur le µc ESP8266 (Single core, 80MHz) • Basé sur le µc ESP32(Dual core, 160-180MHZ)
• Programmation facile • Programmation facile
• Intègre WiFi • Connectivité : WiFi, Bluetooth, Sigfox, LoRa
M. BEN SAID
45
Passerelle Internet, Gateway
• Une passerelle (gateway) est une combinaison de composants matériels et logiciels
utilisés pour connecter un réseau à un autre.
• Les gateways permettent de relier les capteurs ou les nœuds de capteurs avec le
monde extérieur (Internet).
• La gateway peut faire des traitements locaux sur les données avant de les relayer au
Cloud.
• Exemples de Gateway IoT
Beaglebone Black
Raspberry Pi Intel Galileo
M. BEN SAID
46
Architecture d’une solution IoT
• Architecture standard d’une solution IoT : l’architecture d’une solution IoT
varie d’un système à l’autre en se basant sur le type de la solution à mettre en
place. Généralement, on distingue :
M. BEN SAID
47
Architecture d’une solution IoT—Architecture à trois couches
https://mpython.readthedocs.io/en/master/tutorials/advance/iot/
M. BEN SAID
48
Architecture d’une solution IoT—Architecture à trois couches
1. Couche Perception
• Appelée encore couche objets et représente les objets physiques (Capteurs & Actionneurs).
Les fonctions essentielles sont :
2. Couche Réseau
• Réalise principalement la connexion entre objets connectés, périphériques réseau et serveurs
cloud. Ses fonctionnalités sont également utilisées pour le traitement et la transmission et le
routage des informations produites par la couche perception à la couche de traitement des
données (Middleware) via des canaux sécurisés.
• Les principales technologies de connectivité utilisées : RFID, ZigBee, Bluetooth, LoRa, etc.
M. BEN SAID
49
Architecture d’une solution IoT—Architecture à trois couches
3. Couche Application
• Prend en charge le stockage, l’analyse et la
visualisation des données et l’envoi des
commandes de contrôle à la couche perception.
M. BEN SAID
50
Architecture d’une solution IoT—Architecture à quatre niveaux
https://www.marlabs.com/blog-stages-of-iot-architecture/
M. BEN SAID
51
Architecture d’une solution IoT—Architecture à quatre niveaux
M. BEN SAID
52
Architecture d’une solution IoT—Architecture à quatre niveaux
M. BEN SAID
53
Architecture d’une solution IoT—Architecture à quatre niveaux
Avantages du niveau Edge IT
M. BEN SAID
Source : Introduction to the Internet of Things , Marco Zennaro,
Internet of Things-IoT
Internet des Objets
Architectures, Protocoles et Sécurité
Version 2 - Septembre 2020
ics
55
Agenda
1. Motivations et concepts de base
• Motivations
• Introduction à l’IoT : définitions, historique, applications, etc.
• Écosystème IoT
• Challenges IoT
2. Architectures IoT
• Les composants matériels de l’Internet des objets : IoT devices
• Architectures standards IoT
3. Technologies standards au niveau des couches basses (1 et 2)
• Aspects clés de la connectivité IoT
• Technologies de communication radio courte portée
• Technologies de communications radio mobiles longue portée : LPWANs
4. Protocoles IoT de la couche application
• Les services web RESTful
• Le protocole CoAP (Constrained Application Protocol)
• Le protocole MQTT (Message Queue Telemetry Transport)
5. Sécurité de l’IoT
• Exigences de sécurité IoT
• Vulnérabilités de l'IoT et attaques potentielles
• Contre-mesures de sécurité
M. BEN SAID
56
Technologies de connectivité IoT
Source: https://www.postscapes.com/what-exactly-is-the-internet-of-things-infographic/
M. BEN SAID
57
Aspects clés de la connectivité IoT
• Sécurité
M. BEN SAID
58
Bandes libres & Bandes licenciées
M. BEN SAID
59
Les Bandes libres ISM ( industriel, scientifique et médical)
Les utilisations les plus courantes des bandes ISM : WiFi, Bluetooth, Zigbee,
RFID, NFC.
M. BEN SAID
60
Choix de la topologie ?
M. BEN SAID
61
Choix de la topologie ?
1. Point-à-Point
• Un réseau point à point établit une connexion directe entre deux nœuds de
réseau : la communication ne peut avoir lieu qu'entre ces deux nœuds ou
périphériques.
M. BEN SAID
62
Choix de la topologie ?
2. Star (étoile)
• Un réseau étoile se compose d’un seul concentrateur auquel tous les noeuds
sont connectés.
M. BEN SAID
63
Choix de la topologie ?
3. Mesh (maillée)
• Les nœuds de réseau maillé sont déployés de sorte que chaque nœud se
trouve dans la plage de transmission d'au moins un autre nœud de capteur /
routeur.
M. BEN SAID
64
Courte et Longue Portée
M. BEN SAID
65
Technologies de connectivité IoT
M. BEN SAID
66
Technologies de connectivité IoT
M. BEN SAID
67
Technologies de connectivité IoT
M. BEN SAID
68
RFID (Radio Frequency Identification)
• La radio-identification ou les étiquettes (balises) RFID stockent les identifiants (UII
Unique Item Identifier or EPC, Electronic Product Code) et les données et elles
sont attachées aux objets.
M. BEN SAID
69
RFID (Radio Frequency Identification)
• L'étiquette RFID, qui est composée d'une puce reliée à une antenne
encapsulée dans un support, est lue par un lecteur qui capte puis transmet
l’information.
• Fréquences utilisées :
M. BEN SAID
70
RFID (Radio Frequency Identification)
• Les objets RFID sont lus par des lecteurs de carte (reader).
• Le lecteur passe le numéro à une application spécifique pour consulter les détails
depuis une base de données.
M. BEN SAID
71
RFID (Radio Frequency Identification)
RFID
Balise /TAG RFID Active RFID passive
Semi-passive
Oui interne, sauf en cas de
Source Enérgie Non
interne communication
Lecture &
Mode de fonctionnement Sauf en cas de communication Sauf en cas de communication
monitoring continu
M. BEN SAID
72
NFC (Near Field Communication) : communication en champs proche
• Technologie basée sur la RFID
• Norme : ISO/CEI18000-3
• Portée : 10 cm
M. BEN SAID
73
Bluetooth : 802.15.1
M. BEN SAID
74
Bluetooth Low Energy (BLE) / Smart Bluetooth: 802.15.1
• Sous classe de la famille Bluetooth 4.0 mais issue d’une solution Nokia
indépendante.
M. BEN SAID
75
Topologies Bluetooth
• C o n s i s t e d ’ u n n o e u d m a i t re
(master) et des noeuds esclaves
(slaves) sur un rayon de 10m.
• Ces réseaux sont formés par des réseaux piconets reliés ensembles ( les esclaves
peuvent avoir plusieurs maitres).
M. BEN SAID
76
Architecture Bluetooth
Source : Ermanno Pietrosemoli. “ Wireless options for IoT”. Workshop on LPWAN Solutions for the Internet of Things. February 2020
M. BEN SAID
77
Wearable IoT Network
M. BEN SAID
78
ZigBee : 802.15.4
• Crée par Zigbee Alliance et est basée sur la norme IEEE 802.15.4.
• Fréquence : (2,4 GHz, 250 kbps), (868 MHz, 20 kbps), (915 GHz, 40 kbps)
(ISM).
• Portée : 10-100 m.
M. BEN SAID
79
Topologies Zigbee
• Trois topologies sont possibles : étoile, maillée, cluster tree.
• Les objets connectés avec Zigbee prennent trois rôles : Coordinateur, routeur, client.
• Les routeurs jouent le rôle d’un pont de données entre le client et le coordinateur.
M. BEN SAID
80
Z-Wave
• Portée : 30 m.
• Topologie : Mesh.
M. BEN SAID
81
M. BEN SAID
82
WiFi : IEEE 802.11a/b/g/n
802.11 Année Bande de fréquence Débit théorique maximal Portée (intérieur) Portée(extérieur)
Source : Wikipedia
M. BEN SAID
83
Evolutions WiFi : WiFi HaLow, WiFi 6 (IEEE 802.11 ax)
• WiFi HaLow : repose sur la spécification WiFi 802.11.ah et opère dans les
bandes ISM avec 26 canaux autours des 900MHz avec une portée de 100m
(intérieur) et 1Km (extérieur).
• WiFi IEEE 802.11 ax (norme future) : opère sur les bandes de fréquences de 2,4
GHz et 5 GHz. La portée prévue est 30m (intérieur) et 300 m (extérieur).
M. BEN SAID
84
Technologies de connectivité IoT
M. BEN SAID
85
Technologies de connectivité IoT
M. BEN SAID
86
Technologies de connectivité IoT
• La tarification mensuelle d’une carte SIM coûte chère pour des applications
IoT qui comporte un nombre important d’objets qui génèrent un peu de
trafic.
M. BEN SAID
87
Les solutions LPWANs
• Les réseaux LPWAN peuvent atteindre une couverture de 50Km avec une faible
consommation d’énergie (300 fois inférieure à celle d’une puce GSM)
M. BEN SAID
88
Les caractéristiques des solutions LPWANs
1. Portée
• Les technologies LPWAN permettent de couvrir une large zone : les
terminaux (objets) peuvent se connecter à des gateways à une distance de
dizaines de kilomètres en fonctionnement de l’environnement de
propagation (urbain, rural, etc.)
2. Consommation
• Les technologies LPWANs assurent un fonctionnent à très faible énergie.
3. Faible Coût
4. Evolutivité :
• Permettent de connecter un grand nombre de terminaux
M. BEN SAID
89
Les solutions LPWANs
Notes
(*) Norme de facto : Norme qui n'a pas été définie ni entérinée par un organisme
officiel de normalisation comme l'ISO ou l'AFNOR, mais qui s'est imposée par la
force des choses, parce qu'elle fait consensus auprès des utilisateurs, d'un
groupe d'entreprises ou encore d'un consortium.
M. BEN SAID
90
Les standards LPWANs
Source : Aamir Riaz. IoT and IMT – Spectrum Issues. ITU CoE training on Monitoring RF Spectrum
M. BEN SAID
91
Technologies de connectivité IoT
M. BEN SAID
92
Sigfox
• Sigfox est une norme propriétaire pour les LPWANs qui utilise 192 KHz
de la bande non licenciée ISM pour échanger des messages par
liaison radio.
• Dans les pays suivant les normes ETSI, la bande utilisée est comprise entre
868 et 868,2 MHz.
• Dans le reste du monde, la bande utilisée est comprise entre 902 et 928
MHz.
Notes
• FCC (Federal Communications Commission)
• ETSI (European Telecommunications Standards Institute):
M. BEN SAID
93
Technologie LoRa
M. BEN SAID
94
LoRa & LoRaWAN
• LoRa est une couche strictement physique et est une technologie propriétaire.
Les fabricants exclusifs des puces LoRa incluent Semtech et Hope RF.
• LoRaWAN est un standard ouvert développé par les promoteurs de LoRa qui
se sont associés au sein du consortium LoRa Alliance (Cisco, IBM, Microship,
ST Microlectronics, Sagemcom, etc).
M. BEN SAID
95
LoRa & LoRaWAN
M. BEN SAID
96
LoRa & LoRaWAN
Source : Caractérisation de l’interface radio LoRa d’un réseau de communication LoRaWAN. Lycée Dorian-STS SN-EC
M. BEN SAID
97
Technologies de connectivité IoT
M. BEN SAID
98
Architecture LoRaWAN
Source : Semtech
M. BEN SAID
99
Architecture LoRaWAN
• Serveur de réseau : étant responsable du décodage des paquets envoyés par les
périphériques et de la génération des paquets devant être renvoyés aux
périphériques. Le serveur réseau relaye les paquets reçus des noeuds capteurs
vers le serveur application associé.
M. BEN SAID
100
Sécurité LoRaWAN
M. BEN SAID
101
Sécurité LoRaWAN
M. BEN SAID
102
Technologies de connectivité IoT
M. BEN SAID
103
Positionnement des différentes technologies IoT: Domaine d’application
M. BEN SAID
104
Positionnement des différentes technologies IoT : Portée, Débit, Energie
Source : BEHRTECH
M. BEN SAID
105
Révision
Choix de la technologie ?
• La connectivité IoT exige l’utilisation des normes spécifiques.
• Les technologies cellulaires héritées (2G, 3G, 4G) ne sont pas efficaces.
• Les normes cellulaires basées sur la release 13 traitent la plupart des lacunes,
mais le coût est élevé et la disponibilité est limitée.
• Les satellites pour l'IoT offriront des services dans des zones qui n'ont pas de
connectivité Internet.
M. BEN SAID
Source : Introduction to the Internet of Things , Marco Zennaro,
Internet of Things-IoT
Internet des Objets
Architectures, Protocoles et Sécurité
Version 2 - Septembre 2020
ics
107
Agenda
1. Motivations et concepts de base
• Motivations
• Introduction à l’IoT : définitions, historique, applications, etc.
• Écosystème IoT
• Challenges IoT
2. Architectures IoT
• Les composants matériels de l’Internet des objets : IoT devices
• Architectures standards IoT
3. Technologies standards au niveau des couches basses (1 et 2)
• Aspects clés de la connectivité IoT
• Technologies de communication radio courte portée
• Technologies de communications radio mobiles longue portée : LPWANs
4. Protocoles IoT de la couche application
• Les services web RESTful
• Le protocole CoAP (Constrained Application Protocol)
• Le protocole MQTT (Message Queue Telemetry Transport)
5. Sécurité de l’IoT
• Exigences de sécurité IoT
• Vulnérabilités de l'IoT et attaques potentielles
• Contre-mesures de sécurité
M. BEN SAID
108
Protocoles IoT de la couche application
• Une application IoT permet aux objets connectés d’envoyer leurs données à
un serveur Web Internet ou une plateforme Cloud.
• Les protocoles de la couche application sont utilisés pour mettre à jour les
serveurs en ligne avec les dernières valeurs des données envoyées par les
objets.
M. BEN SAID
109
Services Web REST ( REpresentational State Transfert )
• L'abstraction clé d'un service Web RESTful est la ressource, pas un service.
• API REST est une interface de programmation d’application qui utilise des
requêtes HTTP avec les méthodes {GET, PUT, POST, DELETE} pour
demander un service Web.
• En plus REST est supporté par toutes les plateformes M2M Cloud.
M. BEN SAID
110
Services Web REST ( REpresentational State Transfert )
• Exemple : Source: Pietro Manzoni. Intro to MQTT. Workshop on Rapid Prototyping of IoT for Science
(smr3268) – January 2019
URI Méthode Signification
Effectuer un POST en spécifiant, pour l’objet :device,
/device/:device/temperature/:temperature POST
une nouvelle valeur de température :temperature en °C
Effectuer un GET pour obtenir la position GPS d’un objet
/device/:device/location/date/:date GET
:device à une date donnée :date
M. BEN SAID
111
Services Web REST ( REpresentational State Transfert )
Source: https://blog.engineering.publicissapient.fr/2018/04/16/
internet-des-objets-quels-protocoles-applicatifs-utiliser-1-2/
POST pour indiquer au serveur
une nouvelle température de
21°C, pour l’objet X043UI.
M. BEN SAID
112
CoAP ( Constrained Application Protocol )
• CoAP, Constrained Application Protocol, est un protocole web basé sur une
architecture client/serveur.
• CoAP est une version légère de REST conçu pour des communications UDP.
• HTTP est basé sur la suite TCP/IP alors que CoAP se base sur UDP/
IPv6/6LoWPAN.
M. BEN SAID
113
CoAP ( Constrained Application Protocol )
• Les requêtes CoAP sont équivalentes à celles de HTTP : un client envoie une
requête à un serveur pour demander un service d’une ressource, identifiée
par URI.
• Les messages CoAP ont une taille (4 octets) allégée par rapport à celle des
messages HTTP (variable).
M. BEN SAID
114
CoAP ( Constrained Application Protocol )
• Le client (objet) envoie une requête CoAP, sur une ressource identifiée par une
URI, au serveur en spécifiant : le type de message (CON, NON), l’identifiant
du message et une action (POST, GET, PUT, DELETE)
Source: https://blog.engineering.publicissapient.fr/2018/04/16/internet-des-objets-quels-protocoles-applicatifs-utiliser-1-2/
M. BEN SAID
115
MQTT ( Message Qeuning Telemetry Transport )
• Le client qui envoie un message (topic) est nommé publisher, celui qui reçoit le
message est nommé subscriber.
• Un élément du réseau
appelé broker, connu par le
publisher et le subscriber,
filtre les messages reçus et
les distribue.
M. BEN SAID
116
MQTT ( Message Qeuning Telemetry Transport )
M. BEN SAID
117
MQTT ( Message Qeuning Telemetry Transport )
Source: https://zoetrope.io/tech-blog/brief-practical-introduction-mqtt-protocol-and-its-application-iot/
M. BEN SAID
118
MQTT ( Message Qeuning Telemetry Transport )
• MQTT est caractérisé par :
• Entêtes compressées
• Les topics sont sensibles à la casse, codées en UTF-8 et doivent comporter au moins
un caractère.
• Les topics peuvent être génériques : possibilité de faire des souscriptions à des
topics qui ne sont pas encore définies.
M. BEN SAID
119
MQTT ( Message Qeuning Telemetry Transport )
Exemples :
• La souscription à la topic house# couvre :
• house/room1/main-light
• house/room1/alarm
• house/garage/main-light
• house/main-door
• house/room1/main-light
• house/room2/main-light
• house/garage/main-light
M. BEN SAID
120
MQTT ( Message Qeuning Telemetry Transport )
MQTT & QoS
• Les messages MQTT sont publiés avec un niveau de qualité de service (QoS), qui
spécifie les exigences de livraison. Ainsi, les clients peuvent indiquer le niveau
de QoS souhaité.
• QoS 0 (fire and forget) : Le broker /
client envoie le message une seule
fois sans confirmation.
M. BEN SAID
121
MQTT ( Message Qeuning Telemetry Transport )
Brokers
Les brokers les plus utilisés :
• http://mosquitto.org/
• http://www.hivemq.com
• https://www.rabbitmq.com/mqtt.html
Source: Pietro Manzoni. Intro to MQTT. Workshop on Rapid Prototyping of IoT for Science (smr3268) – January 2019
M. BEN SAID
122
MQTT & CoAP
M. BEN SAID
123
RESTful Versus CoAP Versus MQTT
• Le protocole CoAP est le seul qui utilise UDP et est ainsi le plus léger.
• MQTT est plus efficace pour les applications subissant des contraintes énergétiques et est
convenable à des scénarios de prise de mesures périodiques d’une façon massive.
Protocole MQTT CoAP API REST
Type Messagerie Transfert Web Transfert Web (HTTP)
M. BEN SAID