Programme
GDR RSD 2026
- Les sessions se dérouleront dans l’auditorium du bâtiment IMAG.
- Les pauses et buffets auront lieu dans l’espace réception à proximité.
Exposés invités
Nous aurons le plaisir d’écouter les lauréats des prix chercheurs 2025 :
- Prix de thèse : Léo Lavaur ;
- Prix junior : Francesco Bronzino ;
- Prix sénior : Emmanuelle Anceaume.
Jeudi 19 mars 2026
- 8h30 Accueil et café
- Espace réception
- 9h15 Ouverture des journées
- Auditorium IMAG
- 9h25 Session 1 : Capteurs et mobilité – Chair : Fabrice VALOIS
- Large-Scale Analysis of the Impact of Weather on Mobile Application Network Traffic, Geymerson RAMOS, CITI, Inria
- PMSA: Power Mode Selection Algorithm in IEEE 802.11 WLANs operating TWT, Loïc DESGEORGES, LIP, Université Claude Bernard Lyon 1
- Détection conjointe RF–gaz pour la localisation des victimes à l’aide de réseaux de drones, Guillermo BENITO-CALVINO, CITI Lab, INRIA (Centre de Lyon)
- Analyse granulaire de la consommation énergétique des services mobiles : Étude expérimentale, Youssef BADRA, CITI, INRIA
- Réseaux maillés LoRa© into the Wild, Didier DONSEZ, LIG/Drakkar, Grenoble INP - UGA, Nicolas ALBAREL, ANS Innovation, Sébastien JEAN, LCIS
- 11h30 Exposé d’Emmanuelle Anceaume
- 12h00 Le GDR RSD
- Fabrice THÉOLEYRE, Pierre SENS
- 12h15 Buffet
- Espace réception
- 13h50 Nouvelles de CNRS Sciences informatiques
- Aymeric HISTACE
- 14h30 Session 2 : Jumeaux numériques – Chair : Emmanuel LAVINAL
- Knowledge-Graph-based Digital Twin for networks, Pauline FOLZ, Orange Research
- Lower energy consumption in mobile networks through operators cooperation driven by autonomous digital twins, Miriam ZAWADI MUCHIKA, LIMOS, Orange Research
- Jumeau numérique du réseau domestique, Julien CUMIN, Orange Research
- 15h45 Présentation du PTCC
- Michel MAUNY
- 15h55 Présentation flash des posters – Chair : Olivier HUREAU
- 16h Pause café + Posters
- [Poster] Reliable Wireless Communications for Industrial Environments: 802.15.4, Mo Ringbe SAYNBE, INRIA equipe project FUN, INRIA
- [Poster] Photovoltaic panels management using wireless sensor network, Tatiana ALJAMOUS, INRIA équipe projet FUN, Centre Inria de l’Université de Lille
- [Poster] Objectif Lune - SELENET, Florent DOBLER, LIG/Drakkar
- 16h30 Exposé de Léo LAVAUR
- 17h00 Session 3 : NFV, virtualisation, sécurité – Chair : Géraldine TEXIER
- Network Abstraction with Provisioning Guarantees for Multi-Domain Virtual Network Embedding, Yanis ACHAICHIA, INRIA, Université Côte d’Azur
- The “data uncertainty principle”: measurements and analysis in high-speed virtualized networks, Leonardo LINGUAGLOSSA, LTCI, Telecom Paris
- Evaluating design decisions and bias resistance for passive DNS-based domain rankings, Simon FERNANDEZ, LIG, Grenoble INP
- 18h15 Fin de journée
- 19h30 Événement social
- En ville au Minimistan c’est ici
Vendredi 20 mars 2026
- 9h Point sur SLICES-FR
- Christian PÉREZ, Pierre NEYRON
- 9h30 Exposé de Francesco Bronzino
- 10h Pause café + Posters
- [Poster] Reliable Wireless Communications for Industrial Environments: 802.15.4, Mo Ringbe SAYNBE, INRIA equipe project FUN, INRIA
- [Poster] Photovoltaic panels management using wireless sensor network, Tatiana ALJAMOUS, INRIA équipe projet FUN, Centre Inria de l’Université de Lille
- 10h30 Session 4 : Système, cloud – Chair : Thomas ROPARS
- Réplication sélective et partielle de la mémoire pour les systèmes NUMA, Riwan COËFFIC-QABALI, LIP6, Sorbonne Université
- Handling dynamic power constraints with deadlines in data center, Nathan RABIER, LIG, INRIA
- You’ve got a few GPUs, now what?! - Experimenting with a Nano-Cluster for Distributed Training of AI Models, Ciro GUIDA, ICube, Université de Strasbourg
- Représentation Matricielle-Graphique pour les Systèmes de Stockage de Données, Quentin VOIRET, Heudiasyc, Université de Technologie de Compiègne
- 12h10 Buffet
- Espace réception
- 13h40
- Clôture des journées
Abstracts
L’aléatoire dans les systèmes ouverts
TBA
L’apprentissage fédéré pour la détection d’intrusions répartie
La sécurité des systèmes répartis repose de plus en plus sur la collaboration entre acteurs, mais la réticence des organisations à partager leurs données limite cette coopération. Depuis son introduction, l’apprentissage fédéré a progressivement été appliqué à de nombreux domaines, dont la détection d’intrusions, pour construire des systèmes collaboratifs. Cette présentation partira des contributions de la thèse et détaillera les particularités du cas d’usage de la détection d’intrusions pour l’apprentissage fédéré, notamment dues à l’hétérogénéité des données et des objectifs. Nous explorerons ensuite les pistes ouvertes par ces travaux, sur l’apprentissage fédéré et plus généralement la détection répartie, avec une vignette sur l’usage de la télémétrie pour résoudre la problématique de l’observabilité partielle.
Mind the System! Towards the Operationalization of ML-driven Network Observability
The application of machine learning to networking has generated a rich body of literature, yet most of this work has focused almost exclusively on model accuracy evaluated in controlled, offline settings. Far less attention has been paid to whether these models can actually be deployed in practice, accounting for the cost of feature computation, the constraints of the target environment, and the many challenges that arise across the full development pipeline. As a result, a significant gap persists between the models we build in research and the tools that network operators can realistically put into production. This talk presents our efforts to close this gap. From data collection to feature engineering, from model training to deployment, we present solutions that strike the right balance between predictive accuracy and operational performance, building toward machine learning tools that network operators can actually deploy and trust.
Large-Scale Analysis of the Impact of Weather on Mobile Application Network Traffic
We discuss the influence of weather conditions on user mobility and mobile application traffic. By combining weather data with large-scale network records from Orange, we examine how temperature and humidity affect mobility patterns and application usage in urban areas. Different categories of mobile applications respond differently to weather variations, with corresponding shifts in user mobility. Tourism and education zones, for example, show increased network activity during hot and cold conditions, respectively.
PMSA: Power Mode Selection Algorithm in IEEE 802.11 WLANs operating TWT
Target Wake Time (TWT) est un mécanisme clé d’économie d’énergie introduit dans les réseaux WLAN IEEE 802.11, permettant aux stations de restreindre leurs transmissions à des périodes de service planifiées. Malgré son potentiel, TWT est souvent perçu comme dégradant les performances en situation de forte charge, ce qui limite son adoption. Cet article propose une synthèse de PMSA (Power Mode Selection Algorithm), un mécanisme léger et conforme au standard, implémenté au point d’accès. PMSA décide dynamiquement si chaque station doit fonctionner en mode économie d’énergie avec TWT activé ou basculer temporairement en mode actif en fonction de la congestion du réseau. Les résultats de simulation montrent que PMSA améliore significativement la robustesse de TWT, en maintenant de faibles délais et en évitant les pertes de paquets sous forte charge, tout en préservant les gains énergétiques lorsque les conditions le permettent.
Détection conjointe RF–gaz pour la localisation des victimes à l’aide de réseaux de drones
Les véhicules aériens sans pilote (UAV) ont récemment émergé comme un outil rentable pour soutenir les équipes de premiers secours lors des missions de recherche et de sauvetage. Dans les scénarios de catastrophe, les victimes portent souvent des dispositifs sans fil, ce qui fait de la détection par radiofréquence (RF) une solution prometteuse pour la localisation. Cependant, les performances des méthodes RF existantes sont fortement dégradées par la nature bruyante et hautement variable de leurs mesures. Motivé par les avancées récentes dans les technologies récentes de détection de gaz, nous proposons d’exploiter conjointement les mesures RF et les concentrations des odeurs humaines. L’approche proposée optimise dynamiquement la planification de la trajectoire des drones afin de réduire l’incertitude de la localisation. Nous évaluons les performances de notre méthode à l’aide de simulations et de mesures expérimentales afin de caractériser les modalités de détection et d’analyser le réalisme des hypothèses de simulation.
Analyse granulaire de la consommation énergétique des services mobiles : Étude expérimentale
Cette présentation expose une méthodologie innovante de mesure physique permettant d’isoler la consommation énergétique du module radiofréquence (RF) sur des terminaux mobiles commerciaux (iPhone et Pixel). Contrairement aux approches logicielles traditionnelles, nos travaux s’appuient sur des modifications matérielles pour distinguer précisément l’énergie liée au réseau de celle consommée par les autres sous-systèmes (CPU, GPU, écran). À travers l’analyse de plus de 50 heures de streaming sur cinq plateformes majeures (Netflix, YouTube, etc.) et une étude comparative des technologies de voix (VoLTE, VoWiFi, CS), nous démontrons que le comportement des applications et les stratégies de mise en mémoire tampon (buffering) influencent davantage la consommation que la technologie d’accès elle-même. Nos résultats révèlent notamment des gains d’efficacité critiques, comme la réduction de 72 % de l’énergie RF lors de l’utilisation du VoWiFi par rapport aux réseaux cellulaires, offrant ainsi des pistes concrètes pour l’optimisation logicielle et matérielle des futures générations de réseaux.
Réseaux maillés LoRa© into the Wild
La spécification LoRaWAN a joué un rôle déterminant dans l’adoption à grande échelle de la modulation LoRa pour les applications de l’Internet des Objets nécessitant une couverture étendue de vastes territoires, telles que les villes intelligentes, l’agriculture de précision ou encore les infrastructures de comptage intelligent. Néanmoins, l’architecture en étoile de LoRaWAN, combinée à un modèle de gestion centralisé reposant sur un serveur de réseau (LoRaWAN Network Server – LNS), limite son aptitude à satisfaire certains scénarios d’usage contraints. Ces limitations sont particulièrement marquées dans des environnements caractérisés par une topographie géographique complexe, une faible densité d’infrastructures terrestres, ou l’absence de solutions de backhaul cellulaires pour la connectivité des passerelles.
Dans ce contexte, la LoRa Alliance a entrepris d’étendre la spécification en introduisant des mécanismes de relais (LoRaWAN Relay), permettant la réalisation d’un saut intermédiaire (unique) entre les objets connectés et les passerelles. Toutefois, cette évolution demeure insuffisante pour répondre pleinement aux exigences de résilience, d’extensibilité et d’auto-organisation requises dans certains environnements contraints. En conséquence, plusieurs solutions alternatives fondées sur des réseaux maillés multi-sauts LoRa ont émergé ces dernières années, visant à pallier les limitations structurelles de LoRaWAN et à offrir une meilleure adaptation aux contextes dépourvus d’infrastructure ou soumis à de fortes contraintes environnementales.
Dans cette présentation, nous proposons à la fois un panorama du marché et un état de l’art technico-scientifique des réseaux maillés multi-sauts fondés sur la modulation LoRa, en couvrant les solutions propriétaires ainsi que les initiatives communautaires telles que Meshtastic et MeshCore. Nous nous appuierons sur plusieurs déploiements expérimentaux, notamment conduits dans la région grenobloise. Enfin, nous mettrons en perspective ces solutions au travers de différents domaines applicatifs, incluant les sciences de l’environnement, les réseaux de communication en situation de catastrophe, ainsi que les réseaux citoyennes et démocratiques. l value of 훼 maximizes the service acceptance rate of heterogeneous requests.
Knowledge-Graph-based Digital Twin for networks
Orange has multiple heterogeneous data sources about its network, covering aspects such as topology, infrastructure, and services. Using knowledge graphs and digital twins can unify this data, establish new relationships, and improve navigation and querying. The network, which uses protocols like SNMP and their modern counterparts Netconf/Restconf based on YANG models, benefits from these models for configuration and management. YANG modules define the structure of the network data and enable standardized interactions. We have developped a tool called Yang2KG to create ontologies and instances of digital twins from YANG models and network data, enabling a knowledge graph-based representation and analysis of the network. This tool is a first step towards a vision of a network digital twin able to perform simulation, prediction or what-if-scenario and automate operation implementation in the network.
Lower energy consumption in mobile networks through operators cooperation driven by autonomous digital twins
According to the French association The Shift Project, digital technology was responsible for 3.7% of global greenhouse gas emissions in 2018, surpassing air traffic. Mobile network operators face pressure to reduce environmental impact and energy costs, with a significant portion of energy used by radio access networks (RAN), particularly transceivers in base stations (BS). Each BS, consisting of antennas and equipment, covers traffic over 360 degrees. Research has focused on dynamic shutdown strategies and infrastructure sharing, especially during low traffic periods, to save energy while maintaining quality of service (QoS). Cooperative approaches, including inter-operator roaming, have demonstrated potential savings of over 20%. However, these studies consider the complete shutdown of the base station. We propose a cooperative approach between operators to turn off underutilized transceivers partially and dynamically within base stations. Our approach uses autonomous digital twins (ADTs) to model and manage operators’ cooperation at the level of individual transceivers within base stations. ADTs, digital replicas of physical entities, can operate autonomously, making decisions based on real-time data. This enables targeted shutdown of underutilized transceivers, reducing energy consumption while maintaining coverage through resource sharing among operators. Negotiation mechanisms between ADTs facilitate the identification of suitable transceivers.
Jumeau numérique du réseau domestique
“Les réseaux domestiques (Home LAN) sont de plus en plus ouverts, offrant la possibilité aux utilisateurs de disposer de services et d’équipements variés. Ces réseaux domestiques ouverts aux tiers vont aussi amener de nouveaux challenges de management et de support dans le LAN. Pour adresser ces challenges, nous travaillons à l’utilisation de technologies de jumeaux numériques pour agréger les données (topologie, équipements, services, diagnostics, etc.) et construire une représentation enrichie du Home LAN. L’exploitation et l’enrichissement automatique de ce jumeau numérique permettra aux services clients d’améliorer la prise en charge, la compréhension et la résolution (potentiellement automatique) des problèmes dans les Home LAN.”
Network Abstraction with Provisioning Guarantees for Multi-Domain Virtual Network Embedding
Network Function Virtualization and Software Defined Network have opened the way to network resources as market commodities. However, establishing slices over several Infrastructure Providers (InPs) implies a multi-domain approach and requires confidentiality. In particular, InPs are reluctant to expose their network topology and amount of resources (bandwidth and delay). We devise BLEND, a method that allows providers to construct an abstraction of their network and share a partial view of their resources while main- taining a high degree of confidentiality. Brokers can then aggre- gate these abstractions to solve the Multi-domain Virtual Network Embedding problem to embed slices with no back-and-forth be- tween them and providers. Moreover, BLEND offers a way for the providers to generate abstractions with different amount of trade- off between delay and bandwidth constraints. We show on realistic and synthetic graphs that BLEND’s parameterized approach is cru- cial as no universa
The “data uncertainty principle”: measurements and analysis in high-speed virtualized networks
In our research, we aim at developing non-invasive analytical approaches for virtualized network systems, by determining i) how a measurement instrument retrieves data from a real system and ii) how data are processed in order to perform the required prediction or classification task. Since modern software routers are complex systems, with several stages of batching, polling and CPU instruction execution, any measurement equipment will inevitably alter the state of the system itself, thus originating the data uncertainty principle. However, as network functions and software routers are ultimately pieces of code executed on commercial general-purpose CPUs, we have developed a methodology, based on AI, that links the high-level state of the system with low-level features ubiquitously available in the network infrastructure. Accessing these features does not rely on prior knowledge of the input traffic, network’s internals, and system details. Our methodology has been effectively implemented and applied to real system to perform performance prediction and traffic classification.
Evaluating design decisions and bias resistance for passive DNS-based domain rankings
Top sites’ rankings of the most popular domains are a core resource for the large-scale measurements that are crucial in Web and Internet research. Recent rankings evolved towards using passive DNS traffic data, but this data’s suitability for measuring website popularity is poorly understood. In this paper, we holistically evaluate how design decisions influence the composition and desired properties of passive DNS-based domain rankings. We isolate the effects of these decisions by generating a ranking from the ground up using aggregated “post-recursor” passive DNS data. We evaluate the impact of corrections for resolver caching and CDNs, and confirm that measures such as service classification, bucketing, or long-term aggregation produce more reliable rankings. We further analyze the resistance of these rankings to inadvertent biases or even active manipulation, and find that design choices severely impact those biases and thus the robustness of the rankings. Our goal is to give transparent insight into the process of using passive DNS data for domain rankings, as a framework for the research community to understand how to develop future rankings that address their needs.
Réplication sélective et partielle de la mémoire pour les systèmes NUMA
Les serveurs modernes multi-sockets reposent sur des architectures NUMA, où l’accès à la mémoire non locale peut entraîner des ralentissements significatifs. Bien que plusieurs techniques adaptées au NUMA existent, elles se concentrent principalement sur la mémoire anonyme, laissant les fichiers mappés en mémoire exposés à ces pénalités de performance. Cette présentation propose une approche transparente visant à améliorer la localité NUMA des fichiers mappés en mémoire grâce à une réplication sélective des données fréquemment consultées. En ne répliquant que les portions nécessaires, le mécanisme maintient la majorité des accès en local tout en évitant le coût de duplication des mappages complets. Nous avons intégré cette conception dans Linux, et des expérimentations menées sur des systèmes multi-sockets montrent des améliorations nettes pour des charges de travail multi-threads dominées par les lectures sur des ensembles de données partagés.
Handling dynamic power constraints with deadlines in data center
To avoid power outages, RTE, the French Transmission System Operator, must regulate the electrical grid so that, at all times, electricity production equals consumption. To do this, RTE has several levers to regulate the electrical grid. One of these levers is flexibility contracts, available to clients consuming a large amount of power, such as industrial companies (metallurgy, paper mills, industrial refrigeration production, etc.). These contracts allow RTE to request clients to reduce their power consumption within a limited time and for a limited duration. We are studying how flexibility contracts can be applied to data centers thanks to their high adaptability. Indeed, data centers have quite fast levers to dynamically adapt their power consumption, by stopping some servers, modifying their loads, or changing the cooling of the servers. When servers are directly affected, available resources are altered and optimization problems (typically placement problems) solved by the data center manager are modified by adding a constraint on the power consumption and by imposing a limited time to solve them. These modifications lead us to consider two different placement problems: Bin-packing, during nominal data center operation (when no power consumption limit is imposed), and Multi-Knapsack, when the power consumption limit is too strict to run all services and a choice must be made to determine which services will not be run. Given the limited time available to solve these problems, a useful property for an algorithm is that it be “anytime”. Being “anytime” for an algorithm means that this algorithm can return a result regardless of the time allotted to it to run, and that the more time it has, the better the solution. I will present a first study on the “anytime” property of several placement algorithms, and will discuss the perspectives of this work.
You’ve got a few GPUs, now what?! - Experimenting with a Nano-Cluster for Distributed Training of AI Models
The rapid growth of deep learning models—particularly large language models (LLMs)—has led to a widespread reliance on high-performance datacenters equipped with thousands of GPUs and fast interconnects. However, such infrastructures are often out of reach for academic researchers and institutions with limited computational budgets, and cloud services with GPUs offerings may be unadvisable for privacy or security reasons, or for the difficulty in predicting the total cost. While literature focuses almost exclusively on middle-to-hyper scale clusters, in this work we investigate the feasibility and limitations of distributed training of AI models in constrained environments by employing a minimal datacenter setup, composed of only two servers, each with 128 CPU cores, 512 GB of RAM, 2 consumer-grade GPUs, and interconnected via standard 1 Gigabit Ethernet. We focus on the scalability and the traffic generated during the training of AI architectures (\resnet and \gpt) of different complexity in terms of the number of parameters and layers, and under various parallelization strategies and batch-size configurations. Our experimental results highlight critical bottlenecks in network communication and model synchronization, but also identify viable configurations that offer acceptable training throughput despite the limited hardware. This study aims to provide practical insights into low-cost, multi-GPU, multi-server training setups and inform future efforts to democratize deep learning research.
Représentation Matricielle-Graphique pour les Systèmes de Stockage de Données
La quantité de données générées chaque année continue d’augmenter. Certaines d’entre elles doivent être sauvegardées, et cela devient un enjeu significatif lorsque des données critiques sont impliquées. Les systèmes de stockage de données doivent se protéger contre les risques affectant à la fois les données et l’infrastructure (principalement les supports de stockage). Pour répondre à cette exigence, le système doit offrir à la fois une gestion des versions des données (pour restaurer des versions antérieures sûres) et une réplication (pour atténuer les pannes d’appareils). Ces deux fonctions doivent être dimensionnées sur la base d’une analyse des risques, ce qui peut, cependant, conduire à des architectures logicielles/matérielles complexes. Dans cet article, nous proposons une représentation graphique simple qui prend en compte les risques affectant à la fois les données et les appareils, et facilite la conception d’un système de stockage de données. Cette représentation est complétée par une représentation matricielle qui permet d’analyser des propriétés spécifiques. Les représentations proposées permettent de détecter des architectures non optimales et facilitent la compréhension du fonctionnement d’un système de sauvegarde. De plus, cette étude peut également être intégrée dans les travaux futurs sur la gestion des risques dans les systèmes de sauvegarde.
Reliable Wireless Communications for Industrial Environments: 802.15.4
Les applications de l’Internet industriel des objets (IIoT) s’appuient sur des réseaux de capteurs sans fil pour la surveillance industrielle, le contrôle-commande et la maintenance prédictive. Ces systèmes génèrent des trafics hétérogènes combinant i des transmissions périodiques et ii des événements critiques sporadiques, souvent sensibles à la latence. Garantir une communication fiable et déterministe sous un tel trafic mixte demeure un défi majeur. La norme IEEE 802.15.4e TSCH (Time Slotted Channel Hopping) est désormais une solution de référence pour les environnements industriels grâce à son accès temporel déterministe et à son saut de canal, qui améliore la robustesse face aux interférences. Si le TSCH est particulièrement efficace pour le trafic périodique via des cellules dédiées, la gestion du trafic événementiel reste problématique. Ce trafic est principalement transmis via des cellules partagées, qui sont sujettes à des conflits et des collisions pouvant dégrader les délais de transmission. Ce travail vise à mieux comprendre l’impact du trafic événementiel sur l’ordonnancement TSCH. Nous considérons un scénario industriel en topologie étoile où coexistent trafic périodique et trafic critique. À travers des expérimentations sur la plateforme SLICES-FR avec Contiki-NG, nous étudions les mécanismes de collisions dans les cellules partagées. L’objectif est de réduire les collisions tout en assurant la livraison des paquets critiques dans des délais contrôlés. Ce poster présente le contexte, l’existant, les enjeux et la méthodologie expérimentale.
Photovoltaic panels management using wireless sensor network
Les panneaux photovoltaïques sont largement utilisés dans les systèmes modernes de gestion de l’énergie, en tant que source d’énergie renouvelable. Cependant, l’intermittence de leur production nécessite une surveillance de la production énergétique, afin d’en assurer une performance efficace. Les réseaux de capteur sans fils offrent une solution efficace pour la surveillance en temps réel des panneaux photovoltaïque, facilitant l’analyse et la détection des pannes. Malgré leurs avantages, les réseaux de capteurs sont confrontés à divers défis affectant leur efficacité et leurs performances. Dans les applications de surveillance des panneaux solaires, la similarité des performances des panneaux entraîne des transmissions de données similaires entre les noeuds capteurs. Ces transmissions redondantes engendrent une surcharge de communication inutile et une augmentation de la consommation énergétique, affectant ainsi la durée de vie globale et l’efficacité du réseau. Par conséquent, ce travail présente une approche décentralisée de sélection des noeuds capteurs, qui consiste à choisir un sous-ensemble de noeuds pour la transmission. Cette approche permet de réduire le nombre de transmissions ainsi que la consommation d’énergie, afin d’améliorer la performance globale du réseau. Plus précisément, ce travail vise à évaluer la capacité d’un noeud capteur à prendre des décisions autonomes de transmission, en se basant sur la combinaison de métriques locales, sans coordination avec les autres noeuds.
Objectif Lune - SELENET
SELENET est une plateforme de simulation pour les réseaux IoT lunaires, qui combine une modélisation orbitale basée sur SPICE et une interface 3D CesiumJS pour visualiser satellites, dispositifs au sol et liaisons de communication. Il servira au étudiants et enseignants à modéliser et évaluer les performances des constellation de satellites sur la lune.