DEDICACE 1 Nous dédions ce mémoire de fin de formation pour l’option de la lice

DEDICACE 1 Nous dédions ce mémoire de fin de formation pour l’option de la licence professionnelle : A mes chers parents AVOCEVOU Georges et KOUMALON Véronique en leur témoignant ma profonde affection. Qu’ils sachent que ce travail est en partie le fruit de leurs soutiens et de leurs encouragements. Leur fierté à mon égard aujourd’hui est pour moi la meilleure des récompenses. Puise Dieu les garder en vie et en bonne santé afin qu’ils puissent jouir du fruit de leur efforts. À tous ceux qui luttent pour un monde meilleur. AVOCEVOU Judicaël Page 1 sur 29 DEDICACE 2 Nous dédions ce mémoire de fin de formation pour l’option de la licence professionnelle : Aux êtres qui me sont plus chers ma mère et mon père. Que Dieu vous préserve bonne santé et longue vie. Qui ont tous fait m’encourager durant les années de mes études. A mes chers frères et mes chères sœurs. A mes chers amis surtout mon binôme AVOCEVOU Judicaël. Ainsi que la promotion licence sans oublier mes enseignants durant tout mon cursus. À tous ceux qui luttent pour un monde meilleur. YAWOLO Martinien Page 2 sur 29 REMERCIEMENTS Nous exprimons notre gratitude à l’endroit, de tous ceux qui, grâce à leurs efforts sous diverses formes, ont contribué à l’aboutissement de ce travail. Nos remerciements s’adressent particulièrement : monsieur Théophane AYI, Président fondateur de l’UATM/GASA-FORMATION ; monsieur Lafitte NGUEMGNE, Directeur Technique du Groupe AHYI ; monsieur HOUETO Charles, maitre de mémoire qui, malgré ses multiples occupations, a accepté inconditionnellement de superviser ce travail. Qu’il reçoive ici l’expression de notre reconnaissance ; le Président du jury pour l'honneur qu'il nous a fait de présider le jury de soutenance ; les Membres du jury pour avoir accepté de faire partie de la commission d’évaluation ; à nos parents pour leurs encouragements, leurs soutiens et pour les sacrifices qu’ils ont enduré ; à nos sœurs et nos frères qui ont toujours su être là dans tous les moments, les bons comme les difficiles. Nos remerciements vont également aux camarades de notre promotion de Licence en Génie Electrique. Spécialisé : Systèmes Industriels. Page 3 sur 29 RESUME L’internet s’est développé rapidement ; surtout ces dernières années. L’utilisation de l’internet ne se limite pas à la gestion des réseaux, mais s’étend aussi à la gestion des objets, et c’est ce qu’on appelle l’internet des objets qui est l’un des domaines les plus populaires pour l’utilisation. La nouvelle technologie est dans le domaine de la domotique, actuellement appelée maison intelligente. Dans ce contexte, l’objectif de ce projet est de créer un système intelligeant équiper de quelques capteurs tels que : MQ-2, DHT11, PIR, …pendant l’acquisition de la température, humidité, gaz, lumière, mouvement, ……et actionneurs tels que l’afficheur I2C, buzzer, servomoteur etc… à travers une carte ESP32 puis surveiller pas un bot telegram. Notre travail est basé sur les généralités sur la sécurité domotique des maisons en suit on définit les logiciels et le matériel utilisé pour réaliser notre système. Mots clés : Maison intelligente, Internet des objets, Capteur, Carte ESP32, Actionneur, Telegram, Domotique. Page 4 sur 29 ABSTRACT The Internet has developed quickly; especially in recent years. The use of the Internet is not limited to network management, but also extends to the management of objects, and that is what is called the Internet of objects that is one of the most popular areas for use. The new technology is in the field of home automation, currently called home intelligent. In this context, the objective of this project is to create an intelligent system with equipped with some sensors such as: MQ-2, DHT11, PIR, ... during acquisition of temperature, humidity, gas, light, movement, ...... and actuators such as the I2C display, buzzer, servomotor etc ... through an ESP32 card and then not monitor a bot telegram. To work is based on generalities on home automation security of the houses, which are used, the software and equipment used to perform our system. Key words: Smart home, Internet objects, sensor, ESP32 card, Actuator, Telegram, Home automation. Page 5 sur 29 LISTES DES SIGLES ET ABREVIATIONS UATM Université Africaine de Technologie et de Management UFR Unité de Formation et de Recherche LMD Licence Master Doctorat IA Intelligence Artificielle LISTES DES FIGURES Chapitre : Page 6 sur 29 Figure Titre Page LISTES DES TABLEAUX Chapitre I : Présentation de l’UATM GASA-FORMATION Tableau Titre Page Tableau 1.1 Présentation des filières et formations du département Génie Electrique et Informatique 19 Tableau 1.2 Présentation des filières et formations du département Biotechnologie 20 Tableau 1.3 Présentation des filières et formations de l’UFR Sciences Agronomiques 21 Tableau1.4 Présentation des filières et formations de l’UFR Sciences Juridiques et Politiques 21 Tableau 1.5 Présentation des filières et formations de l’UFR Sciences de Gestion 22 Page 7 sur 29 Chapitre Titre Titre Page Tableau LISTES DES PHOTOS Chapitre 1 : Photo Titre Page Page 8 sur 29 Sommaire INTRODUCTION GENERALE 12 Contexte générale 13 Problématique 13 Hypothèse de l’étude 13 Objectifs de l’étude 14 CHAPITRE 1 : Présentation de l’UATM GASA-FORMATION 16 Introduction partielle 17 1.1 Historique 17 1.2 Formations, filières et options 18 Page 9 sur 29 1.3 Situation géographique 22 1.4 Conditions d’admission 22 Conclusion partielle 24 CHAPITRE 2 : Revue de littérature 25 Introduction partielle 26 2.1 Travaux effectués et perspectives 26 2.2 Travaux pertinents 27 2.3 Graphe de recherche 28 Conclusion partielle 29 CHAPITRE 3 : Matériel et Méthodologie 1 Introduction partielle 1 3.1 Matériel 1 3.2 Méthodologies 1 Conclusion partielle 1 CHAPITRE 4 : Résultats et Discussions 1 Introduction partielle 1 4.1 Résultats 1 4.2 Discussions 1 Conclusion partielle 1 CONCLUSION GENERALE1 REFERENCE BIBLIOGRAPHIQUES TABLE DES MATIERES Page 10 sur 29 INTRODUCTION GENERALE La technologie ne cesse de fasciner le monde entier que ce soit en termes de modernité domotique ou de sécurité afin d’alerter en avance les propriétaires d’un domicile même étant loin. La sécurité domotique est devenue une préoccupation majeure, ce qui a conduit à des recherches pour développer des systèmes performants afin d’assurer la sécurité au sein de la maison. La première disposition à prendre pour la prévention des risques, consiste en l’évaluation des insécurités dans le domicile, ensuite mettre en œuvre les techniques nécessaires pour les diminuer. Cependant, pour des raisons de sécurité, la mise en place d'un bot de messagerie sécurisée peut s'avérer être une solution efficace. Notre projet s’inscrire dans le cadre de la Page 11 sur 29 conception, le développement et la mise en place d'un système de gestion domotique automatisé qui utilise un bot de messagerie pour la communication avec les utilisateurs. Ce mémoire est organisé en quatre chapitres, organisés comme suit :  dans le premier chapitre, nous allons voir une présentation générale de l’UATM GASA-FORMATION ;  le deuxième chapitre est consacré à la revue de littérature ;  le troisième chapitre porte sur les matériels et méthodologies ;  et enfin le quatrième chapitre fera l’objet des résultats et une ouverture vers la discussions. La conclusion synthétise le travail réalisé et ouvre la voie sur quelques perspectives qui peuvent être développées. Contexte générale Avec l'avancée de la technologie, la domotique est devenue une réalité pour de nombreuses maisons. Les propriétaires peuvent maintenant contrôler et automatiser de nombreux aspects de leur maison à distance, via leur smartphone ou leur ordinateur. Cependant, cette automatisation peut également rendre la maison vulnérable à des attaques de sécurité, car de nombreuses informations sensibles sont capables et échangées entre les différents appareils. Pour répondre à cette préoccupation, l'utilisation d'un bot de messagerie sécurisée peut être une solution efficace. Un bot de messagerie est un programme informatique qui peut communiquer avec les utilisateurs via des applications de messagerie telles que Facebook Messenger, WhatsApp ou Telegram. En utilisant un bot de messagerie, les propriétaires Page 12 sur 29 peuvent contrôler leur maison en voyant des commandes via des messages, ce qui est pratique et simple à utiliser. Cependant, pour garantir la sécurité et la confidentialité des données, il est crucial que le bot de messagerie soit sécurisé et que les données échangées soient cryptées. Le bot doit également être résistant aux attaques de sécurité telles que les attaques par force brute ou les attaques de phishing. Le but de ce thème serait de décrire les différentes étapes pour la mise en place d'un bot de messagerie sécurisé pour la gestion domotique. Le sujet aborderait également les différents enjeux liés à la sécurité et à la confidentialité des données échangées, ainsi que les aspects d'expérience utilisateur pour une adoption réussie du bot. Problématique La problématique devra être formulée de manière à identifier les principaux défis que pose la mise en place d'un bot de messagerie sécurisée pour la gestion domotique, tout en suffisant de place pour la recherche et l'exploration de solutions potentielles. Elle doit également être clairement délimitée afin de permettre une analyse approfondie et approfondie du sujet. Ainsi, nous pouvons dire : Comment mettre en place un bot de messagerie sécurisée pour la gestion domotique, en prenant en compte les enjeux de sécurité et de confidentialité des uploads/Management/ memoire-partie1-si3-martinien-amp-judicael-docx.pdf

  • 44
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Jan 06, 2022
  • Catégorie Management
  • Langue French
  • Taille du fichier 0.2188MB