Academic literature on the topic 'Internet des objets – Dispositifs de sécurité'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Internet des objets – Dispositifs de sécurité.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Internet des objets – Dispositifs de sécurité"

1

Meiller, Yannick. "La sécurité de l’information devrait être plus présente dans les programmes des écoles de management." Sécurité et stratégie 32, no. 4 (March 19, 2024): 12–16. http://dx.doi.org/10.3917/sestr.032.0012.

Full text
Abstract:
Titulaire d’un doctorat en Informatique et Intelligence artificielle (systèmes industriels), obtenu à ISAE-Supaéro, Yannick Meiller est professeur à ESCP Europe . Ses travaux de recherche et ses enseignements portent pour l’essentiel sur le numérique et les domaines associés (traitements de l’information, Internet des objets, protection des données à caractère personnel, sécurité, systèmes d’information…), ainsi que sur le management de projets innovants . Il nous explique ici pourquoi la sécurité de l’information est un sujet à enseigner dans les écoles de management .
APA, Harvard, Vancouver, ISO, and other styles
2

Marrast, Philippe, Marie Bénéjean, Florian Hémont, Marcela Patrascu, Antoine Février, and Isabelle Bazet. "Matérialisation d’un dispositif de suppléance communicationnelle." Approches Théoriques en Information-Communication (ATIC) N° 8, no. 1 (October 4, 2024): 107–44. http://dx.doi.org/10.3917/atic.008.0107.

Full text
Abstract:
FANS4ALL est un projet de recherche-conception collaboratif, initié par l’Aéroclub des Sourds de France, visant à créer un dispositif de suppléance communicationnelle pour les pilotes sourds dans l’aviation légère de loisir. Actuellement, l’aviation repose sur des échanges vocaux, ce qui exclut en partie les pilotes sourds. Le projet comprend plusieurs phases, de la conception à l’industrialisation. La « matérialité » est essentielle dans ce projet, définie comme la relation entre la matière et les sens des pilotes sourds (vue, audition, toucher). Une méthodologie de recherche multimodale est utilisée, incluant des entretiens, des observations en vol simulé ou réel, et des enregistrements audiovisuels pour comprendre les interactions des pilotes avec leur environnement. L’analyse se focalise sur les interactions entre pilotes, objets techniques et environnement, examinant les formes sociales, organisationnelles et sémiotiques qui résultent d’un processus de conception au long cours. La recherche-conception implique une collaboration avec les acteurs du terrain pour concevoir des dispositifs de suppléance communicationnelle silencieux. L’objectif ultime est de créer des matérialités communicationnelles pour que les pilotes sourds puissent communiquer sans dépendre de la voix, favorisant ainsi leur inclusion et leur sécurité dans l’aviation. Cette inclusion est constitutive de la démarche collaborative que nous menons avec les pilotes sourds.
APA, Harvard, Vancouver, ISO, and other styles
3

Boukala, Mouloud, and Joseph Josy Lévy. "La mémorialisation numérique et tangible de la pandémie de la COVID-19." Frontières 35, no. 1 (2024). http://dx.doi.org/10.7202/1113465ar.

Full text
Abstract:
Parmi les répercussions socioculturelles significatives des épidémies, leur mémorialisation et commémoration à travers des objets, des dispositifs, des discours et des rituels prédominent. C’est en particulier le cas du VIH/sida où les stratégies employées pour amplifier les représentations et les expériences liées à cet évènement tragique ont eu recours aux outils numériques. Dans la perspective ouverte par ces travaux, cet article vise à analyser les modalités et formes numériques rapidement mises en place à la suite de la pandémie récente de la COVID-19, et ce, à partir de corpus de sites et de photographies répertoriés sur Internet. Les mémoriaux en ligne identifiés s’inspirent, tout en les renouvelant, de modèles déjà développés dans le cas du VIH/sida. Le corpus photographique rend compte d’une grande diversité d’installations mémorielles (permanentes, semi-permanentes ou temporaires) et de supports matériels qui présentent des continuités et des ruptures avec les dispositifs privilégiés dans les épidémies antérieures.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Internet des objets – Dispositifs de sécurité"

1

Laamech, Nouha. "Towards a secure data sharing management approach for IoT environments." Electronic Thesis or Diss., Pau, 2024. http://www.theses.fr/2024PAUU3031.

Full text
Abstract:
Les environnements connectés promettent de nous apporter de nouveaux services : meilleure gestion de l'énergie, optimisation des transports, ciblage de l'information diffusée, etc. La grande valeur ajoutée de ces architectures à base d'objets connectés (IoT) est la donnée dont la collecte et le traitement impliquent un très grand nombre de systèmes informatiques opérés par des acteurs différents. Chaque acteur pouvant avoir ses propres objectifs, contraintes et enjeux, un des défis en terme de sécurité est de garder la maîtrise des informations échangées afin d'assurer ce que l'on appelle l'autodétermination informationnelle. Cette notion signifie par exemple que chaque acteur peut contrôler qui utilise ses données, où et pour quelle finalité.Cette thèse décrit notre approche pour la gestion du partage des données dans les environnements connectés. L'exploitation des données générées par les ressources de l'internet des objets soulève des risques de sécurité en raison du manque de transparence entre les différents acteurs de l'environnement. Ainsi, nous proposons tout d'abord une ontologie de gestion du partage des données IoT qui prend en considération les contextes, appelée IdSM-O, afin d'établir un vocabulaire de sécurité partagé et de gérer l'interopérabilité des environnements IoT. Ensuite, nous introduisons un gestionnaire de règles sémantiques automatique à trois niveaux, qui recueille les exigences des politiques de sécurité des fournisseurs de données et les traduit automatiquement en règles sémantiques prêtes pour le processus du raisonnement. Ces contributions constituent la base d'IdSM, un framework de sécurité de bout en bout pour la gestion du partage des données, qui répondent aux exigences de sécurité de l'information et au respect des obligations entre les différentes parties. Enfin, nous développons un prototype de la proposition afin de prouver sa faisabilité et d'analyser ses performances
Internet of Things (IoT) generates, connects and shares collected data from smart devices with various independent parties. With the increasing number of connected devices, its wide deployment is revolutionizing the modern world by covering almost every aspect of an individual's life. In this context, it is in the best interest of the community to successfully motivate users to share their IoT data with the rest of the environment, to allow the emergence of new services in different fields such as healthcare, education, or industrial manufacturing. However, requesting data to be able to extract valuable information from it can be a sensitive matter to approach. Therefore, framing requests and providing clarity on how this information will be used is necessary for building trust and credibility in connected environments. More precisely, when data providers decide to share their data with the community, they have little control over how their information are being used and in which context. In parallel, data consumers don't have the ability to trace back the different nodes by which the available data went through and its processing history to determine, for example, if it meets the technical and legal requirements of a given activity.Our research focus on three main challenges: (i) the definition of a semantic layer that handles the security requirements in the context of IoT data sharing, (ii) the enforcement of a context-aware security policy that matches both the data provider's preferences and the data consumer's usage, and (iii) the establishment of an end-to-end security solution that manage the sharing of IoT data in a decentralized architecture while eliminating the need to trust any involved IoT parties.To address these issues, we first present a context-aware IoT data Sharing Management ontology called IdSM-O, to establish a shared security vocabulary and handle the interoperability of IoT environments. Following that, we introduce a three-layer automatic semantic rule manager, that collects data provider's security policies requirements and automatically translate them to semantic rules ready for reasoning. Those contributions are the basement of IdSM, an end-to-end security framework for data sharing management during the phases of collection, transmission, and processing. Using this framework, we aim at addressing user's control enforcement over the owned smart devices, information security requirements, and obligation compliance between various parties in the IoT environment. Finally, we design, implement, and develop a prototype of the the proposal in order to prove its feasibility and analyze its performances
APA, Harvard, Vancouver, ISO, and other styles
2

Claeys, Timothy. "Sécurité pour l'internet des objets : une approche des bas en haut pour un internet des objets sécurisé et normalisé." Thesis, Université Grenoble Alpes (ComUE), 2019. http://www.theses.fr/2019GREAM062.

Full text
Abstract:
La rapide expansion du marché de l’IoT a permis de relier de plus en plus de matériels bon marché àl’Internet. Pour bon nombre de ces objets, la sécurité ne constitue pas une priorité. En raison de leursfonctionnalités avancées de détection et de manipulation, ces produits IoT mal sécurisés mettent en dangerla vie privée et la sécurité de leurs utilisateurs.Bien que l’IoT englobe des objets connectés de capacités variables, dans ces travaux, nous nous concentronssur les équipements contraints en énergie, en ressources mémoires, et à faible puissance de calcul.Ces restrictions limitent non seulement la possibilité de traitements, mais aussi la capacité à protéger lesdonnées et les utilisateurs. Afin de sécuriser l’IoT, nous identifions plusieurs éléments de bases permettantde fournir des services de sécurité sur l’ensemble d’un équipement.L’implémentation des mécanismes de sécurité au niveau matériel constitue un premier pilier pourl’IoT sécurisé. Diverses fonctions, telles que le démarrage sécurisé, l’attestation à distance et les mises àjour "over-the-air", dépendent en effet fortement de son support. Comme l’implémentation de la sécuritématérielle est souvent coûteuse et ne peut être appliquée aux systèmes existants, nous étudions l’attestationpurement logicielle. Cette méthode fournit une racine de confiance aux systèmes distants qui ne supportentpas la sécurité au niveau matériel. Dans le cadre de l’attestation à distance, l’identification de l’appareilest primordiale. Une partie de ce travail est donc consacrée à l’étude des identificateurs physiques desdispositifs et de leur fiabilité.L’IoT sécurisé repose sur un deuxième élément clé: la cryptographie. Cette dernière est abondammentutilisée par tous les autres mécanismes de sécurité et largement étudiée. Nous étudions les performancesdes algorithmes cryptographiques récents pour les dispositifs contraints.Un troisième élément central pour sécuriser l’IoT est la capacité de la pile protocolaire à sécuriser lescommunications. Nous montrons par exemple qu’il est possible d’exploiter la tolérance du BLE à la dérived’horloge pour établir un canal couvert. D’autre part, il est possible de monter une attaque de déni deservice en exploitant les phases énergivores du réseau, notamment la phase d’attache. Nous proposonsdans ces travaux un algorithme défensif qui réduit quasiment à néant les surcoûts liés à la connexion auréseau.Les architectures de sécurité constituent le dernier pilier pour la sécurité de l’IoT. Elles permettent eneffet de guider le déploiement d’un IoT sécurisé à grande échelle. Après avoir étudié la proposition de l’IETFde schéma d’authentification et d’autorisation pour l’IoT, nous proposons deux pistes d’amélioration de lasécurité.Enfin, la mise en place d’une architecture de sécurité implique le choix du protocole. Dans le contextedes réseaux contraints énergétiquement, le critère déterminant sera la consommation. Même si, àl’avenir, l’IoT utilisera principalement le paradigme d’objets sécurisés pour protéger les données, tant queces derniers ne seront pas largement supportés, de nombreux produits IoT s’appuieront sur les protocolesde sécurité traditionnels tels que TLS et DTLS. C’est pourquoi nous réalisons une étude de performance surla partie la plus critique de ces protocoles : l’établissement du secret partagé. Nous montrons que, mêmesi le "handshake" DTLS utilise moins de paquets pour établir le secret partagé, TLS obtient des meilleursrésultats dans les réseaux avec pertes
The rapid expansion of the IoT has unleashed a tidal wave of cheap Internet-connected hardware. Formany of these products, security was merely an afterthought. Due to their advanced sensing and actuatingfunctionalities, poorly-secured IoT devices endanger the privacy and safety of their users.While the IoT contains hardware with varying capabilities, in this work, we primarily focus on the constrainedIoT. The restrictions on energy, computational power, and memory limit not only the processingcapabilities of the devices but also their capacity to protect their data and users from attacks. To secure theIoT, we need several building blocks. We structure them in a bottom-up fashion where each block providessecurity services to the next one.The first cornerstone of the secure IoT relies on hardware-enforced mechanisms. Various security features,such as secure boot, remote attestation, and over-the-air updates, rely heavily on its support. Sincehardware security is often expensive and cannot be applied to legacy systems, we alternatively discusssoftware-only attestation. It provides a trust anchor to remote systems that lack hardware support. In thesetting of remote attestation, device identification is paramount. Hence, we dedicated a part of this work tothe study of physical device identifiers and their reliability.The IoT hardware also frequently provides support for the second building block: cryptography. Itis used abundantly by all the other security mechanisms, and recently much research has focussed onlightweight cryptographic algorithms. We studied the performance of the recent lightweight cryptographicalgorithms on constrained hardware.A third core element for the security of the IoT is the capacity of its networking stack to protect the communications.We demonstrate that several optimization techniques expose vulnerabilities. For example,we show how to set up a covert channel by exploiting the tolerance of the Bluetooth LE protocol towardsthe naturally occurring clock drift. It is also possible to mount a denial-of-service attack that leverages theexpensive network join phase. As a defense, we designed an algorithm that almost completely alleviates theoverhead of network joining.The last building block we consider is security architectures for the IoT. They guide the secure integrationof the IoT with the traditional Internet. We studied the IETF proposal concerning the constrainedauthentication and authorization framework, and we propose two adaptations that aim to improve its security.Finally, the deployment of the IETF architecture heavily depends on the security of the underlying communicationprotocols. In the future, the IoT will mainly use the object security paradigm to secure datain flight. However, until these protocols are widely supported, many IoT products will rely on traditionalsecurity protocols, i.e., TLS and DTLS. For this reason, we conducted a performance study of the most criticalpart of the protocols: the handshake phase. We conclude that while the DTLS handshake uses fewerpackets to establish the shared secret, TLS outperforms DTLS in lossy networks
APA, Harvard, Vancouver, ISO, and other styles
3

Challal, Yacine. "Sécurité de l'Internet des Objets : vers une approche cognitive et systémique." Habilitation à diriger des recherches, Université de Technologie de Compiègne, 2012. http://tel.archives-ouvertes.fr/tel-00866052.

Full text
Abstract:
La prolifération des réseaux ad hoc mobiles, pair-à-pair et de capteurs ont encouragé le développement des concepts d'une informatique autonome avec potentiellement un large éventail d'applications. Or, la vulnérabilité inhérente de ces réseaux autonomes introduit de nouveaux challenges de sécurité, telles que des attaques internes menées par des entités malveillantes. Plusieurs de ces attaques sont difficiles à détecter et à contrarier en raison de leur comportement asymptotique au comportement de processus légitimes des systèmes en interaction. Par ailleurs, la limitation des ressources de certains réseaux autonomes (réseaux de capteurs sans fil, réseaux mobiles ad hoc) constitue un autre grand challenge pour leur robustesse qui englobe à la fois la tolérance aux défaillances et la sécurité. Dans ce contexte, nos travaux se sont articulés autour de deux axes de recherche qui se situent à deux limites de la connaissance contemporaine sur la sécurité des systèmes : la sécurité collaborative des systèmes complexes en interaction et la sécurité des systèmes à fortes contraintes de ressources. Nous nous sommes fixés comme objectif le développement de solutions algorithmiques aptes à satisfaire les besoins des utilisateurs en termes de performance et de robustesse tout en leur permettant de faire abstraction de la complexité sous-jacente. Nous avons démontré à travers nos travaux que l'interaction robuste et sécurisée entre ces systèmes atypiques est possible. Elle est possible grâce à une nouvelle appréhension de la sécurité basée sur la collaboration de processus de confiance, et la prévention à base de mécanismes proactifs de tolérance aux disfonctionnements. Nous avons mené une recherche à la fois scientifique, technologique et intégrative dans le cadre de projets pluridisciplinaires, qui s'inscrivent dans des domaines aussi variés que la santé, l'agriculture, la gestion du trafic urbain, les systèmes embarqués, les réseaux et la sécurité des échanges. L'évolution de nos axes de recherche est principalement motivée par la prise en compte de nouvelles évolutions technologiques et de leur usage, pour lesquelles nous proposerons des solutions algorithmiques de sécurité tout en optimisant les coûts inhérents. En l'occurrence, une évolution majeure qui s'inscrit dans la continuité des développements récents des technologies de l'information et de la communication et des systèmes embarqués, est " l'internet des objets (IdO)". Cette évolution technologique sera accompagnée d'une évolution des usages et de l'écosystème technologique environnant dans toute sa complexité. Nous allons montrer que cette nouvelle " technologie de rupture " à enjeux socioéconomiques importants suscite ses propres challenges de sécurité et de " privacy ". Nous présenterons une évolution de la thématique de sécurité de l'IdO en trois phases : la sécurité efficace pour une informatique embarquée miniaturisée, la sécurité et " privacy " centrée sur l'utilisateur selon le contexte, et une approche cognitive et systémique de la sécurité de l'IdO. En effet, nous montrerons que l'évolution des objets vers plus d'autonomie à percevoir et à agir sur l'environnement, accentuera les enjeux de la sécurité et de la " privacy ". En conséquence, la sécurité de l'Internet des objets devrait aussi évoluer vers plus d'autonomie perceptive et actionnelle en se basant sur une approche cognitive et systémique centrée sur les objets intelligents.
APA, Harvard, Vancouver, ISO, and other styles
4

Kouicem, Djamel Eddine. "Sécurité de l’Internet des objets pour les systèmes de systèmes." Thesis, Compiègne, 2019. http://www.theses.fr/2019COMP2518.

Full text
Abstract:
L'internet des objets (IoT) est une nouvelle technologie qui vise à connecter des milliards d'objets physiques à Internet. Ces objets peuvent être engagés dans des relations complexes, notamment la composition et la collaboration avec d'autres systèmes indépendants et hétérogènes, afin de fournir de nouvelles fonctionnalités, conduisant ainsi à ce que l'on appelle les systèmes de systèmes (SoS). Les composants de l'IoT communiquent et collaborent dans des environnements distribués et dynamiques, confrontés à plusieurs problèmes de sécurité de grande ampleur. La sécurité es tconsidérée parmi les enjeux majeurs de l'IoT et soulève des défis liés aux contraintes de capacité de calcul et stockage ainsi que le très grand nombre des objets connectés. Dans cette thèse, nous nous intéressons à l'application des outils cryptographiques ainsi que la technologie blockchain pour résoudre les problèmes de sécurité dans l'IoT, à savoir : l'authentification et la gestion de confiance. Dans un premier lieu, nous nous sommes intéressés au problème du contrôle d'accès distant des actionneurs intelligents utilisant des dispositifs IoT. Pour aborder ce problème, nous avons proposé une solution de contrôle d'accès efficace et à granularité fine, basée sur le mécanisme ABE (Attribute Based Encryption) et des chaînes de hachage. À l'aide d'outils formels d'analyse de sécurité, nous avons démontré la sécurité de notre protocole face aux attaques malveillantes. Dans un deuxième lieu, nous avons abordé le problème d'authentification dans les applications IoT basé sur le paradigme du fog computing. Nous avons proposé un nouveau protocole d'authentification mutuelle efficace qui est basé sur la technologie blockchain et la cryptographie à seuil. Dans notre solution, les objets IoT et les serveurs de fog n'ont besoin que de quelques informations à stocker pour vérifier l'authenticité de chaque objet du système. L’authentification est effectuée seulement sur la bordure du réseau sans passer par des entités externes. Ainsi, la latence et la capacité de stockage sont réduites au minimum. Enfin, dans notre troisième contribution, nous avons proposé un nouveau protocole de gestion de réputation basé sur la technologie blockchain et le fog computing, avec la prise en charge de la mobilité des objets connectés. Notre protocole permet aux objets IoT d'évaluer et de partager avec précision la réputation relative aux autres objets de manière scalable, sans se recourir à une entité de confiance. Nous avons confirmé l'efficacité de notre protocole par des analyses théoriques et des simulations approfondies. Nous avons montré que notre protocole surpasse les solutions existantes,notamment en matière de scalabilité, prise en charge de la mobilité, la communication et le calcul
The Internet of things (IoT) is a new technology that aims to connect billions of physical devices to the Internet. The components of IoT communicate and collaborate between each other in distributed and dynamic environments, which are facing several security challenges. In addition, the huge number of connected objects and the limitation of their resources make the security in IoT very difficult to achieve. In this thesis, we focus on the application of lightweight cryptographic approaches and blockchain technology to address security problems in IoT, namely : authentication and trust management. First, we were interested on some kind of IoT applications where we need to control remotely the execution of smart actuators using IoT devices. To solve this problem, we proposed an efficient and fine-grained access controlsolution, based on the Attribute Based Encryption (ABE) mechanism and oneway hash chains. Using formal security tools, we demonstrated the security of our scheme against malicious attacks. Second, we tackled the problem of authentication in IoT based fog computing environments. Existing authentication techniques do not consider latency constraints introduced in the context of fog computing architecture. In addition, some of them do not provide mutual authentication between devices and fog servers. To overcome these challenges, we proposed a novel, efficient and lightweight mutual authentication scheme based on blockchain technologyand secret sharing technique. We demonstrated the efficiency of our authentication scheme through extensive simulations. The third problem treated in this work is the trust management in IoT. Existing trust management protocols do not meet the new requirements introduced in IoT such as heterogeneity, mobility and scalability. To address these challenges, we proposed a new scalable trust management protocol based on consortium blockchain technology and fog computing paradigm, with mobility support. Our solution allows IoT devices to accurately assess and share trust recommendations about other devices in a scalable way without referring to any pre-trusted entity. We confirmed the efficiency of our proposal through theoretical analysis and extensive simulations. Finally, we showed that our protocol outperforms existing solutions especially in terms of scalability, mobility support, communication and computation
APA, Harvard, Vancouver, ISO, and other styles
5

Pittoli, Philippe. "Influence d'une architecture de type maître-esclave dans les problématiques de sécurité de l'Internet des objets." Thesis, Strasbourg, 2019. http://www.theses.fr/2019STRAD006/document.

Full text
Abstract:
L'Internet des objets est un principe selon lequel des clients sur Internet peuvent contacter des objets intelligents de notre quotidien, comme des capteurs de température d'une pièce ou des ampoules connectées. Ces objets sont contraints en mémoire, en capacité de calcul et aussi en capacité de communication (taille des paquets, médium partagé). Le travail effectué se focalise sur des problématiques liées à ces contraintes. Lorsqu'un client souhaite envoyer une commande à un objet, il a le choix de s'y connecter directement (architecture bout-en-bout) ou de se connecter à une passerelle réseau (non contrainte en mémoire et en calculs) qui jouera le rôle d'intermédiaire entre les clients et les objets (architecture maître-esclave). Le travail effectué consiste à comprendre les différences entre ces deux architectures et leur viabilité dans des réseaux de l'Internet des Objets
The Internet of things is a network design where "things" are connected to the Internet, such as thermometers or lights. These objects are constrained in memory, computational capacity and communication (packet size, shared medium). The thesis is focused on issues around those constraints. A client willing to send a request to an object may either establish a direct connection to the object (end-to-end architecture) or establish a connection to the network gateway, which is not constrained in memory or computation capabilities, and will be used as a broker between clients and objects (master-slave architecture). This purpose of the thesis is to understand and to spotlight the differences between those two kinds of architectures and to determine their viability in an IoT context
APA, Harvard, Vancouver, ISO, and other styles
6

Hammi, Mohamed Tahar. "Sécurisation de l'Internet des objets." Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLT006/document.

Full text
Abstract:
L'Internet des Objets ou en anglais the Internet of Things (IoT) représente aujourd'hui une partie majeure de notre vie quotidienne. Des milliards d'objets intelligents et autonomes, à travers le monde sont connectés et communiquent entre eux. Ce paradigme révolutionnaire crée une nouvelle dimension qui enlèveles frontières entre le monde réel et le monde virtuel. Son succès est dû à l’évolution des équipements matériels et des technologies de communication notamment sans fil. L’IoT est le fruit du développement et de la combinaison de différentes technologies. Il englobe presque tous les domaines de la technologie d’information (Information Technology (IT)) actuels.Les réseaux de capteurs sans fil représentent une pièce maîtresse du succès de l'IoT. Car en utilisant des petits objets qui sont généralement limités en terme de capacité de calcul, de mémorisation et en énergie, des environnements industriels, médicaux, agricoles, et autres peuvent être couverts et gérés automatiquement.La grande puissance de l’IoT repose sur le fait que ses objets communiquent, analysent, traitent et gèrent des données d’une manière autonome et sans aucune intervention humaine. Cependant, les problèmes liés à la sécurité freinent considérablement l’évolution et le déploiement rapide de cette haute echnologie. L'usurpation d’identité, le vols d’information et la modification des données représentent un vrai danger pour ce système des systèmes.Le sujet de ma thèse consiste en la création d'un système de sécurité permettant d’assurer les services d’authentification des objets connectés, d’intégrité des données échangées entres ces derniers et de confidentialité des informations. Cette approche doit prendre en considération les contraintes des objets et des technologies de communication utilisées
Internet of Things becomes a part of our everyday lives. Billions of smart and autonomous things around the world are connected and communicate with each other. This revolutionary paradigm creates a new dimension that removes boundaries between the real and the virtual worlds. Its success is due to the evolution of hardware and communication technologies, especially wireless ones. IoT is the result of the development and combination of different technologies. Today, it covers almost all areas of information technology (IT).Wireless sensor networks are a cornerstone of IoT's success. Using constrained things, industrial, medical, agricultural, and other environments can be automatically covered and managed.Things can communicate, analyze, process and manage data without any human intervention. However, security issues prevent the rapid evolution and deployment of this high technology. Identity usurpation, information theft, and data modification represent a real danger for this system of systems.The subject of my thesis is the creation of a security system that provides services for the authentication of connected things, the integrity of their exchanged data and the confidentiality of information. This approach must take into account the things and communication technologies constraints
APA, Harvard, Vancouver, ISO, and other styles
7

Fayad, Achraf. "Protocole d’authentification sécurisé pour les objets connectés." Electronic Thesis or Diss., Institut polytechnique de Paris, 2020. http://www.theses.fr/2020IPPAT051.

Full text
Abstract:
L’interconnexion de ressources privées sur une infrastructure publique, la mobilité des utilisateurs et l’émergence des nouvelles technologies (réseaux véhiculaires, réseaux de capteurs, Internet des objets, etc) ont ajouté des nouvelles exigences en terme de sécurité du coté serveur et celui du client. L’Internet des objets ou IoT (Internet of Things) semble répondre à des usages bien accueillis par le grand public. On trouve ainsi les applications de l’IoT dans tous les domaines de la vie du quotidien. Les objets Internet sont ainsi prévus en très grand nombre et ceci à une très grande échelle. La sécurité est l’élément majeur qui renforcera d’une manière certaine une acceptation encore plus grande des IoT par les citoyens et les entreprises. Par ailleurs, le déploiement à grande échelle des objets connectés, sera convoité par les attaques de tout bord. Les cyberattaques opérationnelles sur les réseaux traditionnels seront projetées vers l’internet des objets. La sécurité est ainsi critique dans ce contexte au vu les enjeux sous-jacents. Les travaux de recherche menés dans cette thèse visent à faire avancer la littérature sur l'authentification IoT en proposant trois schémas d'authentification qui répondent aux besoins des systèmes IoT en termes de sécurité et de performances, tout en prenant en compte les aspects pratiques liées au déploiement. L'OTP (One-Time Password) est une méthode d’authentification qui représente une solution prometteuse pour les environnements des objets connectés et les villes intelligentes. Ce travail de recherche étend le principe OTP et propose une méthode d’authentification légère utilisant une nouvelle approche de la génération OTP qui s’appuie sur la cryptographie à courbe elliptique (ECC) et l’isogénie pour garantir la sécurité. Les résultats de performance obtenus démontrent l’efficacité de notre approche en termes de sécurité et de performance.Nous nous appuyons sur la blockchain pour proposer deux solutions d’authentification: premièrement, une solution d’authentification simple et légère basée sur Ethereum, et deuxiemement, une approche adaptative d’authentification et d’autorisation basée sur la blockchain pour les cas d’utilisation de l’IoT. Nous avons fourni une véritable implémentation de ses approches. L’évaluation approfondie fournie montre clairement la capacité de nos systèmes à répondre aux différentes exigences de sécurité, avec un coût léger en terme de performance
The interconnection of private resources on public infrastructure, user mobility and the emergence of new technologies (vehicular networks, sensor networks, Internet of things, etc.) have added new requirements in terms of security on the server side as well as the client side. Examples include the processing time, mutual authentication, client participation in the choice of security settings and protection against traffic analysis. Internet of Things (IoT) is in widespread use and its applications cover many aspects of today's life, which results in a huge and continuously increasing number of objects distributed everywhere.Security is no doubt the element that will improve and strengthen the acceptability of IoT, especially that this large scale deployment of IoT systems will attract the appetite of the attackers. The current cyber-attacks that are operational on traditional networks will be projected towards the Internet of Things. Security is so critical in this context given the underlying stakes; in particular, authentication has a critical importance given the impact of the presence of malicious node within the IoT systems and the harm they can cause to the overall system. The research works in this thesis aim to advance the literature on IoT authentication by proposing three authentication schemes that satisfy the needs of IoT systems in terms of security and performance, while taking into consideration the practical deployment-related concerns. One-Time Password (OTP) is an authentication scheme that represents a promising solution for IoT and smart cities environments. This research work extends the OTP principle and propose a new approach to generate OTP based on Elliptic Curve Cryptography (ECC) and Isogeny to guarantee the security of such protocol. The performance results obtained demonstrate the efficiency and effectiveness of our approach in terms of security and performance.We also rely on blockchains in order to propose two authentication solutions: first, a simple and lightweight blockchain-based authentication scheme for IoT systems based on Ethereum, and second, an adaptive blockchain-based authentication and authorization approach for IoT use cases. We provided a real implementation of our proposed solutions. The extensive evaluation provided, clearly shows the ability of our schemes to meet the different security requirements with a lightweight cost in terms of performance
APA, Harvard, Vancouver, ISO, and other styles
8

Montoya, Maxime. "Sécurité adaptative et énergétiquement efficace dans l’Internet des Objets." Thesis, Lyon, 2019. http://www.theses.fr/2019LYSEM032.

Full text
Abstract:
La sécurité des circuits intégrés pour l’IoT est généralement incompatible avec la faible consommation énergétique attendue de ces circuits. Cette thèse a donc pour but de proposer de nouvelles manières de concilier sécurité et efficacité énergétique pour les circuits intégrés.Dans un premier temps, la sécurisation d’un mécanisme de gestion de l’énergie est étudiée. Les radios de réveil permettent de gérer la sortie de veille d’objets connectés, en réveillant un tel objet lors de la réception d’un code de réveil spécifique, mais elles sont vulnérables aux attaques par déni de sommeil, qui consistent à réveiller constamment l’objet en répétant un même code de réveil de sorte à vider sa batterie. Une nouvelle manière de générer des codes de réveils est proposée, qui permet de contrer efficacement ces attaques avec un coût négligeable en énergie.Dans un second temps, l’efficacité énergétique des contre-mesures contre les attaques matérielles est améliorée à travers deux approches différentes. Une nouvelle contre-mesure mixte, ayant une consommation énergétique plus faible que les protections mixtes existantes, est proposée ; elle consiste en un lissage algorithmique de la consommation offrant une détection intrinsèque des fautes. L’implémentation adaptative de contre-mesures matérielles est également proposée ; elle consiste à moduler le niveau de protection fourni par ces contre-mesures au cours du fonctionnement d’un algorithme protégé, afin d’optimiser la sécurité et la consommation énergétique. Une évaluation de la sécurité des contre-mesures montre qu’elles fournissent une protection efficace contre les attaques matérielles existantes
The goal of this work is to propose new methods that provide both a high security and a high energy efficiency for integrated circuits for the IoT.On the one side, we study the security of a mechanism dedicated to energy management. Wake-up radios trigger the wake-up of integrated circuits upon receipt of specific wake-up tokens, but they are vulnerable to denial-of-sleep attacks, during which an attacker replays such a token indefinitely to wake-up a circuit and deplete its battery. We propose a new method to generate unpredictable wake-up tokens at each wake-up, which efficiently prevents these attacks at the cost of a negligible energy overhead.On the other side, we improve on the energy efficiency of hardware countermeasures against fault and side-channel attacks, with two different approaches. First, we present a new combined countermeasure, which increases by four times the power consumption compared to an unprotected implementation, introduces no performance overhead, and requires less than 8 bits of randomness. Therefore, it has a lower energy overhead than existing combined protections. It consists in an algorithm-level power balancing that inherently detects faults. Then, we propose an adaptive implementation of hardware countermeasures, which consists in applying or removing these countermeasures on demand, during the execution of the protected algorithm, in order to tune the security level and the energy consumption. A security evaluation of all the proposed countermeasures indicates that they provide an efficient protection against existing hardware attacks
APA, Harvard, Vancouver, ISO, and other styles
9

Hammi, Mohamed Tahar. "Sécurisation de l'Internet des objets." Electronic Thesis or Diss., Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLT006.

Full text
Abstract:
L'Internet des Objets ou en anglais the Internet of Things (IoT) représente aujourd'hui une partie majeure de notre vie quotidienne. Des milliards d'objets intelligents et autonomes, à travers le monde sont connectés et communiquent entre eux. Ce paradigme révolutionnaire crée une nouvelle dimension qui enlèveles frontières entre le monde réel et le monde virtuel. Son succès est dû à l’évolution des équipements matériels et des technologies de communication notamment sans fil. L’IoT est le fruit du développement et de la combinaison de différentes technologies. Il englobe presque tous les domaines de la technologie d’information (Information Technology (IT)) actuels.Les réseaux de capteurs sans fil représentent une pièce maîtresse du succès de l'IoT. Car en utilisant des petits objets qui sont généralement limités en terme de capacité de calcul, de mémorisation et en énergie, des environnements industriels, médicaux, agricoles, et autres peuvent être couverts et gérés automatiquement.La grande puissance de l’IoT repose sur le fait que ses objets communiquent, analysent, traitent et gèrent des données d’une manière autonome et sans aucune intervention humaine. Cependant, les problèmes liés à la sécurité freinent considérablement l’évolution et le déploiement rapide de cette haute echnologie. L'usurpation d’identité, le vols d’information et la modification des données représentent un vrai danger pour ce système des systèmes.Le sujet de ma thèse consiste en la création d'un système de sécurité permettant d’assurer les services d’authentification des objets connectés, d’intégrité des données échangées entres ces derniers et de confidentialité des informations. Cette approche doit prendre en considération les contraintes des objets et des technologies de communication utilisées
Internet of Things becomes a part of our everyday lives. Billions of smart and autonomous things around the world are connected and communicate with each other. This revolutionary paradigm creates a new dimension that removes boundaries between the real and the virtual worlds. Its success is due to the evolution of hardware and communication technologies, especially wireless ones. IoT is the result of the development and combination of different technologies. Today, it covers almost all areas of information technology (IT).Wireless sensor networks are a cornerstone of IoT's success. Using constrained things, industrial, medical, agricultural, and other environments can be automatically covered and managed.Things can communicate, analyze, process and manage data without any human intervention. However, security issues prevent the rapid evolution and deployment of this high technology. Identity usurpation, information theft, and data modification represent a real danger for this system of systems.The subject of my thesis is the creation of a security system that provides services for the authentication of connected things, the integrity of their exchanged data and the confidentiality of information. This approach must take into account the things and communication technologies constraints
APA, Harvard, Vancouver, ISO, and other styles
10

Khalil, Ahmad. "Gestion autonome de la qualité de service et de la sécurité dans un environnement Internet des objets." Thesis, Bourgogne Franche-Comté, 2019. http://www.theses.fr/2019UBFCK068.

Full text
Abstract:
De nos jours, les avancées technologiques font que l’Internet des Objets (IoT) est en train de s’imposer dans notre vie quotidienne afin d’en améliorer la qualité grâce à entre autres l’automatisation de certaines tâches. Un défi majeur dans le déploiement massif des applications et services IoT ainsi que leur utilisation dans différents domaines est l’amélioration du niveau de service correspondant. Ce niveau de service peut être caractérisé selon deux axes importants : la Qualité de Service (QoS) et la sécurité. De plus, ce niveau de service doit être géré d’une manière autonome au sein de l’IoT vu l’hétérogénéité et la taille des réseaux qui forment cet environnement rendant difficile, même impossible, leurs gestions d’une façon manuelle par les administrateurs. Dans le cadre de cette thèse, nous proposons un mécanisme de QoS, appelé QBAIoT (QoS Based Access for IoT environments) permettant d’assurer un traitement différencié des trafics existants dans l’environnement IoT afin de respecter les exigences de chacun des trafics selon différents paramètres de QoS (i.e., délai, gigue, taux de livraison de paquets, etc.). QBAIoT est ensuite amélioré afin d’être géré d’une manière autonome à travers deux fonctions importantes : l’auto-configuration et l’auto-optimisation. De plus, afin d’assurer la QoS au sein de l’environnement IoT, il faut optimiser la consommation énergétique des composants contraints en termes de ressources. Ainsi, nous proposons une adaptation de QBAIoT permettant de réduire sa consommation énergétique d’une manière autonome tout en respectant la précision des données remontées par les objets IoT. Notre contribution concernant le deuxième axe du niveau de service dans un environnement IoT, à savoir la sécurité, se traduit par un mécanisme permettant de contrôler l’accès des objets aux passerelles IoT. Nous appelons cette méthode de contrôle d’accès IoT-MAAC (IoT Multiple Attribute Access Control) car elle prend en compte différents paramètres spécifiques à l’environnement IoT (i.e., confiance des objets, identificateur de l’objet, empreinte digitale de l’objet, etc.). La prise de décision concernant le contrôle d’accès des objets IoT est gérée d’une façon autonome par les passerelles IoT et vise à respecter les exigences de cet environnement en termes de confiance
Nowadays, the Internet of Things (IoT) is becoming important in our daily lives thanks to technological advances. This paradigm aims to improve the quality of human life through automating several tasks. In this context, service level guarantee within IoT environments is a major challenge while considering a massive deployment of IoT applications and services as well as extending their usage to different domains. The IoT service level can be characterized in two parts: Quality of Service (QoS) and security. Moreover, this service level must be managed in an autonomic manner within the IoT environment given the heterogeneity and the size of its infrastructure making it difficult, even impossible, their management in a manual manner by the administrators. In this thesis, we propose a QoS based channel access control mechanism, called QBAIoT (QoS Based Access for IoT environments), to ensure a differentiated processing of existing traffics in the IoT environment. The differentiated processing allows satisfying the requirements of each traffic according to different QoS parameters (i.e., delay, jitter, packet delivery ratio, etc.). Then, QBAIoT is improved and upgraded to integrate self-management capabilities thanks to two important functions of the closed control loop: self-configuration and self-optimization. In addition, to offer a better QoS within the IoT environment, it is necessary to optimize the energy consumption of resources’ constrained components. Thus, we propose an adaptation of QBAIoT allowing to reduce its energy consumption in an autonomic manner while respecting the data accuracy. Our contribution concerning the second part of service level guarantee within an IoT environment, which is security, consists is a mechanism enabling IoT objects access control to IoT gateways, called IoT-MAAC (IoT Multiple Attribute Access Control). This mechanism takes into account different parameters that are specific to IoT environments (i.e., IoT object trust, IoT object identifier, IoT object fingerprint, etc.). Finally, the decision making process regarding IoT object access control is autonomously managed by IoT gateways and aims to meet the requirements of IoT environment in terms of trust
APA, Harvard, Vancouver, ISO, and other styles

Books on the topic "Internet des objets – Dispositifs de sécurité"

1

Piette-Coudol, Thierry. Les objets connectés: Sécurité juridique et technique. Paris: Lexis Nexis, 2015.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Campione, Mary. The Java tutorial: Object-oriented programming for the Internet. Reading, Mass: Addison Wesley, 1996.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Kathy, Walrath, ed. The Java tutorial: Object-oriented programming for the Internet. Reading, Mass: Addison Wesley, 1996.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Kathy, Walrath, ed. The Java tutorial: Object-oriented programming for the Internet. 2nd ed. Reading, Mass: Addison-Wesley, 1998.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Internet of Things, Threats, Landscape, and Countermeasures. Taylor & Francis Group, 2021.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

Kolokotronis, Nicholas, and Stavros Shiaeles. Internet of Things Threats Landscape and Countermeasures. Taylor & Francis Group, 2021.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Security and Privacy in the Internet of Things. Taylor & Francis Group, 2020.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Zahra, Syed Rameem, and Mohammad Ahsan Chishti. Security and Privacy in the Internet of Things. Taylor & Francis Group, 2020.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

Zahra, Syed Rameem, and Mohammad Ahsan Chishti. Security and Privacy in the Internet of Things. Taylor & Francis Group, 2020.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

Zahra, Syed Rameem, and Mohammad Ahsan Chishti. Security and Privacy in the Internet of Things. Taylor & Francis Group, 2020.

Find full text
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Internet des objets – Dispositifs de sécurité"

1

KHALIL, Ahmad, Nader MBAREK, and Olivier TOGNI. "Adaptation du contrôle d’accès pour la sécurité de l’IoT." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT, 169–204. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch7.

Full text
Abstract:
Ce chapitre décrit différents mécanismes de contrôle d’accès adaptés aux différentes couches de l’architecture IoT. Dans ce contexte, la méthode IoT-MAAC (Internet of Things-Multiple Attribute Access Control) est spécifiée grâce à différents attributs de sécurité. Elle s’adapte à la couche dispositifs de l’IoT et permet une collecte intelligente des données à partir des objets IoT les plus fiables et sécurisés.
APA, Harvard, Vancouver, ISO, and other styles
2

KHALIL, Ahmad, Nader MBAREK, and Olivier TOGNI. "Optimisation de la consommation énergétique des dispositifs IoT." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT, 79–106. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch4.

Full text
Abstract:
Ce chapitre s’intéresse à l’optimisation de la consommation énergétique dans un environnement IoT. Il décrit différents travaux et projets de recherche proposant des mécanismes adaptés qui permettent de prolonger les durées de vie des dispositifs IoT. Dans ce contexte, un mécanisme intelligent d’auto-optimisation de la consommation énergétique des objets IoT basé sur un modèle de logique floue est présenté.
APA, Harvard, Vancouver, ISO, and other styles
3

HADJADJ-AOUL, Yassine, and Soraya AIT-CHELLOUCHE. "Utilisation de l’apprentissage par renforcement pour la gestion des accès massifs dans les réseaux NB-IoT." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT, 27–55. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch2.

Full text
Abstract:
La prise en charge des objets IoT est l’un des principaux défis auxquels sont confrontés les opérateurs de réseau. L’accès d’un grand nombre de ces dispositifs pourrait entraîner une forte congestion. A cet effet, ce chapitre propose l’utilisation d’une technique d’apprentissage par renforcement profond, qui révèle mieux l’état du réseau et permet ainsi un contrôle plus précis du nombre d’arrivées.
APA, Harvard, Vancouver, ISO, and other styles
4

HONBA HONBA, Cédric. "Sémiotique et archive d’images." In Corpus audiovisuels, 125–46. Editions des archives contemporaines, 2022. http://dx.doi.org/10.17184/eac.5705.

Full text
Abstract:
L’archivage photographique est une pratique dont l’enjeu est de mobiliser la photographie en tant que dispositif technique, comprenant autant une phase d’inscription que d’expression, afin de produire des ressources documentaires. Bien que le problème de la conservation et de la classification des supports photographiques soit déjà considérée par l’archivistique et les sciences de la documentation, celui de la médiation ou de l’énonciation des archives d’images est, selon nous, trop peu explorée, et mérite davantage de problématisation. Par ailleurs, le développement ainsi que la part de plus en plus importante des techniques informatiques dans les processus de communication transforment les modalités de l’inscription et de l’énonciation des documents, des images, voire des médias, à travers la technologie numérique. Dispositifs multimédias et langages de programmation sont désormais largement utilisés pour manipuler et transmettre des contenus à travers des écrans, des logiciels, des applications, des interfaces, etc., qui deviennent progressivement les nouveaux intermédiaires de la communication. Il est nécessaire de prendre acte de ces nouvelles possibilités de médiatisation des archives d’images, notamment parce que de nombreux projets et institutions patrimoniales visent plus récemment à rendre accessibles des archives d’images sur le réseau internet. Parmi les nombreux usages de la photographie, nous proposons ainsi non seulement de nous intéresser à ses usages documentaires, mais surtout à l’établissement progressif de l’archive photographique à travers des réseaux, plus précisément : des réseaux de communication. En effet, l’interpénétration du dispositif photographique et de la technologie numérique aboutit sur des objets techniques et des processus complexes, qui ne sont pas aisément interprétables, et dont le fonctionnement n’est pas toujours très limpide. Sans doute, parce que l’analyse de ces objets et processus relève de plusieurs dimensions techniques, mais aussi énonciatives et stratégiques. C’est en examinant l’environnement technologique où sont intégrés différents supports photographiques, ainsi que les modalités de leurs valorisations en tant qu’objets documentaires que nous remarquerons la portée communicationnelle de l’archive photographique.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography