Pour voir les autres types de publications sur ce sujet consultez le lien suivant : Internet des objets – Dispositifs de sécurité.

Thèses sur le sujet « Internet des objets – Dispositifs de sécurité »

Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres

Choisissez une source :

Consultez les 50 meilleures thèses pour votre recherche sur le sujet « Internet des objets – Dispositifs de sécurité ».

À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.

Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.

Parcourez les thèses sur diverses disciplines et organisez correctement votre bibliographie.

1

Laamech, Nouha. "Towards a secure data sharing management approach for IoT environments." Electronic Thesis or Diss., Pau, 2024. http://www.theses.fr/2024PAUU3031.

Texte intégral
Résumé :
Les environnements connectés promettent de nous apporter de nouveaux services : meilleure gestion de l'énergie, optimisation des transports, ciblage de l'information diffusée, etc. La grande valeur ajoutée de ces architectures à base d'objets connectés (IoT) est la donnée dont la collecte et le traitement impliquent un très grand nombre de systèmes informatiques opérés par des acteurs différents. Chaque acteur pouvant avoir ses propres objectifs, contraintes et enjeux, un des défis en terme de sécurité est de garder la maîtrise des informations échangées afin d'assurer ce que l'on appelle l'au
Styles APA, Harvard, Vancouver, ISO, etc.
2

Ahmim, Ilyes. "L'amélioration de la sécurité dans l'internet des objets." Electronic Thesis or Diss., Université Gustave Eiffel, 2025. https://these.univ-paris-est.fr/intranet/2025/UEFL-2025/TH2025UEFL2011.pdf.

Texte intégral
Résumé :
L'internet des objets (IoT) représente l'avenir de l'informatique, son but principal consiste à faciliter notre vie quotidienne via l'omniprésence des différents services informatiques qui assurent l'automatisation de nos différentes tâches. Afin d'atteindre cet objectif, diverses installations sont nécessaires en commençant par les capteurs et les actionneurs, en passant par les réseaux filaires et sans fils à haut débit tels que les réseaux FTTH, 4G et 5G. Vu la diversité des équipements, des protocoles, des technologies et des entreprises impliquées dans le développement de l'IoT de nombreu
Styles APA, Harvard, Vancouver, ISO, etc.
3

Claeys, Timothy. "Sécurité pour l'internet des objets : une approche des bas en haut pour un internet des objets sécurisé et normalisé." Thesis, Université Grenoble Alpes (ComUE), 2019. http://www.theses.fr/2019GREAM062.

Texte intégral
Résumé :
La rapide expansion du marché de l’IoT a permis de relier de plus en plus de matériels bon marché àl’Internet. Pour bon nombre de ces objets, la sécurité ne constitue pas une priorité. En raison de leursfonctionnalités avancées de détection et de manipulation, ces produits IoT mal sécurisés mettent en dangerla vie privée et la sécurité de leurs utilisateurs.Bien que l’IoT englobe des objets connectés de capacités variables, dans ces travaux, nous nous concentronssur les équipements contraints en énergie, en ressources mémoires, et à faible puissance de calcul.Ces restrictions limitent non seul
Styles APA, Harvard, Vancouver, ISO, etc.
4

Challal, Yacine. "Sécurité de l'Internet des Objets : vers une approche cognitive et systémique." Habilitation à diriger des recherches, Université de Technologie de Compiègne, 2012. http://tel.archives-ouvertes.fr/tel-00866052.

Texte intégral
Résumé :
La prolifération des réseaux ad hoc mobiles, pair-à-pair et de capteurs ont encouragé le développement des concepts d'une informatique autonome avec potentiellement un large éventail d'applications. Or, la vulnérabilité inhérente de ces réseaux autonomes introduit de nouveaux challenges de sécurité, telles que des attaques internes menées par des entités malveillantes. Plusieurs de ces attaques sont difficiles à détecter et à contrarier en raison de leur comportement asymptotique au comportement de processus légitimes des systèmes en interaction. Par ailleurs, la limitation des ressources de c
Styles APA, Harvard, Vancouver, ISO, etc.
5

Kouicem, Djamel Eddine. "Sécurité de l’Internet des objets pour les systèmes de systèmes." Thesis, Compiègne, 2019. http://www.theses.fr/2019COMP2518.

Texte intégral
Résumé :
L'internet des objets (IoT) est une nouvelle technologie qui vise à connecter des milliards d'objets physiques à Internet. Ces objets peuvent être engagés dans des relations complexes, notamment la composition et la collaboration avec d'autres systèmes indépendants et hétérogènes, afin de fournir de nouvelles fonctionnalités, conduisant ainsi à ce que l'on appelle les systèmes de systèmes (SoS). Les composants de l'IoT communiquent et collaborent dans des environnements distribués et dynamiques, confrontés à plusieurs problèmes de sécurité de grande ampleur. La sécurité es tconsidérée parmi le
Styles APA, Harvard, Vancouver, ISO, etc.
6

Pittoli, Philippe. "Influence d'une architecture de type maître-esclave dans les problématiques de sécurité de l'Internet des objets." Thesis, Strasbourg, 2019. http://www.theses.fr/2019STRAD006/document.

Texte intégral
Résumé :
L'Internet des objets est un principe selon lequel des clients sur Internet peuvent contacter des objets intelligents de notre quotidien, comme des capteurs de température d'une pièce ou des ampoules connectées. Ces objets sont contraints en mémoire, en capacité de calcul et aussi en capacité de communication (taille des paquets, médium partagé). Le travail effectué se focalise sur des problématiques liées à ces contraintes. Lorsqu'un client souhaite envoyer une commande à un objet, il a le choix de s'y connecter directement (architecture bout-en-bout) ou de se connecter à une passerelle résea
Styles APA, Harvard, Vancouver, ISO, etc.
7

Hammi, Mohamed Tahar. "Sécurisation de l'Internet des objets." Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLT006/document.

Texte intégral
Résumé :
L'Internet des Objets ou en anglais the Internet of Things (IoT) représente aujourd'hui une partie majeure de notre vie quotidienne. Des milliards d'objets intelligents et autonomes, à travers le monde sont connectés et communiquent entre eux. Ce paradigme révolutionnaire crée une nouvelle dimension qui enlèveles frontières entre le monde réel et le monde virtuel. Son succès est dû à l’évolution des équipements matériels et des technologies de communication notamment sans fil. L’IoT est le fruit du développement et de la combinaison de différentes technologies. Il englobe presque tous les doma
Styles APA, Harvard, Vancouver, ISO, etc.
8

Fayad, Achraf. "Protocole d’authentification sécurisé pour les objets connectés." Electronic Thesis or Diss., Institut polytechnique de Paris, 2020. http://www.theses.fr/2020IPPAT051.

Texte intégral
Résumé :
L’interconnexion de ressources privées sur une infrastructure publique, la mobilité des utilisateurs et l’émergence des nouvelles technologies (réseaux véhiculaires, réseaux de capteurs, Internet des objets, etc) ont ajouté des nouvelles exigences en terme de sécurité du coté serveur et celui du client. L’Internet des objets ou IoT (Internet of Things) semble répondre à des usages bien accueillis par le grand public. On trouve ainsi les applications de l’IoT dans tous les domaines de la vie du quotidien. Les objets Internet sont ainsi prévus en très grand nombre et ceci à une très grande échel
Styles APA, Harvard, Vancouver, ISO, etc.
9

Montoya, Maxime. "Sécurité adaptative et énergétiquement efficace dans l’Internet des Objets." Thesis, Lyon, 2019. http://www.theses.fr/2019LYSEM032.

Texte intégral
Résumé :
La sécurité des circuits intégrés pour l’IoT est généralement incompatible avec la faible consommation énergétique attendue de ces circuits. Cette thèse a donc pour but de proposer de nouvelles manières de concilier sécurité et efficacité énergétique pour les circuits intégrés.Dans un premier temps, la sécurisation d’un mécanisme de gestion de l’énergie est étudiée. Les radios de réveil permettent de gérer la sortie de veille d’objets connectés, en réveillant un tel objet lors de la réception d’un code de réveil spécifique, mais elles sont vulnérables aux attaques par déni de sommeil, qui cons
Styles APA, Harvard, Vancouver, ISO, etc.
10

Hammi, Mohamed Tahar. "Sécurisation de l'Internet des objets." Electronic Thesis or Diss., Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLT006.

Texte intégral
Résumé :
L'Internet des Objets ou en anglais the Internet of Things (IoT) représente aujourd'hui une partie majeure de notre vie quotidienne. Des milliards d'objets intelligents et autonomes, à travers le monde sont connectés et communiquent entre eux. Ce paradigme révolutionnaire crée une nouvelle dimension qui enlèveles frontières entre le monde réel et le monde virtuel. Son succès est dû à l’évolution des équipements matériels et des technologies de communication notamment sans fil. L’IoT est le fruit du développement et de la combinaison de différentes technologies. Il englobe presque tous les doma
Styles APA, Harvard, Vancouver, ISO, etc.
11

Khalil, Ahmad. "Gestion autonome de la qualité de service et de la sécurité dans un environnement Internet des objets." Thesis, Bourgogne Franche-Comté, 2019. http://www.theses.fr/2019UBFCK068.

Texte intégral
Résumé :
De nos jours, les avancées technologiques font que l’Internet des Objets (IoT) est en train de s’imposer dans notre vie quotidienne afin d’en améliorer la qualité grâce à entre autres l’automatisation de certaines tâches. Un défi majeur dans le déploiement massif des applications et services IoT ainsi que leur utilisation dans différents domaines est l’amélioration du niveau de service correspondant. Ce niveau de service peut être caractérisé selon deux axes importants : la Qualité de Service (QoS) et la sécurité. De plus, ce niveau de service doit être géré d’une manière autonome au sein de l
Styles APA, Harvard, Vancouver, ISO, etc.
12

Smache, Meriem. "La sécurité des réseaux déterministes de l’Internet des objets industriels (IIoT)." Thesis, Lyon, 2019. http://www.theses.fr/2019LYSEM033.

Texte intégral
Résumé :
La synchronisation est une exigence fondamentale pour l'Internet industriel des objets (IIoT). Elle est assurée par l'application du mode TSCH (Time-Slotted Channel-Hopping) du protocole IEEE802.15.4e de la couche MAC. La synchronisation TSCH permet d'atteindre un réseau sans fil de faible puissance et de haute fiabilité. Cependant, les ressources de synchronisation de TSCH sont une cible évidente pour les cyber attaques. Elles peuvent être manipulées par des attaquants pour paralyser l'ensemble des communications du réseau. Cette thèse a pour but d'analyser la vulnérabilité de la synchronisat
Styles APA, Harvard, Vancouver, ISO, etc.
13

Hemmer, Adrien. "Méthodes de détection pour la sécurité des systèmes IoT hétérogènes." Electronic Thesis or Diss., Université de Lorraine, 2023. http://www.theses.fr/2023LORR0020.

Texte intégral
Résumé :
Cette thèse porte sur de nouvelles méthodes de détection pour la sécurité des systèmes IoT hétérogènes, et s'inscrit dans le cadre du projet européen Secure IoT. Nous avons tout d'abord proposé une solution utilisant le process mining couplé à un pré-traitement des données, pour construire des modèles de comportement et identifier des anomalies à partir de données hétérogènes. Nous avons évalué cette solution à partir de jeux de données issus de plusieurs domaines d'applications différents : véhicules connectés, industrie 4.0, robots d'assistance. Cette solution permet de construire des modèle
Styles APA, Harvard, Vancouver, ISO, etc.
14

Mahamat, charfadine Salim. "Gestion dynamique et évolutive de règles de sécurité pour l'Internet des Objets." Thesis, Reims, 2019. http://www.theses.fr/2019REIMS011/document.

Texte intégral
Résumé :
Avec l'évolution exponentielle de l'Internet des Objets (IoT), assurer la sécurité des réseaux est devenue un grand défi pour les administrateurs réseaux. La sécurité des réseaux est basée sur de multiples équipements indépendants tels que Firewall, IDS/IPS, NAC dont le rôle principal est de contrôler les informations échangées entre le réseau de l'entreprise et l'extérieur. Or, l'administration de ces équipements peut s'avérer très complexe et fastidieuse si elle est réalisée manuellement, équipement après équipement. L'introduction du concept de Software Defined Networking (SDN) depuis ces d
Styles APA, Harvard, Vancouver, ISO, etc.
15

Ould, yahia Youcef. "Proposition d’un modèle de sécurité pour la protection de données personnelles dans les systèmes basés sur l’internet des objets." Electronic Thesis or Diss., Paris, CNAM, 2019. http://www.theses.fr/2019CNAM1242.

Texte intégral
Résumé :
Les technologies de l'Internet des objets (IdO) et de l'externalisation des services informatiques ont conduit à l'émergence de nouvelles menace sur la vie privée des utilisateurs. Cependant, l'implémentation des moyens de sécurité traditionnels sur les équipements de l'IdO constitue un premier défi lié aux limites de capacités. D'un autre côté, la délégation du traitement et du stockage des données, nous pose le problème de confiance envers les fournisseurs de service.Dans ce contexte, nous avons proposé une solution de chiffrement qui assure une protection de données centrée sur leurs propri
Styles APA, Harvard, Vancouver, ISO, etc.
16

Ould, yahia Youcef. "Proposition d’un modèle de sécurité pour la protection de données personnelles dans les systèmes basés sur l’internet des objets." Thesis, Paris, CNAM, 2019. http://www.theses.fr/2019CNAM1242/document.

Texte intégral
Résumé :
Les technologies de l'Internet des objets (IdO) et de l'externalisation des services informatiques ont conduit à l'émergence de nouvelles menace sur la vie privée des utilisateurs. Cependant, l'implémentation des moyens de sécurité traditionnels sur les équipements de l'IdO constitue un premier défi lié aux limites de capacités. D'un autre côté, la délégation du traitement et du stockage des données, nous pose le problème de confiance envers les fournisseurs de service.Dans ce contexte, nous avons proposé une solution de chiffrement qui assure une protection de données centrée sur leurs propri
Styles APA, Harvard, Vancouver, ISO, etc.
17

Vallois, Valentin. "Securing industrial internet of things architectures through Blockchain." Electronic Thesis or Diss., Université Paris Cité, 2022. http://www.theses.fr/2022UNIP7335.

Texte intégral
Résumé :
Cela fait dix ans que la technologie blockchain a été créée. Cet amalgame de cryptographie et d'application peer to peer apporte de nombreuses innovations et services de sécurité au-delà des services financiers aux systèmes d'information ordinaires et offre de nouveaux cas d'utilisation pour les applications distribuées dans le contexte industriel. Pendant ce temps,l'IoT est devenu proéminent dans l'industrie comme la future révolution industrielle apportant de nouvelles applications mais ouvrant la voie à des vulnérabilités de sécurité. Au cours de cette thèse, nous avons exploré les principa
Styles APA, Harvard, Vancouver, ISO, etc.
18

Junges, Pierre-Marie. "Évaluation à l'échelle de l'Internet du niveau d'exposition des objets connectés face aux risques de sécurité." Electronic Thesis or Diss., Université de Lorraine, 2022. http://www.theses.fr/2022LORR0078.

Texte intégral
Résumé :
L'usage des objets de l'Internet des Objets (IdO) dans nos environnements personnel ou professionnel facilite nos interactions du quotidien, mais ces derniers souffrent souvent de problèmes de sécurité. L'enjeu de cette thèse est d'évaluer la sécurité des objets IdO à l'échelle de l'Internet selon plusieurs axes. Pour ce faire, les travaux proposés doivent satisfaire plusieurs contraintes comme le passage à l'échelle, la gestion de l'hétérogénéité des objets IdO ou, dans le cas d'une analyse de trafic réseau, l'impossibilité d'intercepter les communications sans-fil d'objets IdO. Nous nous som
Styles APA, Harvard, Vancouver, ISO, etc.
19

Nicomette, Vincent. "La protection dans les systèmes à objets répartis." Phd thesis, Institut National Polytechnique de Toulouse - INPT, 1996. http://tel.archives-ouvertes.fr/tel-00175252.

Texte intégral
Résumé :
La protection des systèmes répartis est un problème complexe : en quelles entités du système peut-on avoir confiance et étant donné cette confiance, comment assurer la protection du système global. L'approche adoptée dans cette thèse consiste à combiner d'une part une gestion globale et centralisée des droits d'accès aux objets persistants du système par un serveur d'autorisation et d'autre part une protection locale par un noyau de sécurité sur chaque site du système réparti. Ce noyau contrôle les accès à tous les objets locaux (persistants ou temporaires) et a de plus la responsabilité de la
Styles APA, Harvard, Vancouver, ISO, etc.
20

Jallouli, Ons. "Chaos-based security under real-time and energy constraints for the Internet of Things." Thesis, Nantes, 2017. http://www.theses.fr/2017NANT4035/document.

Texte intégral
Résumé :
De nos jours, la croissance rapide des technologies de l’Internet des Objets (IoT) rend la protection des données transmises un enjeu important. Les dispositifs de l’IoT sont intrinsèquement contraints à la mémoire, à la puissance de traitement et à l’énergie disponible. Ceci implique que la conception de techniques cryptographiques sécurisées, efficaces et légères est cruciale. Dans cette thèse, nous avons étudié la problématique de la sécurité de l’information basée chaos sous contraintes temps réel et d’énergie. À ce sujet, nous avons conçu et implémenté dans un premier temps, trois générat
Styles APA, Harvard, Vancouver, ISO, etc.
21

Mayzaud, Anthéa. "Monitoring and Security for the RPL-based Internet of Things." Thesis, Université de Lorraine, 2016. http://www.theses.fr/2016LORR0207/document.

Texte intégral
Résumé :
L'intérêt grandissant pour l'Internet des Objets (IdO) s'est traduit par le déploiement à grande échelle de réseaux dits LLN. Ceux-ci sont fortement contraints en matière de ressources et communiquent via des liens instables. Les protocoles de routages existants pour les réseaux traditionnels ne sont pas adaptés à ces caractéristiques. L'IETF a proposé un nouveau protocole de routage appelé RPL fondé sur IPv6 et spécifiquement conçu pour ces environnements. Cependant, il est exposé à de nombreuses attaques et la mise en place de mécanismes de sécurité représente un coût considérable. Les résea
Styles APA, Harvard, Vancouver, ISO, etc.
22

Roux, Jonathan. "Détection d'intrusion dans des environnements connectés sans-fil par l'analyse des activités radio." Thesis, Toulouse 3, 2020. http://www.theses.fr/2020TOU30011.

Texte intégral
Résumé :
Le déploiement massif des objets connectés, formant l'Internet des Objets ou IoT, bouleverse aujourd'hui les environnements réseaux traditionnels. Ces objets, auparavant exempts de connectivité, sont désormais susceptibles d'introduire des vulnérabilités supplémentaires dans les environnements qui les intègrent. La littérature dresse aujourd'hui un portrait peu flatteur de la sécurité de ces objets, qui constituent de plus en plus des cibles de choix pour les attaquants, qui y voient de nouvelles surfaces exploitables pour s'introduire dans les environnements auparavant sécurisés. En outre, le
Styles APA, Harvard, Vancouver, ISO, etc.
23

Vucinic, Malisa. "Architectures and Protocols for Secure and Energy-Efficient Integration of Wireless Sensor Networks with the Internet of Things." Thesis, Université Grenoble Alpes (ComUE), 2015. http://www.theses.fr/2015GREAM084/document.

Texte intégral
Résumé :
Nos recherches se situent à l'intersection des sphères académiques et industrielles et des organismes de standardisation pour permettre la mise en place d'un Internet des objets (IoT) sécurisé et efficace.Nous étudions des solutions de sécurisation en parcourant les standards de manière ascendante.En premier lieu, nous constatons que l'accélération matérielle des algorithmes de cryptographie est nécessaire pour les équipements formant l'IoT car il permet une reduction de deux ordres de grandeur des durées de calcul.Le surcoût des opérations cryptographiques n'est cependant qu'un des facteurs q
Styles APA, Harvard, Vancouver, ISO, etc.
24

Terrab, Imane. "Dispositifs de Social Software et nouveaux régimes de collaboration : nature technique des outils, discours et modalités collaboratives." Thesis, Paris Sciences et Lettres (ComUE), 2016. http://www.theses.fr/2016PSLED050/document.

Texte intégral
Résumé :
Depuis près d'une décennie, les outils issus du Web 2.0 s'insèrent dans la sphère de l'entreprise et sont présentés comme participant d'un changement technologique et managérial majeur. Pour autant, on constate des lacunes théoriques dans la caractérisation des régimes collaboratifs proposés par ces nouveaux objets, réunis sous la bannière du Social Software. Nous proposons ici d'explorer les dimensions à travers lesquelles les objets de Social Software proposent un renouvellement des régimes collaboratifs. Ce projet nous amène d'abord à présenter les évolutions techniques et paradigmatiques e
Styles APA, Harvard, Vancouver, ISO, etc.
25

Mayzaud, Anthéa. "Monitoring and Security for the RPL-based Internet of Things." Electronic Thesis or Diss., Université de Lorraine, 2016. http://www.theses.fr/2016LORR0207.

Texte intégral
Résumé :
L'intérêt grandissant pour l'Internet des Objets (IdO) s'est traduit par le déploiement à grande échelle de réseaux dits LLN. Ceux-ci sont fortement contraints en matière de ressources et communiquent via des liens instables. Les protocoles de routages existants pour les réseaux traditionnels ne sont pas adaptés à ces caractéristiques. L'IETF a proposé un nouveau protocole de routage appelé RPL fondé sur IPv6 et spécifiquement conçu pour ces environnements. Cependant, il est exposé à de nombreuses attaques et la mise en place de mécanismes de sécurité représente un coût considérable. Les résea
Styles APA, Harvard, Vancouver, ISO, etc.
26

Bru, Laurie. "Les enjeux de la normalisation européenne des objets connectés de santé." Thesis, Toulouse 1, 2019. http://www.theses.fr/2019TOU10038.

Texte intégral
Résumé :
Les objets connectés de santé sont des technologies d’apparition récente. Ils sont sujets à de très nombreuses innovations et peuvent intégrer des chaînes de blocks, du calcul à haute performance, de l’intelligence artificielle et des nanotechnologies. Ces objets se multiplient très rapidement sur le marché intérieur de l’Union européenne et sont à l’origine de nouveaux défis, notamment au regard de la protection des données personnelles, des considérations de santé publique, de la cybersécurité et de la compétitivité des entreprises européennes dans un contexte mondialisé. Un encadrement de c
Styles APA, Harvard, Vancouver, ISO, etc.
27

Navas, Renzo Efraín. "Improving the resilience of the constrained Internet of Things : a moving target defense approach." Thesis, Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2020. http://www.theses.fr/2020IMTA0217.

Texte intégral
Résumé :
Les systèmes de l’Internet des Objets (IoT) sont de plus en plus déployés dans le monde réel, mais leur sécurité est en retard par rapport à l’état de l’art des systèmes non IoT. La Défense par Cible Mouvante (MTD) est un paradigme de cyberdéfense qui propose de randomiser les composants des systèmes, dans l’intention de faire échec aux cyberattaquants qui s’appuyaient auparavant sur la nature statique des systèmes. Les attaquants sont désormais limités par le temps. Le MTD a été mis en œuvre avec succès dans les systèmes conventionnels, mais son utilisation pour améliorer la sécurité des IoT
Styles APA, Harvard, Vancouver, ISO, etc.
28

De, Lacour Divi. "Architecture et sécurité pour les systèmes coopératifs autonomes." Electronic Thesis or Diss., Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2025. http://www.theses.fr/2025IMTA0474.

Texte intégral
Résumé :
Les Systèmes Coopératifs Autonomes, tels que les véhicules intelligents, sont de plus en plus utilisés dans l’Internet Industriel des Objets (IIoT) pour partager des tâches et des informations. Leur complexité et leur nature distribuée nécessitent un déploiement sur une grande diversité d’environnements à travers le continuum IoT-Cloud. Ces systèmes traitent des données sensibles, ce qui rendent la sécurité et la confidentialité essentielles. Bien que diverses contre-mesures existent, leur combinaison doit être soigneusement pensée, car elles peuvent affecter les performances et être incompati
Styles APA, Harvard, Vancouver, ISO, etc.
29

Lobe, kome Ivan Marco. "Identity and consent in the internet of persons, things and services." Thesis, Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2019. http://www.theses.fr/2019IMTA0131/document.

Texte intégral
Résumé :
La course à la miniaturisation des appareils informatiques est en train de transformer notre relation avec ces derniers, ainsi que leurs rôles dans notre société. Le nombre d’ordinateurs miniatures contrôlés à distance augmente considérablement et ces objets connectés - comme ils sont communément appelés - sont de plus en plus sollicités pour effectuer des tâches à la place de l’Homme. La tendance actuelle consiste à créer une place dans Internet pour ces objets connectés, autrement dit, à construire des protocoles adaptés à leurs ressources limitées. Cette tendance est connue comme l’Internet
Styles APA, Harvard, Vancouver, ISO, etc.
30

Shahid, Mustafizur Rahman. "Deep learning for Internet of Things (IoT) network security." Electronic Thesis or Diss., Institut polytechnique de Paris, 2021. http://www.theses.fr/2021IPPAS003.

Texte intégral
Résumé :
L’internet des objets (IoT) introduit de nouveaux défis pour la sécurité des réseaux. La plupart des objets IoT sont vulnérables en raison d'un manque de sensibilisation à la sécurité des fabricants d'appareils et des utilisateurs. En conséquence, ces objets sont devenus des cibles privilégiées pour les développeurs de malware qui veulent les transformer en bots. Contrairement à un ordinateur de bureau, un objet IoT est conçu pour accomplir des tâches spécifiques. Son comportement réseau est donc très stable et prévisible, ce qui le rend bien adapté aux techniques d'analyse de données. Ainsi,
Styles APA, Harvard, Vancouver, ISO, etc.
31

Ahmad, Abbas. "Model-Based Testing for IoT Systems : Methods and tools." Thesis, Bourgogne Franche-Comté, 2018. http://www.theses.fr/2018UBFCD008/document.

Texte intégral
Résumé :
L'internet des objets (IoT) est aujourd'hui un moyen d'innovation et de transformation pour de nombreuses entreprises. Les applications s'étendent à un grand nombre de domaines, tels que les villes intelligentes, les maisons intelligentes, la santé, etc. Le Groupe Gartner estime à 21 milliards le nombre d'objets connectés d'ici 2020. Le grand nombre d'objets connectés introduit des problèmes, tels que la conformité et l'interopérabilité en raison de l'hétérogénéité des protocoles de communication et de l'absence d'une norme mondialement acceptée. Le grand nombre d'utilisations introduit des pr
Styles APA, Harvard, Vancouver, ISO, etc.
32

Bru, Laurie. "Les enjeux de la normalisation européenne des objets connectés de santé." Electronic Thesis or Diss., Toulouse 1, 2019. http://www.theses.fr/2019TOU10038.

Texte intégral
Résumé :
Les objets connectés de santé sont des technologies d’apparition récente. Ils sont sujets à de très nombreuses innovations et peuvent intégrer des chaînes de blocks, du calcul à haute performance, de l’intelligence artificielle et des nanotechnologies. Ces objets se multiplient très rapidement sur le marché intérieur de l’Union européenne et sont à l’origine de nouveaux défis, notamment au regard de la protection des données personnelles, des considérations de santé publique, de la cybersécurité et de la compétitivité des entreprises européennes dans un contexte mondialisé. Un encadrement de c
Styles APA, Harvard, Vancouver, ISO, etc.
33

Sellami, Youssef. "Secure data management in an IoT-Fog/Edge computing architecture." Electronic Thesis or Diss., Valenciennes, Université Polytechnique Hauts-de-France, 2024. https://ged.uphf.fr/nuxeo/site/esupversions/14bb8a1d-7fbb-4d10-a7e7-99650617c232.

Texte intégral
Résumé :
L'internet des objets vise à intégrer les mondes physique et numérique dans un écosystème unique en interconnectant un grand nombre d'objets intelligents (capteurs, smartphones, véhicules autonomes, etc.) à l'internet. Cependant, la quantité massive de données est l'une des conséquences inévitables de la croissance du nombre d'objets connectés. L'évolution de l'IoT et de ses applications dans les années à venir (industrie 4.0, villes intelligentes) nécessite une gestion des données adaptée aux capacités limitées des objets connectés. De nouveaux paradigmes de traitement et de communication, te
Styles APA, Harvard, Vancouver, ISO, etc.
34

Diop, Aïda Abdou. "Cryptographic mechanisms for device authentication and attestation in the internet of things." Electronic Thesis or Diss., Institut polytechnique de Paris, 2020. http://www.theses.fr/2020IPPAS023.

Texte intégral
Résumé :
En introduisant de nouvelles exigences de communications décentralisées entre les systèmes d’informations, l’Internet des Objets (IdO) et le Machine-to-Machine (M2M) ont révolutionné l’architecture de sécurité classique des dits systèmes. Dans cette nouvelle configuration, la sécurité et la protection des données à caractère personnel échangées puis stockées par ces systèmes est devenu un enjeu primordial pour le déploiement de ces nouveaux écosystèmes. Ces objets présentent aussi des contraintes physiques fortes impactant leurs fonctionnalités, notamment en termes de capacité de calcul et de
Styles APA, Harvard, Vancouver, ISO, etc.
35

Khalfaoui, Sameh. "Security bootstrapping for Internet of Things." Electronic Thesis or Diss., Institut polytechnique de Paris, 2022. http://www.theses.fr/2022IPPAT023.

Texte intégral
Résumé :
La demande de services qui se basent sur l'Internet des objets (IoT) augmente de manière exponentielle, ce qui entraîne le déploiement d'un grand nombre de dispositifs. Cependant, ces dispositifs peuvent représenter une menace pour la sécurité du réseau de déploiement et un point d'entrée potentiel pour des adversaires. Il existe donc un besoin imminent de réaliser une approche d'association sécurisée des objets connectés avant qu'ils ne soient rendus opérationnels sur le réseau de l'utilisateur. Cette procédure, appelée "amorçage de la sécurité", garantit en premier lieu la confidentialité et
Styles APA, Harvard, Vancouver, ISO, etc.
36

Kponhinto, Gérard. "Data Collection and Transmission in the Internet of Things." Electronic Thesis or Diss., université Paris-Saclay, 2024. http://www.theses.fr/2024UPASG124.

Texte intégral
Résumé :
Cette thèse a pour objectif de proposer une solution optimale pour la collecte et la transmission des données dans un réseau IoT dédié à la surveillance de la santé du bétail. L'objectif est d'aider les éleveurs à détecter rapidement les bovins malades afin de les isoler, limitant ainsi les risques de contamination massive et de décès.Les capteurs IoT utilisés pour la collecte des données sont soumis à des contraintes de ressources telles que la capacité de la batterie, la mémoire et la puissance de traitement. Ces limitations influencent considérablement l'efficacité de la collecte des donnée
Styles APA, Harvard, Vancouver, ISO, etc.
37

Matrangolo, Paul-Antoine. "Processeur sécurisé et reconfigurable incluant des technologies émergentes." Electronic Thesis or Diss., Ecully, Ecole centrale de Lyon, 2025. http://www.theses.fr/2025ECDL0011.

Texte intégral
Résumé :
L'Internet des Objets, raccourcie en IoT pour Internet of Things, est un écosystème en pleine expansion, où des objets intelligents interagissent via des réseaux communicants. Cette croissance rapide entraîne une augmentation massive des données collectées, posant des défis en termes d'efficacité énergétique, notamment au niveau des nœuds de capteurs. Pour améliorer cette efficacité, il est essentiel de traiter les données au plus près des capteurs, ce qui réduit la charge de communication et d'opérations sur l'unité de calcul principale. L'approche du Near Sensor Computing et l'utilisation de
Styles APA, Harvard, Vancouver, ISO, etc.
38

Lavaud, Gael. "Optimisation robuste appliquée au crash automobile." Ecully, Ecole centrale de Lyon, 2007. http://bibli.ec-lyon.fr/exl-doc/TH_T2092_glavaud.pdf.

Texte intégral
Résumé :
Dans ce mémoire, nous abordons le problème de la conception robuste des systèmes complexes par simulations numériques. Nous menons une analyse rigoureuse des cycles de développement utilisés chez RENAULT et proposons des voies d’amélioration concrètes. Ces améliorations tirent leur inspiration de la stratégie FIRST DESIGN basée sur l’Ingénierie Système et le concept de robustesse décliné à toutes les étapes du cycle de développement du produit. Cette approche utilise les nouveaux outils de conception, tant statistiques que de modélisation. Cette stratégie permet d’éviter les coûteuses impasses
Styles APA, Harvard, Vancouver, ISO, etc.
39

Celosia, Guillaume. "Privacy challenges in wireless communications of the Internet of Things." Thesis, Lyon, 2020. http://www.theses.fr/2020LYSEI069.

Texte intégral
Résumé :
Également connue sous le nom d'Internet des Objets (IdO), la prolifération des objets connectés offre des opportunités sans précédent aux consommateurs. Des moniteurs d'activité physique aux assistants médicaux, en passant par les appareils électroménagers pour maisons intelligentes, les objets IdO évoluent dans une pléthore de domaines d'application. Cependant, les avantages qu'ils peuvent apporter à notre société augmentent conjointement avec leurs implications en matière de vie privée. Communiquant continuellement de précieuses informations par le biais de liaisons non filaires telles que l
Styles APA, Harvard, Vancouver, ISO, etc.
40

Ferreira, Loïc. "Secure Tunnels for Constrained Environments." Thesis, Rennes, INSA, 2019. http://www.theses.fr/2019ISAR0007.

Texte intégral
Résumé :
Avec l'extension de l'Internet des Objets et l'usage croissant de terminaux à bas coût, de nombreux protocoles de sécurité sont déployés à grande échelle. Cette thèse étudie le champ des protocoles d'échange de clé authentifié basés sur des fonctions cryptographiques symétriques. Nous montrons que les protocoles existants n'atteignent pas un niveau de sécurité correspondant à l'état de l'art en matière de protocoles cryptographiques. Nous décrivons des attaques pratiques contre deux tels protocoles actuellement utilisés. Nous présentons de nouveaux protocoles d’échange de clé entre deux et tro
Styles APA, Harvard, Vancouver, ISO, etc.
41

Pélissier, Samuel. "Privacy-preserving communications for the IoT." Electronic Thesis or Diss., Lyon, INSA, 2024. http://www.theses.fr/2024ISAL0075.

Texte intégral
Résumé :
Les dernières décennies ont été témoins de l'émergence et de la prolifération d'objets connectés, communément appelés Internet des Objets (IdO). Cet écosystème divers correspond à une large gamme de dispositifs spécialisés, allant de la caméra IP aux capteurs détectant les fuites d'eau, chacun conçu pour répondre à des objectifs et des contraintes de consommation d'énergie, de puissance de calcul ou de coût. Le développement rapide de nombreuses technologies et leur connexion en réseau s'accompagne de la génération d'un important volume de données, soulevant des préoccupations en matière de vi
Styles APA, Harvard, Vancouver, ISO, etc.
42

Pérez, Garcia Julio César. "Contribution to security and privacy in the Blockchain-based Internet of Things : Robustness, Reliability, and Scalability." Electronic Thesis or Diss., Avignon, 2023. http://www.theses.fr/2023AVIG0120.

Texte intégral
Résumé :
L’Internet des Objets (IoT, Internet of Things) est un réseau diversifié d’objets interconnectés, généralement via l’internet. En raison de la sensibilité des informations échangées dans les applications de IoT, il est essentiel de garantir la sécurité et le respect de la vie privée. Ce problème est aggravé par la nature ouverte des communications sans fil et par les contraintes de puissance et de ressources computationnelles de la plupart des appareils IoT. Parallèlement, les solutions de sécurité IoT existantes sont basées sur des architectures centralisées, ce qui pose des problèmes d’évolu
Styles APA, Harvard, Vancouver, ISO, etc.
43

Marconot, Johan. "Fonction Physique Non-clonable pour la Sécurité du Cycle de Vie d'un Objet Cyber-physique." Thesis, Université Grenoble Alpes, 2020. http://www.theses.fr/2020GRALT011.

Texte intégral
Résumé :
La thèse porte sur la conception de solutions pour sécuriser les biens essentiels et les fonctionnalités des objets connectés au cours de leur cycle de vie. Ce cycle est composé d’interactions multiples, où divers acteurs interviennent et requièrent des accès à l’objet pour les tâches spécifique qui leur sont attribuées. Cela expose des éléments sensibles ou propriétaire à des menaces et entraine une perte confiance. Les solutions doivent assurer qu’une partie prenante dispose d’un accès uniquement aux atouts qui lui sont autorisées et nécessaires. Outre ces besoins de sécurité, les solutions
Styles APA, Harvard, Vancouver, ISO, etc.
44

Nguyen, Kim Thuat. "Lightweight security protocols for IP-based Wireless Sensor Networks and the Internet of Things." Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2016. http://www.theses.fr/2016TELE0025.

Texte intégral
Résumé :
L'Internet des Objets (IdO) permet à des milliards de dispositifs informatiques embarqués de se connecter les uns aux autres. Les objets concernés couvrent la plupart de nos appareils de la vie quotidienne, tels que les thermostats, les réfrigérateurs, les fours, les machines à laver et les téléviseurs. Il est facile d'imaginer l'ampleur du danger, si ces dispositifs venaient à nous espionner et révélaient nos données personnelles. La situation serait encore pire si les applications critiques IdO, par exemple, le système de contrôle des réacteurs nucléaires, le système de sécurité du véhicule
Styles APA, Harvard, Vancouver, ISO, etc.
45

Nguyen, Kim Thuat. "Lightweight security protocols for IP-based Wireless Sensor Networks and the Internet of Things." Thesis, Evry, Institut national des télécommunications, 2016. http://www.theses.fr/2016TELE0025/document.

Texte intégral
Résumé :
L'Internet des Objets (IdO) permet à des milliards de dispositifs informatiques embarqués de se connecter les uns aux autres. Les objets concernés couvrent la plupart de nos appareils de la vie quotidienne, tels que les thermostats, les réfrigérateurs, les fours, les machines à laver et les téléviseurs. Il est facile d'imaginer l'ampleur du danger, si ces dispositifs venaient à nous espionner et révélaient nos données personnelles. La situation serait encore pire si les applications critiques IdO, par exemple, le système de contrôle des réacteurs nucléaires, le système de sécurité du véhicule
Styles APA, Harvard, Vancouver, ISO, etc.
46

Ayoub, Ibrahim. "Privacy-preserving communications for IoT based on DNS and its security extensions." Electronic Thesis or Diss., université Paris-Saclay, 2024. http://www.theses.fr/2024UPASG074.

Texte intégral
Résumé :
Les technologies de l'Internet des Objets (IoT) ont transformé notre manière d'interagir avec le monde et les machines, devenant une partie intégrante de notre quotidien. Cette thèse vise à relever certains des défis rencontrés dans les environnements IoT en utilisant le Domain Name System (DNS) ainsi que ses extensions et protocoles de sécurité. Bien que le DNS soit principalement un système de recherche distribué permettant de mapper les noms de domaine aux adresses IP, il a considérablement évolué grâce à diverses de ses extensions. Cette évolution lui a permis de jouer un rôle plus large,
Styles APA, Harvard, Vancouver, ISO, etc.
47

Chaabouni, Nadia. "Détection et prévention des intrusions pour les systèmes IoT en utilisant des techniques d’apprentissage." Thesis, Bordeaux, 2020. http://www.theses.fr/2020BORD0070.

Texte intégral
Résumé :
Avec l'expansion de l'Internet des objets (IoT) et l'évolution des techniques d'attaque, la sécurité de l'IoT est devenue une préoccupation très importante. OneM2M est une initiative de standardisation mondiale pour l'IoT. Par conséquent, sa sécurité implique la sécurité de l'écosystème IoT. C'est pourquoi nous concentrons nos travaux sur la sécurité de ce standard. Dans cette thèse, nous proposons un système de détection et de prévention des intrusions (IDPS), basé sur les techniques d’apprentissage, pour les systèmes IoT utilisant oneM2M. Afin d'adopter les technologies émergentes et surtout
Styles APA, Harvard, Vancouver, ISO, etc.
48

Khalid, Ahmad. "A secure localization framework of RAIN RFID objects for ambient assisted living." Phd thesis, Toulouse, INPT, 2017. http://oatao.univ-toulouse.fr/19518/1/KHALID_Ahmad.pdf.

Texte intégral
Résumé :
Internet of things (IoT) is currently on our doorsteps. Numerous domains have beneted from this technology. It ranges from a simple application such as identifying an object up to handling a more complex system. The Radio Frequency IDentication (RFID) is one of the enabling technologies that drive the IoT to its position today. It is small, cheap and does not require any additional power sources. Along with its ubiquitous functionality, this technology enables the positioning of an object within a specic area. Ambient Assisted Living (AAL) is one of the many domains that benet from the IoT. It
Styles APA, Harvard, Vancouver, ISO, etc.
49

Zhu, Xiaoyang. "Building a secure infrastructure for IoT systems in distributed environments." Thesis, Lyon, 2019. http://www.theses.fr/2019LYSEI038/document.

Texte intégral
Résumé :
Le principe de l'Internet des objets (IdO) est d'interconnecter non seulement les capteurs, les appareils mobiles et les ordinateurs, mais aussi les particuliers, les maisons, les bâtiments intelligents et les villes, ainsi que les réseaux électriques, les automobiles et les avions, pour n'en citer que quelques-uns. Toutefois, la réalisation de la connectivité étendue de l'IdO tout en assurant la sécurité et la confidentialité des utilisateurs reste un défi. Les systèmes IdO présentent de nombreuses caractéristiques non conventionnelles, telles que l'évolutivité, l'hétérogénéité, la mobilité e
Styles APA, Harvard, Vancouver, ISO, etc.
50

Conceicao, Filipe. "Network survival with energy harvesting : secure cooperation and device assisted networking." Electronic Thesis or Diss., Université Paris-Saclay (ComUE), 2019. http://www.theses.fr/2019SACLL020.

Texte intégral
Résumé :
La technologie de réseau cellulaire de 5ème génération (5G) sera le réseau supportant l'Internet des objets (IoT). Elle a introduit une fonctionnalité majeure, communications appareil-à-appareil (D2D), que permettent communications sans fil à consommation d'énergie restreinte en interagissant à proximité et à puissance d'émission plus faible. La coopération entre appareils suscit donc un intérêt considérable pour l'énergie, et peut être utilisé en conjonction avec la récupération d'énergie pour prolonger la durée de vie des appareils. Les programmes de coopération renforcent la mise en réseau
Styles APA, Harvard, Vancouver, ISO, etc.
Nous offrons des réductions sur tous les plans premium pour les auteurs dont les œuvres sont incluses dans des sélections littéraires thématiques. Contactez-nous pour obtenir un code promo unique!