• l’année dernière
Cette vidéo, proposée par l'École nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire pour la Task-Force IPv6 et l'Arcep présente l'évolution des protocoles réseau pour permettre l'internet des objets (IoT), avec des interviews de spécialistes du domaine :

- Pascal Thubert (Cisco) explique le développement de 6LoWPAN et RPL pour adapter IPv6 aux contraintes des réseaux d'objets connectés, en termes de taille de paquets, consommation énergétique, etc.
- David Le Goff (Silicon Labs) présente Matter, un protocole d'interopérabilité pour la maison connectée basé sur IP, Thread et IPv6. Il donne l'exemple de déploiements massifs de réseaux maillés Wi-SUN utilisant IPv6.
- Rémi Demerlé (Semtech) explique pourquoi la technologie LoRaWAN a adopté le protocole de compression d'en-tête SCHC pour supporter IPv6, avec des applications dans les compteurs intelligents (électricité, eau) et la domotique.

La vidéo commence par un bref historique d'IPv4 et de la pénurie d'adresses, puis elle présente les avantages d'IPv6.
- Un espace d'adressage quasi illimité (128 bits au lieu de 32 bits pour IPv4), ce qui résout le problème de pénurie d'adresses et permet l'auto-configuration des objets.
- La simplicité du format des paquets, avec moins de champs et des valeurs plus stables, ce qui facilite la compression d'en-tête par 6LoWPAN ou SCHC.
- Le protocole Neighbor Discovery et son évolution vers le multi-lien qui facilite la configuration automatique des objets sans interface homme-machine.
- Une évolutivité permettant de connecter un très grand nombre d'objets à internet.
- Une économie d'énergie pour les objets connectés, grâce à l'architecture multi-liens optimisée par 6LoWPAN ND, RPL et SCHC.

La vidéo souligne qu'IPv6 est essentiel pour les réseaux LPWAN et à l'avenir de l'internet des objets en apportant évolutivité, interopérabilité et économies d'énergie au niveau réseau.


Chapitrage :
------------------
00:00 Titre
00:08 Présentation Laurent Toutain
00:44 Évolution des tables de routage IPv4
03:40 L'architecture protocolaire de l'Internet
07:10 L'architecture protocolaire de l'IoT
10:56 L'impact des NAT sur les réseaux opérés pour l'IoT
13:54 Aperçu du protocole IPv6
14:33 IPv6 dans les réseaux de capteurs
16:41 Aperçu de 6LoWPAN
17:22 Quels mots du routage avec RPL
18:07 Entretien avec Pascal Thubert
29:02 Entretien avec David Le Goff de Silicon Labs
34:05 IPv6 dans les réseaux LPWAN (SCHC)
36:15 Entretien avec Rémi Demerlé de Semtech
42:10 Conclusion


Pour aller plus loin :
-----------------------------
- Livre IPv6 du G6 http://livre.g6.asso.fr.
- Vidéo et livre associés au MOOC PLIDO: http://video.plido.net, http://livre.plido.net
- MOOC sur 6LoWPAN et RPL https://www.coursera.org/lecture/iot-...
- MOOC IPv6 https://www.fun-mooc.fr/fr/cours/obje...


Crédits :
------------
Montage : Laurent Toutain
Licence Creative Commons BY-SA 4.0 IMT Atlantique
Transcription
00:00 Bonjour, bienvenue dans cette vidéo consacrée à IPv6 et plus particulièrement à l'Internet
00:15 des Objets.
00:16 Je suis Laurent Toutain, je suis professeur à l'IMT Atlantique et je suis tombé dans
00:20 IPv6 quand j'étais tout petit et j'ai participé au premier déploiement en France
00:25 avec le G6.
00:27 Il en reste un livre qui est toujours d'actualité et qu'on peut retrouver sur Internet, le
00:33 lien est dans la description.
00:34 Puis après je me suis tourné plus vers l'Internet des Objets et plus précisément comment
00:39 mettre IPv6 sur des réseaux qui ont de très faibles capacités.
00:43 Alors tout d'abord un peu d'histoire.
00:46 Cette courbe qui représente la taille des tables de routage dans le cœur du réseau.
00:51 Elle nous permet aussi d'avoir une bonne idée sur l'évolution de l'Internet.
00:56 L'histoire commence au début des années 80 quand IPv4 est défini.
00:59 Il se répand peu à peu dans le milieu universitaire et de la recherche.
01:04 Toute personne qui se connecte au réseau peut très facilement obtenir un préfixe.
01:09 Parmi les concepts importants qui ont permis à IPv4 de s'imposer, on peut noter que
01:16 les adresses sont globales, donc on peut parler à n'importe qui sur le réseau et l'adresse
01:21 a une taille fixe sur 32 bits qui permet un traitement efficace dans les équipements
01:25 d'interconnexion, c'est-à-dire les routers.
01:27 Le réseau se développe petit à petit et l'arrivée du web au début des années
01:33 90 va favoriser sa croissance car il faut une interne connexion globale pour que le
01:39 web fonctionne.
01:40 Dans les années 90, les premiers signes d'essoufflement du réseau commencent à
01:44 paraître et cela va alimenter une réflexion sur l'avenir du réseau car 32 bits pour
01:49 l'adresse, soit 4 milliards d'adresses, ne sont pas suffisants pour un réseau mondial.
01:54 A cette époque, plusieurs mesures sont prises pour limiter le besoin d'adresses et le
02:00 gaspillage.
02:01 En particulier, les adresses privées sont introduites, cela permet de contenir la croissance.
02:06 Grâce à des dispositifs comme le NAT, il est possible à une machine ayant une adresse
02:11 privée d'accéder à un serveur qui doit lui avoir une adresse publique.
02:15 Mais l'inverse n'est pas possible.
02:18 Cela va dans le sens du cloud computing, les serveurs sont dans des zones où les adresses
02:24 publiques sont disponibles et les utilisateurs partagent quelques adresses publiques pour
02:28 y accéder.
02:29 En même temps que ces mesures, pour réduire la demande d'adresses, des travaux ont démarré
02:34 pour trouver un successeur à IPv4.
02:37 Cela débouchera à IPv6 qui, en fixant la taille de l'adresse à 128 bits, permet
02:43 un adressage quasi infini.
02:44 Mais cela ne réduit pas l'engouement pour IPv4, comme le reste de la courbe le montre.
02:50 Le nombre de préfixes annoncés dans le réseau augmente continuellement, sauf au début des
02:55 années 2000 avec l'explosion de la bulle internet.
02:58 Mais la pression sur les opérateurs de réseau est de plus en plus forte et on demande de
03:05 ne plus gaspiller d'adresses.
03:07 Mais ce qui devait arriver arriva et en 2011, les derniers préfixes sont alloués aux opérateurs.
03:13 Mais on voit que ça n'a pas limité la croissance des tables de routage, bien au
03:17 contraire.
03:18 Cela provient d'une fragmentation de plus en plus grande de préfixes et d'un marché
03:23 plus ou moins contrôlé de revente de préfixes.
03:26 Ce qui est rare et cher, donc le prix actuel d'une adresse IPv4 peut être estimé à
03:31 une cinquantaine de dollars.
03:32 Avant d'aller plus loin, je vous propose de voir ou de revoir l'architecture couramment
03:38 utilisée dans les réseaux internet.
03:40 Cette vidéo est extraite d'un MOOC "Pli d'eau, programmer l'internet des objets".
03:45 Les liens sont dans la description.
03:46 Vous connaissez sûrement le principe d'empilement protocolaire dans les réseaux.
03:52 Chaque protocole fournit un service et se base sur celui de la couche inférieure pour
03:56 le réaliser.
03:57 Le modèle d'origine définit 7 couches pour transporter les données d'une application
04:02 n'importe où dans le monde.
04:03 L'internet a simplifié cette architecture, c'est pour ça qu'on retrouve moins de
04:08 couches et que les numéros ne sont pas contigus.
04:10 Les deux premières couches en partant du bas permettent de transmettre les données
04:15 binaires sur un support physique ou des ondes radio.
04:19 Plusieurs organismes standardisent des protocoles pour ce niveau.
04:22 Parmi les plus connus, on peut citer l'I3E pour les réseaux comme Ethernet, Wi-Fi ou
04:28 Bluetooth.
04:29 On peut également citer le 3GPP qui standardise les protocoles qu'on retrouve dans votre
04:33 téléphone portable.
04:35 Chacun de ces protocoles est conçu pour fonctionner dans un environnement particulier.
04:39 Au-dessus, on a le protocole IP, standardisé par l'IETF.
04:44 Il permet de construire un réseau mondial uniforme en cachant les spécificités des
04:50 protocoles de niveau 2.
04:52 IP définit ses règles d'adressage et de routage, c'est-à-dire comment trouver un
04:56 chemin dans le réseau pour qu'en recopiant l'information de nœud en nœud, on atteigne
05:01 la destination.
05:02 Les experts de l'Internet aiment cette représentation en sablier où IP apparaît en position centrale,
05:09 mais est plus petit comparé aux autres protocoles.
05:11 Par conception, IP est très simple, à la fois pour être porté facilement sur de nombreux
05:18 niveaux 2 et être facilement utilisable par les couches hautes, mais également pour traiter
05:23 les données très rapidement dans les nœuds d'interconnexion.
05:25 Au-dessus, on trouve deux protocoles qui ne sont mis en œuvre que dans les équipements
05:31 d'extrémité.
05:32 L'adresse IP permet de trouver une machine sur le réseau, les protocoles de niveau 4
05:37 permettent de trouver une application tournant sur la machine.
05:40 TCP est très complexe et demande beaucoup de mémoire.
05:45 Il permet de contrôler ce qui se passe sur le réseau, de retransmettre les données perdues
05:49 et de déterminer le débit d'émission optimal.
05:52 UDP par contre est un protocole minimal qui se contente d'aiguiller les données vers
05:57 la bonne application sans aucun contrôle.
06:00 Au-dessus, on trouve les applications, qui historiquement ont classe dans la couche 7.
06:06 Les applications sont très nombreuses, mais la plus répandue est HTTP qui sert à transporter
06:11 les pages web, mais également elle permet les communications directes entre ordinateurs.
06:17 Ce schéma reprend la pile protocolaire majoritairement utilisée dans l'Internet.
06:21 On voit qu'au niveau 3, on a deux versions du protocole IP.
06:26 La version 4 est la version historiquement déployée et elle a eu tellement de succès
06:30 qu'il est de plus en plus difficile d'avoir des adresses IPv4 pour les machines.
06:35 Pour permettre au réseau de continuer de fonctionner, une nouvelle version a été développée.
06:39 IPv6 rend l'adressage quasi infini avec des adresses sur 128 bits.
06:45 IPv6 gagne petit à petit du terrain dans les usages classiques, mais c'est surtout
06:49 une brique essentielle pour l'Internet des objets.
06:52 Finalement, ce graphique ajoute une couche supplémentaire au-dessus de la couche 7 pour
06:57 indiquer comment les données transportées sont structurées avec des formats comme XML
07:03 ou JSON que nous verrons dans la suite du cours.
07:06 Voilà, on a vu l'architecture des réseaux classiques.
07:14 Dans cette seconde vidéo, on va voir comment elle évolue pour prendre en compte les objets
07:18 contraints et mettre de plus en plus en valeur IPv6.
07:22 Nous avons vu la pile protocolaire utilisée dans l'Internet classique avec les protocoles
07:26 les plus répandus.
07:27 Nous allons regarder aujourd'hui son évolution pour intégrer les objets communiquants, contraints
07:33 en mémoire et autonomes énergétiquement.
07:35 Concernant le niveau 2, le but est de gagner en énergie lors des transmissions.
07:41 Déjà, on peut dire adieu à Ethernet, car cela imposerait d'utiliser une infrastructure
07:46 filaire et donc on ne pourrait pas placer les objets où on veut, surtout s'ils se
07:50 déplacent.
07:51 Les communications par ordre radio sont privilégiées pour l'Internet des objets.
07:56 Le Wifi est également trop gourmand en énergie, on lui préfère donc une évolution appelée
08:00 I3E802154 qui reprend son principe de fonctionnement mais l'adapte à un faible débit et à des
08:07 trames de petite taille.
08:08 En particulier, pour économiser l'énergie, la portée est réduite à une dizaine de mètres
08:13 et il faut généralement utiliser des relais pour atteindre une destination.
08:16 Bluetooth a été adapté pour des objets avec une basse consommation.
08:21 BLE pour Bluetooth Low Energy.
08:24 Côté téléphonie cellulaire, les protocoles évoluent pour prendre en compte les objets.
08:28 La norme 4G a intégré les communications à plus bas débit.
08:31 La 5G inclura une classe permettant des communications avec les objets économes en énergie et réduisant
08:38 les temps de latence.
08:39 Finalement, une nouvelle classe de réseaux est apparue avec les réseaux LPWAN.
08:43 Ils sont dédiés aux objets.
08:46 LPWAN veut dire Low Power Wide Area Network.
08:49 Ils permettent de transmettre à faible puissance sur de longues distances.
08:53 2 km en ville et 20 km en campagne.
08:56 Par contre, les trafics sont fortement contraints.
08:58 Les deux représentants les plus connus sont Sigfox et LoRaWAN.
09:03 Nous verrons plus en détail comment les utiliser et si vous avez la chance d'avoir un Pycon,
09:08 vous pouvez expérimenter sur ces réseaux.
09:10 Au niveau 3, on va vers l'utilisation d'IPv6 puisque la version 4 a son espace d'adressage
09:16 saturé.
09:17 Mais IPv6 implique des antennes plus grandes, ce qui est gênant car les réseaux de niveau
09:21 2 transportent de plus petites trames.
09:23 On a donc deux sous-couches d'adaptation qui vont comprimer les antennes.
09:28 SixLowPan pour les réseaux de type I3E8254 et SCHIC pour les réseaux LPWAN.
09:36 Au-dessus, on avait vu que comme HTTP était dominant, TCP l'était aussi.
09:41 Mais pour l'IoT, ce n'est pas optimal.
09:43 En effet, TCP et HTTP sont des protocoles complexes qui demandent beaucoup de mémoire.
09:48 Pour réduire l'impact de la pile protocolaire, l'IETF a défini un nouveau protocole appelé
09:53 CoAP qui ne demande que quelques kilo-octets pour fonctionner.
09:56 CoAP repose sur UDP, ce qui simplifie encore la mise en oeuvre.
10:01 CoAP permet de manipuler des ressources identifiées par leur URI, donc s'insère sans problème
10:07 dans l'architecture du web.
10:08 Pour la structuration des données, XML n'est pas utilisé car il est trop bavard.
10:13 JSON est beaucoup plus efficace pour transporter des informations structurées.
10:17 Il existe un équivalent binaire que nous verrons par la suite, C-BOR, qui est beaucoup
10:22 plus performant, simple à mettre en œuvre et compatible avec JSON.
10:26 Finalement, la beauté de la pile protocolaire de l'Internet, c'est qu'on n'est pas
10:30 obligé de tout mettre en œuvre.
10:32 Par exemple, le compteur électrique Linky, que tous les Français connaissent, en implémente
10:37 qu'une partie.
10:38 Au lieu d'utiliser CoAP, les électriciens utilisent leur propre application suivant
10:42 la norme DLMS-COSEM.
10:44 Celle-ci repose sur UDP, puis IPv6 et CXLOPAN et finalement sur une variante de I3E802.154
10:52 adaptée pour transporter l'information sur les câbles électriques.
10:55 La pénurie d'adresses IPv4 a un impact sur le réseau.
11:01 Les utilisateurs vont avoir un adressage privé, ils pourront atteindre les serveurs via un
11:07 ou plusieurs NAT.
11:08 Cela conduit à une centralisation des services qui renforce l'utilisation du cloud computing
11:15 et du mode de fonctionnement client-serveur.
11:17 Et ça a évidemment un impact sur les protocoles parce qu'on est toujours dans un mode qui
11:23 demande réponse.
11:24 Les applications comme le web sont très populaires et donc très liées à l'histoire
11:31 du réseau et donc avoir une connectivité IPv4 est nécessaire pour être joint par
11:36 tous les utilisateurs.
11:37 Pour l'Internet des Objets, c'est un peu différent car on peut mettre en place des
11:42 services natifs qui n'ont pas d'équivalent en IPv4.
11:45 On verra par la suite comment les mettre en œuvre.
11:48 Mais on retrouve des situations où on doit utiliser IPv4 comme quand on passe par certains
11:53 réseaux d'opérateurs.
11:54 Par exemple, la 4G inclut des réseaux narrowband IoT ou LTEM qui sont dédiés aux objets en
12:02 limitant la consommation de ceux-ci.
12:04 Dans l'exemple, ici, on a un capteur qui envoie de temps en temps une valeur.
12:10 L'objet va avoir une adresse privée dans le réseau de l'opérateur et un NAT va
12:13 la traduire en public pour que les données soient reçues par un cloud.
12:17 Comme dans une architecture traditionnelle, l'entreprise devra également passer par
12:24 un cloud pour accéder à ces données.
12:25 Il est complexe de récupérer directement les données si on reste en IPv4 et que l'on
12:32 ne dispose pas d'adresse publique.
12:33 Un autre problème qu'on a noté avec les NAT, c'est qu'il est très dur de garder
12:39 la même adresse publique pour un capteur si celui-ci envoie très peu de données.
12:44 En effet, les NAT gardent leur traduction stable que si le flux de données est conséquent.
12:50 Mais si les données sont émises de temps en temps, le NAT va donner une nouvelle identité
12:56 à chaque émission et donc il sera beaucoup plus difficile d'identifier l'objet avec
13:01 son adresse publique.
13:02 On peut aussi se passer d'adresse IP.
13:04 C'est une tendance que l'on voit avec des réseaux opérés comme LoRaWAN ou N4G,
13:09 NIDD, Non-IP Data Delivery.
13:13 LoRaWAN introduit la notion de LNS, LoRa Network Server.
13:17 L'objet émet ses données, elles sont reconnues et authentifiées par le LNS qui est configuré
13:23 pour l'envoyer à un serveur dans le cloud via par exemple un poste HTTP.
13:28 Mais si la partie radio est bien standardisée par la LoRaAlliance, la partie entre le LNS
13:34 et l'application est dépendante de l'opérateur.
13:37 Ainsi, pour passer d'un réseau LoRaWAN, par exemple de Bouygues Télécom à celui
13:41 de Range, il faut complètement revoir la gestion des objets et des applications qui
13:45 les traitent.
13:46 L'absence d'IP dans cet exemple se traduit par un manque d'interopérabilité.
13:52 Pour finir cette partie, quelques propriétés intéressantes d'IPv6 pour l'IoT.
13:59 Le paquet est plus simple qu'en IPv4 car il possède moins de champs.
14:04 Les valeurs dans les champs sont très stables, ce qui facilite la compression des entêtes
14:09 pour en réduire l'impact, comme on le verra par la suite.
14:12 La taille des champs de l'adresse est multipliée par 4, ce qui fait qu'il n'y a plus de
14:16 pénuries possibles et que l'on peut ainsi faire de l'autoconfiguration.
14:19 IPv6 dispose d'un protocole compagnon, Nebor Discovery, qui autorise l'autoconfiguration
14:27 et qui peut être utilisé avec des objets qui ne disposent pas de clavier ou d'écran.
14:32 Comme on l'a vu dans la vidéo d'architecture, des organismes de standardisation ont défini
14:45 des protocoles beaucoup moins gourmands en ressources.
14:47 C'est le cas par exemple de I3E8254, qui peut être vu comme une version économe en
14:53 énergie du Wi-Fi.
14:54 Mais ce protocole a des limitations, comme la taille maximum de la trame, 127 octets,
15:00 et une portée limitée qui impose le relayage si l'on veut couvrir une large zone.
15:05 Les protocoles de l'IETF pour l'informatique traditionnelle ne peuvent pas être utilisés
15:11 directement sur I3E8254.
15:13 Les trames sont trop petites, les algorithmes de routage comme OSPF deviennent trop bavards
15:19 et usent trop vite les batteries.
15:20 Donc plusieurs types de travaux ont été conduits à l'IETF pour pouvoir les adapter
15:25 aux objets.
15:26 Le premier, c'est de réduire la taille des antettes IPv6 en proposant une couche
15:31 de compression, ce qui va donner 6 low-pan.
15:35 On va aussi adapter Neighbor Discovery à un réseau de portée très limitée.
15:40 Et enfin, développer un nouveau protocole de routage, appelé Ripple.
15:46 La compression d'antettes introduite par 6 low-pan ne doit pas interdire le relayage
15:51 des trames par les noeuds intermédiaires.
15:53 802.15.4 a une portée limitée et le relayage est souvent nécessaire pour atteindre la
15:58 bonne destination.
15:59 La compression se base sur le principe de ce qui ne peut pas être deviné par le destinataire
16:05 doit être transmis.
16:06 Pour l'aider à le deviner, on va introduire un bitmap qui va donner des indices.
16:11 Par exemple, le 6 de la version de protocole n'a pas à être transmis, vu que cette
16:17 valeur ne change jamais.
16:18 Idem pour la longueur du paquet, le récepteur peut la mesurer.
16:22 Pour le reste, on va donner des indices dans le bitmap.
16:26 Pour le hop-limit, qui indique le nombre de sauts, il y a plusieurs valeurs bien connues
16:31 1, 64 et 255.
16:34 On va utiliser deux bits 1, 1, 0, 1 et 1, 0 pour les coder.
16:40 Et la dernière valeur va indiquer que la vraie valeur sera transmise après le bitmap.
16:47 Il en va de même avec les adresses.
16:50 Si on est l'adresse lien local commençant par FE80, on va l'indiquer dans le bitmap.
16:56 Si l'identifiant d'interface contient l'adresse de la machine, le récepteur pourra la reconstruire
17:01 en regardant l'adresse de la trame 802.15.4.
17:03 De cette manière, l'antenne IPv6 d'un message NBD peut passer de 40 à 4 octets,
17:11 laissant de la place pour l'information de configuration.
17:13 Pour un paquet de données, la compression est un peu moins forte, mais on peut diviser
17:18 par 3 la taille de l'antenne.
17:21 Pour le routage, le protocole RIPOL a été développé.
17:25 Il se base sur une propriété des réseaux de capteurs.
17:28 Généralement, les capteurs parlent très peu entre eux.
17:30 On a donc généralement affaire à des communications entre un capteur et un équipement à l'extérieur
17:36 ou vice-versa.
17:37 RIPOL va donc construire des graphes orientés qui permettent de prendre en compte plusieurs
17:43 chemins possibles pour sortir du réseau.
17:45 Dans le sens inverse, le routeur de bordure construit sa topologie du réseau et l'envoie
17:50 au capteur en indiquant le chemin à suivre.
17:53 Le mieux est de demander à Pascal Thuber, qui a conduit la standardisation de ces protocoles
17:59 chez Cisco, de nous expliquer les choix qui ont permis le développement de CYSLOPAN
18:04 et de RIPOL.
18:04 Enchanté, je suis Pascal Thuber.
18:15 J'ai 35 ans maintenant de recherche et développement dans le monde du réseau.
18:19 J'ai commencé chez IBM et ensuite j'ai passé une vingtaine d'années chez Cisco.
18:24 Mon travail a été en grand partie centré sur IPv6 et son application dans le domaine
18:30 de la mobilité, de l'internet des objets.
18:32 Et très centré sur les applications radio de manière générale.
18:37 Je participe à l'IETF depuis une vingtaine d'années.
18:41 J'ai contribué à la conception de standards comme NEMO, CYSLOPAN, RIPOL.
18:47 L'idée centrale, l'idée phare a toujours été d'étendre la portée de l'IPv6 dans
18:53 les domaines les plus extrêmes où IP n'allait pas jusqu'à présent.
18:56 Par exemple, les réseaux mobiles, les réseaux sans fil, les réseaux industriels qui ont
19:01 besoin de déterminisme et les réseaux extrêmement contraints, donc le domaine classique de l'IoT.
19:05 Alors, tous les standards qu'on développe depuis une vingtaine d'années à l'IETF,
19:17 donc tout ce qu'on a fait sur l'IoT, tout ce qu'on a fait sur la compression, a été
19:23 fait dans le monde d'IPv6.
19:25 Et la raison initiale pour ça, c'était la capacité de monter à l'échelle avec
19:30 des adresses extrêmement larges, donc des nombres de nœuds très importants par subnet.
19:34 Mais de base, non seulement maintenant on a ces problèmes de dressage, qui donc ne
19:39 sont pas compatibles avec IPv4, mais en plus les standards eux-mêmes ne sont plus définis
19:43 que pour IPv6.
19:44 Donc je dirais non, on ne peut pas aller faire tout cela avec IPv4, c'est hors sujet, c'est
19:50 dépassé.
19:51 Je pense qu'un protocole qui arrête d'évoluer est un protocole qui est condamné.
19:57 Ça ne veut pas dire qu'il va mourir très rapidement, IPv4 n'évolue plus beaucoup,
20:03 il est extrêmement stable et honnêtement il va encore durer 20, 30, on n'a pas fini
20:09 à entendre parler d'IPv4.
20:11 Mais l'évolution, la création de nouvelles possibilités se fait sur IPv6 et donc sur
20:19 le long terme on peut penser qu'IPv6, ce n'est pas forcément rapide, mais va remplacer
20:24 IPv4 justement grâce à cette capacité d'évolution qu'il ne faut pas qu'IPv6 perde.
20:30 Donc on voit IPv6 évoluer dans le cadre de l'IoT, on le voit aussi évoluer dans d'autres
20:37 technologies comme segment routing, par exemple la CRv6 est une évolution majeure d'IPv6
20:43 et on voit aussi maintenant des propositions à dette nette pour permettre les réseaux
20:47 de niveau 3 déterministes à grande distance à base d'IPv6.
20:51 SysLopan a d'abord été utilisé par le protocole ISA100 qui est la première instance
21:07 que je connais qui mixe à la fois les propriétés de réseau déterministe et IPv6.
21:14 Le déterminisme dans ce cas se traduit par l'utilisation d'une technologie MAC scédulée,
21:21 c'est-à-dire que les trams doivent être envoyés à des instants précis, à des fréquences
21:24 précises, séparées à l'avance, et un routage centralisé, ISA100 a un système
21:31 manager qui pré-calcule l'ensemble des routes et l'ensemble des transmissions de
21:35 manière à ce que le réseau tourne littéralement comme une horloge avec de la redondance intégrée.
21:39 ISA100 est le premier réseau, encore une fois, que je connais qui utilise SysLopan
21:46 et Eder Compression pour le support d'IPv6, sachant qu'en fait on a finalisé et retravaillé
21:53 Eder Compression, il y a eu plusieurs RFC, le RFC final est littéralement celui qui
21:57 a été fait en agrément avec ISA100.
22:00 Maintenant, dans le monde du best effort, donc au-delà de l'industriel, le MAC TSCH
22:07 est aussi utilisé pour des transmissions à la demande et ça, c'est ce sur quoi
22:13 on a focalisé à l'IETF avec SIGSTICH.
22:16 Pour les applications de smart grid, on retrouve la même stack que celle de SIGSTICH dans
22:24 le standard Wysen qui va publier 1.1, donc qui commence à être extrêmement stable
22:29 et déployée par millions de nœuds dans le monde.
22:32 Pour Wysen, le MAC a évolué, pour monter à l'échelle, on a des réseaux de milliers
22:38 de nœuds et c'est des nœuds qui peuvent ne parler qu'une fois par jour ou tous les
22:44 quelques jours, donc ce qu'on veut c'est ne pas avoir de problème de synchronisation
22:47 précise donc on a fait un MAC qui est plus étendu dans le temps avec du CSMA/CA à l'intérieur
22:54 dans les plages longues de Tchernobyl.
22:56 La stack SIGSTICH est entièrement à base de composants de l'IETF et de l'I3E, avec
23:04 non seulement SIGSLOPAN header compression, HC, mais aussi RIPPLE et SIGSLOPAN ND.
23:11 Au-dessus, on construit typiquement des applications REST à base de co-app UDP.
23:17 C'est ça qui est vraiment extraordinaire, on a longtemps entendu, mais vraiment c'était
23:23 un motto, qu'IP de manière générale, IPv6 en particulier, n'était pas compatible
23:29 avec l'IoT, des headers trop gros, des protocoles trop bavards, avec en particulier
23:35 une utilisation trop intensive des broadcasts dans le routage et dans la découverte des
23:40 nœuds pairs, donc IPv6 never discovery.
23:43 On a retravaillé tout ça, mais on a conservé l'essence d'IPv6 et la compatibilité avec
23:48 IPv6.
23:49 SIGSLOPAN ND et son intégration avec RIPPLE sont une évolution majeure dans la structure
23:56 du subnet d'IPv6 qui devient multilien.
23:59 Par exemple, bien qu'il soit extrêmement optimisé et très nouveau par rapport aux
24:07 standards de routage habituel, RIPPLE est un vrai protocole de routage de niveau 3 à
24:15 base de distance vecteur qui utilise ICMPv6 sur des adresses link locales pour communiquer
24:21 de routeur en routeur.
24:22 Il propose des avancées majeures, tout cela afin d'économiser la mémoire, le spectre
24:28 radio et en fin de compte l'énergie.
24:31 Nous travaillons maintenant aux adaptations permettant un routage centralisé pour le
24:36 monde de l'automation, donc on parlait du ZACENT 11A tout à l'heure, et en même
24:42 temps on travaille à une version entièrement réactive, RIPPLE et ODIVI, pour les applications
24:50 IoT assez particulières qui demanderaient peu de routes.
24:54 La même architecture multilien se retrouve dans les réseaux MATTER et SRED.
25:03 En fait, MATTER c'est les couches au-dessus de SMART HOME, SMART BUILDING et SRED c'est
25:08 la partie réseau.
25:09 Elle réutilise le MAC 802.15.4 mais pas la partie TSH schédulée et elle utilise un
25:19 protocole différent pour le routage, un protocole plus classique que RIPPLE qui permet une meilleure
25:27 optimisation des routes à l'intérieur du réseau au détriment de la montée à l'échelle
25:31 et de la consommation d'énergie.
25:33 Par contre, SRED utilise toujours SIXLOPAN HEADER COMPRESSION et IPv6, donc les composants
25:41 fondamentaux au niveau architecture, l'aspect multilien, l'aspect IPv6, SIXLOPAN HEADER
25:48 COMPRESSION, tout ça se retrouve sur l'ensemble des technologies dont on a parlé, y compris
25:53 MATTER et SRED.
25:54 Ce qui est clair c'est qu'on a commencé ces travaux sur l'architecture multilien
26:04 dans le cadre de l'IoT.
26:06 Par contre, si on remonte dans l'histoire d'IPv6, l'idée de faire du NBMA et ce
26:13 qu'on appelait du multilink subnet a toujours existé.
26:16 C'était une promesse de l'IETF.
26:19 Aujourd'hui, grâce à l'IoT, le subnet multilien a été démontré à l'échelle
26:24 avec des milliers de nœuds dans les applications Smart Grid Wysen à base de SIXLOPAN ND et
26:29 de Ripple.
26:30 Dans ce monde-là, le subnet n'est plus organisé autour d'un lien broadcast comme
26:34 l'Ethernet dont on a l'habitude avec des switches et surtout fondamental, l'utilisation
26:40 des broadcasts dans l'opération d'IPv6 Neighbor Discovery a été réduite drastiquement.
26:45 Cela avait été rendu nécessaire par le coût prohibitif des transmissions dans les
26:51 réseaux IoT radio qui sont souvent opérés en batterie.
26:54 Un réseau qui souffre d'une utilisation intensive des broadcasts peut bénéficier
26:59 de cette architecture.
27:00 On peut citer par exemple un réseau Wi-Fi étendu, ce que tu trouveras dans une conférence,
27:06 ou un réseau d'entreprise moderne ou un réseau cloud qui est souvent distribué
27:09 en multi-sites au travers des SD-WAN.
27:11 Pour un réseau comme ça, les broadcasts à l'échelle du réseau sont inapplicables
27:15 et extrêmement coûteux.
27:16 C'est pourquoi nous étudions l'architecture IPv6 sur NVMA de manière générale dans
27:24 le groupe de maintenance d'IPv6 de l'IETF, SIXMAN, afin de l'employer dans un cadre
27:30 général.
27:31 Cela ne veut pas dire que cela remplace l'architecture courante à base de broadcasts et des existants
27:37 IPv6 ND.
27:38 Cela devient une possibilité de déploiement quand le déployeur est plus intéressé par
27:45 une connaissance déterministe de toutes les adresses qui sont présentes sur le réseau,
27:49 où elles sont, quand elles bougent, de manière à ne plus être sensible aux attaques des
27:54 DOS contre IPv6 ND ou ne plus avoir de cas d'adresses qui sont inconnues ou perdues.
28:01 Il y a un gros intérêt et les autres peuvent rester dormants, comme dans le cas de l'IoT,
28:06 dès qu'on veut faire du vert de l'économie d'énergie, pendant une grande partie de
28:12 leur temps, et l'infrastructure va continuer à maintenir pour eux l'existence des IP
28:19 adresses afin de les protéger contre le vol ou l'impersonnation.
28:22 Donc le draft de l'IETF qui considère la nouvelle architecture IPv6 sur NVMA est maintenant
28:33 en workgroup document et l'IETF travaille de manière active dessus.
28:37 Le protocole 6LoWPAN se retrouve à peu près partout.
28:41 On peut aussi le porter sur NFC, sur Bluetooth Low Energy, tous les supports qui sont à
28:48 faible débit.
28:49 On le retrouve également dans les réseaux de compteur électrique de gaz ou d'électricité.
28:55 David Le Goff nous présente comment la société Silicon Lab utilise ces protocoles.
29:00 Bonjour, je suis David Le Goff, directeur du centre de R&D français de Silicon Labs,
29:15 basé à Rennes.
29:16 Silicon Labs est une entreprise de semi-conducteurs américaine qui commercialise des circuits
29:21 intégrés pour le marché des objets connectés sans fil.
29:24 Silicon Labs a généré 1 milliard de dollars de chiffre d'affaires en 2022 avec notre
29:29 gamme de circuits dans le domaine des compteurs et de la vie intelligente ainsi que de la
29:37 maison et de la santé connectée.
29:38 Nous couvrons un large panel de protocoles sans fil dans les bandes non licenciées avec
29:45 des circuits intégrant la radio avec un processeur d'application et un Secure Element.
29:50 Nos solutions sont directement utilisables car nous fournissons nos propres stacks de
29:54 protocoles optimisés pour nos circuits.
29:56 Matter est un protocole d'interopérabilité basé sur la technologie IP visant à unifier
30:07 les communications sans fil dans la maison intelligente du futur.
30:10 Matter est supporté entre autres par Apple, Amazon, Samsung, Google au sein de CSA qui
30:18 est une alliance qui s'appelle Connectivity Standards Alliance et les appareils supportant
30:23 le protocole Matter pourront interopérer en toute simplicité et sécurité.
30:28 La complexité et la non-interopérabilité des différents systèmes proposés au grand
30:34 public jusqu'à aujourd'hui est le plus grand frein à l'adoption massive dans nos
30:38 habitations et donc aux bénéfices que nous pourrions en tirer en termes de confort,
30:44 d'économie d'énergie, etc.
30:46 Les premiers produits compatibles Matter commencent juste à sortir sur le marché
30:51 mais peut-être le plus grand signe pour donner une perspective du futur c'est l'intégration
30:56 de Matter dans les smartphones comme vient de l'annoncer Apple dans l'iPhone 15.
31:00 Tous les moyens convergent pour que Matter devienne le standard applicatif de facto
31:05 basé sur APV6 pour la maison.
31:07 Matter visant à devenir le protocole applicatif ultime de la maison intelligente et donc un
31:15 dé facto standard, il doit se baser sur une couche transport universelle sécurisée,
31:21 scalable à l'échelle et évolutive.
31:24 Les capacités d'adressage unique d'APV6, entre autres permettant l'identification
31:30 et donc la sécurisation de chaque nœud du réseau, est au cœur de Matter.
31:34 Matter hérite du travail d'optimisation et de sécurisation du protocole Open Thread
31:39 qui a poussé la connectivité IP jusqu'aux appareils à ultra faible consommation d'énergie
31:45 tenant sur pile comme des capteurs d'ouverture de porte ou des interrupteurs sans fil.
31:49 IPV6 est indispensable pour se mettre à l'échelle.
31:53 La simplicité et la sécurité qu'apporte Matter est regardée par d'autres domaines
31:58 comme le monde industriel qui en fait a des problèmes proches et connexes.
32:05 Rien que toute cette sécurisation de bout en bout est très importante aussi pour le
32:13 monde industriel donc oui on va observer un usage de Matter au-delà de la maison à terme.
32:23 D'ailleurs nous observons une évolution des protocoles sans fil vers le monde IP en général.
32:36 Premièrement poussé par les besoins de connectivité vers le cloud il y a quelques années,
32:40 mais le phénomène est en train de s'accélérer, poussé par la nécessité de sécuriser de
32:44 bout en bout et d'une approche Zero Trust.
32:47 Un très bon exemple est celui de la technologie Wysen qui n'est pas très connue en Europe
32:52 mais déjà déployée dans plusieurs pays notamment au Japon.
32:56 Il s'agit d'un protocole sans fil de type Mesh basé sur IPV6 et offrant une sécurité
33:01 de bout en bout pour des applications de compteur électrique ou d'éclairage public.
33:05 Wysen est une technologie ouverte qui permet aux collectivités d'avoir un outil interopérable
33:10 et concurrentiel basé sur des technologies non propriétaires, éprouvées et à très
33:14 haut niveau de sécurité et basé sur IPV6 bien entendu.
33:18 Silicon Labs étant fournisseur de circuits intégrés ne déploie pas d'appareils en
33:23 propre ni de réseau donc je ne peux pas donner de chiffres pour communiquer sur ce genre
33:29 d'élément.
33:30 Mais par contre pour donner un ordre d'idée, par exemple, juste récemment le gouvernement
33:35 indien a sélectionné Wysen pour la prochaine phase de déploiement de compteurs intelligents
33:41 sans fil dans le pays et donc chaque phase du projet se compte en plusieurs centaines
33:47 de millions d'appareils vu l'échelle de l'Inde.
33:51 Et donc Silicon Labs travaille avec les principaux fournisseurs pour ce marché et d'autres
33:58 marchés dans le monde.
34:00 IPV6 est indispensable pour que l'IoT délivre sur ses promesses.
34:04 6LoWPAN est utilisé dans les réseaux maillés ou un relayage nécessaire.
34:21 Mais une autre catégorie de réseau est apparue.
34:24 Elle permet de se passer de routage mais réduit encore plus la bande passante disponible.
34:29 Il s'agit des réseaux LPWAN Low Power Wide Area Network.
34:34 On peut avoir des débits de quelques bits par seconde et des trams d'une dizaine d'octets.
34:39 Pour cela, il a fallu développer une nouvelle couche d'adaptation auxquelles l'IMT Atlantique
34:46 et la société Aclio ont fortement contribué, appelée SCHC ou CHIC.
34:51 Comme on le voit sur le schéma, l'idée n'est pas de redéfinir une nouvelle pile
34:57 mais de généraliser la compression introduite par 6LoWPAN.
35:01 Au lieu d'avoir la même compression dans un ensemble de nœuds,
35:05 SCHIC va se baser sur des règles définies pour un trafic et une technologie de réseau
35:09 donné.
35:10 Il s'agit d'un fonctionnement en point à point et les deux extrémités doivent
35:15 disposer du même jeu de règles.
35:16 Quand un paquet arrive, le ou les entêtes vont être analysées et une description
35:22 abstraite va être faite.
35:24 Les deux extrémités disposent d'un ensemble de règles et l'émetteur va chercher une
35:29 règle adaptée.
35:30 La règle contient tout ce qui est prévisible dans le ou les entêtes.
35:35 Cette information va être supprimée et remplacée par le numéro de la règle, ce
35:40 qui permettra à l'autre extrémité de trouver comment faire l'opération inverse.
35:44 Si le résultat de la compression est toujours trop grand, SCHIC dispose aussi de règles
35:50 de fragmentation efficaces qui permettent de découper le message en fragments et de
35:54 les réassembler à l'autre bout.
35:56 Nous avons demandé à Rémi Desmerlez de nous expliquer pourquoi la LoRa Alliance
36:05 ainsi que la DLMS Association avaient choisi SCHIC pour LoRaWAN.
36:10 Pour SEMTECH qui est un fabricant de semi-conducteurs américains spécialisé dans l'IoT, nous
36:34 faisons aujourd'hui des semi-conducteurs qui sont utilisés pour la technologie de
36:41 LoRa et pour aussi le cellulaire.
36:44 Nous faisons aussi des routers et nous avons des cartes SIM, des offres de connectivité.
36:51 Alors LoRa est effectivement une technologie qui a été développée en 2012 et acquise
36:58 par SEMTECH à cette époque.
36:59 Cette technologie a permis en 2015 la création d'une association qui s'appelle la LoRa
37:06 Alliance qui spécifie le protocole réseau qu'on appelle LoRaWAN.
37:11 LoRaWAN aujourd'hui est un protocole ouvert qui est reconnu par l'ITU, qui est maintenu
37:17 et certifié par la LoRa Alliance.
37:20 Dans la LoRa Alliance, sur les 400 membres, il y a quand même une cinquantaine de membres
37:27 qui sont des universités ou des instituts de recherche qui collaborent.
37:32 C'est important pour des industriels comme des opérateurs de réseau de pouvoir s'appuyer
37:39 sur des compétences et des experts qui viennent du monde universitaire, qui viennent aussi
37:46 des instituts de recherche.
37:47 Mon rôle chez SEMTECH est au marketing pour LoRa où je continue à développer l'écosystème
37:55 et à favoriser l'adoption de la technologie sur le segment de ce qu'on appelle des utilities.
38:02 C'est-à-dire pour que LoRa puisse être utilisé dans les compteurs électriques,
38:07 les compteurs d'eau, les compteurs gaz par exemple, mais aussi dans beaucoup d'autres
38:11 applications.
38:12 J'ai pris au sein de la LoRa Alliance les fonctions à la fois de chairman sur le groupe
38:18 de Smart Utilities et à la suite de cela, j'ai défini une stratégie pour que l'on
38:25 puisse standardiser LoRaWAN pour les applications de smart methods.
38:30 Le défi technique pour supporter les protocoles Internet sur un standard comme LoRaWAN sont
38:41 élevés parce que IPv6, UDP entraînent un overhead important.
38:47 C'est 48 octets à supporter d'emblée dans chaque transmission de données.
38:54 Sur une payload utile en moyenne en Europe qui est de 51 octets, ça ne laissait que
38:59 trois octets de disponibles.
39:01 Cette nouvelle technologie qui a été standardisée par l'IETF s'appelle Sheet Static Context
39:08 Data Compression.
39:09 C'est cette technologie-là que nous avons choisie pour permettre le support d'applications
39:15 Internet sur LoRaWAN.
39:18 Aujourd'hui, nous disposons de l'arsenal nécessaire pour permettre le support à l'international
39:27 de standards comme DLMS, mais il y a aussi d'autres applications qui utilisent IPv6.
39:33 On pense par exemple à Matter qui est le standard en pleine émergence pour le Smart
39:40 Home et de là le Smart Building, mais il y a aussi dans la logistique l'utilisation
39:47 de standards comme GS1 pour tout ce qui est RFID, ACID tracking et qui nécessite aussi
39:54 des protocoles utilisant Internet.
39:58 Le volume potentiel que peut adresser LoRaWAN représente dans les 50 millions de compteurs
40:05 par an.
40:06 Après, sur le volume dans le Smart Home, on parle de 70 millions par an selon les analystes.
40:14 Donc, il y a effectivement un très grand marché de masse qui attend d'utiliser des
40:23 technologies comme LoRaWAN parce qu'elles sont très efficaces en termes de consommation
40:28 d'énergie, mais aussi en termes de versatilité et d'emploi dans différentes configurations,
40:35 entre des petits ou des grands réseaux, en Smart Home bien sûr aussi.
40:39 Donc, il y a une convergence dans les technologies et ce n'est pas, je pense, anodin si Orange,
40:46 au même titre que les autres, a collaboré au développement de CHIP.
40:51 Orange est un opérateur qui à la fois dispose d'un réseau LoRaWAN en France, mais aussi
40:57 de réseaux cellulaires en France et dans d'autres pays.
41:00 Donc, pour un opérateur tel qu'un opérateur cellulaire, il y a tout intérêt à utiliser
41:07 aussi CHIP pour la compression et la fragmentation de protocoles un peu lourds, on va dire au
41:13 départ, pour optimiser l'utilisation de leurs bandes passantes.
41:17 CHIP peut s'employer pour, par exemple, des réseaux NBAoT.
41:22 CHIP a aujourd'hui un potentiel de développement énorme parce qu'il est déjà plus efficace
41:30 que 6LoWPAN et que d'autres technologies précédentes.
41:33 Et puis, deuxièmement, parce que de plus en plus, on se penche sur la question de la
41:39 consommation énergétique.
41:40 On va vers des objets qui sont autonomes, qui sont alimentés par énergie solaire ou
41:47 mécanique ou d'autres moyens.
41:49 L'énergie harvesting est très populaire et c'est une tendance qui ne s'arrêtera pas,
41:54 qui continuera à se développer.
41:55 Donc, il faut chercher à économiser davantage encore l'utilisation des trafics et de communication.
42:02 Voilà, nous avons présenté dans cette vidéo les couches basses qui ont été adaptées
42:17 pour permettre l'internet des objets.
42:19 Pour résumer, le but de l'internet des objets, c'est de faire la même chose, mais différemment.
42:24 La même chose, car au niveau applicatif, les données des capteurs doivent être intégrées
42:30 facilement et de manière sûre dans les systèmes d'information existants.
42:33 Différemment, car il faut arriver à limiter la taille des messages tout en garantissant
42:40 l'interopérabilité et la sécurité de bout en bout.
42:42 En fait, les standards sont des outils de compétitivité.
42:47 Ils évitent de redévelopper en interne une solution qui paraîtrait peut-être plus optimale,
42:53 mais qui finalement en formerait la solution et l'empêcherait de s'intégrer dans un
42:58 environnement plus complexe et qui aussi bloquerait son évolution.
43:02 Merci.
43:03 Merci.
43:04 Merci.
43:05 Merci.
43:06 Merci.
43:07 Merci d'avoir regardé cette vidéo !
43:09 Merci d'avoir regardé cette vidéo !
43:11 Merci d'avoir regardé cette vidéo !
43:13 Merci d'avoir regardé cette vidéo !
43:15 Merci d'avoir regardé cette vidéo !
43:17 Merci d'avoir regardé cette vidéo !
43:19 Merci d'avoir regardé cette vidéo !
43:21 Merci d'avoir regardé cette vidéo !
43:23 Merci d'avoir regardé cette vidéo !
43:25 Merci d'avoir regardé cette vidéo !
43:27 Merci d'avoir regardé cette vidéo !
43:29 Merci d'avoir regardé cette vidéo !
43:31 Merci d'avoir regardé cette vidéo !
43:33 Merci d'avoir regardé cette vidéo !
43:35 Merci d'avoir regardé cette vidéo !
43:37 Merci d'avoir regardé cette vidéo !
43:39 Merci d'avoir regardé cette vidéo !
43:41 Merci d'avoir regardé cette vidéo !
43:43 Merci d'avoir regardé cette vidéo !
43:45 Merci d'avoir regardé cette vidéo !
43:47 Merci d'avoir regardé cette vidéo !
43:49 Merci d'avoir regardé cette vidéo !
43:51 Merci d'avoir regardé cette vidéo !
43:53 Merci d'avoir regardé cette vidéo !
43:55 Merci d'avoir regardé cette vidéo !
43:57 Merci d'avoir regardé cette vidéo !

Recommandations