Academic literature on the topic 'Sécurités des IoT'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Sécurités des IoT.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Sécurités des IoT"

1

Bruguier, F., P. Benoit, L. Dalmasso, B. Pradarelli, E. Lecointre, and L. Torres. "AMUSE : l'escape game pour s'évader en toute sécurité." J3eA 18 (2019): 1017. http://dx.doi.org/10.1051/j3ea/20191017.

Full text
Abstract:
L'Internet des objets (IoT) voit l'apparition d'objets de plus en plus connectés. Dans un tel contexte, l’aspect sécurité de ces objets est plus important que jamais. C'est pourquoi nous avons développé plusieurs cours sur la sécurité matérielle. Les cours de sécurité traditionnels commencent souvent par un catalogue de définitions qui peuvent parfois être ennuyeuses pour les étudiants et donc contre-productives. Cette étude décrit un « escape game » utilisé comme séquence pour introduire plusieurs concepts de sécurité. Ce jeu sérieux pourrait être adapté au niveau de diplôme des étudiants.
APA, Harvard, Vancouver, ISO, and other styles
2

Roussel, N., O. Potin, J. B. Rigaud, and J. M. Dutertre. "Implémentation matérielle d’un algorithme de cryptographie légère pour objets connectés." J3eA 21 (2022): 1004. http://dx.doi.org/10.1051/j3ea/20221004.

Full text
Abstract:
Le monde de la microélectronique a fait place à l’internet des objets (IoT). Ces objets étant de plus en plus connectés et nomades, ils ont d’abord été conçus avec des fortes contraintes de consommation. Cependant, de récentes attaques ont démontré leur vulnérabilité et la sécurité est devenue une contrainte majeure. Pour répondre à cette problématique, le projet ANR MISTRAL propose de réaliser une implémentation matérielle d’algorithme de cryptographie légère (LWC) en associant CMOS et MRAM. Cet article présente une implémentation pure CMOS d’ASCON, un algorithme de cryptographie légère finaliste du concours du NIST. Cette implémentation servira de référence pour une future implémentation hybride de l’algorithme.
APA, Harvard, Vancouver, ISO, and other styles
3

Zacklad, Manuel, Didier Joubert, and Aline Gérard. "Co-design de dispositifs de prévention collaboratifs au service de la prévention des rixes et de la police de sécurité." Approches Théoriques en Information-Communication (ATIC) N° 6, no. 1 (July 21, 2023): 61–87. http://dx.doi.org/10.3917/atic.006.0061.

Full text
Abstract:
Cet article propose un état intermédiaire d’une recherche en cours portée par le laboratoire Dicen-IdF (équipe du CNAM) et l’UTT. Elle s’inscrit dans le cadre d’un partenariat informel avec la ville des Lilas et la préfecture de Police, commissariat de circonscription des Lilas, qui ont accepté d’ouvrir le terrain à l’équipe de recherche et ses designers. Les chercheurs ont sollicité la collaboration de l’agence de design Vraiment Vraiment, qui se définit comme une agence de design d’intérêt général spécialisée dans l’innovation publique. La recherche met en évidence l’intérêt des méthodes de communication dites dialogiques ou collaboratives pour contribuer aux actions de prévention à destination des regroupements de jeunes et, dans notre cas, à prévenir des rixes. Elle contribue également l’expérimentation de méthodes de Recherche Intervention par le Co-Design (RICO-D) à travers laquelle les chercheurs s’associent à des designers pour co-produire avec les acteurs de terrain l’analyse des situations et les propositions de solutions. Après une présentation du contexte et du terrain nous passerons en revue l’ensemble des dispositifs de prévention mis en place par les différents acteurs. Nous présentons les dispositifs de communication collaborative proposés par les designers et celui qui a été retenu et qui sera prototypé et expérimenté en 2023. Cette recherche est également l’occasion de présenter le modèle ECoPI (Engagement, Compétence, Performance, Bilan), qui correspond à la description du parcours transactionnel associé à l’enquête et du modèle DIPE (Définition, Idéation, Prototypage, Évaluation) qui correspond à une déclinaison du parcours transactionnel ECoPI à l’approche transactionnelle du design. Ces modèles contribuent à l’opérationnalisation de la sémiotique des transactions coopératives dans le cadre d’études de terrain.
APA, Harvard, Vancouver, ISO, and other styles
4

Asensio Ferreiro, Mª Dolores. "Desarrollo de la expresión oral en FLE: la Francofonía y las TIC." Anales de Filología Francesa, no. 29 (November 24, 2021): 53–73. http://dx.doi.org/10.6018/analesff.481831.

Full text
Abstract:
Comunicarse de manera efectiva y apropiada en una lengua extranjera (FL) implica dominar las cuatro habilidades lingüísticas, comprensión y expresión escritas (CE-EE) y comprensión y expresión oral (CO-EO). Sin embargo, no se desarrollan al mismo nivel durante el proceso de enseñanza-aprendizaje en entornos formales. El desarrollo de la expresión oral en FFL es a menudo un desafío para los profesores debido a condicionantes tales como la falta de motivación y sentimientos de inhibición, falta de seguridad o confianza en sí mismo del alumno. A estos, se suman otros como falta de tiempo, grandes grupos de alumnos o vacíos metodológicos y evaluativos que complican la práctica de esta competencia en el aula. Este trabajo presenta un proyecto educativo implementado en la clase FLE donde la Francofonía, el uso de las TIC y el aprendizaje colaborativo son fundamentales para desarrollar la expresión oral del aprendientee al mismo tiempo que ayuda a fortalecer sus habilidades personales. Communicating effectively and appropriately in a SL implies mastering the four language skills, i.e. written comprehension and expression and oral comprehension and expression. However, not all develop equally during the teaching-learning process in formal contexts.The development of oral expression in FFL is often a challenge for teachers and students due to conditions such as lack of motivation and feelings of inhibition of the students, lack of security or self-confidence. To these are added others such as lack of time, large groups of students or methodological and evaluative gaps that contribute significantly to hinder the practice of this competence in the classroom. This paper presents a teaching project implemented in the FFL classroom where Francophonie, the use of ICT and collaborative learning are key to developing the oral expression of the learner contributing to reinforcing their personal skills. Communiquer efficacement et de manière appropriée dans une langue étrangère (LE) implique de maîtriser les quatre compétences linguistiques, la compréhension et expression écrites (CE-EE) et la compréhension et expression orales (CO-EO). Cependant, elles ne se développent pas au même niveau au cours du processus d’enseignement-apprentissage dans des contextes formels. Le développement de l’expression orale en FLE est souvent un défi pour les enseignants en raison de conditions tellles que le manque de motivation et les sentiments d’inhibition de l’élève, le manque de sécurité ou de confiance en soi. À ceux-ci s’ajoutent d’autres comme le manque de temps, de grands groupes d’étudiants ou des lacunes méthodologiques et évaluatives qui réduisent la pratique de cette compétence en classe. Cet ouvrage presente un projet pédagogique mis en oeuvre en classe FLE où la Francophonie, l’utilisation des TIC et l’apprentissage collaboratif sont essentiels pour développer l’expression orale de l’apprenant en même temps qu’elle contribue à renforcer ses compétences personnelles.
APA, Harvard, Vancouver, ISO, and other styles
5

Grignani, Giovanni, Piotr Rutkowski, Celeste Lebbe, Natalie Prinzi, Jean-jaques Grob, Enrica Teresa Tanda, Michele Guida, et al. "545 A phase 2 study of retifanlimab in patients with advanced or metastatic merkel cell carcinoma (MCC) (POD1UM-201)." Journal for ImmunoTherapy of Cancer 9, Suppl 2 (November 2021): A574—A575. http://dx.doi.org/10.1136/jitc-2021-sitc2021.545.

Full text
Abstract:
BackgroundRetifanlimab (INCMGA00012) is a humanized, hinge-stabilized immunoglobulin G4 kappa (IgG4κ), anti-programmed cell death protein (PD)-1 monoclonal antibody with safety and clinical pharmacology that are characteristic for the class. Evaluation of retifanlimab in solid tumors is under investigation in phase 2 and 3 studies. POD1UM-201 is an open-label, single-arm, multicenter, phase 2 study evaluating the efficacy and safety of retifanlimab in patients with chemotherapy-naïve or chemotherapy-refractory advanced/metastatic Merkel cell carcinoma (MCC). Updated results from the chemotherapy-naïve cohort are reported here.MethodsEligible patients were ≥18 years of age, had metastatic or recurrent unresectable loco-regional MCC, Eastern Cooperative Oncology Group performance status ≤1, measurable disease per Response Evaluation Criteria in Solid Tumors (RECIST) v1.1, and had not received prior systemic treatment for MCC. Retifanlimab 500 mg IV every 4 weeks (Q4W) was administered for up to 2 years. The primary endpoint was overall response rate (ORR) assessed by independent central review per RECIST v1.1. Secondary endpoints included duration of response, disease control rate (DCR; defined as proportion of patients with either an objective response or stable disease lasting at least 6 months), progression-free survival, overall survival, safety, and pharmacokinetics.ResultsAs of April 16, 2021, 87 patients with chemotherapy-naïve advanced/metastatic MCC had received retifanlimab. Per protocol, the primary efficacy analyses are based on the first 65 patients assessed. At the data cutoff, 34 of these 65 patients (52.3%) were on treatment; 4 (6.2%) had completed treatment; and 27 (41.5%) had discontinued treatment for reasons including disease progression (18 [27.7%]), adverse event (AE; 7 [10.8%]), death (1 [1.5%]), and physician decision (1 [1.5%]). The ORR in these patients was 46.2% (n=30: complete response, 8 [12.3%]; partial response, 22 [33.8%]). The DCR was 53.8% (n=35). Other secondary efficacy results are not yet mature. Among all treated patients (n=87), 66 (75.9%) had a treatment-emergent AE (TEAE), 25 (28.7%) had a grade ≥3 TEAE, and 12 (13.8%) had a grade ≥3 treatment-related AE. Twenty-three patients (26.4%) had an immune-related AE (irAE), and 8 (9.2%) had a grade ≥3 irAE. Four patients (4.6%) discontinued treatment due to irAEs (peripheral sensorimotor neuropathy, pancreatitis, eosinophilic fasciitis, and polyarthritis [each n=1]). One patient (1.1%) had a grade 3 infusion reaction.ConclusionsThese data from the POD1UM-201 trial show that retifanlimab monotherapy at 500 mg Q4W continues to demonstrate promising clinical activity and safety in patients with advanced/metastatic chemotherapy-naïve MCC. Updated results will be presented at the meeting.AcknowledgementsThe study is sponsored by Incyte Corporation (Wilmington, DE). Statistical support was provided by Xiaohan Xu of Incyte Corporation. Editorial assistance was provided by Matthew Bidgood of Envision Pharma Group (Philadelphia, PA, USA).Trial RegistrationClinicaltrials.gov NCT03599713; EudraCT 2018-001627-39Ethics ApprovalThe study was approved by institutional review boards or independent ethics committees in Canada (McGill University Health Center-Research Ethics Board [MP-37-2019-5103, MEO-37-2019-1616]; Ontario Cancer Research Ethics Board [1728]; Health Research Ethics Board of Alberta – Cancer Committee [HREBA.CC-19-0004, HREBA.CC-19-0020]); Czech Republic (Eticka komise Fakultni nemocnice Kralovske Vinohrady, Eticka komise IKEM a FTNsP, Eticka komise Nemocnice Na Bulovce, Statni ustav pro kontrolu leciv, Eticka komise FN a LF UP Olomouc [169/18MEK24, LEK/04/07/2018, (L-18-85) 8522/23.3.2021, 22.3.2021/9965/EK-Z]); France (Comité de Protection des Personnes Ile de France X [CNRIPH : 18.11.19.49212/Id. 2043]; Agence Nationale de Sécurité du Médicament et des Produits de Santé); Germany (Ethik-Kommission der Medizinischen Fakultaet der Universitaet Duisburg-Essen [18-8371-AF]; Bundesamt fuer Strahlenschutz; Paul-Ehrlich Institute); Hungary (Egeszsegugyi Tudomanyos Tanacs Klinikai Farmakologiai Etikai Bizottsaga [IV/2407-0/2021-EKL, OGYÉI/11697-2/2021]; Orszagos Gyogyszereszeti es Elelmezes-egeszsegugyi Intezet); Italy (Comitato Etico IRCCS Pascale Napoli [116/21 E - 87/18]; Comitato Etico IRCCS di Candiolo [232/2021]; Istituto Tumori Giovanni Paolo II IRCCS Ospedale Oncologico Bari [736/CE]; Comitato Etico Locale per la Sperim. Clin. dei Medicinali dell’Az. Osp.ra Univ.ria Senese di Siena [14107]; Comitato Etico dell’IRCCS Istituto Nazionale per la Ricerca sul Cancro di Genova [389/2018 - 24/05/2021]; Comitato etico degli IRCCS Istituto Europeo di Oncologia e Centro Cardiologico Monzino [IEO 948 - RE3065/IB Edition 7 dated 10Nov2020 (SA7)]; Comitato Etico, Fondazione IRCCS Istituto Nazionale dei Tumori, .c. Medicina Oncologica 1 – Fondazio [INT 01/19]; Comitato Etico IRCCS Istituto Oncologico Veneto di Padova [EM 109/2021]; Comitato Etico dell’IRCCS Istituto Dermopatico dell’Immacolata Ospedale Generale S. Carlo di Roma [550/7]; AIFA – Agenzia Italiana del Farmaco [0040152-01/04/2021-AIFA-AIFA_USC-P]; Comitatao Etico Policlinico di Modena [1017/2018/FARM/AOUMO - EMENDAMENTO SOSTANZIALE IB EDIZIONE 7 DEL 10/11/20 (201800162739-010) (p. 9869/21)]); Poland (Komisja Bioetyczna przy Centrum Onkologii [no. 55/2019]; Office for Registration of Medicinal Products, Medical Devices and Biocidal Products [UR/DBL/D/328/2019]); Spain (CEIC Hospital General Universitario Gregorio Marañon [280/18]; Agencia Española del Medicamento y Productos Sanitarios); Switzerland (Kantonale Ethikkommission Zürich (KEK-Zürich) [2019-00200]; Swissmedic [2019DR2035]); United Kingdom (North East – York Research Ethics Committee [248465]; Medicines and Healthcare products Regulatory Agency; Health Research Authority); United States (Copernicus Group IRB; Western Institutional Review Board [20181738, Work order number -– IQV1-18-309]; Roswell Park Cancer Institute IRB [STUDY00000802/P 75918]; Inova Institutional Review Board, Human Research Protection Program; Stanford IRB Research Compliance Office [48198]; Rush University Medical Center [18072304-IRB01]; University of Miami IRB; Mayo Clinic IRB – Rochester).
APA, Harvard, Vancouver, ISO, and other styles
6

Sybord, Christine, and Bruno Fedrici. "Impacts des objets connectés dans le secteur de la chimie – Cas du projet OSIRIS 4.0." Management & Data Science, August 2020. http://dx.doi.org/10.36863/mds.a.13977.

Full text
Abstract:
Cet article traite de la quatrième révolution industrielle dans le secteur de la chimie. Cette révolution est considérée comme une rupture dans le management des organisations car elle doit répondre à de nouveaux enjeux d’efficacité, de respect des normes environnementales et de sécurité qui vont bien au-delà de simples enjeux techniques. Dans ce cadre, le questionnement de la recherche porte sur la manière dont les objets connectés (IoT) impactent la plate-forme de Roussillon, premier complexe chimique français. Les résultats montrent que la désintermédiation générée par les IoT remet en question la division classique des services et changent les processus, tant internes qu’externes : la création d’une nouvelle chaîne de valeur par la donnée constitue ainsi la contribution principale de cette recherche.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Sécurités des IoT"

1

Su, Runbo. "Trust Management in Service-Oriented Internet of Things (SO-IoT)." Electronic Thesis or Diss., Université de Lorraine, 2024. http://www.theses.fr/2024LORR0054.

Full text
Abstract:
À la différence de la confiance dans les sciences sociales, où les interactions entre les humains sont mesurées, la confiance dans la sécurité de l'IdO (Internet des Objets) se concentre davantage sur les interactions entre les nœuds (objets) grâce à l'intégration des objets intelligents. En outre, comme les nœuds de l'IdO peuvent en quelque sorte bénéficier d'un "groupe"/d'une "communauté" puisqu'ils sont formés par leurs propres intérêts ou fonctionnalités similaires, l'évaluations de la confiance d'intergroupes, interindividuelle, et celle de groupe-individuel, sont également importantes. Cependant, la gestion des limitations apportées par les menaces potentielles et la vulnérabilité inhérente à l'architecture des MT reste un défi. Cette thèse étudie la confiance sous trois angles dans l'internet des objets orienté services (SO-IoT) : La confiance intergroupe, la confiance groupe-individu et la confiance interindividuelle. Tout d'abord, un modèle dynamique basé sur les rôles est développé pour évaluer la confiance intra- et inter-communauté (groupe), en améliorant les activités orientées services et en abordant les questions de sécurité au sein des communautés et entre elles. Une approche centralisée locale en quatre phases est employée, qui se concentre sur les contre-mesures contre les attaques sur les services au sein de la communauté. En outre, un mécanisme en trois phases est conçu pour mesurer la coopération entre les communautés. Une implémentation basée sur le système ROS 2 a été mise en œuvre pour analyser les performances du modèle proposé sur la base des résultats préliminaires. Deuxièmement, pour traiter le mauvais comportement dans SO-IoT en termes de confiance interindividuelle, un jeu stochastique bayésien (SBG) est introduit, qui prend en compte l'hétérogénéité des nœuds IoT, et des schémas comportementaux complexes des fournisseurs de services sont incorporés, encourageant la coopération et pénalisant les actions stratégiques malveillantes. Enfin, le travail d'évaluation de la confiance des messages V2X dans l'IoV démontre la possibilité de mettre en œuvre la gestion de la confiance dans un environnement de l'IdO concret
Unlike Trust in Social Science, in which interactions between humans are measured, thanks to the integration of numerous smart devices, Trust in IoT security focuses more on interactions between nodes. Moreover, As IoT nodes can somehow benefit from 'Group'/'Community' since they form by similar interests or functionalities, the assessment of Group-Individual and Inter-Individual Trust is also important. However, handling limitations brought by potential threats and inherent vulnerability due to TM architecture remains challenging. This thesis investigates Trust from three perspectives in the Service-Oriented Internet of Things (SO-IoT): Inter-Group Trust, Group-Individual Trust, and Inter-Individual Trust. Firstly, a role-based dynamic model is developed to assess intra- and inter-community(group), enhancing service-oriented activities and addressing security issues within and between communities. A locally centralized four-phase approach is employed, focusing on countermeasures against attacks on services within the community. Additionally, a three-phase mechanism is devised to measure cooperativeness between communities. An implementation based on the ROS 2 system was implemented to analyze the performance of the proposed model based on the preliminary results. Secondly, to address misbehavior in SO-IoT in terms of Inter-Individual trust, a Stochastic Bayesian Game (SBG) is introduced, which considers the heterogeneity of IoT nodes, and complex behavioral schemes of service providers are incorporated, encouraging cooperation and penalizing malicious strategical actions. Lastly, the work of assessing the Trust of V2X messages in IoV demonstrates the possibility of implementing Trust Management in a concrete IoT environment
APA, Harvard, Vancouver, ISO, and other styles
2

Hemmer, Adrien. "Méthodes de détection pour la sécurité des systèmes IoT hétérogènes." Electronic Thesis or Diss., Université de Lorraine, 2023. http://www.theses.fr/2023LORR0020.

Full text
Abstract:
Cette thèse porte sur de nouvelles méthodes de détection pour la sécurité des systèmes IoT hétérogènes, et s'inscrit dans le cadre du projet européen Secure IoT. Nous avons tout d'abord proposé une solution utilisant le process mining couplé à un pré-traitement des données, pour construire des modèles de comportement et identifier des anomalies à partir de données hétérogènes. Nous avons évalué cette solution à partir de jeux de données issus de plusieurs domaines d'applications différents : véhicules connectés, industrie 4.0, robots d'assistance. Cette solution permet de construire des modèles plus facilement compréhensibles. Elle obtient des meilleurs résultats de détection que d'autres méthodes usuelles, mais demande un temps de traitement plus long. Pour réduire ce dernier sans dégrader les performances de détection, nous avons ensuite étendu notre méthode à l'aide d'une approche ensembliste, qui permet de combiner les résultats de plusieurs méthodes de détection utilisées simultanément. En particulier, nous avons comparé différentes stratégies d'agrégation des scores. Nous avons aussi évalué un mécanisme permettant d'ajuster dynamiquement la sensibilité de la détection. Enfin, nous avons implanté la solution sous la forme d'un prototype, qui a été intégré à une plateforme de sécurité développée avec des partenaires européens
This thesis concerns new detection methods for the security of heterogenous IoT systems, and fits within the framework of the SecureIoT European project. We have first proposed a solution exploiting the process mining together with pre-treatment techniques, in order to build behavioral models, and identifying anomalies from heterogenous systems. We have then evaluated this solution from datasets coming from different application domains : connected cars, industry 4.0, and assistance robots.. This solution enables to build models that are more easily understandable. It provides better detection results than other common methods, but may generate a longer detection time. In order to reduce this time without degrading detection performances, we have then extended our method with an ensemble approach, which combines the results from several detection methods that are used simultaneously. In particular, we have compared different score aggregation strategies, as well as evaluated a feedback mechanism for dynamically adjusting the sensitivity of the detection. Finally, we have implemented the solution as a prototype, that has been integrated into a security platform developed in collaboration with other European industrial partners
APA, Harvard, Vancouver, ISO, and other styles
3

Mahamat, charfadine Salim. "Gestion dynamique et évolutive de règles de sécurité pour l'Internet des Objets." Thesis, Reims, 2019. http://www.theses.fr/2019REIMS011/document.

Full text
Abstract:
Avec l'évolution exponentielle de l'Internet des Objets (IoT), assurer la sécurité des réseaux est devenue un grand défi pour les administrateurs réseaux. La sécurité des réseaux est basée sur de multiples équipements indépendants tels que Firewall, IDS/IPS, NAC dont le rôle principal est de contrôler les informations échangées entre le réseau de l'entreprise et l'extérieur. Or, l'administration de ces équipements peut s'avérer très complexe et fastidieuse si elle est réalisée manuellement, équipement après équipement. L'introduction du concept de Software Defined Networking (SDN) depuis ces dernières années, et du protocole OpenFlow, offre beaucoup d'opportunités pour l'amélioration de la sécurité des réseaux en proposant une administration centralisée et programmable.Dans le cadre de cette thèse, nous avons proposé une nouvelle approche de sécurisation des échanges dans un réseau en fonction des événements détectés et de manière automatisée. Cette solution basée sur l'approche SDN couplé avec un système de détection d'intrusion permet d’analyser, de détecter et de supprimer des menaces de sécurité dans un réseau et de manière automatisée. En implémentant cette solution, nous contribuons à faire évoluer la manière de sécuriser les échanges dans un réseau avec du SDN couplé avec un IDS à travers la mise en place d'une architecture réelle de cas d'usage. Ainsi, la gestion de la sécurité du réseau devient simplifiée, dynamique et évolutive
With the exponential evolution of the Internet of Things (IoT), ensure the network security has become a big challenge for networkadministrators. Traditionally, the network security is based on multiple independent devices such as firewall, IDS/IPS, NAC where the main role is to monitor the information exchanged between the inside and the outside perimeters of the enterprises networks. However, the administration of these network devices can be complex and tedious with an independent manual configuration. Recently, with the introduction of the Software Defined Networking concept (SDN) and the OpenFlow protocol offers many opportunities by providing a centralized and programmable network administration.As part of this research work, we proposed a new approach to secure the network traffic flows exchanges based on a method of events detection, in an automated manner. This solution is based on the SDN approach coupled to an intrusion detection system which allows analyze, detect and remove security threats. With the implementation, we contribute to change the paradigm of secure the network traffic flows exchanges using the SDN principle, coupled with an IDS in a real use case architecture. In this way, the management of network security becomes simplified, dynamic and scalable
APA, Harvard, Vancouver, ISO, and other styles
4

Moinet, Axel. "Définition d'une architecture IoT sécurisée et adaptative basée sur la blockchain." Thesis, Bourgogne Franche-Comté, 2019. http://www.theses.fr/2019UBFCK010.

Full text
Abstract:
Au cours des quinze dernières années, le développement de plateformes embarquées intelligentes et les progrès des protocoles de communication radio ont permis l'émergence de réseaux de capteurs sans-fils (WSN). D'autre part, la démocratisation d'Internet et du Web, ainsi que l'augmentation des débits ont contribué à l'essor d'un nouveau paradigme : le Cloud computing. L'Internet des Objets, (IoT) ou Internet des Objets réalise la convergence entre les réseaux de capteurs et le Cloud computing. De nombreux travaux adressant les problématiques de l'IoT ont étés menés ces dix dernières années, cependant ces propositions manquent ne tiennent pas suffisamment compte des problématiques de sécurité et de protection des données. D'après Gartner, 70 % des plateformes déployées ne disposent pas d'une solution de sécurité efficace, les rendant vulnérables aux attaques. Dans le domaine des monnaies numériques, Bitcoin propose en son sein une nouvelle structure de données authentifiée et trustless permettant la décentralisation de l'enregistrement de transactions en s'appuyant sur un protocole permettant d'obtenir un consensus : la blockchain. Cette thèse se focalise sur l'utilisation de cette nouvelle structure de données dans les WSN dans un contexte IoT, comme base pour la définition d'une architecture sécurisée et adaptative basée sur la blockchain. Le but de cette architecture est d'intégrer les solutions existantes pour l'organisation du réseau et l'accès aux services de manière innovante afin de réaliser l'intégration des WSN avec l'infrastructure web; mais aussi d'y adjoindre une solution répondant aux nouveaux besoins de sécurités et contraintes spécifiques des réseaux de capteurs. Nous proposons pour cela un framework nommé Network Service Loader (NSL) en charge de la gestion de services et d'agents mobiles, auquel s'adjoint notre solution Blockchain Authentication and Trust Module (BATM) en charge de l'authentification, du contrôle d'accès, ainsi que des évaluations de confiance via l'algorithme Maximum Likelihood Trust Estimator (MLTE)
During the last fifteen years, the rise of smart and wireless enabled embedded devices lead to the development of wireless sensor networks (WSN). In the same time, the emerging of Cloud computing with the development of the Internet and the Web as an everyday technology thanks to the rise of bandwidth and processing power leads to new network paradigms. The Internet of Things (IoT) primary goal is to bridge the gap between these technologies and bring WSN sensing and actuating abilities to Cloud applications. We count a significant amount of work targetting the IoT in the last decade, however they lack proper solutions to ensure data privacy and security. Gartner investigations shows that 70 % of connected and smart devices provide little or no security policies and solutions, making both user and devices vulnerable to attackers. In the field of digital currencies, Bitcoin proposed a new authenticated and trustless data structure dedicated to transactions logging in a decentralized network with the help of a consensus protocol : the blockchain. This thesis is focused on bringing the blockchain technology as a new solutions for security in decentralized WSN in the IoT, providing the basis for a secure and adaptative agent-based middleware and execution framework. This framework attempt to federate existing work regarding the architecture of the IoT, but also to tackle security issues regarding network access, agent execution and trust evaluation. To achieve this goal, we propose Network Service Loader (NSL), an agent-based middleware constructed of existing protocols in a new way, along with a new solution called Blockchain Authentication and Trust Module (BATM) dedicated to node and users authentication, access control policies, and trust evaluation through our new Maximum Likelihood Trust Estimator (MLTE) algorithm
APA, Harvard, Vancouver, ISO, and other styles
5

Mansouri, Mohamad. "Performance and Verifiability of IoT Security Protocols." Electronic Thesis or Diss., Sorbonne université, 2023. http://www.theses.fr/2023SORUS065.

Full text
Abstract:
L'internet des objets (IoT) est l'une des technologies les plus importantes de notre monde actuel. Il est composé d'appareils connectés dotés de capteurs et de capacités de traitement, tous reliés à une plateforme unique qui les orchestre. L'intégration de ces dispositifs IoT dans de nombreuses applications de la vie réelle (par exemple, le transport, les soins de santé, les industries, ...) a impliqué des améliorations significatives de la performance et de l'efficacité. En conséquence, nous avons assisté à un boom du nombre de dispositifs IoT déployés et de leurs plateformes correspondantes. Ces dispositifs IoT utilisent les données réelles de leur environnement de déploiement et les envoient à la plateforme. Les données collectées par ces dispositifs sont souvent des informations sensibles. Par conséquent, la confidentialité des données des utilisateurs est l'une des principales préoccupations de l'IoT. En outre, les applications IoT reposent sur l'automatisation de tâches fréquentes pour une meilleure efficacité. Malheureusement, le transfert du contrôle d'opérations habituellement contrôlées par l'homme vers l'IoT risque de compromettre la sécurité des utilisateurs de l'IoT. Cette thèse traite des problèmes de confidentialité et de sécurité soulevés par l'IoT. Nous proposons des protocoles de sécurité qui préservent la confidentialité des données des utilisateurs. En plus de la confidentialité, nous voulons concevoir des solutions vérifiables qui garantissent l'exactitude des calculs effectués par les dispositifs IoT et la plateforme. Nous concevons ces solutions en nous concentrant sur leurs performances spécifiquement pour l'IoT. Plus précisément, nous proposons des protocoles qui sont évolutifs pour faire face au nombre croissant de dispositifs IoT. Nous considérons également des protocoles tolérants aux pannes pour faire face à la mobilité et aux abandons fréquents des dispositifs IoT. Nous nous concentrons sur deux protocoles de sécurité : l'agrégation sécurisée et l'attestation à distance. L'agrégation sécurisée est un protocole où un agrégateur calcule la somme des entrées privées d'un ensemble d'utilisateurs. Dans cette thèse, nous proposons le premier protocole d'agrégation sécurisée vérifiable (VSA) qui donne des garanties formelles de sécurité dans le modèle malveillant. Notre solution préserve la confidentialité des entrées de tous les utilisateurs et l'exactitude du résultat de l'agrégation. En outre, nous proposons un nouveau protocole d'agrégation sécurisée tolérant aux pannes (FTSA) basé sur le cryptage additif-homomorphe. Le schéma permet aux utilisateurs de l'agrégation sécurisée de se retirer du protocole et offre un mécanisme pour récupérer l'agrégat sans affecter la confidentialité des données. Nous montrons que le FTSA surpasse les solutions de l'état de l'art en termes d'évolutivité par rapport au nombre d'utilisateurs. D'autre part, un protocole d'attestation à distance est un protocole qui permet à un dispositif IoT (agissant en tant que prouveur) de prouver son intégrité logicielle à la plateforme IoT (agissant en tant que vérificateur). Nous proposons un nouveau protocole collaboratif d'attestation à distance (FADIA) dans lequel les dispositifs collectent des attestations les uns des autres et les agrègent. FADIA traite de l'hétérogénéité et de la nature dynamique de l'IoT en tenant compte de l'équité dans sa conception. L'évaluation de FADIA montre une augmentation de la durée de vie d'un réseau
The Internet of Things (IoT) is one of the most important technologies in our current world. It is composed of connected devices with sensors and processing abilities, all connected to a single platform that orchestrates them. The integration of these IoT devices into many real-life applications (eg., transportation, industries, ...) implies significant performance and efficiency improvements. As a consequence, we have seen a boom in the number of IoT devices deployed and their corresponding platforms. These IoT devices use real-time data from their deployment environment and send them to the platform. The collected data by these devices often consist of sensitive information belonging to the individual who uses this technology. Hence, the privacy of users' data is one of the important concerns in IoT. Moreover, IoT applications rely on automating frequent tasks to achieve better efficiency. Unfortunately, moving control of usually human-controlled operations to the IoT presents some non-negligible risks to the safety of IoT users. This thesis deals with the privacy and safety concerns raised by IoT. We propose security protocols that preserve the privacy of the users' data. In addition to privacy, we design verifiable solutions that guarantee the correctness of the computations performed by the IoT devices and the platform and hence increase trust toward this technology. We design these solutions while focusing on their performance. More precisely, we propose protocols that are scalable to cope with the increasing number of IoT devices. We also consider protocols that are fault-tolerant to cope with the frequent dropouts of IoT devices. We particularly focus on two security protocols: Secure Aggregation and Remote Attestation. Secure aggregation is a protocol where an aggregator computes the sum of the private inputs of a set of users. In this thesis, we propose the first verifiable secure aggregation protocol (VSA) that gives formal guarantees of security in the malicious model. Our solution preserves the privacy of users' inputs and the correctness of the aggregation result. Moreover, we propose a novel fault-tolerant secure aggregation protocol (FTSA) based on additively-homomorphic encryption. The scheme allows users in secure aggregation to drop from the protocol and offers a mechanism to recover the aggregate without affecting the privacy of the data. We show that FTSA outperforms the state-of-the-art solutions in terms of scalability with respect to the number of users. On the other hand, a remote attestation protocol is a protocol that allows an IoT device (acting as a prover) to prove its software integrity to the IoT platform (acting as the verifier). We propose a new collaborative remote attestation protocol (FADIA) in which devices collect attestations from each other and aggregate them. FADIA deals with the heterogeneity and dynamic nature of IoT by considering fairness in its design. The evaluation of FADIA shows an increase in the lifetime of the overall network
APA, Harvard, Vancouver, ISO, and other styles
6

Smache, Meriem. "La sécurité des réseaux déterministes de l’Internet des objets industriels (IIoT)." Thesis, Lyon, 2019. http://www.theses.fr/2019LYSEM033.

Full text
Abstract:
La synchronisation est une exigence fondamentale pour l'Internet industriel des objets (IIoT). Elle est assurée par l'application du mode TSCH (Time-Slotted Channel-Hopping) du protocole IEEE802.15.4e de la couche MAC. La synchronisation TSCH permet d'atteindre un réseau sans fil de faible puissance et de haute fiabilité. Cependant, les ressources de synchronisation de TSCH sont une cible évidente pour les cyber attaques. Elles peuvent être manipulées par des attaquants pour paralyser l'ensemble des communications du réseau. Cette thèse a pour but d'analyser la vulnérabilité de la synchronisation offerte par le mode TSCH. À cette fin, de nouvelles métriques de détection ont été proposées en se basant sur l'expression interne et locale de la machine d'état TSCH de chaque nœud dans le réseau, sans avoir besoin de communications supplémentaires, ni de captures ou d'analyse des traces des paquets. Ensuite, de nouvelles techniques d'autodétection et d'autodéfense embarquées dans chaque nœud ont été conçues et mises en œuvre. Ces techniques prennent en compte l'intelligence et la capacité d'apprentissage de l'attaquant, du nœud légitime et des interactions du réseau industriel en temps réel. Les résultats de ces expériences montrent que les mécanismes proposés sont résistants face aux les attaques de synchronisation
Time synchronization is a crucial requirement for the IEEE802.15.4e based Industrial Internet of Things (IIoT). It is provided by the application of the Time-Slotted Channel-Hopping (TSCH) mode of the IEEE802.15.4e. TSCH synchronization allows reaching low-power and high-reliability wireless networking. However, TSCH synchronization resources are an evident target for cyber-attacks. They can be manipulated by attackers to paralyze the whole network communications. In this thesis, we aim to provide a vulnerability analysis of the TSCH asset synchronization. We propose novel detection metrics based on the internal process of the TSCH state machine of every node without requiring any additional communications or capture or analysis of the packet traces. Then, we design and implement novel self-detection and self-defence techniques embedded in every node to take into account the intelligence and learning ability of the attacker, the legitimate node and the real-time industrial network interactions. The experiment results show that the proposed mechanisms can protect against synchronization attacks
APA, Harvard, Vancouver, ISO, and other styles
7

Fleury, Xavier. "Corrélation entre dégradation des composants internes et sécurité de fonctionnement des batteries Li-ion." Thesis, Université Grenoble Alpes (ComUE), 2018. http://www.theses.fr/2018GREAI060/document.

Full text
Abstract:
Les batteries lithium-ion sont présentes dans de nombreuses applications portables ou embarquées car leurs énergies massique et volumique et leur cyclabilité les placent en tête des autres technologies de stockage. Cependant, elles ne résistent pas aux fonctionnements abusifs et peuvent subir des emballements thermiques avec risque d’explosion. Par ailleurs, l’état des composants internes évoluant au cours du vieillissement de la batterie, son comportement en sécurité doit être considéré pour n'importe quel état de santé afin de mieux concevoir la gestion thermique des cellules et du pack batterie. Dans ce contexte, il est donc primordial de comprendre les mécanismes de dégradation de l’ensemble des composants internes d’un élément (matériaux d'électrodes, collecteurs, séparateur et électrolyte) lors d’un vieillissement en fonctionnement normal et le déroulement des évènements en conditions abusives pouvant aboutir à un scénario accidentel.Le séparateur doit alors être considéré comme le premier dispositif de sécurité intrinsèque car il assure la séparation physique entre l’électrode positive et négative. Il doit alors être étudié sur le plan de ses propriétés électrochimiques, mécaniques et thermiques. Pour cela, une méthodologie de caractérisation a été développée, mettant en œuvre un large panel de techniques de caractérisation physique et chimique, et appliquée sur des séparateurs issus de vieillissements en conditions normales et après surcharge. Différentes méthodes de lavage ont permis de discréditer l’évolution morphologique et électrochimique du polymère poreux sans l’interaction des résidus solides associées aux produits de dégradation de l’électrolyte. Ainsi, la porosité et la tortuosité de la matrice polymère, associées à la conductivité ionique du système séparateur/électrolyte, ont été pleinement étudiées.Il a pu être montré que, en accord avec la croissance de la SEI sur l’électrode négative graphite, sa porosité de surface se dégrade avec un encrassement des pores par accumulation de composés solides de la SEI. Aucune conséquence sur les propriétés mécaniques n’a été observée, mais les performances électrochimiques en puissance se dégradent fortement. Une évaluation face aux risques de court-circuit interne par percée dendritique a permis de montrer que la formation de dendrite est favorisée. Le séparateur en tant qu’organe de sécurité face aux risques mécaniques garde donc son efficacité tout au long de la vie de la batterie lithium-ion mais le risque de court-circuit est plus élevé
Lithium-ion batteries have undeniable assets to meet several of the requirements for embedded applications. They provide high energy density and long cycle life. Nevertheless, they can face irreversible damage during their lives which could cause safety issues like the thermal runaway of the battery and its explosion. It is then essential to understand the degradation mechanisms of all the internal components of an accumulator (i.e. electrode materials, collectors, separator and electrolyte) and the progress of events in abusive conditions that can lead to an accident scenario. The aim of this thesis is to work on the security aspects of Lithium-ion batteries in order to understand these degradation mechanisms and to help to prevent future incidents.Even if the degradation mechanisms of all the internal components are studied in this work, a special attention is given to the separator. This component is indeed one of the most important safety devices of a battery and have to be electrochemically, mechanically and thermally characterized after ageing. Different washing methods have been study in order to characterize the separator without any degradation product of the electrolyte which could interfere. Porosity and tortuosity associated with the ionic conductivity of the separator have been tested.The results show that even if the separator is electrochemically inactive, its porosity can decrease because of the degradation of the negative graphite electrode. Indeed, SEI components obstruct the surface porosity of the separator. This porosity change do not cause any mechanical degradation but decrease separator performances at high current rate and promote lithium dendrite growth
APA, Harvard, Vancouver, ISO, and other styles
8

Alouache, Lylia. "Protocoles de Routage SDN, Multi-critères et Sécurisés Dans un Environnement IoV Collaboratif." Thesis, Cergy-Pontoise, 2019. http://www.theses.fr/2019CERG1041.

Full text
Abstract:
Aujourd'hui, le Big Data, le Cloud Computing et l’Internet des Objets (IoT) encouragent l'évolution des Réseaux ad hoc Véhiculaires (VANET) vers l’Internet des véhicules (IoV), où les véhicules, n’étant plus acteurs passifs, disposent de nouvelles capacités de perception et de communication. Les véhicules deviennent des membres actifs d'une ville intelligente, ils fournissent une connectivité omniprésente, un large éventail d'applications et de services liés à la sécurité routière, au transport intelligent et au confort des utilisateurs. En outre, la grande quantité de données générées par les applications IoV constitue un défi majeur quant à leur gestion, leur stockage et leur manipulation. Ces services dépendent fortement des véhicules en question, qui servent d’émetteurs, de relais et de récepteurs. Chaque véhicule gère ses propres communications ainsi que celles des autres véhicules. Par conséquent, un processus de diffusion et une connectivité fiables sont nécessaires. Cependant, la nature dynamique des entités IoV, les perturbations liées au réseau mobile et les problèmes de sécurité entraînent de fréquentes défaillances des liaisons et provoquent ainsi l’isolement de certains véhicules. Comme conséquence, certains véhicules se retrouvent isolés. L'objectif de cette thèse est de garantir la fiabilité et la robustesse des communications inter véhiculaires pour fournir aux conducteurs et aux passagers, des services de communication ininterrompus, et répondre ainsi à la demande croissante de qualité de service dans l'environnement IoV. Pour ce faire, quatre contributions sont proposées. Premièrement, une nouvelle taxonomie adaptée aux exigences et aux caractéristiques IoV est élaborée. Deuxièmement, pour combler les lacunes des protocoles de routage existants, une nouvelle solution de routage multi-métriques appelée protocole de routage géographique basée sur l'architecture construit sur l'architecture Software Defined Networking (SDN) hybride appelée (HSDN-GRA) est proposée. Ce protocole utilise en entrée trois métriques : la fenêtre de durée du contact, le paramètre d'équilibrage de charge et l'historique des erreurs de communication. Il vise à optimiser ces trois objectifs et à assurer un routage stable. Troisièmement, un protocole de routage, Secure HSDN-GRA, basé sur un modèle de confiance distribué est proposé comme amélioration afin de rendre la solution développée plus fiable et robuste en présence de nœuds malicieux. Enfin, un système d’incitation à la collaboration est ajouté à la solution Secure HSDN-GRA pour palier le problème des véhicules égoïstes, ceux qui ne collaborent pas et qui refusent d’être des relais de données dans un réseau totalement distribué. Des scenarios de simulations approfondies ont été mis en œuvre sous le système multi-agents JADE pour prouver l'efficacité de HSDN-GRA, en définissant un profil de mobilité des véhicules. Dans un second temps, HSDN-GRA et Secure HSDN-GRA ont été implémentés sous l’environnement de simulation Network Simulator (NS2) associé au générateur de modèle de mobilité VanetMobiSim. Une analyse approfondie a montré des performances satisfaisantes de HSDN-GRA en termes d’overhead de messages, de retard des paquets et de taux de perte de ces derniers (sous JADE) en comparaison avec des protocoles de routage de référence. Sous NS2, Secure HSDN-GRA présente également des performances satisfaisantes en termes de taux de livraison de paquets et de leurs retards. À partir de ces résultats, nous avons déduit les facteurs d’influence pour HSDN-GRA et Secure HSDN-GRA, tels que le nombre de véhicules dans le réseau, la vitesse des véhicules, le nombre de nœuds malveillants dans le réseau et la densité des clusters
Nowadays, Big Data, Cloud Computing, and Internet of Things (IoT) have encouraged the generalization of the Vehicular Ad Hoc Networks (VANET) to the Internet of Vehicles (IoV), where vehicles evolve from passive actors of transportation to smart entities with new perception and communication capabilities. Vehicles become active members of a smart city, they provide an omnipresent connectivity, a wide range of applications and services relating to road safety, intelligent transport and the comfort of users. In addition, the large amount of data generated by IoV applications is a major challenge in their management, storage, and manipulation. These services depend greatly on the vehicles in question, which act as transmitters, relays, and receivers. Vehicles carry out their own communications but serve simultaneously as information relays for communication between other vehicles as well. Consequently, reliable dissemination process and connectivity are required. However, the dynamic nature of the IoV entities, the disturbances related to the mobile network as well as the security challenges lead to frequent link failure. In fact, some vehicles
APA, Harvard, Vancouver, ISO, and other styles
9

Fayad, Achraf. "Protocole d’authentification sécurisé pour les objets connectés." Electronic Thesis or Diss., Institut polytechnique de Paris, 2020. http://www.theses.fr/2020IPPAT051.

Full text
Abstract:
L’interconnexion de ressources privées sur une infrastructure publique, la mobilité des utilisateurs et l’émergence des nouvelles technologies (réseaux véhiculaires, réseaux de capteurs, Internet des objets, etc) ont ajouté des nouvelles exigences en terme de sécurité du coté serveur et celui du client. L’Internet des objets ou IoT (Internet of Things) semble répondre à des usages bien accueillis par le grand public. On trouve ainsi les applications de l’IoT dans tous les domaines de la vie du quotidien. Les objets Internet sont ainsi prévus en très grand nombre et ceci à une très grande échelle. La sécurité est l’élément majeur qui renforcera d’une manière certaine une acceptation encore plus grande des IoT par les citoyens et les entreprises. Par ailleurs, le déploiement à grande échelle des objets connectés, sera convoité par les attaques de tout bord. Les cyberattaques opérationnelles sur les réseaux traditionnels seront projetées vers l’internet des objets. La sécurité est ainsi critique dans ce contexte au vu les enjeux sous-jacents. Les travaux de recherche menés dans cette thèse visent à faire avancer la littérature sur l'authentification IoT en proposant trois schémas d'authentification qui répondent aux besoins des systèmes IoT en termes de sécurité et de performances, tout en prenant en compte les aspects pratiques liées au déploiement. L'OTP (One-Time Password) est une méthode d’authentification qui représente une solution prometteuse pour les environnements des objets connectés et les villes intelligentes. Ce travail de recherche étend le principe OTP et propose une méthode d’authentification légère utilisant une nouvelle approche de la génération OTP qui s’appuie sur la cryptographie à courbe elliptique (ECC) et l’isogénie pour garantir la sécurité. Les résultats de performance obtenus démontrent l’efficacité de notre approche en termes de sécurité et de performance.Nous nous appuyons sur la blockchain pour proposer deux solutions d’authentification: premièrement, une solution d’authentification simple et légère basée sur Ethereum, et deuxiemement, une approche adaptative d’authentification et d’autorisation basée sur la blockchain pour les cas d’utilisation de l’IoT. Nous avons fourni une véritable implémentation de ses approches. L’évaluation approfondie fournie montre clairement la capacité de nos systèmes à répondre aux différentes exigences de sécurité, avec un coût léger en terme de performance
The interconnection of private resources on public infrastructure, user mobility and the emergence of new technologies (vehicular networks, sensor networks, Internet of things, etc.) have added new requirements in terms of security on the server side as well as the client side. Examples include the processing time, mutual authentication, client participation in the choice of security settings and protection against traffic analysis. Internet of Things (IoT) is in widespread use and its applications cover many aspects of today's life, which results in a huge and continuously increasing number of objects distributed everywhere.Security is no doubt the element that will improve and strengthen the acceptability of IoT, especially that this large scale deployment of IoT systems will attract the appetite of the attackers. The current cyber-attacks that are operational on traditional networks will be projected towards the Internet of Things. Security is so critical in this context given the underlying stakes; in particular, authentication has a critical importance given the impact of the presence of malicious node within the IoT systems and the harm they can cause to the overall system. The research works in this thesis aim to advance the literature on IoT authentication by proposing three authentication schemes that satisfy the needs of IoT systems in terms of security and performance, while taking into consideration the practical deployment-related concerns. One-Time Password (OTP) is an authentication scheme that represents a promising solution for IoT and smart cities environments. This research work extends the OTP principle and propose a new approach to generate OTP based on Elliptic Curve Cryptography (ECC) and Isogeny to guarantee the security of such protocol. The performance results obtained demonstrate the efficiency and effectiveness of our approach in terms of security and performance.We also rely on blockchains in order to propose two authentication solutions: first, a simple and lightweight blockchain-based authentication scheme for IoT systems based on Ethereum, and second, an adaptive blockchain-based authentication and authorization approach for IoT use cases. We provided a real implementation of our proposed solutions. The extensive evaluation provided, clearly shows the ability of our schemes to meet the different security requirements with a lightweight cost in terms of performance
APA, Harvard, Vancouver, ISO, and other styles
10

Zhu, Xiaoyang. "Building a secure infrastructure for IoT systems in distributed environments." Thesis, Lyon, 2019. http://www.theses.fr/2019LYSEI038/document.

Full text
Abstract:
Le principe de l'Internet des objets (IdO) est d'interconnecter non seulement les capteurs, les appareils mobiles et les ordinateurs, mais aussi les particuliers, les maisons, les bâtiments intelligents et les villes, ainsi que les réseaux électriques, les automobiles et les avions, pour n'en citer que quelques-uns. Toutefois, la réalisation de la connectivité étendue de l'IdO tout en assurant la sécurité et la confidentialité des utilisateurs reste un défi. Les systèmes IdO présentent de nombreuses caractéristiques non conventionnelles, telles que l'évolutivité, l'hétérogénéité, la mobilité et les ressources limitées, qui rendent les solutions de sécurité Internet existantes inadaptées aux systèmes basés sur IdO. En outre, l'IdO préconise des réseaux peer-to-peer où les utilisateurs, en tant que propriétaires, ont l'intention d'établir des politiques de sécurité pour contrôler leurs dispositifs ou services au lieu de s'en remettre à des tiers centralisés. En nous concentrant sur les défis scientifiques liés aux caractéristiques non conventionnelles de l'IdO et à la sécurité centrée sur l'utilisateur, nous proposons une infrastructure sécurisée de l'IdO activée par la technologie de la chaîne de blocs et pilotée par des réseaux peer-to-peer sans confiance. Notre infrastructure sécurisée IoT permet non seulement l'identification des individus et des collectifs, mais aussi l'identification fiable des objets IoT par leurs propriétaires en se référant à la chaîne de blocage des réseaux peer-to-peer sans confiance. La chaîne de blocs fournit à notre infrastructure sécurisée de l'IdO une base de données fiable, immuable et publique qui enregistre les identités individuelles et collectives, ce qui facilite la conception du protocole d'authentification simplifié de l'IdO sans dépendre des fournisseurs d'identité tiers. En outre, notre infrastructure sécurisée pour l'IdO adopte un paradigme d'IdO socialisé qui permet à toutes les entités de l'IdO (à savoir les individus, les collectifs, les choses) d'établir des relations et rend l'IdO extensible et omniprésent les réseaux où les propriétaires peuvent profiter des relations pour définir des politiques d'accès pour leurs appareils ou services. En outre, afin de protéger les opérations de notre infrastructure sécurisée de l'IdO contre les menaces de sécurité, nous introduisons également un mécanisme autonome de détection des menaces en complément de notre cadre de contrôle d'accès, qui peut surveiller en permanence le comportement anormal des opérations des dispositifs ou services
The premise of the Internet of Things (IoT) is to interconnect not only sensors, mobile devices, and computers but also individuals, homes, smart buildings, and cities, as well as electrical grids, automobiles, and airplanes, to mention a few. However, realizing the extensive connectivity of IoT while ensuring user security and privacy still remains a challenge. There are many unconventional characteristics in IoT systems such as scalability, heterogeneity, mobility, and limited resources, which render existing Internet security solutions inadequate to IoT-based systems. Besides, the IoT advocates for peer-to-peer networks where users as owners intend to set security policies to control their devices or services instead of relying on some centralized third parties. By focusing on scientific challenges related to the IoT unconventional characteristics and user-centric security, we propose an IoT secure infrastructure enabled by the blockchain technology and driven by trustless peer-to-peer networks. Our IoT secure infrastructure allows not only the identification of individuals and collectives but also the trusted identification of IoT things through their owners by referring to the blockchain in trustless peer-to-peer networks. The blockchain provides our IoT secure infrastructure with a trustless, immutable and public ledger that records individuals and collectives identities, which facilitates the design of the simplified authentication protocol for IoT without relying on third-party identity providers. Besides, our IoT secure infrastructure adopts socialized IoT paradigm which allows all IoT entities (namely, individuals, collectives, things) to establish relationships and makes the IoT extensible and ubiquitous networks where owners can take advantage of relationships to set access policies for their devices or services. Furthermore, in order to protect operations of our IoT secure infrastructure against security threats, we also introduce an autonomic threat detection mechanism as the complementary of our access control framework, which can continuously monitor anomaly behavior of device or service operations
APA, Harvard, Vancouver, ISO, and other styles

Books on the topic "Sécurités des IoT"

1

Parikka, Jussi. Digital contagions: A media archaeology of computer viruses. New York: Peter Lang, 2007.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Kevin, Behr, and Spafford George, eds. The phoenix project: A novel about IT, DevOps, and helping your business win. Portland, Or: IT Revolution Press, 2013.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Anderson, Ross. Security engineering: A guide to building dependable distributed systems. 2nd ed. Indianapolis, IN: Wiley Technology Pub., 2008.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

McDougall, Allan. Transportation systems security. Boca Raton, FL: CRC Press, Taylor & Francis Group, 2008.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Anderson, Ross. Security engineering: A guide to building dependable distributed systems. 2nd ed. Indianapolis, IN: Wiley Technology Pub., 2008.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

Katz, Jonathan. Introduction to modern cryptography. Boca Raton: Chapman & Hall/CRC, 2008.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Tanenbaum, Andrew S. Modern operating systems. Sudbury, Ont: École des traducteurs et interprètes, Université Laurentienne, 1993.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Tanenbaum, Andrew S. Modern operating systems. 3rd ed. Upper Saddle River, N.J: Pearson/Prentice Hall, 2008.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

Tanenbaum, Andrew S. Modern operating systems. Englewood Cliffs, N.J: Prentice Hall, 1992.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

Tanenbaum, Andrew S. Modern operating systems. London: Prentice Hall International, 1992.

Find full text
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Sécurités des IoT"

1

KHALIL, Ahmad, Nader MBAREK, and Olivier TOGNI. "Adaptation du contrôle d’accès pour la sécurité de l’IoT." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT, 169–204. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch7.

Full text
Abstract:
Ce chapitre décrit différents mécanismes de contrôle d’accès adaptés aux différentes couches de l’architecture IoT. Dans ce contexte, la méthode IoT-MAAC (Internet of Things-Multiple Attribute Access Control) est spécifiée grâce à différents attributs de sécurité. Elle s’adapte à la couche dispositifs de l’IoT et permet une collecte intelligente des données à partir des objets IoT les plus fiables et sécurisés.
APA, Harvard, Vancouver, ISO, and other styles
2

COPPOLA, Marcello, and George KORNAROS. "Automatisation pour l’industrie 4.0 avec des passerelles LoRaWan sécurisées." In Systèmes multiprocesseurs sur puce 2, 71–93. ISTE Group, 2023. http://dx.doi.org/10.51926/iste.9022.ch3.

Full text
Abstract:
Dans un écosystème IoT industriel (IIoT), la sécurité de la passerelle IoT et des dispositifs de nœuds périphériques connectés, représente l’aspect clé permettant d’assurer la protection du cycle de production et la disponibilité des services. Ce chapitre présente les concepts nécessaires pour mettre en œuvre une architecture permettant une sécurité et une sûreté complète de l’IIoT dans un environnement LoRaWAN.
APA, Harvard, Vancouver, ISO, and other styles
3

SYLLA, Tidiane, Mohamed-Aymen CHALOUF, and Francine KRIEF. "Adaptation du niveau de sécurité des applications IoT." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT, 251–75. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch10.

Full text
Abstract:
Les applications IoT sont sujettes à plusieurs risques liés à la sécurité et la vie privée des utilisateurs. Les approches de sécurité classiques ne sont pas adaptées à ces applications, caractérisées par leurs environnements dynamiques. Ce chapitre s’intéresse à l’adaptation dynamique du niveau de sécurité des applications IoT, basée sur la détection et l’utilisation du contexte de l’utilisateur.
APA, Harvard, Vancouver, ISO, and other styles
4

Azaïs, P., and P. Kuntz. "16 Normes et sécurité." In Batteries Li-ion, 371–410. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-2410-6-017.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Azaïs, P., and P. Kuntz. "16 Normes et sécurité." In Batteries Li-ion, 371–410. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-2410-6.c017.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

AYMEN CHALOUF, Mohamed, Hana MEJRI, and Omessaad HAMDI. "Intelligence artificielle pour la sécurité en e-santé." In Gestion de la sécurité en e-santé, 213–35. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9179.ch9.

Full text
Abstract:
La e-santé, une des applications IoT, permet l’amélioration de la vie quotidienne des patients. Elle a été propulsée grâce aux différentes capacités de collecte, analyse, transmission et stockage de données médicales. Dans ce chapitre, nous nous intéressons à l’utilisation des techniques d’intelligence artificielle pour sécuriser une des principales composantes des systèmes e-santé, à savoir le réseau de capteurs médicaux sans fil.
APA, Harvard, Vancouver, ISO, and other styles
7

KHALIL, Ahmad, Nader MBAREK, and Olivier TOGNI. "Optimisation de la consommation énergétique des dispositifs IoT." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT, 79–106. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch4.

Full text
Abstract:
Ce chapitre s’intéresse à l’optimisation de la consommation énergétique dans un environnement IoT. Il décrit différents travaux et projets de recherche proposant des mécanismes adaptés qui permettent de prolonger les durées de vie des dispositifs IoT. Dans ce contexte, un mécanisme intelligent d’auto-optimisation de la consommation énergétique des objets IoT basé sur un modèle de logique floue est présenté.
APA, Harvard, Vancouver, ISO, and other styles
8

GAUTIER, Matthieu, and Olivier BERDER. "Adaptation de la qualité de service dans les dispositifs IoT à récupération d’énergie." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT, 137–68. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch6.

Full text
Abstract:
La récupération d’énergie est une technologie prometteuse pour augmenter la durée de vie des réseaux IoT, en permettant à chaque nœud d’être entièrement alimenté par l’énergie récupérée de son environnement. Pour être durable, chaque nœud doit adapter dynamiquement sa qualité de service en fonction de l’énergie récupérée. Ce chapitre aborde la conception logicielle et matérielle d’objets à récupération d’énergie.
APA, Harvard, Vancouver, ISO, and other styles
9

E. NAVAS, Renzo, Laurent TOUTAIN, and Georgios Z. PAPADOPOULOS. "Techniques de Moving Target Defense pour l’IoT." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT, 277–304. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch11.

Full text
Abstract:
Le paradigme du Moving Target Defense (MTD) accroît de manière proactive la résilience d'un système par le mouvement perpétuel de ses composants stratégiques. Ce chapitre passe en revue les techniques MTD existantes pour l’IoT, identifie les composants des systèmes IoT qui sont adaptés aux MTD et présente un Framework générique pour aider à concevoir des MTD concrets.
APA, Harvard, Vancouver, ISO, and other styles
10

BENMAMMAR, Badr. "Optimisation des performances de l’IoT : une approche basée sur la radio intelligente." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT, 57–77. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch3.

Full text
Abstract:
Pour résoudre les problèmes de spectre, les objets IoT doivent avoir des capacités cognitives. Ainsi, les tendances évoluent vers l’adaptabilité de la radio intelligente à l’IoT. Ce chapitre présente une étude complète sur les défis et les technologies habilitantes de l’IoT. Il s’intéresse également aux motivations et aux défis de l’application de la radio intelligente dans l’IoT.
APA, Harvard, Vancouver, ISO, and other styles

Reports on the topic "Sécurités des IoT"

1

Kamaté, Caroline. Industrial safety in a changing world. Foundation for an Industrial Safety Culture, September 2023. http://dx.doi.org/10.57071/240fut.

Full text
Abstract:
This Cahier de la sécurité industrielle (Industrial Safety Notebook) is the result of work carried out by the FonCSI’s “Operator of the future – Work and workers in the 2040’s” Strategic Analysis Scientific Group. Focused around a core of academic researchers, the group also brought together experts from FonCSI’s sponsors. It met fifteen times to explore the impact of current and future global developments on industrial safety in 2040. This Cahier presents a summary of its work.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography