Teses / dissertações sobre o tema "Sécurités des IoT"

Siga este link para ver outros tipos de publicações sobre o tema: Sécurités des IoT.

Crie uma referência precisa em APA, MLA, Chicago, Harvard, e outros estilos

Selecione um tipo de fonte:

Veja os 44 melhores trabalhos (teses / dissertações) para estudos sobre o assunto "Sécurités des IoT".

Ao lado de cada fonte na lista de referências, há um botão "Adicionar à bibliografia". Clique e geraremos automaticamente a citação bibliográfica do trabalho escolhido no estilo de citação de que você precisa: APA, MLA, Harvard, Chicago, Vancouver, etc.

Você também pode baixar o texto completo da publicação científica em formato .pdf e ler o resumo do trabalho online se estiver presente nos metadados.

Veja as teses / dissertações das mais diversas áreas científicas e compile uma bibliografia correta.

1

Su, Runbo. "Trust Management in Service-Oriented Internet of Things (SO-IoT)". Electronic Thesis or Diss., Université de Lorraine, 2024. http://www.theses.fr/2024LORR0054.

Texto completo da fonte
Resumo:
À la différence de la confiance dans les sciences sociales, où les interactions entre les humains sont mesurées, la confiance dans la sécurité de l'IdO (Internet des Objets) se concentre davantage sur les interactions entre les nœuds (objets) grâce à l'intégration des objets intelligents. En outre, comme les nœuds de l'IdO peuvent en quelque sorte bénéficier d'un "groupe"/d'une "communauté" puisqu'ils sont formés par leurs propres intérêts ou fonctionnalités similaires, l'évaluations de la confiance d'intergroupes, interindividuelle, et celle de groupe-individuel, sont également importantes. Cependant, la gestion des limitations apportées par les menaces potentielles et la vulnérabilité inhérente à l'architecture des MT reste un défi. Cette thèse étudie la confiance sous trois angles dans l'internet des objets orienté services (SO-IoT) : La confiance intergroupe, la confiance groupe-individu et la confiance interindividuelle. Tout d'abord, un modèle dynamique basé sur les rôles est développé pour évaluer la confiance intra- et inter-communauté (groupe), en améliorant les activités orientées services et en abordant les questions de sécurité au sein des communautés et entre elles. Une approche centralisée locale en quatre phases est employée, qui se concentre sur les contre-mesures contre les attaques sur les services au sein de la communauté. En outre, un mécanisme en trois phases est conçu pour mesurer la coopération entre les communautés. Une implémentation basée sur le système ROS 2 a été mise en œuvre pour analyser les performances du modèle proposé sur la base des résultats préliminaires. Deuxièmement, pour traiter le mauvais comportement dans SO-IoT en termes de confiance interindividuelle, un jeu stochastique bayésien (SBG) est introduit, qui prend en compte l'hétérogénéité des nœuds IoT, et des schémas comportementaux complexes des fournisseurs de services sont incorporés, encourageant la coopération et pénalisant les actions stratégiques malveillantes. Enfin, le travail d'évaluation de la confiance des messages V2X dans l'IoV démontre la possibilité de mettre en œuvre la gestion de la confiance dans un environnement de l'IdO concret
Unlike Trust in Social Science, in which interactions between humans are measured, thanks to the integration of numerous smart devices, Trust in IoT security focuses more on interactions between nodes. Moreover, As IoT nodes can somehow benefit from 'Group'/'Community' since they form by similar interests or functionalities, the assessment of Group-Individual and Inter-Individual Trust is also important. However, handling limitations brought by potential threats and inherent vulnerability due to TM architecture remains challenging. This thesis investigates Trust from three perspectives in the Service-Oriented Internet of Things (SO-IoT): Inter-Group Trust, Group-Individual Trust, and Inter-Individual Trust. Firstly, a role-based dynamic model is developed to assess intra- and inter-community(group), enhancing service-oriented activities and addressing security issues within and between communities. A locally centralized four-phase approach is employed, focusing on countermeasures against attacks on services within the community. Additionally, a three-phase mechanism is devised to measure cooperativeness between communities. An implementation based on the ROS 2 system was implemented to analyze the performance of the proposed model based on the preliminary results. Secondly, to address misbehavior in SO-IoT in terms of Inter-Individual trust, a Stochastic Bayesian Game (SBG) is introduced, which considers the heterogeneity of IoT nodes, and complex behavioral schemes of service providers are incorporated, encouraging cooperation and penalizing malicious strategical actions. Lastly, the work of assessing the Trust of V2X messages in IoV demonstrates the possibility of implementing Trust Management in a concrete IoT environment
Estilos ABNT, Harvard, Vancouver, APA, etc.
2

Hemmer, Adrien. "Méthodes de détection pour la sécurité des systèmes IoT hétérogènes". Electronic Thesis or Diss., Université de Lorraine, 2023. http://www.theses.fr/2023LORR0020.

Texto completo da fonte
Resumo:
Cette thèse porte sur de nouvelles méthodes de détection pour la sécurité des systèmes IoT hétérogènes, et s'inscrit dans le cadre du projet européen Secure IoT. Nous avons tout d'abord proposé une solution utilisant le process mining couplé à un pré-traitement des données, pour construire des modèles de comportement et identifier des anomalies à partir de données hétérogènes. Nous avons évalué cette solution à partir de jeux de données issus de plusieurs domaines d'applications différents : véhicules connectés, industrie 4.0, robots d'assistance. Cette solution permet de construire des modèles plus facilement compréhensibles. Elle obtient des meilleurs résultats de détection que d'autres méthodes usuelles, mais demande un temps de traitement plus long. Pour réduire ce dernier sans dégrader les performances de détection, nous avons ensuite étendu notre méthode à l'aide d'une approche ensembliste, qui permet de combiner les résultats de plusieurs méthodes de détection utilisées simultanément. En particulier, nous avons comparé différentes stratégies d'agrégation des scores. Nous avons aussi évalué un mécanisme permettant d'ajuster dynamiquement la sensibilité de la détection. Enfin, nous avons implanté la solution sous la forme d'un prototype, qui a été intégré à une plateforme de sécurité développée avec des partenaires européens
This thesis concerns new detection methods for the security of heterogenous IoT systems, and fits within the framework of the SecureIoT European project. We have first proposed a solution exploiting the process mining together with pre-treatment techniques, in order to build behavioral models, and identifying anomalies from heterogenous systems. We have then evaluated this solution from datasets coming from different application domains : connected cars, industry 4.0, and assistance robots.. This solution enables to build models that are more easily understandable. It provides better detection results than other common methods, but may generate a longer detection time. In order to reduce this time without degrading detection performances, we have then extended our method with an ensemble approach, which combines the results from several detection methods that are used simultaneously. In particular, we have compared different score aggregation strategies, as well as evaluated a feedback mechanism for dynamically adjusting the sensitivity of the detection. Finally, we have implemented the solution as a prototype, that has been integrated into a security platform developed in collaboration with other European industrial partners
Estilos ABNT, Harvard, Vancouver, APA, etc.
3

Mahamat, charfadine Salim. "Gestion dynamique et évolutive de règles de sécurité pour l'Internet des Objets". Thesis, Reims, 2019. http://www.theses.fr/2019REIMS011/document.

Texto completo da fonte
Resumo:
Avec l'évolution exponentielle de l'Internet des Objets (IoT), assurer la sécurité des réseaux est devenue un grand défi pour les administrateurs réseaux. La sécurité des réseaux est basée sur de multiples équipements indépendants tels que Firewall, IDS/IPS, NAC dont le rôle principal est de contrôler les informations échangées entre le réseau de l'entreprise et l'extérieur. Or, l'administration de ces équipements peut s'avérer très complexe et fastidieuse si elle est réalisée manuellement, équipement après équipement. L'introduction du concept de Software Defined Networking (SDN) depuis ces dernières années, et du protocole OpenFlow, offre beaucoup d'opportunités pour l'amélioration de la sécurité des réseaux en proposant une administration centralisée et programmable.Dans le cadre de cette thèse, nous avons proposé une nouvelle approche de sécurisation des échanges dans un réseau en fonction des événements détectés et de manière automatisée. Cette solution basée sur l'approche SDN couplé avec un système de détection d'intrusion permet d’analyser, de détecter et de supprimer des menaces de sécurité dans un réseau et de manière automatisée. En implémentant cette solution, nous contribuons à faire évoluer la manière de sécuriser les échanges dans un réseau avec du SDN couplé avec un IDS à travers la mise en place d'une architecture réelle de cas d'usage. Ainsi, la gestion de la sécurité du réseau devient simplifiée, dynamique et évolutive
With the exponential evolution of the Internet of Things (IoT), ensure the network security has become a big challenge for networkadministrators. Traditionally, the network security is based on multiple independent devices such as firewall, IDS/IPS, NAC where the main role is to monitor the information exchanged between the inside and the outside perimeters of the enterprises networks. However, the administration of these network devices can be complex and tedious with an independent manual configuration. Recently, with the introduction of the Software Defined Networking concept (SDN) and the OpenFlow protocol offers many opportunities by providing a centralized and programmable network administration.As part of this research work, we proposed a new approach to secure the network traffic flows exchanges based on a method of events detection, in an automated manner. This solution is based on the SDN approach coupled to an intrusion detection system which allows analyze, detect and remove security threats. With the implementation, we contribute to change the paradigm of secure the network traffic flows exchanges using the SDN principle, coupled with an IDS in a real use case architecture. In this way, the management of network security becomes simplified, dynamic and scalable
Estilos ABNT, Harvard, Vancouver, APA, etc.
4

Moinet, Axel. "Définition d'une architecture IoT sécurisée et adaptative basée sur la blockchain". Thesis, Bourgogne Franche-Comté, 2019. http://www.theses.fr/2019UBFCK010.

Texto completo da fonte
Resumo:
Au cours des quinze dernières années, le développement de plateformes embarquées intelligentes et les progrès des protocoles de communication radio ont permis l'émergence de réseaux de capteurs sans-fils (WSN). D'autre part, la démocratisation d'Internet et du Web, ainsi que l'augmentation des débits ont contribué à l'essor d'un nouveau paradigme : le Cloud computing. L'Internet des Objets, (IoT) ou Internet des Objets réalise la convergence entre les réseaux de capteurs et le Cloud computing. De nombreux travaux adressant les problématiques de l'IoT ont étés menés ces dix dernières années, cependant ces propositions manquent ne tiennent pas suffisamment compte des problématiques de sécurité et de protection des données. D'après Gartner, 70 % des plateformes déployées ne disposent pas d'une solution de sécurité efficace, les rendant vulnérables aux attaques. Dans le domaine des monnaies numériques, Bitcoin propose en son sein une nouvelle structure de données authentifiée et trustless permettant la décentralisation de l'enregistrement de transactions en s'appuyant sur un protocole permettant d'obtenir un consensus : la blockchain. Cette thèse se focalise sur l'utilisation de cette nouvelle structure de données dans les WSN dans un contexte IoT, comme base pour la définition d'une architecture sécurisée et adaptative basée sur la blockchain. Le but de cette architecture est d'intégrer les solutions existantes pour l'organisation du réseau et l'accès aux services de manière innovante afin de réaliser l'intégration des WSN avec l'infrastructure web; mais aussi d'y adjoindre une solution répondant aux nouveaux besoins de sécurités et contraintes spécifiques des réseaux de capteurs. Nous proposons pour cela un framework nommé Network Service Loader (NSL) en charge de la gestion de services et d'agents mobiles, auquel s'adjoint notre solution Blockchain Authentication and Trust Module (BATM) en charge de l'authentification, du contrôle d'accès, ainsi que des évaluations de confiance via l'algorithme Maximum Likelihood Trust Estimator (MLTE)
During the last fifteen years, the rise of smart and wireless enabled embedded devices lead to the development of wireless sensor networks (WSN). In the same time, the emerging of Cloud computing with the development of the Internet and the Web as an everyday technology thanks to the rise of bandwidth and processing power leads to new network paradigms. The Internet of Things (IoT) primary goal is to bridge the gap between these technologies and bring WSN sensing and actuating abilities to Cloud applications. We count a significant amount of work targetting the IoT in the last decade, however they lack proper solutions to ensure data privacy and security. Gartner investigations shows that 70 % of connected and smart devices provide little or no security policies and solutions, making both user and devices vulnerable to attackers. In the field of digital currencies, Bitcoin proposed a new authenticated and trustless data structure dedicated to transactions logging in a decentralized network with the help of a consensus protocol : the blockchain. This thesis is focused on bringing the blockchain technology as a new solutions for security in decentralized WSN in the IoT, providing the basis for a secure and adaptative agent-based middleware and execution framework. This framework attempt to federate existing work regarding the architecture of the IoT, but also to tackle security issues regarding network access, agent execution and trust evaluation. To achieve this goal, we propose Network Service Loader (NSL), an agent-based middleware constructed of existing protocols in a new way, along with a new solution called Blockchain Authentication and Trust Module (BATM) dedicated to node and users authentication, access control policies, and trust evaluation through our new Maximum Likelihood Trust Estimator (MLTE) algorithm
Estilos ABNT, Harvard, Vancouver, APA, etc.
5

Mansouri, Mohamad. "Performance and Verifiability of IoT Security Protocols". Electronic Thesis or Diss., Sorbonne université, 2023. http://www.theses.fr/2023SORUS065.

Texto completo da fonte
Resumo:
L'internet des objets (IoT) est l'une des technologies les plus importantes de notre monde actuel. Il est composé d'appareils connectés dotés de capteurs et de capacités de traitement, tous reliés à une plateforme unique qui les orchestre. L'intégration de ces dispositifs IoT dans de nombreuses applications de la vie réelle (par exemple, le transport, les soins de santé, les industries, ...) a impliqué des améliorations significatives de la performance et de l'efficacité. En conséquence, nous avons assisté à un boom du nombre de dispositifs IoT déployés et de leurs plateformes correspondantes. Ces dispositifs IoT utilisent les données réelles de leur environnement de déploiement et les envoient à la plateforme. Les données collectées par ces dispositifs sont souvent des informations sensibles. Par conséquent, la confidentialité des données des utilisateurs est l'une des principales préoccupations de l'IoT. En outre, les applications IoT reposent sur l'automatisation de tâches fréquentes pour une meilleure efficacité. Malheureusement, le transfert du contrôle d'opérations habituellement contrôlées par l'homme vers l'IoT risque de compromettre la sécurité des utilisateurs de l'IoT. Cette thèse traite des problèmes de confidentialité et de sécurité soulevés par l'IoT. Nous proposons des protocoles de sécurité qui préservent la confidentialité des données des utilisateurs. En plus de la confidentialité, nous voulons concevoir des solutions vérifiables qui garantissent l'exactitude des calculs effectués par les dispositifs IoT et la plateforme. Nous concevons ces solutions en nous concentrant sur leurs performances spécifiquement pour l'IoT. Plus précisément, nous proposons des protocoles qui sont évolutifs pour faire face au nombre croissant de dispositifs IoT. Nous considérons également des protocoles tolérants aux pannes pour faire face à la mobilité et aux abandons fréquents des dispositifs IoT. Nous nous concentrons sur deux protocoles de sécurité : l'agrégation sécurisée et l'attestation à distance. L'agrégation sécurisée est un protocole où un agrégateur calcule la somme des entrées privées d'un ensemble d'utilisateurs. Dans cette thèse, nous proposons le premier protocole d'agrégation sécurisée vérifiable (VSA) qui donne des garanties formelles de sécurité dans le modèle malveillant. Notre solution préserve la confidentialité des entrées de tous les utilisateurs et l'exactitude du résultat de l'agrégation. En outre, nous proposons un nouveau protocole d'agrégation sécurisée tolérant aux pannes (FTSA) basé sur le cryptage additif-homomorphe. Le schéma permet aux utilisateurs de l'agrégation sécurisée de se retirer du protocole et offre un mécanisme pour récupérer l'agrégat sans affecter la confidentialité des données. Nous montrons que le FTSA surpasse les solutions de l'état de l'art en termes d'évolutivité par rapport au nombre d'utilisateurs. D'autre part, un protocole d'attestation à distance est un protocole qui permet à un dispositif IoT (agissant en tant que prouveur) de prouver son intégrité logicielle à la plateforme IoT (agissant en tant que vérificateur). Nous proposons un nouveau protocole collaboratif d'attestation à distance (FADIA) dans lequel les dispositifs collectent des attestations les uns des autres et les agrègent. FADIA traite de l'hétérogénéité et de la nature dynamique de l'IoT en tenant compte de l'équité dans sa conception. L'évaluation de FADIA montre une augmentation de la durée de vie d'un réseau
The Internet of Things (IoT) is one of the most important technologies in our current world. It is composed of connected devices with sensors and processing abilities, all connected to a single platform that orchestrates them. The integration of these IoT devices into many real-life applications (eg., transportation, industries, ...) implies significant performance and efficiency improvements. As a consequence, we have seen a boom in the number of IoT devices deployed and their corresponding platforms. These IoT devices use real-time data from their deployment environment and send them to the platform. The collected data by these devices often consist of sensitive information belonging to the individual who uses this technology. Hence, the privacy of users' data is one of the important concerns in IoT. Moreover, IoT applications rely on automating frequent tasks to achieve better efficiency. Unfortunately, moving control of usually human-controlled operations to the IoT presents some non-negligible risks to the safety of IoT users. This thesis deals with the privacy and safety concerns raised by IoT. We propose security protocols that preserve the privacy of the users' data. In addition to privacy, we design verifiable solutions that guarantee the correctness of the computations performed by the IoT devices and the platform and hence increase trust toward this technology. We design these solutions while focusing on their performance. More precisely, we propose protocols that are scalable to cope with the increasing number of IoT devices. We also consider protocols that are fault-tolerant to cope with the frequent dropouts of IoT devices. We particularly focus on two security protocols: Secure Aggregation and Remote Attestation. Secure aggregation is a protocol where an aggregator computes the sum of the private inputs of a set of users. In this thesis, we propose the first verifiable secure aggregation protocol (VSA) that gives formal guarantees of security in the malicious model. Our solution preserves the privacy of users' inputs and the correctness of the aggregation result. Moreover, we propose a novel fault-tolerant secure aggregation protocol (FTSA) based on additively-homomorphic encryption. The scheme allows users in secure aggregation to drop from the protocol and offers a mechanism to recover the aggregate without affecting the privacy of the data. We show that FTSA outperforms the state-of-the-art solutions in terms of scalability with respect to the number of users. On the other hand, a remote attestation protocol is a protocol that allows an IoT device (acting as a prover) to prove its software integrity to the IoT platform (acting as the verifier). We propose a new collaborative remote attestation protocol (FADIA) in which devices collect attestations from each other and aggregate them. FADIA deals with the heterogeneity and dynamic nature of IoT by considering fairness in its design. The evaluation of FADIA shows an increase in the lifetime of the overall network
Estilos ABNT, Harvard, Vancouver, APA, etc.
6

Smache, Meriem. "La sécurité des réseaux déterministes de l’Internet des objets industriels (IIoT)". Thesis, Lyon, 2019. http://www.theses.fr/2019LYSEM033.

Texto completo da fonte
Resumo:
La synchronisation est une exigence fondamentale pour l'Internet industriel des objets (IIoT). Elle est assurée par l'application du mode TSCH (Time-Slotted Channel-Hopping) du protocole IEEE802.15.4e de la couche MAC. La synchronisation TSCH permet d'atteindre un réseau sans fil de faible puissance et de haute fiabilité. Cependant, les ressources de synchronisation de TSCH sont une cible évidente pour les cyber attaques. Elles peuvent être manipulées par des attaquants pour paralyser l'ensemble des communications du réseau. Cette thèse a pour but d'analyser la vulnérabilité de la synchronisation offerte par le mode TSCH. À cette fin, de nouvelles métriques de détection ont été proposées en se basant sur l'expression interne et locale de la machine d'état TSCH de chaque nœud dans le réseau, sans avoir besoin de communications supplémentaires, ni de captures ou d'analyse des traces des paquets. Ensuite, de nouvelles techniques d'autodétection et d'autodéfense embarquées dans chaque nœud ont été conçues et mises en œuvre. Ces techniques prennent en compte l'intelligence et la capacité d'apprentissage de l'attaquant, du nœud légitime et des interactions du réseau industriel en temps réel. Les résultats de ces expériences montrent que les mécanismes proposés sont résistants face aux les attaques de synchronisation
Time synchronization is a crucial requirement for the IEEE802.15.4e based Industrial Internet of Things (IIoT). It is provided by the application of the Time-Slotted Channel-Hopping (TSCH) mode of the IEEE802.15.4e. TSCH synchronization allows reaching low-power and high-reliability wireless networking. However, TSCH synchronization resources are an evident target for cyber-attacks. They can be manipulated by attackers to paralyze the whole network communications. In this thesis, we aim to provide a vulnerability analysis of the TSCH asset synchronization. We propose novel detection metrics based on the internal process of the TSCH state machine of every node without requiring any additional communications or capture or analysis of the packet traces. Then, we design and implement novel self-detection and self-defence techniques embedded in every node to take into account the intelligence and learning ability of the attacker, the legitimate node and the real-time industrial network interactions. The experiment results show that the proposed mechanisms can protect against synchronization attacks
Estilos ABNT, Harvard, Vancouver, APA, etc.
7

Fleury, Xavier. "Corrélation entre dégradation des composants internes et sécurité de fonctionnement des batteries Li-ion". Thesis, Université Grenoble Alpes (ComUE), 2018. http://www.theses.fr/2018GREAI060/document.

Texto completo da fonte
Resumo:
Les batteries lithium-ion sont présentes dans de nombreuses applications portables ou embarquées car leurs énergies massique et volumique et leur cyclabilité les placent en tête des autres technologies de stockage. Cependant, elles ne résistent pas aux fonctionnements abusifs et peuvent subir des emballements thermiques avec risque d’explosion. Par ailleurs, l’état des composants internes évoluant au cours du vieillissement de la batterie, son comportement en sécurité doit être considéré pour n'importe quel état de santé afin de mieux concevoir la gestion thermique des cellules et du pack batterie. Dans ce contexte, il est donc primordial de comprendre les mécanismes de dégradation de l’ensemble des composants internes d’un élément (matériaux d'électrodes, collecteurs, séparateur et électrolyte) lors d’un vieillissement en fonctionnement normal et le déroulement des évènements en conditions abusives pouvant aboutir à un scénario accidentel.Le séparateur doit alors être considéré comme le premier dispositif de sécurité intrinsèque car il assure la séparation physique entre l’électrode positive et négative. Il doit alors être étudié sur le plan de ses propriétés électrochimiques, mécaniques et thermiques. Pour cela, une méthodologie de caractérisation a été développée, mettant en œuvre un large panel de techniques de caractérisation physique et chimique, et appliquée sur des séparateurs issus de vieillissements en conditions normales et après surcharge. Différentes méthodes de lavage ont permis de discréditer l’évolution morphologique et électrochimique du polymère poreux sans l’interaction des résidus solides associées aux produits de dégradation de l’électrolyte. Ainsi, la porosité et la tortuosité de la matrice polymère, associées à la conductivité ionique du système séparateur/électrolyte, ont été pleinement étudiées.Il a pu être montré que, en accord avec la croissance de la SEI sur l’électrode négative graphite, sa porosité de surface se dégrade avec un encrassement des pores par accumulation de composés solides de la SEI. Aucune conséquence sur les propriétés mécaniques n’a été observée, mais les performances électrochimiques en puissance se dégradent fortement. Une évaluation face aux risques de court-circuit interne par percée dendritique a permis de montrer que la formation de dendrite est favorisée. Le séparateur en tant qu’organe de sécurité face aux risques mécaniques garde donc son efficacité tout au long de la vie de la batterie lithium-ion mais le risque de court-circuit est plus élevé
Lithium-ion batteries have undeniable assets to meet several of the requirements for embedded applications. They provide high energy density and long cycle life. Nevertheless, they can face irreversible damage during their lives which could cause safety issues like the thermal runaway of the battery and its explosion. It is then essential to understand the degradation mechanisms of all the internal components of an accumulator (i.e. electrode materials, collectors, separator and electrolyte) and the progress of events in abusive conditions that can lead to an accident scenario. The aim of this thesis is to work on the security aspects of Lithium-ion batteries in order to understand these degradation mechanisms and to help to prevent future incidents.Even if the degradation mechanisms of all the internal components are studied in this work, a special attention is given to the separator. This component is indeed one of the most important safety devices of a battery and have to be electrochemically, mechanically and thermally characterized after ageing. Different washing methods have been study in order to characterize the separator without any degradation product of the electrolyte which could interfere. Porosity and tortuosity associated with the ionic conductivity of the separator have been tested.The results show that even if the separator is electrochemically inactive, its porosity can decrease because of the degradation of the negative graphite electrode. Indeed, SEI components obstruct the surface porosity of the separator. This porosity change do not cause any mechanical degradation but decrease separator performances at high current rate and promote lithium dendrite growth
Estilos ABNT, Harvard, Vancouver, APA, etc.
8

Alouache, Lylia. "Protocoles de Routage SDN, Multi-critères et Sécurisés Dans un Environnement IoV Collaboratif". Thesis, Cergy-Pontoise, 2019. http://www.theses.fr/2019CERG1041.

Texto completo da fonte
Resumo:
Aujourd'hui, le Big Data, le Cloud Computing et l’Internet des Objets (IoT) encouragent l'évolution des Réseaux ad hoc Véhiculaires (VANET) vers l’Internet des véhicules (IoV), où les véhicules, n’étant plus acteurs passifs, disposent de nouvelles capacités de perception et de communication. Les véhicules deviennent des membres actifs d'une ville intelligente, ils fournissent une connectivité omniprésente, un large éventail d'applications et de services liés à la sécurité routière, au transport intelligent et au confort des utilisateurs. En outre, la grande quantité de données générées par les applications IoV constitue un défi majeur quant à leur gestion, leur stockage et leur manipulation. Ces services dépendent fortement des véhicules en question, qui servent d’émetteurs, de relais et de récepteurs. Chaque véhicule gère ses propres communications ainsi que celles des autres véhicules. Par conséquent, un processus de diffusion et une connectivité fiables sont nécessaires. Cependant, la nature dynamique des entités IoV, les perturbations liées au réseau mobile et les problèmes de sécurité entraînent de fréquentes défaillances des liaisons et provoquent ainsi l’isolement de certains véhicules. Comme conséquence, certains véhicules se retrouvent isolés. L'objectif de cette thèse est de garantir la fiabilité et la robustesse des communications inter véhiculaires pour fournir aux conducteurs et aux passagers, des services de communication ininterrompus, et répondre ainsi à la demande croissante de qualité de service dans l'environnement IoV. Pour ce faire, quatre contributions sont proposées. Premièrement, une nouvelle taxonomie adaptée aux exigences et aux caractéristiques IoV est élaborée. Deuxièmement, pour combler les lacunes des protocoles de routage existants, une nouvelle solution de routage multi-métriques appelée protocole de routage géographique basée sur l'architecture construit sur l'architecture Software Defined Networking (SDN) hybride appelée (HSDN-GRA) est proposée. Ce protocole utilise en entrée trois métriques : la fenêtre de durée du contact, le paramètre d'équilibrage de charge et l'historique des erreurs de communication. Il vise à optimiser ces trois objectifs et à assurer un routage stable. Troisièmement, un protocole de routage, Secure HSDN-GRA, basé sur un modèle de confiance distribué est proposé comme amélioration afin de rendre la solution développée plus fiable et robuste en présence de nœuds malicieux. Enfin, un système d’incitation à la collaboration est ajouté à la solution Secure HSDN-GRA pour palier le problème des véhicules égoïstes, ceux qui ne collaborent pas et qui refusent d’être des relais de données dans un réseau totalement distribué. Des scenarios de simulations approfondies ont été mis en œuvre sous le système multi-agents JADE pour prouver l'efficacité de HSDN-GRA, en définissant un profil de mobilité des véhicules. Dans un second temps, HSDN-GRA et Secure HSDN-GRA ont été implémentés sous l’environnement de simulation Network Simulator (NS2) associé au générateur de modèle de mobilité VanetMobiSim. Une analyse approfondie a montré des performances satisfaisantes de HSDN-GRA en termes d’overhead de messages, de retard des paquets et de taux de perte de ces derniers (sous JADE) en comparaison avec des protocoles de routage de référence. Sous NS2, Secure HSDN-GRA présente également des performances satisfaisantes en termes de taux de livraison de paquets et de leurs retards. À partir de ces résultats, nous avons déduit les facteurs d’influence pour HSDN-GRA et Secure HSDN-GRA, tels que le nombre de véhicules dans le réseau, la vitesse des véhicules, le nombre de nœuds malveillants dans le réseau et la densité des clusters
Nowadays, Big Data, Cloud Computing, and Internet of Things (IoT) have encouraged the generalization of the Vehicular Ad Hoc Networks (VANET) to the Internet of Vehicles (IoV), where vehicles evolve from passive actors of transportation to smart entities with new perception and communication capabilities. Vehicles become active members of a smart city, they provide an omnipresent connectivity, a wide range of applications and services relating to road safety, intelligent transport and the comfort of users. In addition, the large amount of data generated by IoV applications is a major challenge in their management, storage, and manipulation. These services depend greatly on the vehicles in question, which act as transmitters, relays, and receivers. Vehicles carry out their own communications but serve simultaneously as information relays for communication between other vehicles as well. Consequently, reliable dissemination process and connectivity are required. However, the dynamic nature of the IoV entities, the disturbances related to the mobile network as well as the security challenges lead to frequent link failure. In fact, some vehicles
Estilos ABNT, Harvard, Vancouver, APA, etc.
9

Fayad, Achraf. "Protocole d’authentification sécurisé pour les objets connectés". Electronic Thesis or Diss., Institut polytechnique de Paris, 2020. http://www.theses.fr/2020IPPAT051.

Texto completo da fonte
Resumo:
L’interconnexion de ressources privées sur une infrastructure publique, la mobilité des utilisateurs et l’émergence des nouvelles technologies (réseaux véhiculaires, réseaux de capteurs, Internet des objets, etc) ont ajouté des nouvelles exigences en terme de sécurité du coté serveur et celui du client. L’Internet des objets ou IoT (Internet of Things) semble répondre à des usages bien accueillis par le grand public. On trouve ainsi les applications de l’IoT dans tous les domaines de la vie du quotidien. Les objets Internet sont ainsi prévus en très grand nombre et ceci à une très grande échelle. La sécurité est l’élément majeur qui renforcera d’une manière certaine une acceptation encore plus grande des IoT par les citoyens et les entreprises. Par ailleurs, le déploiement à grande échelle des objets connectés, sera convoité par les attaques de tout bord. Les cyberattaques opérationnelles sur les réseaux traditionnels seront projetées vers l’internet des objets. La sécurité est ainsi critique dans ce contexte au vu les enjeux sous-jacents. Les travaux de recherche menés dans cette thèse visent à faire avancer la littérature sur l'authentification IoT en proposant trois schémas d'authentification qui répondent aux besoins des systèmes IoT en termes de sécurité et de performances, tout en prenant en compte les aspects pratiques liées au déploiement. L'OTP (One-Time Password) est une méthode d’authentification qui représente une solution prometteuse pour les environnements des objets connectés et les villes intelligentes. Ce travail de recherche étend le principe OTP et propose une méthode d’authentification légère utilisant une nouvelle approche de la génération OTP qui s’appuie sur la cryptographie à courbe elliptique (ECC) et l’isogénie pour garantir la sécurité. Les résultats de performance obtenus démontrent l’efficacité de notre approche en termes de sécurité et de performance.Nous nous appuyons sur la blockchain pour proposer deux solutions d’authentification: premièrement, une solution d’authentification simple et légère basée sur Ethereum, et deuxiemement, une approche adaptative d’authentification et d’autorisation basée sur la blockchain pour les cas d’utilisation de l’IoT. Nous avons fourni une véritable implémentation de ses approches. L’évaluation approfondie fournie montre clairement la capacité de nos systèmes à répondre aux différentes exigences de sécurité, avec un coût léger en terme de performance
The interconnection of private resources on public infrastructure, user mobility and the emergence of new technologies (vehicular networks, sensor networks, Internet of things, etc.) have added new requirements in terms of security on the server side as well as the client side. Examples include the processing time, mutual authentication, client participation in the choice of security settings and protection against traffic analysis. Internet of Things (IoT) is in widespread use and its applications cover many aspects of today's life, which results in a huge and continuously increasing number of objects distributed everywhere.Security is no doubt the element that will improve and strengthen the acceptability of IoT, especially that this large scale deployment of IoT systems will attract the appetite of the attackers. The current cyber-attacks that are operational on traditional networks will be projected towards the Internet of Things. Security is so critical in this context given the underlying stakes; in particular, authentication has a critical importance given the impact of the presence of malicious node within the IoT systems and the harm they can cause to the overall system. The research works in this thesis aim to advance the literature on IoT authentication by proposing three authentication schemes that satisfy the needs of IoT systems in terms of security and performance, while taking into consideration the practical deployment-related concerns. One-Time Password (OTP) is an authentication scheme that represents a promising solution for IoT and smart cities environments. This research work extends the OTP principle and propose a new approach to generate OTP based on Elliptic Curve Cryptography (ECC) and Isogeny to guarantee the security of such protocol. The performance results obtained demonstrate the efficiency and effectiveness of our approach in terms of security and performance.We also rely on blockchains in order to propose two authentication solutions: first, a simple and lightweight blockchain-based authentication scheme for IoT systems based on Ethereum, and second, an adaptive blockchain-based authentication and authorization approach for IoT use cases. We provided a real implementation of our proposed solutions. The extensive evaluation provided, clearly shows the ability of our schemes to meet the different security requirements with a lightweight cost in terms of performance
Estilos ABNT, Harvard, Vancouver, APA, etc.
10

Zhu, Xiaoyang. "Building a secure infrastructure for IoT systems in distributed environments". Thesis, Lyon, 2019. http://www.theses.fr/2019LYSEI038/document.

Texto completo da fonte
Resumo:
Le principe de l'Internet des objets (IdO) est d'interconnecter non seulement les capteurs, les appareils mobiles et les ordinateurs, mais aussi les particuliers, les maisons, les bâtiments intelligents et les villes, ainsi que les réseaux électriques, les automobiles et les avions, pour n'en citer que quelques-uns. Toutefois, la réalisation de la connectivité étendue de l'IdO tout en assurant la sécurité et la confidentialité des utilisateurs reste un défi. Les systèmes IdO présentent de nombreuses caractéristiques non conventionnelles, telles que l'évolutivité, l'hétérogénéité, la mobilité et les ressources limitées, qui rendent les solutions de sécurité Internet existantes inadaptées aux systèmes basés sur IdO. En outre, l'IdO préconise des réseaux peer-to-peer où les utilisateurs, en tant que propriétaires, ont l'intention d'établir des politiques de sécurité pour contrôler leurs dispositifs ou services au lieu de s'en remettre à des tiers centralisés. En nous concentrant sur les défis scientifiques liés aux caractéristiques non conventionnelles de l'IdO et à la sécurité centrée sur l'utilisateur, nous proposons une infrastructure sécurisée de l'IdO activée par la technologie de la chaîne de blocs et pilotée par des réseaux peer-to-peer sans confiance. Notre infrastructure sécurisée IoT permet non seulement l'identification des individus et des collectifs, mais aussi l'identification fiable des objets IoT par leurs propriétaires en se référant à la chaîne de blocage des réseaux peer-to-peer sans confiance. La chaîne de blocs fournit à notre infrastructure sécurisée de l'IdO une base de données fiable, immuable et publique qui enregistre les identités individuelles et collectives, ce qui facilite la conception du protocole d'authentification simplifié de l'IdO sans dépendre des fournisseurs d'identité tiers. En outre, notre infrastructure sécurisée pour l'IdO adopte un paradigme d'IdO socialisé qui permet à toutes les entités de l'IdO (à savoir les individus, les collectifs, les choses) d'établir des relations et rend l'IdO extensible et omniprésent les réseaux où les propriétaires peuvent profiter des relations pour définir des politiques d'accès pour leurs appareils ou services. En outre, afin de protéger les opérations de notre infrastructure sécurisée de l'IdO contre les menaces de sécurité, nous introduisons également un mécanisme autonome de détection des menaces en complément de notre cadre de contrôle d'accès, qui peut surveiller en permanence le comportement anormal des opérations des dispositifs ou services
The premise of the Internet of Things (IoT) is to interconnect not only sensors, mobile devices, and computers but also individuals, homes, smart buildings, and cities, as well as electrical grids, automobiles, and airplanes, to mention a few. However, realizing the extensive connectivity of IoT while ensuring user security and privacy still remains a challenge. There are many unconventional characteristics in IoT systems such as scalability, heterogeneity, mobility, and limited resources, which render existing Internet security solutions inadequate to IoT-based systems. Besides, the IoT advocates for peer-to-peer networks where users as owners intend to set security policies to control their devices or services instead of relying on some centralized third parties. By focusing on scientific challenges related to the IoT unconventional characteristics and user-centric security, we propose an IoT secure infrastructure enabled by the blockchain technology and driven by trustless peer-to-peer networks. Our IoT secure infrastructure allows not only the identification of individuals and collectives but also the trusted identification of IoT things through their owners by referring to the blockchain in trustless peer-to-peer networks. The blockchain provides our IoT secure infrastructure with a trustless, immutable and public ledger that records individuals and collectives identities, which facilitates the design of the simplified authentication protocol for IoT without relying on third-party identity providers. Besides, our IoT secure infrastructure adopts socialized IoT paradigm which allows all IoT entities (namely, individuals, collectives, things) to establish relationships and makes the IoT extensible and ubiquitous networks where owners can take advantage of relationships to set access policies for their devices or services. Furthermore, in order to protect operations of our IoT secure infrastructure against security threats, we also introduce an autonomic threat detection mechanism as the complementary of our access control framework, which can continuously monitor anomaly behavior of device or service operations
Estilos ABNT, Harvard, Vancouver, APA, etc.
11

Lobe, kome Ivan Marco. "Identity and consent in the internet of persons, things and services". Thesis, Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2019. http://www.theses.fr/2019IMTA0131/document.

Texto completo da fonte
Resumo:
La course à la miniaturisation des appareils informatiques est en train de transformer notre relation avec ces derniers, ainsi que leurs rôles dans notre société. Le nombre d’ordinateurs miniatures contrôlés à distance augmente considérablement et ces objets connectés - comme ils sont communément appelés - sont de plus en plus sollicités pour effectuer des tâches à la place de l’Homme. La tendance actuelle consiste à créer une place dans Internet pour ces objets connectés, autrement dit, à construire des protocoles adaptés à leurs ressources limitées. Cette tendance est connue comme l’Internet desObjets - ou l’acronyme anglais IoT - qui est différent des protocoles destinés à une utilisation exclusivement par des humains dit Internet des Personnes ou IoP en anglais. Avec l’adoption de cette séparation conceptuelle, comment est-ce qu’une personne échangerait ses informations avec des objets sans sacrifier la sécurité ? Pour aider à réduire cet écart, on a besoin d’un intermédiaire et la mise en réseau de ces intermédiaires amène à construire le concept d’Internet des Services ou IoS en anglais. Les personnes et les objets sont connectés à travers les services. Le réseau dans son ensemble, incluant les personnes, les objets et les services est donc l’Internet des Personnes, des Objets et des Services. Notre travail se situe à l’intersection de ces trois domaines et notre contribution est double. Premièrement, nous assurons que la liaison entre l’identité d’une personne et de ses objets ne se fasse pas au détriment des propriétés de sécurité telles que l'Intégrité, l'Anonymat et la confidentialité. Et deuxièmement, nous abordons la gestion de la confidentialité des données avec les objets dits connectés. Dans la quête d’une meilleure intégration des objets connectés à Internet, nous avons contribué à la définition de protocoles autant sur la couche applicative que sur la couche réseau du modèle OSI, avec pour préoccupations principales les contraintes de l’IoT et la sécurité
The constant efforts of miniaturization of computing machines is transforming our relationships with machines and their role in society. The number of tiny computers remotely controlled is skyrocketing and those connected things are now more and more asked to do things on human behalf. The trend consists in making room for these specific machines into the Internet, in other words, building communication protocols adapted to their limited resources. This trend is commonly known as the Internet of Things (IoT) which consist of appliances and mechanisms different from those meant to be used exclusively by humans, the Internet of Persons (IoP). This conceptual separation being adopted, how would a Person exchange information with Things ?Sorts of brokers can help bridging that gap. The networking of those brokers led to the concept of Internetof Services (IoS). Persons and Things are connected through Services. This global networking is called the Internet of Persons Things and Services (IoPTS). Our work is on the edge of these 3 Internet areas and our contributions are two fold. In the first hand, we tackle the secure biding of devices’ and persons’ identities while preserving the Integrity, Anonymity and Confidentiality security properties. On the other hand, we address the problem of the secrecy of data on constrained Internet-connected devices. Other mechanisms must be created in order to seamlessly bind these conceptual areas of IoP, IoT andIoS. In this quest for a better integration of Internet connected-devices into the Internet of Persons, our work contributes to the definition of protocols on application and network layers, with IoT concerns and security at heart
Estilos ABNT, Harvard, Vancouver, APA, etc.
12

Leduc, Guilain. "Performance et sécurité d'une Blockchain auto-adaptative et innovante". Electronic Thesis or Diss., Université de Lorraine, 2022. http://www.theses.fr/2022LORR0220.

Texto completo da fonte
Resumo:
La recherche sur les cadres applicatifs de la blockchain propose rarement une évaluation de performances. Cette thèse propose une méthodologie complète pour aider les intégrateurs logiciels à mieux comprendre et mesurer l'influence des paramètres de configuration sur la qualité globale des performances du service à long terme. Afin d'améliorer les performances, le nouveau protocole de consensus adaptatif Sabine (Self-Adaptive BlockchaIn coNsEnsus) est proposé afin de modifier dynamiquement l'un de ces paramètres dans le cadre du consensus PBFT. Le paramètre de configuration de ce consensus est le nombre de validateurs impliqués et résulte d'un compromis entre sécurité et performance. Le protocole Sabine vient donc maximiser ce nombre sous réserve que le débit de sortie corresponde au débit d'entrée. Sabine est évaluée et validée dans des contextes réels, dont les résultats montrent que Sabine a une erreur relative acceptable entre les débits de transaction demandée et engagée. Deux nouveaux algorithmes de sélection des validateurs sont proposés et renversent le paradigme aléatoire des protocoles actuels pour choisir les nœuds amenant à de meilleures performances. Le premier se base sur un système de réputation récompensant les nœuds les plus rapides. Le second sélectionne les nœuds les plus proches en imposant un roulement continu de la sélection. Ces deux algorithmes ont été simulés et leurs impacts sur la décentralisation discutés. Cette sélection, associée avec Sabine, permet d'améliorer la sécurité en laissant plus de marge au système pour augmenter le nombre de validateurs. Ces différents travaux ouvrent la voie à des chaînes plus réactives, avec moins de latence et plus de débit
Research on blockchain application frameworks rarely offers performance evaluation. This thesis proposes a comprehensive methodology to help software integrators better understand and measure the influence of configuration parameters on the overall quality of long-term service performance. In order to improve performance, the new adaptive consensus protocol Sabine (Self-Adaptive BlockchaIn coNsEnsus) is proposed to dynamically modify one of these parameters in the PBFT consensus. The configuration parameter of this consensus is the number of validators involved and result of a trade-off between security and performance. The Sabine protocol maximises this number provided that the output rate matches the input rate. Sabine is evaluated and validated in real-world settings, the results of which show that Sabine has an acceptable relative error between the requested and committed transaction rates. Two new validator selection algorithms are proposed that reverse the random paradigm of current protocols to select the nodes leading to better performance. The first is based on a reputation system that rewards the fastest nodes. The second selects the closest nodes by imposing a continuous rotation of the selection. These two algorithms have been simulated and their impact on decentralisation discussed. This selection, associated with Sabine, improves security by giving the system more margin to increase the number of validators. This work opens the way to more reactive chains, with less latency and more throughput
Estilos ABNT, Harvard, Vancouver, APA, etc.
13

Khalil, Ahmad. "Gestion autonome de la qualité de service et de la sécurité dans un environnement Internet des objets". Thesis, Bourgogne Franche-Comté, 2019. http://www.theses.fr/2019UBFCK068.

Texto completo da fonte
Resumo:
De nos jours, les avancées technologiques font que l’Internet des Objets (IoT) est en train de s’imposer dans notre vie quotidienne afin d’en améliorer la qualité grâce à entre autres l’automatisation de certaines tâches. Un défi majeur dans le déploiement massif des applications et services IoT ainsi que leur utilisation dans différents domaines est l’amélioration du niveau de service correspondant. Ce niveau de service peut être caractérisé selon deux axes importants : la Qualité de Service (QoS) et la sécurité. De plus, ce niveau de service doit être géré d’une manière autonome au sein de l’IoT vu l’hétérogénéité et la taille des réseaux qui forment cet environnement rendant difficile, même impossible, leurs gestions d’une façon manuelle par les administrateurs. Dans le cadre de cette thèse, nous proposons un mécanisme de QoS, appelé QBAIoT (QoS Based Access for IoT environments) permettant d’assurer un traitement différencié des trafics existants dans l’environnement IoT afin de respecter les exigences de chacun des trafics selon différents paramètres de QoS (i.e., délai, gigue, taux de livraison de paquets, etc.). QBAIoT est ensuite amélioré afin d’être géré d’une manière autonome à travers deux fonctions importantes : l’auto-configuration et l’auto-optimisation. De plus, afin d’assurer la QoS au sein de l’environnement IoT, il faut optimiser la consommation énergétique des composants contraints en termes de ressources. Ainsi, nous proposons une adaptation de QBAIoT permettant de réduire sa consommation énergétique d’une manière autonome tout en respectant la précision des données remontées par les objets IoT. Notre contribution concernant le deuxième axe du niveau de service dans un environnement IoT, à savoir la sécurité, se traduit par un mécanisme permettant de contrôler l’accès des objets aux passerelles IoT. Nous appelons cette méthode de contrôle d’accès IoT-MAAC (IoT Multiple Attribute Access Control) car elle prend en compte différents paramètres spécifiques à l’environnement IoT (i.e., confiance des objets, identificateur de l’objet, empreinte digitale de l’objet, etc.). La prise de décision concernant le contrôle d’accès des objets IoT est gérée d’une façon autonome par les passerelles IoT et vise à respecter les exigences de cet environnement en termes de confiance
Nowadays, the Internet of Things (IoT) is becoming important in our daily lives thanks to technological advances. This paradigm aims to improve the quality of human life through automating several tasks. In this context, service level guarantee within IoT environments is a major challenge while considering a massive deployment of IoT applications and services as well as extending their usage to different domains. The IoT service level can be characterized in two parts: Quality of Service (QoS) and security. Moreover, this service level must be managed in an autonomic manner within the IoT environment given the heterogeneity and the size of its infrastructure making it difficult, even impossible, their management in a manual manner by the administrators. In this thesis, we propose a QoS based channel access control mechanism, called QBAIoT (QoS Based Access for IoT environments), to ensure a differentiated processing of existing traffics in the IoT environment. The differentiated processing allows satisfying the requirements of each traffic according to different QoS parameters (i.e., delay, jitter, packet delivery ratio, etc.). Then, QBAIoT is improved and upgraded to integrate self-management capabilities thanks to two important functions of the closed control loop: self-configuration and self-optimization. In addition, to offer a better QoS within the IoT environment, it is necessary to optimize the energy consumption of resources’ constrained components. Thus, we propose an adaptation of QBAIoT allowing to reduce its energy consumption in an autonomic manner while respecting the data accuracy. Our contribution concerning the second part of service level guarantee within an IoT environment, which is security, consists is a mechanism enabling IoT objects access control to IoT gateways, called IoT-MAAC (IoT Multiple Attribute Access Control). This mechanism takes into account different parameters that are specific to IoT environments (i.e., IoT object trust, IoT object identifier, IoT object fingerprint, etc.). Finally, the decision making process regarding IoT object access control is autonomously managed by IoT gateways and aims to meet the requirements of IoT environment in terms of trust
Estilos ABNT, Harvard, Vancouver, APA, etc.
14

Kircheva, Nina. "Contribution de l'émission acoustique pour la gestion et la sécurité des batteries Li-ion". Phd thesis, Université de Grenoble, 2013. http://tel.archives-ouvertes.fr/tel-00960011.

Texto completo da fonte
Resumo:
L'objectif de cette thèse est de démontrer que l'Emission Acoustique (AE) est une technique appropriée pour devenir un outil de diagnostic de l'état de charge, de santé et de sécurité pour les batteries lithium-ion. Ces questions sont actuellement des points clés important pour l'amélioration des performances et des durées de vie de la technologie. La structure de ce document est organisée en deux principaux chapitres expérimetaux l'un consacré à deséléments lithium-ion composés de composés d'intercalation et l'autre à desalliages de lithium.Dans le premier cas, les résultats présentés concernent le suivi par AE de la formation de la SEI et de la première intercalation des ions lithium dans la structure du graphite pour des éléments LiFePO4/C. Les événements AE provenant de plusieurs sources ont été identifiés et correspondent à la formation de gaz (bulles) et à des phénomènes de craquelures (ouvertures du bord des plans de graphène quand la SEI est formée et l'écartement quand les stades d'insertion du graphite-lithium sont finis). De plus, une étude par spectroscopie d'impédance a été menée durant un vieillissement calendaire en température sur des éléments formés à différents régimes de courant. Dans le second cas, le mécanisme d'insertion/extraction du lithium dans des éléments LiAl/LiMnO2 a été étudié en associant plusieurs techniques incluant des techniques électrochimiques, AE et post-mortem pour évaluer les mécanismes de dégradation. Lors du cyclage, les événements acoustiques sont plus intenses lors du processus de décharge et ils peuvent être attribués principalement à l'alliage avec la transformation de phase de -LiAl en -LiAl accompagnée d'une expansion volumique importante. L'émission acoustique peut ainsi offrir une nouvelle approche pour gérer le fonctionnement des technologies lithium-ion basées non plus seulement sur des paramètres électrochimiques classiques mais aussi sur des paramètres acoustiques. Des nouveaux d'états de santé et de sécurité peuvent ainsi être envisagés.
Estilos ABNT, Harvard, Vancouver, APA, etc.
15

Cozzi, Emanuele. "Binary Analysis for Linux and IoT Malware". Electronic Thesis or Diss., Sorbonne université, 2020. http://www.theses.fr/2020SORUS197.

Texto completo da fonte
Resumo:
Au cours des deux dernières décennies, la communauté de la sécurité a lutté contre les programmes malveillants pour les systèmes d’exploitation basés sur Windows. Cependant, le nombre croissant de dispositifs embarqués interconnectés et la révolution de l’IoT modifient rapidement le paysage des logiciels malveillants. Les acteurs malveillants ne sont pas restés les bras croisés, mais ont rapidement réagi pour créer des “logiciels malveillants Linux”. Par cette thèse, nous naviguons dans le monde des logiciels malveillants basés sur Linux et mettons en évidence les problèmes que nous devons surmonter pour leur analyse correcte. Après une exploration systématique des défis liés à l’analyse des logiciels malveillants sous Linux, nous présentons la conception et la mise en œuvre du premier pipeline d’analyse des logiciels malveillants, spécialement conçu pour étudier ce phénomène émergent. Nous appliquons ensuite des techniques de similarité de code binaire pour reconstruire systématiquement la lignée des familles de logiciels malveillants de l’IoT, et suivre leurs relations, leur évolution et leurs variantes. Nous montrons comment la libre disponibilité du code source a entraîné une grand nombre de variantes, ce qui a souvent un impact sur la classification des systèmes antivirus. Enfin et surtout, nous abordons un problème majeur que nous avons rencontré dans l’analyse des exécutables liés statiquement. En particulier, nous présentons une nouvelle approche pour identifier la frontière entre le code utilisateur et les bibliothèques tierces
For the past two decades, the security community has been fighting malicious programs for Windows-based operating systems. However, the increasing number of interconnected embedded devices and the IoT revolution are rapidly changing the malware landscape. Malicious actors did not stand by and watch, but quickly reacted to create "Linux malware", showing an increasing interest in Linux-based operating systems and platforms running architectures different from the typical Intel CPU. As a result, researchers must react accordingly. Through this thesis, we navigate the world of Linux-based malicious software and highlight the problems we need to overcome for their correct analysis.After a systematic exploration of the challenges involved in the analysis of Linux malware, we present the design and implementation of the first malware analysis pipeline, specifically tailored to study this emerging phenomenon. We use our platform to analyze over 100K samples and collect detailed statistics and insights that can help to direct future works.We then apply binary code similarity techniques to systematically reconstruct the lineage of IoT malware families, and track their relationships, evolution, and variants. We show how the free availability of source code resulted in a very large number of variants, often impacting the classification of antivirus systems.Last but not least, we address a major problem we encountered in the analysis of statically linked executables. In particular, we present a new approach to identify the boundary between user code and third-party libraries, such that the burden of libraries can be safely removed from binary analysis tasks
Estilos ABNT, Harvard, Vancouver, APA, etc.
16

Junges, Pierre-Marie. "Évaluation à l'échelle de l'Internet du niveau d'exposition des objets connectés face aux risques de sécurité". Electronic Thesis or Diss., Université de Lorraine, 2022. http://www.theses.fr/2022LORR0078.

Texto completo da fonte
Resumo:
L'usage des objets de l'Internet des Objets (IdO) dans nos environnements personnel ou professionnel facilite nos interactions du quotidien, mais ces derniers souffrent souvent de problèmes de sécurité. L'enjeu de cette thèse est d'évaluer la sécurité des objets IdO à l'échelle de l'Internet selon plusieurs axes. Pour ce faire, les travaux proposés doivent satisfaire plusieurs contraintes comme le passage à l'échelle, la gestion de l'hétérogénéité des objets IdO ou, dans le cas d'une analyse de trafic réseau, l'impossibilité d'intercepter les communications sans-fil d'objets IdO. Nous nous sommes d'abord intéressés aux risques de fuite de données utilisateur introduits par les box domotiques, dont le rôle est d'agir comme un relai entre un utilisateur et des objets IdO. De plus, la box agrège le trafic réseau des objets ce qui empêche l'utilisation des méthodes existantes pour identifier les actions utilisateur effectuées. Nous proposons une méthode capable d'inférer les actions utilisateur en décomposant la taille des données dans les requêtes reçues par la box en une ou plusieurs combinaisons d'actions utilisateur possibles. Notre méthode a ensuite été appliquée sur une box domotique connectée à 16 objets IdO, et nous avons montré qu'un attaquant pouvait inférer les actions utilisateur dans plus de 91.2% des cas. Dans une deuxième contribution, nous évaluons le niveau de sécurité d'objets IdO à l'aide d'une analyse hybride de firmwares combinant une analyse statique et dynamique. Contrairement aux solutions existantes, notre objectif n'est pas de détecter de nouvelles vulnérabilités mais plutôt d'analyser la composition des binaires présents dans les firmwares, notamment par rapport à la présence de vulnérabilités connues ou à l'utilisation de versions de binaires obsolètes. Nous avons ensuite analysé 4 730 firmwares d'objets IdO publiés entre 2009 et 2019, et noté une utilisation prépondérante de certains binaires, mais également une vague de patches en 2017. L'analyse de firmwares permet d'obtenir 1) des informations précises sur les binaires (nom et version), 2) les noms et mots de passe des utilisateurs. À l'aide de ces informations, nous avons élaboré une méthode d'identification active permettant à un attaquant d'inférer, à partir des résultats supposés d'un scan de ports, des propriétés précises sur un objet IdO connecté, comme le nom du binaire utilisé pour déployer le serveur HTTP ou les noms d'utilisateur. Notre méthode consiste à entraîner des classificateurs à partir des données extraites des firmwares. Elle est capable de prédire correctement (>73.14%) le nom ou la version d'un binaire déployant HTTP, SSH ou DNS. La prédiction des mots de passe nécessite, elle, moins de deux tentatives. L'utilisation de notre approche semble plus efficace, et furtive, qu'une approche par brute-force. Notre quatrième contribution s'intéresse aux cyberattaques ciblant les objets IdO. Pour ce faire, nous avons défini un pot de miel à forte interaction basé sur une méthode d'émulation utilisant des firmwares d'objets IdO. Le déploiement d'un pot de miel est difficile à cause de la contrainte de furtivité que les méthodes existantes d'émulation d'objets IdO n'intègrent pas. Notre contribution est capable d'émuler un objet IdO en 1) maximisant sa furtivité, et 2) en intégrant des fonctionnalités inhérentes à un pot de miel (par exemple exfiltrer les activités des attaquants). Notre approche peut émuler jusqu'à 825 (82.5%) objets IdO contre 454 (45.4%) avec la méthode de l'état de l'art. Enfin, nous avons déployé notre pot de miel durant environ un an, et montré que ce dernier recevait des attaques inconnues ou récentes de botnets, et d'humains
Nowadays, the use of Internet of Things (IoT) devices in our personal and work space makes our everyday life easier, but those IoT devices often suffer from security issues. The objective of this thesis is to evaluate the security of IoT devices. On one hand, we investigate the risk of user privacy leakage introduced by IoT hubs (or IoT gateways). Those IoT hubs act as a middlebox between a user and the IoT devices. Existing passive fingerprinting techniques are not applicable in this configuration considering that the network traffic of each individual IoT device attached to the IoT hub is not accessible. We propose a passive fingerprinting technique to infer the user actions by analysing the network traffic of the IoT gateway. Our method works on encrypted network traffic, and consists of decomposing a packet payload size into a set of, potential, user actions. We applied our technique on one IoT gateway controlling up to 16 IoT devices and show that an attacker, located on the Internet, is able to infer the user actions in more than 91.2% of the investigated cases.In a further step, we propose a hybrid firmware analysis technique to evaluate the security of an IoT device by inspecting the content of its firmware. Our analysis combines a dynamic analysis and a static analysis to improve our chances to extract data. Our objectives are not to detect unknown vulnerabilities but only the known ones, and inspect if the binaries included are deprecated. We applied our analysis on 4,730 firmwares belonging to IoT devices released between 2009 and 2019, and noticed the widespread use of a small set of binaries, notably to deploy HTTP and SSH services. From 2017, we observed that IoT manufacturers implemented many updates which reduced the exposure to known vulnerabilities.Using those firmwares, we defined an active fingerprinting technique allowing an attacker to infer details about a connected IoT devices, such as its brand or the binary used to deploy the HTTP server. Thanks to the firmware content, we can 1) obtain precise information about the binaries (name, version), and 2) assume the services actually deployed by the device i.e., the results of a TCP/UDP port scans. Considering those two aspects, our method consists of training classifiers to predict one particular property of a connected IoT device from, among others, the supposed results of a TCP/UDP port scans. Our method allows to predict fine details such as the name or version of a binary, the usernames or the passwords present in an IoT device. Using our approach, we noticed that the predictions of the name and version of the HTTP, SSH and DNS binaries are achieved with a precision superior to 73.14%. On the other hand, the prediction of at least one valid password is more challenging and requires up to two tries. Our method is more effective and furtive than a naive brute-force method.Knowing the vulnerabilies present in a IoT device does not guarantee that attackers use them on a regular basis. Hence, we propose in our fourth contribution, a high interaction honeypot capable of intercepting cyberattacks targeting IoT devices. The defined honeypot is based on an existing emulation technique that uses IoT devices firmwares. Implementing an honeypot is hard, and because of the stealth constraint, the existing emulation technique could not be used as-is. Due to this constraint, we implemented a framework capable of emulating IoT devices while assuring their furtivity, and adding honeypot-specific capabilities, such as exfiltrating the attackers activities. We then compared our approach to the state of the art one, and showed that ours can emulate up to 825 (82.5%) devices compared to 454 (45.4%). Our honeypot was deployed on one server during about one year and captured unknown and recent attacks from botnets, and sometimes humans
Estilos ABNT, Harvard, Vancouver, APA, etc.
17

Ahmad, Abbas. "Model-Based Testing for IoT Systems : Methods and tools". Thesis, Bourgogne Franche-Comté, 2018. http://www.theses.fr/2018UBFCD008/document.

Texto completo da fonte
Resumo:
L'internet des objets (IoT) est aujourd'hui un moyen d'innovation et de transformation pour de nombreuses entreprises. Les applications s'étendent à un grand nombre de domaines, tels que les villes intelligentes, les maisons intelligentes, la santé, etc. Le Groupe Gartner estime à 21 milliards le nombre d'objets connectés d'ici 2020. Le grand nombre d'objets connectés introduit des problèmes, tels que la conformité et l'interopérabilité en raison de l'hétérogénéité des protocoles de communication et de l'absence d'une norme mondialement acceptée. Le grand nombre d'utilisations introduit des problèmes de déploiement sécurisé et d'évolution du réseau des IoT pour former des infrastructures de grande taille. Cette thèse aborde la problématique de la validation de l'internet des objets pour répondre aux défis des systèmes IoT. Pour cela, nous proposons une approche utilisant la génération de tests à partir de modèles (MBT). Nous avons confronté cette approche à travers de multiples expérimentations utilisant des systèmes réels grâce à notre participation à des projets internationaux. L'effort important qui doit être fait sur les aspects du test rappelle à tout développeur de système IoT que: ne rien faire est plus cher que de faire au fur et à mesure
The Internet of Things (IoT) is nowadays globally a mean of innovation and transformation for many companies. Applications extend to a large number of domains, such as smart cities, smart homes, healthcare, etc. The Gartner Group estimates an increase up to 21 billion connected things by 2020. The large span of "things" introduces problematic aspects, such as conformance and interoperability due to the heterogeneity of communication protocols and the lack of a globally-accepted standard. The large span of usages introduces problems regarding secure deployments and scalability of the network over large-scale infrastructures. This thesis deals with the problem of the validation of the Internet of Things to meet the challenges of IoT systems. For that, we propose an approach using the generation of tests from models (MBT). We have confronted this approach through multiple experiments using real systems thanks to our participation in international projects. The important effort which is needed to be placed on the testing aspects reminds every IoT system developer that doing nothing is more expensive later on than doing it on the go
Estilos ABNT, Harvard, Vancouver, APA, etc.
18

Conceicao, Filipe. "Network survival with energy harvesting : secure cooperation and device assisted networking". Thesis, Université Paris-Saclay (ComUE), 2019. http://www.theses.fr/2019SACLL020/document.

Texto completo da fonte
Resumo:
La technologie de réseau cellulaire de 5ème génération (5G) sera le réseau supportant l'Internet des objets (IoT). Elle a introduit une fonctionnalité majeure, communications appareil-à-appareil (D2D), que permettent communications sans fil à consommation d'énergie restreinte en interagissant à proximité et à puissance d'émission plus faible. La coopération entre appareils suscit donc un intérêt considérable pour l'énergie, et peut être utilisé en conjonction avec la récupération d'énergie pour prolonger la durée de vie des appareils. Les programmes de coopération renforcent la mise en réseau d'un appareil à l'autre, ce qui accroît la nécessité d'exécuter des mécanismes de sécurité pour assurer la protection des données et les relations de confiance entre les nœuds du réseau.Ces mécanismes sont fondamentaux pour la protection contre les attaques malveillantes mais elles représentent aussi une importante consommation d'énergie, souvent négligée en raison de l'importance de la protection des données. L'établissement d'un canal securisé peut être coûteux en termes d'utilisation du CPU, la mémoire et la consommation d'énergie, surtout si les appareils sont limités en ressources. La confidentialité et l’intégrité des données ont un faible coût énergétique, mais sont utilisées en permanence. Il est donc nécessaire de quantifier la consommation d'énergie engendrée par la sécurité d'un appareil. Un modèle énergétique basé sur la sécurité est proposé pour répondre à cet objectif.Dans les réseaux composés d'équipements d'utilisateurs (UE), la mobilité est une caractéristique clé. Elle peut agir sur la connexion à proximité d'objets IoT, étendant la couverture 5G vers l'IoT via les UEs. Une solution d'authentification légère est présentée qui permet par l'authentification directe et des communications UE-IoT, d'étendre la couverture et réaliser des économies d'énergie potentielles importantes. Cette approche peut être particulièrement utile en cas de catastrophe où l'infrastructure réseau peut ne pas être disponible.La condentialité et l'authentification des données sont une source de consommation d'énergie importante. Les appareils équipés avec équipements de collecte d'énergie (EH) peuvent avoir un excédent ou un déficit d'énergie. La sécurité appliquée peut donc être ajustée en fonction de l'énergie disponible d'un appareil, en introduisant l'établissement de canal sécurisé qui tient compte de la consommation d'énergie. Après avoir étudié en profondeur les normes 5G, il a été constaté que les réseaux d'UE D2D utilisant ce type de norme dépenseraient une quantité importante d'énergie et seraient généralement moins sûr. Un mécanisme léger de recléage est donc proposé pour réduire les coûts liés cette adaptation. Pour compléter le concept de canal sécurisé prenant en compte l'énergie et le mécanisme de recléage, une méthode de bootstrapping des paramètres de sécurité est également présentée. Le méthode désigne le cœur du réseau (CN) comme responsable de la politique de sécurité, rend l'ensemble du réseau plus sûr et aide à prévenir les pannes de communication. L'adaptation susvisé requiert l'étude du compromis entre l’énergie et sécurité. À cette fin, un processus décisionnel de Markov (MDP) modélisant un canal de communication est présenté lorsqu'un agent choisit les éléments de sécurité à appliquer aux paquets transmis. Ce problème d'optimisation du contrôle stochastique est résolu par plusieurs algorithmes de programmation dynamique et d’apprentissage par le renforcement (RL). Les résultats montrent que l'adaptation susvisé peut prolonger de manière significative la durée de vie de l'équipement et de la batterie, et améliore la fiabilité des données tout en offrant des fonctions de sécurité. Une étude comparative est présentée pour les différents algorithmes RL. Puis une approche d'apprentissage Q-profond (DQL) est proposé que améliore la vitesse d'apprentissage de l'agent et la fiabilité des données
The 5th Generation Cellular Network Technology (5G) will be the network supporting the Internet of Things (IoT) and it introduced a major feature, Device-to-Device (D2D) communications. D2D allows energy-constrained wireless devices to save energy by interacting in proximity at a lower transmission power. Cooperation and device-assisted networking therefore raise signicant interest with respect to energy saving, and can be used in conjunction with energy harvesting to prolong the lifetime of battery-powered devices. However, cooperation schemes increase networking between devices, increasing the need for security mechanisms to be executed to assure data protection and trust relations between network nodes. This leads to the use of cryptographic primitives and security mechanisms with a much higher frequency.Security mechanisms are fundamental for protection against malicious actions but they also represent an important source of energy consumption, often neglected due to the importance of data protection. Authentication procedures for secure channel establishment can be computationally and energetically expensive, especially if the devices are resource constrained. Security features such as condentiality and data authentication have a low energetic cost but are used constantly in a device engaged in data exchanges. It is therefore necessary to properly quantify the energy consumption due to security in a device. A security based energy model is proposed to achieve this goal.In User Equipment (UE) D2D networks, mobility is a key characteristic. It can be explored for connecting directly in proximity with IoT objects. A lightweight authentication solution is presented that allows direct UE-IoT communications, extending coverage and potentially saving signicant energy amounts. This approach can be particularly useful in Public Protection and Disaster Relief (PPDR) scenarios where the network infrastructure may not be available.Security features such as condentiality or data authentication are a significant source of consumption. Devices equipped with Energy Harvesting (EH) hardware can have a surplus or a deficit of energy. The applied security can therefore be adjusted to the available energy of a device, introducing an energy aware secure channel. After in depth analysis of 5G standards, it was found that D2D UE networks using this type of channel would spend a signicant amount of energy and be generally less secure. A lightweight rekeying mechanism is therefore proposed to reduce the security overhead of adapting security to energy. To complete the proposed rekeying mechanism, a security parameter bootstrapping method is also presented. The method denes the Core Network (CN) as the security policy maker, makes the overall network more secure and helps preventing communication outages.Adapting security features to energy levels raises the need for the study of the energy/security tradeoff. To this goal, an Markov Decision Process (MDP) modeling a communication channel is presented where an agent chooses the security features to apply to transmitted packets. This stochastic control optimization problem is solved via several dynamic programming and Reinforcement Learning (RL) algorithms. Results show that adapting security features to the available energy can signicantly prolong battery lifetime, improve data reliability while still providing security features. A comparative study is also presented for the different RL learning algorithms. Then a Deep Q-Learning (DQL) approach is presented and tested to improve the learning speed of the agent. Results confirm the faster learning speed. The approach is then tested under difficult EH hardware stability. Results show robust learning properties and excellent security decision making from the agent with a direct impact on data reliability. Finally, a memory footprint comparison is made to demonstrate the feasibility of the presented system even on resource constrained devices
Estilos ABNT, Harvard, Vancouver, APA, etc.
19

Kouicem, Djamel Eddine. "Sécurité de l’Internet des objets pour les systèmes de systèmes". Thesis, Compiègne, 2019. http://www.theses.fr/2019COMP2518.

Texto completo da fonte
Resumo:
L'internet des objets (IoT) est une nouvelle technologie qui vise à connecter des milliards d'objets physiques à Internet. Ces objets peuvent être engagés dans des relations complexes, notamment la composition et la collaboration avec d'autres systèmes indépendants et hétérogènes, afin de fournir de nouvelles fonctionnalités, conduisant ainsi à ce que l'on appelle les systèmes de systèmes (SoS). Les composants de l'IoT communiquent et collaborent dans des environnements distribués et dynamiques, confrontés à plusieurs problèmes de sécurité de grande ampleur. La sécurité es tconsidérée parmi les enjeux majeurs de l'IoT et soulève des défis liés aux contraintes de capacité de calcul et stockage ainsi que le très grand nombre des objets connectés. Dans cette thèse, nous nous intéressons à l'application des outils cryptographiques ainsi que la technologie blockchain pour résoudre les problèmes de sécurité dans l'IoT, à savoir : l'authentification et la gestion de confiance. Dans un premier lieu, nous nous sommes intéressés au problème du contrôle d'accès distant des actionneurs intelligents utilisant des dispositifs IoT. Pour aborder ce problème, nous avons proposé une solution de contrôle d'accès efficace et à granularité fine, basée sur le mécanisme ABE (Attribute Based Encryption) et des chaînes de hachage. À l'aide d'outils formels d'analyse de sécurité, nous avons démontré la sécurité de notre protocole face aux attaques malveillantes. Dans un deuxième lieu, nous avons abordé le problème d'authentification dans les applications IoT basé sur le paradigme du fog computing. Nous avons proposé un nouveau protocole d'authentification mutuelle efficace qui est basé sur la technologie blockchain et la cryptographie à seuil. Dans notre solution, les objets IoT et les serveurs de fog n'ont besoin que de quelques informations à stocker pour vérifier l'authenticité de chaque objet du système. L’authentification est effectuée seulement sur la bordure du réseau sans passer par des entités externes. Ainsi, la latence et la capacité de stockage sont réduites au minimum. Enfin, dans notre troisième contribution, nous avons proposé un nouveau protocole de gestion de réputation basé sur la technologie blockchain et le fog computing, avec la prise en charge de la mobilité des objets connectés. Notre protocole permet aux objets IoT d'évaluer et de partager avec précision la réputation relative aux autres objets de manière scalable, sans se recourir à une entité de confiance. Nous avons confirmé l'efficacité de notre protocole par des analyses théoriques et des simulations approfondies. Nous avons montré que notre protocole surpasse les solutions existantes,notamment en matière de scalabilité, prise en charge de la mobilité, la communication et le calcul
The Internet of things (IoT) is a new technology that aims to connect billions of physical devices to the Internet. The components of IoT communicate and collaborate between each other in distributed and dynamic environments, which are facing several security challenges. In addition, the huge number of connected objects and the limitation of their resources make the security in IoT very difficult to achieve. In this thesis, we focus on the application of lightweight cryptographic approaches and blockchain technology to address security problems in IoT, namely : authentication and trust management. First, we were interested on some kind of IoT applications where we need to control remotely the execution of smart actuators using IoT devices. To solve this problem, we proposed an efficient and fine-grained access controlsolution, based on the Attribute Based Encryption (ABE) mechanism and oneway hash chains. Using formal security tools, we demonstrated the security of our scheme against malicious attacks. Second, we tackled the problem of authentication in IoT based fog computing environments. Existing authentication techniques do not consider latency constraints introduced in the context of fog computing architecture. In addition, some of them do not provide mutual authentication between devices and fog servers. To overcome these challenges, we proposed a novel, efficient and lightweight mutual authentication scheme based on blockchain technologyand secret sharing technique. We demonstrated the efficiency of our authentication scheme through extensive simulations. The third problem treated in this work is the trust management in IoT. Existing trust management protocols do not meet the new requirements introduced in IoT such as heterogeneity, mobility and scalability. To address these challenges, we proposed a new scalable trust management protocol based on consortium blockchain technology and fog computing paradigm, with mobility support. Our solution allows IoT devices to accurately assess and share trust recommendations about other devices in a scalable way without referring to any pre-trusted entity. We confirmed the efficiency of our proposal through theoretical analysis and extensive simulations. Finally, we showed that our protocol outperforms existing solutions especially in terms of scalability, mobility support, communication and computation
Estilos ABNT, Harvard, Vancouver, APA, etc.
20

Forestier, Coralie. "Influence de l'électrolyte sur la sécurité des batteries Li-ion : rôle des additifs et du sel de lithium". Thesis, Amiens, 2017. http://www.theses.fr/2017AMIE0006/document.

Texto completo da fonte
Resumo:
L'influence de l'électrolyte dans le phénomène d'emballement thermique des batteries Li-ion a été étudiée à travers le rôle des additifs et du sel de lithium. L'analyse du comportement thermique de l'interface graphite lithié/électrolyte a été effectuée grâce à l'utilisation combinée de la DSC et de techniques analytiques (IR, GC/MS…). Parmi les différents additifs commerciaux "Renforceurs de la SEI" testés (VC, FEC, VEC, 1,3-PS, SA), ceux menant à la formation d'un polymère (VC, FEC) se sont avérés être les plus efficaces tant d'un point de vue de la stabilité thermique du graphite lithié que des performances électrochimiques à 45°C. Une nouvelle famille d'additifs, les dicyanokétènes, a également été étudiée et s'est montrée bénéfique sur la sécurité et la cyclabilité. Le sel LiFSI, introduit dans un électrolyte à base de LiPF6 à hauteur de 33% permet, d'une part, une utilisation jusqu'à 4,2 V et d'autre part, une amélioration du comportement thermique du graphite lithié en présence de VC. Des tests de stabilité thermique de prototypes NMC/graphite de faible capacité (~600 mAh) ont permis de confirmer les effets observés à l'échelle de l'électrode négative. De plus, la forte contribution de l'électrode positive dans le phénomène d'emballement thermique a été mise en évidence ainsi que le rôle clé exercé par la contre pression
The electrolyte influence on the Li-ion batteries thermal runaway was studied through the role of additives and lithium salt. The thermal behavior analysis of lithiated graphite/electrolyte interface was performed using DSC along with other analytical techniques (IR, GC/MS…). Among tested commercial "SEI forming improver" additives (VC, FEC, VEC, 1,3-PS, SA), those leading to the formation of polymers (VC, FEC) were found to be the most efficient on both lithiated graphite thermal stability and electrochemical performances at 45°C. A new additives family, named dicyanoketene, was also investigated and showed beneficial effect on the safety and cyclability. The 0.33 M LiFSI and 0.66 M LiPF6 salt ratio can be used until 4.2 V without facing aluminum corrosion and it was found to improve the thermal behavior of lithiated graphite/electrolyte in presence of VC. Thermal stability tests on low capacity (~600 mAh) NMC/graphite prototypes allowed to confirm the effects observed at the negative electrode scale. Moreover, the strong contribution of the positive electrode in the thermal runaway phenomenon was highlighted as well as the key role of back pressure
Estilos ABNT, Harvard, Vancouver, APA, etc.
21

Shahid, Mustafizur Rahman. "Deep learning for Internet of Things (IoT) network security". Electronic Thesis or Diss., Institut polytechnique de Paris, 2021. http://www.theses.fr/2021IPPAS003.

Texto completo da fonte
Resumo:
L’internet des objets (IoT) introduit de nouveaux défis pour la sécurité des réseaux. La plupart des objets IoT sont vulnérables en raison d'un manque de sensibilisation à la sécurité des fabricants d'appareils et des utilisateurs. En conséquence, ces objets sont devenus des cibles privilégiées pour les développeurs de malware qui veulent les transformer en bots. Contrairement à un ordinateur de bureau, un objet IoT est conçu pour accomplir des tâches spécifiques. Son comportement réseau est donc très stable et prévisible, ce qui le rend bien adapté aux techniques d'analyse de données. Ainsi, la première partie de cette thèse tire profit des algorithmes de deep learning pour développer des outils de surveillance des réseaux IoT. Deux types d'outils sont explorés: les systèmes de reconnaissance de type d’objets IoT et les systèmes de détection d'intrusion réseau IoT. Pour la reconnaissance des types d’objets IoT, des algorithmes d'apprentissage supervisé sont entrainés pour classifier le trafic réseau et déterminer à quel objet IoT le trafic appartient. Le système de détection d'intrusion consiste en un ensemble d'autoencoders, chacun étant entrainé pour un type d’objet IoT différent. Les autoencoders apprennent le profil du comportement réseau légitime et détectent tout écart par rapport à celui-ci. Les résultats expérimentaux en utilisant des données réseau produites par une maison connectée montrent que les modèles proposés atteignent des performances élevées. Malgré des résultats préliminaires prometteurs, l’entraînement et l'évaluation des modèles basés sur le machine learning nécessitent une quantité importante de données réseau IoT. Or, très peu de jeux de données de trafic réseau IoT sont accessibles au public. Le déploiement physique de milliers d’objets IoT réels peut être très coûteux et peut poser problème quant au respect de la vie privée. Ainsi, dans la deuxième partie de cette thèse, nous proposons d'exploiter des GAN (Generative Adversarial Networks) pour générer des flux bidirectionnels qui ressemblent à ceux produits par un véritable objet IoT. Un flux bidirectionnel est représenté par la séquence des tailles de paquets ainsi que de la durée du flux. Par conséquent, en plus de générer des caractéristiques au niveau des paquets, tel que la taille de chaque paquet, notre générateur apprend implicitement à se conformer aux caractéristiques au niveau du flux, comme le nombre total de paquets et d'octets dans un flux ou sa durée totale. Des résultats expérimentaux utilisant des données produites par un haut-parleur intelligent montrent que notre méthode permet de générer des flux bidirectionnels synthétiques réalistes et de haute qualité
The growing Internet of Things (IoT) introduces new security challenges for network activity monitoring. Most IoT devices are vulnerable because of a lack of security awareness from device manufacturers and end users. As a consequence, they have become prime targets for malware developers who want to turn them into bots. Contrary to general-purpose devices, an IoT device is designed to perform very specific tasks. Hence, its networking behavior is very stable and predictable making it well suited for data analysis techniques. Therefore, the first part of this thesis focuses on leveraging recent advances in the field of deep learning to develop network monitoring tools for the IoT. Two types of network monitoring tools are explored: IoT device type recognition systems and IoT network Intrusion Detection Systems (NIDS). For IoT device type recognition, supervised machine learning algorithms are trained to perform network traffic classification and determine what IoT device the traffic belongs to. The IoT NIDS consists of a set of autoencoders, each trained for a different IoT device type. The autoencoders learn the legitimate networking behavior profile and detect any deviation from it. Experiments using network traffic data produced by a smart home show that the proposed models achieve high performance.Despite yielding promising results, training and testing machine learning based network monitoring systems requires tremendous amount of IoT network traffic data. But, very few IoT network traffic datasets are publicly available. Physically operating thousands of real IoT devices can be very costly and can rise privacy concerns. In the second part of this thesis, we propose to leverage Generative Adversarial Networks (GAN) to generate bidirectional flows that look like they were produced by a real IoT device. A bidirectional flow consists of the sequence of the sizes of individual packets along with a duration. Hence, in addition to generating packet-level features which are the sizes of individual packets, our developed generator implicitly learns to comply with flow-level characteristics, such as the total number of packets and bytes in a bidirectional flow or the total duration of the flow. Experimental results using data produced by a smart speaker show that our method allows us to generate high quality and realistic looking synthetic bidirectional flows
Estilos ABNT, Harvard, Vancouver, APA, etc.
22

Roux, Jonathan. "Détection d'intrusion dans des environnements connectés sans-fil par l'analyse des activités radio". Thesis, Toulouse 3, 2020. http://www.theses.fr/2020TOU30011.

Texto completo da fonte
Resumo:
Le déploiement massif des objets connectés, formant l'Internet des Objets ou IoT, bouleverse aujourd'hui les environnements réseaux traditionnels. Ces objets, auparavant exempts de connectivité, sont désormais susceptibles d'introduire des vulnérabilités supplémentaires dans les environnements qui les intègrent. La littérature dresse aujourd'hui un portrait peu flatteur de la sécurité de ces objets, qui constituent de plus en plus des cibles de choix pour les attaquants, qui y voient de nouvelles surfaces exploitables pour s'introduire dans les environnements auparavant sécurisés. En outre, les moyens de communications non-filaires utilisés par ces objets sont nombreux, avec des caractéristiques très hétérogènes à tous les niveaux protocolaires, notamment en terme de fréquences utilisées, qui rendent complexes l'analyse et la surveillance des environnements qui s'en équipent. Ces problématiques, et notamment l'hétérogénéité forte de ces nombreux protocoles, remettent en question les solutions traditionnelles permettant d'assurer la sécurité des échanges effectués. Or, l'explosion du nombre de ces objets impose d'adapter ou de proposer des architectures de sécurité qui soient adaptées à ces nouvelles problématiques. Dans cette thèse, nous nous intéressons à la surveillance et à la détection d'anomalies pouvant survenir sur les moyens de communications sans-fil utilisés dans l'IoT, quels qu'ils soient. Nous avons relevé un manque crucial de solutions ayant la capacité d'analyser tous les échanges, et ce, qu'importe le protocole utilisé. Pour y répondre, nous proposons une architecture de sécurité basée sur le monitoring des signaux radios physiques, permettant de s'affranchir de la connaissance des protocoles et donc d'être générique. Son objectif est d'apprendre le modèle des comportements radios légitimes d'un environnement à l'aide de sondes radios, puis d'identifier les déviations vis-à-vis de ce modèle, pouvant correspondre à des anomalies ou des attaques. La description de cette architecture est la première contribution de cette thèse. Nous avons ensuite étudié l'applicabilité de notre solution dans différents contextes, chacun ayant ses caractéristiques propres. La première étude, correspondant à notre deuxième contribution, consiste à proposer une implémentation et un déploiement de notre approche dans les domiciles connectés. L'évaluation de celle-ci face à des attaques réelles injectées dans l'espace radio et ses résultats montrent la pertinence de notre approche dans ces environnements. [...]
The massive deployment of connected objects, forming the Internet of Things (IoT), is now disrupting traditional network environments. These objects, previously connectivity-free, are now likely to introduce additional vulnerabilities into the environments that integrate them. The literature today paints an unflattering picture of the security of these objects, which are increasingly becoming prime targets for attackers who see them as new exploitable surfaces to penetrate previously secure environments. In addition, the wireless means of communication used by these objects are numerous, with very heterogeneous characteristics at all protocol levels. Particularly in terms of the frequencies used, which make it difficult to analyse and monitor the environments that are equipped with them. These issues, and in particular the strong heterogeneity of these numerous protocols, call into question the traditional solutions used to ensure the security of the exchanges carried out. However, the explosion in the number of these objects requires security architectures that are adapted to these new issues. In this thesis, we are interested in monitoring and detecting anomalies that may occur in any wireless means of communication used in the IoT. We found a critical lack of solutions with the ability to analyze all exchanges, regardless of the protocol used. To answer this question, we propose a new security architecture based on the monitoring of physical radio signals, making it possible to free oneself from protocol knowledge and therefore to be generic. Its objective is to learn the model of legitimate radio behaviour in an environment using radio probes, then to identify deviations from this model, which may correspond to anomalies or attacks. The description of this architecture is the first contribution of this thesis. We then studied the applicability of our solution in different contexts, each with its own characteristics. The first study, corresponding to our second contribution, consists in proposing an implementation and deployment of our approach in connected homes. The evaluation of the latter in the face of real attacks injected into radio space and its results show the relevance of our approach in these environments. Finally, the last contribution studies the adaptation and deployment of our generic solution to professional environments where the presence of expert users promotes the integration of advanced diagnostic information to identify the origins of an anomaly. The subsequent evaluation and the results associated with each of the diagnostic mechanisms implemented demonstrate the value of our approach in heterogeneous environments
Estilos ABNT, Harvard, Vancouver, APA, etc.
23

Stefan, Claudia-Simona. "Etude de la sécurité des batteries lithium-ion et de leurs performances à chaud, par utilisation de liquides ioniques". Thesis, Tours, 2008. http://www.theses.fr/2008TOUR4039.

Texto completo da fonte
Resumo:
Ce travail porte sur une série de liquides ioniques (Pxy-TFSI) constitués d'un cation organique volumineux de type pyrrolidinium substitué par deux chaines alkyle et d'un anion bis(trifluorométhanefulfonyl)amidure (TFSI). Le but a été d'étudier leur utilisation potentielle en tant qu'électrolyte ou composant de l'électrolyte dans les bactéries Li-ion. Les liquides ioniques (LI) comme Pxy-TFSI permettent en effet d'améliorer considérablement la sécurité des accumulateurs lithium-ion sans perte de performances notables en terme de capacité ou de puissance. Les applications visées sont les accumulateurs Li-ions fonctionnant à température élevée (50 à 100°C) pour le LI purs et les batteries d'accumulateurs de fortes capacité (véhicule électrique) pour les mélanges comportant le LI et un électrolyte classique, appelé électrolyte de référence et composé d'un mélange d'alkylcarbonates et d'un sel de lithium PC/EC/3DMC+LiPF6+VC1%. Les LI purs présentent une pression de vapeur négligeable et une très haute stabilité thermique, sans perte de masse avant 300°. Ils sont eux-mêmes non inflammables et quand ils sont utilisés en mélange avec des solvants organiques inflammables, ils rendent l'électrolyte globalement auto-extinguible pour des teneurs comprises entre 20 et 30% en masse, et non inflammable pour des teneurs supérieures à 30%. On a étudié les propriétés de transport des Pxy-TFSI comme la conductivité ionique, la viscosité dynamique et le coefficient d'autodiffusion des cations (Li+ et Pxy+). Les résultats montrent que ces liquides ioniques présentent à température ordinaire une viscosité élevée et une conductivité relativement faible mais que ces propriétés peuvent être largement améliorées par une élévation des températures (50 à 90°C). Une modélisation de la viscosité et de la conductivité peut être obtenue à partir de la théorie VTF et de la notion de fragilité introduite par Angell. Selon cette dernière théorie, les LI Pxy-TFSI sont fragiles, les rendant utilisables dans les applications électrochimiques à température plus élevée que l'ambiante. Quant à la conductivité et la viscosité des mélanges contenant 20 à 30% de Pxy-TFSI, elles restent voisines de celle de l'electrolyte de référence dans les mêmes conditions de température. L'étendue de la fenêtre électrochimique des Pxy-TFSI purs est de 5,84V vs Li+/Li, ce qui est suffisant pour l'usage d'électrodes positives à haut potentiel comme LiCoO2. Elle est même plus large que celle de l'électrolyte de référence. La mouillabiité des électrodes par des LI purs ou en mélange avec l'électrolyte de référence ne constitue pas un obstacle à leur utilisation pratique mais une mouillabilité quasi totale des séparateurs peut être obtenue en remplaçant les séparateurs polyoléfines de type Celgard par des opérateurs de structure PET recouvert de particules AI2O3/SiO2(séparion). Un électrolyte doit être capable de dissoudre les gaz générés (surtout CO2) lors du fonctionnement de l'accumulateur. La solubilité du CO2 est amélioré quand on ajoute les LI Pxy-TFSI à l'électrolyte de référence ou a fortiori quand on les utilise purs. Les LI Pxy-TFSI utilisés en demi-accumulateur, avec des électrolytes de type graphyte, Li4Ti5O12 et LixCoO2 ont une bonne cyclabilité à 90°C. Les meilleurs résultats en cyclage sont obtenus dans les mélanges électrolytes référence +Pxy-TFSI à 20% ou 30% de LI et à température ambiante. Les LI étudiés peuvent être utilisés dans les applications Li-ion haute température et dans les batteries de haute capacité utilisées dans des conditions normales de température
This work is dedicated to a series of ionic liquid (Pxy-TFSI), composed of a voluminous organic cation of pyrrolidinium type (Pxy+) substituted by 2 alkyl chains and of bis(trifluoromethanesulfonyl) imide as anion (TFSI). Our aim is to investigate their potential use as electrolyte or electrolyte components in Li-ion batteries. Ionic liquids (IL) like (Pxy-TFSI) allow to considerably increase the safety of Lithium-ion accumulators without notable performance loss in terms of capacity or power. Pure ILs should be used as electrolyte in high temperature Li-ion batteries (50 to 150°C. As for mixtures consisting of an IL and a classic electrolyte (reference electrolyte) and composed of a mixture of alkylcarbonates and of a lithium salt (PC/EC/3DMC+LiPF6IM+VC1%), they could find applications in high capacity accumulator batteries in the electric vehicle field. Pure ILs have a negligible vapor pressure and a very high thermal stability, without mass loss under 300°C. They are not flammable and when they are mixed to flammable organic solvents (reference electrolyte), they make the electrolyte globally self-extinguishable when they represent 20 to 30% of the electrolyte mass content, non flammable when their content is above 30%. First, we studied transport properties of Pxy-TFSI such as ionic conductivity, dynamic viscosity and self-diffusion coefficients of cations (Li+ and Pxy+). Obtained results show that these ionic liquids present a high viscosity and a relatively weak conductivity at ordinary temperature. However, these properties can be largely improved by raising the temperature (from 50 to 90°C). A modelization of viscosity and conductivity can be obtained by applying the VTF theory and Angell's fragility theory. As the latter theory argue, the Pxy-TFSI IL are fragile, which makes them usable in electrochemical applications at temperatures higher than the ambient temperature. The conductivity and the viscosity of mixtures containing 20 to 30% Pxy-TFSI are concerned, they do not differ much from those of the reference electrolyte under similar temperature conditions. The width of the electrochemical window of pure Pxy-TFSI is 5,84V vs Li+/Li, which is enough for the use of high potential positive electrodes like LiCoO2. The electrochemical window is even larger than that of the reference electrolyte. The fact that electrodes get soaked in pure IL or in a mixture of IL and reference electrolyte constitutes no obstacle to their practical use. But separators cannot get almost totally soaked unless using the Séparion separators made of PET matrix covered in Al2O3/SiO2 particles, instead of Celgard polyolefine separators. An electrolyte must also be able to dissolve generated gases (especially CO2) whilst the accumulator is working. The solutibility of CO2 is improved when Pxy-TFSI ILs are added. The Pxy-TFSI ILs used in half-accumulators with Li4Ti5O12 and LixCoO2 graphite electrodes present a good cyclability at 90°C. The best cycling results are obtained when the reference electrolyte is mixed with Pxy-TFSI containing 20 to 30% IL at ambiant temperature. Thus, the ILs can be used in high temperature Li-ion application as well as in high capacity batteries used under normal temperature conditions
Estilos ABNT, Harvard, Vancouver, APA, etc.
24

Vallois, Valentin. "Securing industrial internet of things architectures through Blockchain". Electronic Thesis or Diss., Université Paris Cité, 2022. http://www.theses.fr/2022UNIP7335.

Texto completo da fonte
Resumo:
Cela fait dix ans que la technologie blockchain a été créée. Cet amalgame de cryptographie et d'application peer to peer apporte de nombreuses innovations et services de sécurité au-delà des services financiers aux systèmes d'information ordinaires et offre de nouveaux cas d'utilisation pour les applications distribuées dans le contexte industriel. Pendant ce temps,l'IoT est devenu proéminent dans l'industrie comme la future révolution industrielle apportant de nouvelles applications mais ouvrant la voie à des vulnérabilités de sécurité. Au cours de cette thèse, nous avons exploré les principaux problèmes auxquels est confronté l'Internet des objets. Nous avons étudié comment les fournisseurs de plates-formes IIOT abordent ces défis en comparant les mesures qu'ils ont mises en oeuvre avec les recommandations de l'UIT en utilisant le processus analytique hiérarchique (AHP). Cette étude nous a permis d'identifier les domaines d'amélioration et les cas d'utilisation de la blockchain. La gestion des identités est un problème récurrent dans la littérature IIoT, nous proposons une approche de gestion des identités pour les systèmes distribués assistés par blockchain afin de garantir l'unicité des identités et l'intégrité de l'annuaire. Sur la base de ce travail, nous avons développé un système de distribution et de validation des mises à jour de micrologiciel sécurisé par blockchain et l'algorithme de machine learning Locality sensitive hashing (LSH)
It's been ten years since blockchain technology was created. This amalgam of cryptography and peer-to-peer application brings many innovations and securities services beyond financial services to regular information systems and offers new use cases for distributed applications in industrial context. Meanwhile, IoT became prominent in the industry as the future industrial revolution, bringing new applications but paving the way for security vulnerabilities. During this thesis, we explored the main issues facing the Internet of Things. We studied how IIoT platform providers address these challenges by comparing the measures they have implemented with the ITU recommendations using the Analytic Hierarchical Process (AHP). This study allowed us to identify areas of improvement and use cases for the blockchain. Identity management is a recurring problem in the IIoT literature, and we propose an identity management approach for distributed systems assisted by blockchain to guarantee the uniqueness of identities and the integrity of the directory. From this work, we have developed a blockchain-secured firmware update distribution and validation system using the machine learning algorithm Locality Sensitive Hashing (LSH)
Estilos ABNT, Harvard, Vancouver, APA, etc.
25

Chaabouni, Nadia. "Détection et prévention des intrusions pour les systèmes IoT en utilisant des techniques d’apprentissage". Thesis, Bordeaux, 2020. http://www.theses.fr/2020BORD0070.

Texto completo da fonte
Resumo:
Avec l'expansion de l'Internet des objets (IoT) et l'évolution des techniques d'attaque, la sécurité de l'IoT est devenue une préoccupation très importante. OneM2M est une initiative de standardisation mondiale pour l'IoT. Par conséquent, sa sécurité implique la sécurité de l'écosystème IoT. C'est pourquoi nous concentrons nos travaux sur la sécurité de ce standard. Dans cette thèse, nous proposons un système de détection et de prévention des intrusions (IDPS), basé sur les techniques d’apprentissage, pour les systèmes IoT utilisant oneM2M. Afin d'adopter les technologies émergentes et surtout avec ses résultats intéressants déjà éprouvés dans le domaine de la sécurité, les techniques d’apprentissage sont utilisées dans notre stratégie IDPS. Notre système oneM2M-IDPS détecte les menaces potentielles et y répond immédiatement. Il détecte et classifie les menaces sur trois niveaux d’apprentissage différents et réagit rapidement par des actions appropriées. OneM2M-IDPS ne traite pas seulement les menaces connues (attaques de sécurité et comportements anormaux), il est également capable de détecter les menaces inconnues (zero-day). De plus, l'IDPS est équipé d'un module d'apprentissage continu qui lui permet d'apprendre en permanence de nouveaux comportements afin d'être à jour
With the expansion of the Internet of Things (IoT) and the evolution of attack techniques, IoT security has become a more critical concern. OneM2M is a global standardization initiative for the IoT, therefore its security implies the security of the IoT ecosystem. Hence, we focus our work on the security of the oneM2M standard. In this thesis, we propose an Intrusion Detection and Prevention System (IDPS) based on Machine Learning (ML) for the oneM2M-based IoT systems. In order to adopt emerging technologies and especially with its interesting results already proven in the security domain, ML techniques are used in our IDPS strategy. Our oneM2M-IDPS detects potential threats and responds immediately. It detects and classifies threats on three different ML levels and reacts quickly with appropriate actions. OneM2M-IDPS not only handles known threats (security attacks and abnormal behaviors), it is also able to detect unknown/zero-day threats. In addition, the IDPS is equipped with a continuous learning module that allows it to continuously learn new behaviors in order to be up to date
Estilos ABNT, Harvard, Vancouver, APA, etc.
26

Kuntz, Pierre. "Evolution du comportement sécuritaire de batterie lithium-ion pendant leur vieillissement". Thesis, Université Grenoble Alpes, 2020. http://www.theses.fr/2020GRALI069.

Texto completo da fonte
Resumo:
La technologie des batteries lithium-ion est de plus en plus répandue en raison de sa haute densité énergétique et de sa bonne cyclabilité. Aujourd'hui, les véhicules électriques fonctionnent avec des technologies au lithium-ion. Malgré leurs nombreux avantages, il a été prouvé que les batteries lithium-ion sont la cause de nombreux incendies accidentels de voiture. La sécurité des batteries est donc une problématique importante pour continuer à développer des véhicules plus performants et plus durables, mais aussi pour assurer la sécurité des utilisateurs. Selon les conditions d'utilisation, différents mécanismes de vieillissement interne à la cellule peuvent être activés et induire des modifications physico-chimiques des composants internes. Ainsi, le vieillissement d'une cellule a une forte influence sur son comportement en matière de sécurité. Trois références de cellules lithium-ion commerciales de type 18650 sont étudiées et vieillies en utilisant un cyclage représentatif BEV (Battery Electric Vehicle) à différentes températures (-20°C, 0°C, 25°C, 45°C) selon la norme internationale IEC 62-660. Des analyses ante-mortem et post-mortem (analyses électrochimiques des électrodes, MEB, EDX, GD-OES, XRD, GCMS, DSC, FTIR...) sont réalisées sur les composants internes afin d'identifier clairement quel mécanisme de vieillissement se produit en fonction des caractéristiques de la cellule et des conditions de vieillissements. Ensuite, des tests de sécurité sont effectués (ARC, court-circuit et surcharge) pour évaluer le comportement de chaque cellule en matière de sécurité. En comparant le comportement de sécurité des cellules neuves à celui des cellules âgées, il sera possible de comprendre l'impact de chaque mécanisme de vieillissement sur le comportement sécuritaire des cellules
Lithium-ion battery technology is more and more widespread due to its high energy density and good cycleability. Today electric vehicles runs with Lithium-ion technologies. Despite Lithium-ion technology has numerous advantages, it has been proved that lithium-ion battery are the cause of many accidental car fires. Thereby battery safety is a key issue to continue to develop more performant and enduring vehicle, but also to ensure the user’s safety. Depending on the condition of use, different aging mechanisms inside the cell could be activated and induce physical and chemical modifications of the internal components. Therefore, aging of a cell has a strong influence on its safety behavior. Three references of commercial 18650-type lithium-ion cells are investigated using BEV (Battery Electric Vehicle) representative aging at various temperatures (-20°C, 0°C, 25°C, 45°C) according to the international standard IEC 62-660. Ante-mortem and post-mortem analyses (half coin cell at the electrode level, SEM, EDX, GD-OES, XRD, GCMS, DSC, FTIR…) are performed on internal components in order to identify clearly, which aging mechanism occurs in accordance to the cell characteristics and the aging conditions. Then safety test are performed (ARC, short-circuit and overcharge) to evaluate the safety behavior of each cell. By comparing safety behavior of fresh cell vs. aged cells, it will be possible to understand the impact of each aging mechanism on cell safety behavior
Estilos ABNT, Harvard, Vancouver, APA, etc.
27

Abada, Sara. "Compréhension et modélisation de l'emballement thermique de batteries Li-ion neuves et vieillies". Thesis, Paris 6, 2016. http://www.theses.fr/2016PA066684/document.

Texto completo da fonte
Resumo:
Les batteries lithium-ion s'affichent comme de bons candidats pour assurer le stockage réversible de l'énergie électrique sous forme électrochimique. Toutefois, elles sont à l'origine d'un certain nombre d'incidents aux conséquences plus ou moins dramatiques. Ces incidents sont souvent liés au phénomène d'emballement thermique. La sécurité des batteries Li-ion représente par conséquent un enjeu technique et sociétal très important. C'est dans ce contexte que vient s'inscrire ce travail de thèse dans le cadre d'une collaboration entre IFPEN, l'INERIS et le LISE. Une double approche de modélisation et expérimentation a été retenue. Un modèle 3D du comportement thermique a été développé à l'échelle de la cellule, couplant les phénomènes thermiques et chimiques, et prenant en compte le vieillissement par croissance de la SEI sur l'électrode négative. Le modèle a été calibré pour la chimie LFP/C sur deux technologies A123s (2,3 Ah) et LifeBatt (15 Ah), puis validé expérimentalement. Le modèle permet d'identifier les paramètres critiques d'emballement de cellules, il permet également de discuter l'effet du vieillissement sur l'emballement thermique. Grâce à l'expérimentation, les connaissances en termes d'amorçage et de déroulement d'un emballement thermique d'une batterie Li-ion, ont pu être enrichies, en particulier pour les cellules commerciales LFP/C cylindriques A123s, LifeBatt, et pour les cellules NMC/C prismatiques en sachet souple PurePower (30 Ah). Cette étude ouvre de nouvelles possibilités pour améliorer la prédiction des différents événements qui ont lieu lors de l'emballement thermique des batteries Li-ion, à différentes échelles
Li-ion secondary batteries are currently the preferred solution to store energy since a decade for stationary applications or electrical traction. However, because of their safety issues, Li-ion batteries are still considered as a critical part. Thermal runaway has been identified as a major concern with Li-ion battery safety. In this context, IFPEN, INERIS and LISE launched a collaboration to promote a PhD thesis so called « understanding and modeling of thermal runaway events pertaining to new and aged Li-ion batteries ». To achieve this goal, a double approach with modeling and experimental investigation is used. A 3D thermal runaway model is developed at cell level, coupling thermal and chemical phenomena, and taking into account the growth of the SEI layer as main ageing mechanism on negative electrode. Advanced knowledge of cells thermal behavior in over-heated conditions is obtained particularly for commercial LFP / C cylindrical cells: A123s (2,3Ah), LifeBatt (15Ah), and NMC / C pouch cells: PurePower (30 Ah). The model was calibrated for LFP / C cells, and then it was validated with thermal abuse tests on A123s and LifeBatt cells. This model is helpful to study the influence of cell geometry, external conditions, and even ageing on the thermal runaway initiation and propagation. This study opens up new possibilities for improving the prediction of various events taking place during Li-ion batteries thermal runaway, at various scales for further practical applications for safety management of LIBs
Estilos ABNT, Harvard, Vancouver, APA, etc.
28

Beucher, Laure. "Determination of residues in food based on enhanced ion separation based analysis". Nantes, 2016. http://www.theses.fr/2016NANT080F.

Texto completo da fonte
Resumo:
Depuis 1988, l’utilisation de promoteurs de croissance sur les animaux de production est interdite au sein de l’Union Européenne (Directive 1996/22/CE, Décision 1999/879/CE) pour des raisons sanitaires et/ou afin de préserver l’équité entre producteurs. Pour assurer l’innocuité des denrées alimentaires, des méthodes analytiques ont été développées pour identifier ces résidus dans les matrices animales. Leur amélioration continue est cependant requise afin de s’adapter aux défis émergents : nouvelles pratiques en matière de traitement (cocktails de faibles doses, différentes formulations ou techniques d'application) ou le développement de nouveaux composés. Dans ce contexte, de nouvelles technologies ont été évaluées et notamment, le couplage spectrométrie de mobilité ionique/ spectrométrie de masse (IM-MS ; Q-TWIM-TOF MS) en association avec différentes chromatographies (liquide, gazeuse à pression atmosphérique et en fluide supercritique). La spectrométrie de mobilité ionique permet un nettoyage du signal et fournit une information sur la conformation des ions en phase gazeuse, la section de collision efficace (CCS). L’objectif de cette thèse était d’évaluer l’intérêt de l’IM-MS afin d’améliorer la sensibilité et la sélectivité de la détection de promoteurs de croissance à l’état de traces en matrices biologiques: les androstanediols, les agonistes ?-adrénergiques, l’hormone de croissance recombinante bovine, et les modulateurs de récepteurs à androgène non stéroïdiens.
Estilos ABNT, Harvard, Vancouver, APA, etc.
29

Godquin, Tanguy. "Sécurisation adaptative des objets de l'IoT par méthodes logicielles (White box) et combinées (hardware et software)". Thesis, Normandie, 2020. http://www.theses.fr/2020NORMC222.

Texto completo da fonte
Resumo:
Depuis maintenant plusieurs années, nous assistons à l'essor de l'Internet des Objets (IdO ou IoT en anglais). Suite à de récentes attaques sur ces systèmes, les études ont démontré que la sécurité de ces appareils était majoritairement insuffisante. Afin de remédier à ce problème, nous devrions idéalement mettre en place des mécanismes de sécurité sur l'ensemble des périphériques IoT, cependant cette solution n'est pas toujours envisageable.Une approche alternative, pour sécuriser ces systèmes, consiste à déployer des services de sécurité en bordure du réseau afin de rapprocher les mécanismes de sécurité au plus près des périphériques non sécurisés.Le but de cette thèse est de constituer un framework de sécurisation adaptative des objets de l'IoT qui repose sur le positionnement de services de sécurité. Ce travail se décompose en trois contributions qui touchent chacune des aspects différents de notre approche.La première contribution élabore une stratégie de déploiement de services de sécurité qui minimise leurs coûts de déploiement. Cette approche traduit nos contraintes de positionnement sous la forme d'un problème de graphes que nous proposons de résoudre à l'aide d'outils de théorie des graphes.La seconde contribution formalise les problèmes de placement de services pour les modéliser sous la forme d'une ontologie. Cette dernière est alors utilisée pour résoudre ces problèmes et permettre de comparer leurs différentes solutions.La troisième contribution se focalise sur les services de sécurité qui implémentent de la cryptographie \textit{whitebox}. Dans cette contribution, nous proposons un mécanisme d'ancrage de ces implémentations sur un réseau IoT afin de prévenir les attaques par extraction de code ainsi que le vol du périphérique.Finalement, nous proposons un framework de sécurisation adaptative des objets de l'IoT dans lequel nous positionnons l'ensemble des contributions réalisées pendant cette thèse
The Internet of Things (IoT) has been on the rise for several years now. Following recent attacks on these systems, studies have shown that most of these devices were not sufficiently secured. The ideal solution to this problem would be to provide security mechanisms on all IoT devices however, this solution is not always achievable.An alternative strategy to secure these systems would be to deploy security services at the edge of the network to bring the security mechanisms as close as possible to unsecured devices.The purpose of this thesis is to design an adaptive security framework for IoT devices relying on security services positioning. This work is divided into three contributions, each of which affects different aspects of our approach.The first contribution provides a strategy for deploying security services that minimizes the cost of deployment. This method expresses our positioning constraints into a graph problem which we suggest solving using graph theory.The second contribution formalizes the service placement problems and models them into an ontology. The latter is then used to solve those problems and to compare their different solutions.The third contribution focuses on security services that implement \textit{whitebox} cryptography. In this contribution, we present a mechanism for anchoring these implementations on an IoT network to prevent code lifting attacks and device theft.Finally, we present an adaptive security framework for IoT objects in which we position all the contributions made during this thesis
Estilos ABNT, Harvard, Vancouver, APA, etc.
30

Chancelier, Léa. "Développement de solutions innovantes d'électrolytes pour sécuriser les accumulateurs lithium-ion". Thesis, Lyon 1, 2014. http://www.theses.fr/2014LYO10208/document.

Texto completo da fonte
Resumo:
Les batteries lithium-ion dominent le marché des appareils nomades et celui des véhicules électriques. Néanmoins elles posent des problèmes de sécurité liés à leur électrolyte, contenant des carbonates inflammables et volatils. Pour sécuriser ces systèmes, les liquides ioniques (LI) sont étudiés comme électrolytes alternatifs. Ce sont des sels liquides à température ambiante, réputés stables thermiquement et non inflammables. Ce caractère sécuritaire des LI, souvent avancé, est pourtant peu étayé par des expériences probantes. Les travaux de cette thèse visent à comprendre le comportement de ces LI en situations abusives, telles qu'un échauffement de la batterie, un feu ou une surcharge. Les températures de décomposition de LI contenant les cations imidazolium ou pyrrolidinium différemment substitués et l'anion bis(trifluoromethanesulfonyl)imide ont été déterminées par analyse thermogravimétrique (ATG). Une analyse critique des données (de la littérature et de nos mesures) a permis de définir une procédure optimisée, pour obtenir des résultats reproductibles et comparables. Des électrolytes constitués de mélanges de carbonates ou de LI et de sels de lithium ont été analysés par ATG dynamique et isotherme, et leurs produits de décomposition ont été identifiés. Leur comportement au feu a été testé par la mesure des chaleurs de combustion, des délais d'inflammation et l'identification des gaz générés. Des tests de cyclage électrochimique ont été menés avec ces mêmes électrolytes dans des systèmes lithium-ion constitués des électrodes Li4Ti5O12 et LiNi1/3Mn1/3Co1/3O2. L'évolution des électrolytes et des surfaces des électrodes en situation de surcharge a été examinée
Lithium-ion batteries are dominating both the nomad device and electric vehicle markets. However they raise safety concerns related to their electrolyte, which consists of flammable and volatile carbonate mixtures and toxic salts. The replacement of the latter by ionic liquids (IL), liquid salts claimed to be thermally stable and non-flammable, could provide a safer alternative. Yet this often claimed feature has been poorly examined by experiments. The work of this thesis investigates IL behaviour under abuse conditions such as overheating, fire or overcharge. Decomposition temperatures of IL based on differently substituted imidazolium or pyrrolidinium cations and the bis(trifluoromethanesulfonyl)imide anion were determined by thermogravimetric analysis (TGA). A critical study of gathered data (from literature and our work) led to the determination of an optimised procedure to obtain reproducible and comparable results. Electrolytes based on carbonates mixtures or IL and containing lithium salt were studied by dynamic and isothermal TGA, and their decomposition products were identified. Their combustion behaviour was also tested by measuring heats of combustion and ignition delays. Emitted gases were analysed and quantified. Electrochemical cycling tests were carried out with these electrolytes in lithium-ion systems based on Li4Ti5O12 and LiNi1/3Mn1/3Co1/3O2 electrodes. The evolution of the electrolytes and electrodes surface was also examined under overcharge
Estilos ABNT, Harvard, Vancouver, APA, etc.
31

Eshetu, Gebrekidan Gebresilassie. "In-depth safety-focused investigation of electrolytes used in lithium-ion batteries with a focus on the role of the salts LiPF6 and LiFSI". Amiens, 2013. http://www.theses.fr/2013AMIE0119.

Texto completo da fonte
Resumo:
Cette thèse s'est proposée au travers de l'analyse de gaz lors d'expériences de calorimétrie (calorimètre Tewarson et DSC) de remonter aux mécanismes de dégradation de l'électrolyte afin de permettre l'évaluation des risques d'un point de vue de la sécurité. Ce travail nous a permis de proposer un schéma réactionnel relatant les processus exothermiques "multi-étapes" se déroulant à l'interface graphite lithié/électrolyte (EC/DMC LiPFe) grâce à l'utilisation combinée de la DSC et de techniques analytiques telles que la GC/MS, la RMN ou l'ESI-HRMS. L'étude a pu mettre en exergue la réactivité de PF5 avec les composés de la SEI. Ce schéma établi, nous avons étudié les effets de la température de formation de la SEI, de l'ajout d'additifs dans l'électrolyte et du changement de sel de l'électrolyte sur ces processus exothermiques. Une étude détaillée a été effectuée pour le sel LiFSI. Des essais de combustion, à l'aide d'un calorimètre Tewarson, ont été réalisés pour plusieurs électrolytes, leurs solvants et pour des batteries utilisant deux sels d'électrolyte différents (LiPFe et LiFSI). Les conditions de combustion bien contrôlées ont permis de déterminer les paramètres incontournables dans l'évaluation des risques d'incendie, comme la puissance du feu, la chaleur et la vitesse de combustion ainsi que l'identification et la quantification des gaz toxiques. La composition, le ratio entre le carbonate organique linéaire et cyclique, joue un rôle important sur les phénomènes thermiques et la nature des gaz de combustion. Le sel d'électrolyte LiFSI a un impact sur le comportement au feu des électrolytes à base de ce sel et des prototypes de batterie utilisant ces électrolytes
Use of analytical techniques either alone or hyphenated in order to systematically trace the degradation mechanism of electrolytes used in LIB and thereby ensure a precise appraisal of their risk was at the center of this thesis. The thesis work enabled the detailed investigation of the multi-step exothermic phenomena that takes place at the lithiated graphite/electrolyte interface in the presence of 1M LiPFe in EC/DMC (1/1, %wt) using DSC along with other analytical tools such as GC/MS, GC/FTIR etc. The study was able to highlight the reactivity of the thermally generated PF5 with the SEI layer reference compounds. The effect of parameters such as formation temperature of the SEI layer, electrolyte composition including solvents, salts, and additives on the exothermic phenomena was investigated. An in-depth examination on the thermal reactivity of LiFSI sait using DSC, NMR, GC/MS, GC/FTIR, ESI-HRMS and chemical simulation tests were conducted. Combustion tests on numerous single solvents, solvent mixtures, electrolytes and lithium-ion cell prototypes including different salts (LiPFe and LiFSI) were perfonned using Tewarson calorimeter. Well controlled combustion conditions enabled the determination of a number of fire-induced rating indicators such as thermal threats (ignitability, power of the fire, effective beat of combustion, beat release rate. . . ) and Chemical threats (identification and quantification of toxic gases). Each electrolyte compounds (ratio between linear and cyclic carbonates, nature of the salt) was found to play an important role both on the thermal reactivity and combustion chemistry of solvents, electrolytes and cells
Estilos ABNT, Harvard, Vancouver, APA, etc.
32

Gaulupeau, Bertrand. "Apport de la spectrométrie de masse en temps réel à l’étude de la dégradation thermique d’électrolytes de batteries lithium-ion au contact de matériaux d’électrode positive". Thesis, Université de Lorraine, 2017. http://www.theses.fr/2017LORR0120.

Texto completo da fonte
Resumo:
L’utilisation des batteries lithium-ion est dorénavant une technologie de choix pour le secteur automobile notamment pour son utilisation dans les véhicules hybrides et électriques, du fait d’une importante densité d’énergie disponible ainsi que d’une forte densité de puissance nécessaire à la traction d’un véhicule. Cependant, à cause de l’importante énergie embarquée, la sécurité de tels dispositifs doit être renforcée. Il a été rapporté qu’en conditions abusives de température, l’effet cumulé de la dégradation d’un électrolyte utilisant le sel LiPF6 et l’effet catalytique de matériaux d’électrode positive mène à la formation d’espèces organo-fluorées telles que le 2-fluoroéthanol. Ce projet de thèse vise alors à approfondir la compréhension du rôle des matériaux d’électrode positive vis-à-vis de la dégradation d’électrolyte à base de LiPF6, notamment en étudiant la nature des gaz produits en conditions abusives de température. Pour mener à bien ce projet, un dispositif permettant une analyse in situ des gaz formés a été développé. Le rôle de l’eau sur la formation des espèces organo-fluorées fait également l’objet d’une attention toute particulière. L’influence de plusieurs matériaux d’électrode positive sur la nature des produits de dégradation de l’électrolyte a pu être mise en évidence. Ce travail a ainsi permis d’évaluer l’influence de différents paramètres sur la dégradation thermique de l’électrolyte en vue de prédire le choix des différents constituants d’une batterie lithium-ion
The use of lithium-ion batteries is now a technology of choice for the automotive sector especially for its use in hybrid and electric vehicles, due to a high density of energy available as well as a high power density necessary to the traction of a vehicle. However, due to the high on-board energy, the safety of such devices must be enhanced. It has been reported that under abusive thermal conditions the cumulative effect of degradation of a LiPF6-based electrolyte and the catalytic effect of positive electrode materials leads to the formation of fluoro-organic species such as 2-fluoroethanol. This thesis aims to deepen the understanding of the role of positive electrode materials towards the degradation of LiPF6-based electrolyte, in particular by studying the nature of the gases produced under abusive thermal conditions. To carry out this project, a device allowing an in situ analysis of the formed gases has been developed. The role of water on the formation of fluoro-organic species is also the subject of a particular attention. The influence of several positive electrode materials on the nature of the degradation products of the electrolyte has been demonstrated. This work allowed to evaluate the influence of different parameters on the thermal degradation of the electrolyte in order to predict the choice of the various constituents of a lithium-ion battery
Estilos ABNT, Harvard, Vancouver, APA, etc.
33

Hammi, Mohamed Tahar. "Sécurisation de l'Internet des objets". Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLT006/document.

Texto completo da fonte
Resumo:
L'Internet des Objets ou en anglais the Internet of Things (IoT) représente aujourd'hui une partie majeure de notre vie quotidienne. Des milliards d'objets intelligents et autonomes, à travers le monde sont connectés et communiquent entre eux. Ce paradigme révolutionnaire crée une nouvelle dimension qui enlèveles frontières entre le monde réel et le monde virtuel. Son succès est dû à l’évolution des équipements matériels et des technologies de communication notamment sans fil. L’IoT est le fruit du développement et de la combinaison de différentes technologies. Il englobe presque tous les domaines de la technologie d’information (Information Technology (IT)) actuels.Les réseaux de capteurs sans fil représentent une pièce maîtresse du succès de l'IoT. Car en utilisant des petits objets qui sont généralement limités en terme de capacité de calcul, de mémorisation et en énergie, des environnements industriels, médicaux, agricoles, et autres peuvent être couverts et gérés automatiquement.La grande puissance de l’IoT repose sur le fait que ses objets communiquent, analysent, traitent et gèrent des données d’une manière autonome et sans aucune intervention humaine. Cependant, les problèmes liés à la sécurité freinent considérablement l’évolution et le déploiement rapide de cette haute echnologie. L'usurpation d’identité, le vols d’information et la modification des données représentent un vrai danger pour ce système des systèmes.Le sujet de ma thèse consiste en la création d'un système de sécurité permettant d’assurer les services d’authentification des objets connectés, d’intégrité des données échangées entres ces derniers et de confidentialité des informations. Cette approche doit prendre en considération les contraintes des objets et des technologies de communication utilisées
Internet of Things becomes a part of our everyday lives. Billions of smart and autonomous things around the world are connected and communicate with each other. This revolutionary paradigm creates a new dimension that removes boundaries between the real and the virtual worlds. Its success is due to the evolution of hardware and communication technologies, especially wireless ones. IoT is the result of the development and combination of different technologies. Today, it covers almost all areas of information technology (IT).Wireless sensor networks are a cornerstone of IoT's success. Using constrained things, industrial, medical, agricultural, and other environments can be automatically covered and managed.Things can communicate, analyze, process and manage data without any human intervention. However, security issues prevent the rapid evolution and deployment of this high technology. Identity usurpation, information theft, and data modification represent a real danger for this system of systems.The subject of my thesis is the creation of a security system that provides services for the authentication of connected things, the integrity of their exchanged data and the confidentiality of information. This approach must take into account the things and communication technologies constraints
Estilos ABNT, Harvard, Vancouver, APA, etc.
34

Khalid, Ahmad. "A secure localization framework of RAIN RFID objects for ambient assisted living". Phd thesis, Toulouse, INPT, 2017. http://oatao.univ-toulouse.fr/19518/1/KHALID_Ahmad.pdf.

Texto completo da fonte
Resumo:
Internet of things (IoT) is currently on our doorsteps. Numerous domains have beneted from this technology. It ranges from a simple application such as identifying an object up to handling a more complex system. The Radio Frequency IDentication (RFID) is one of the enabling technologies that drive the IoT to its position today. It is small, cheap and does not require any additional power sources. Along with its ubiquitous functionality, this technology enables the positioning of an object within a specic area. Ambient Assisted Living (AAL) is one of the many domains that benet from the IoT. It aims at assisting elderly people in their daily routines by providing new assistive services in smart homes for instance. RFIDs in a smart home come as a great help to an elderly person, for example, to nd an object that they misplaced. However, even with all its benets in simplifying our lives, it is unfortunately double-edged where the advantage that it brings to an object could in turn go against itself. Indeed to be able to help the older adults to locate an object, the system requires certain data in relation to the positioning of the object and its identication. As the passive RFID tag coverage is very small, once its presence is detected, it is dicult to hide it. The ability of this technology in localizing objects gives an opportunity to a third person to take an advantage of the system. In parallel with the persistent and constant need of privacy and secrecy by the users, the objective of this thesis consists of improving the privacy in localizing an object through a new protocol based on the latest version of the RFID second generation passive tag. The proposed protocol must be able to prevent an object from being identied and located by unauthorized parties or a malicious reader. The rst contribution of this work is the assessment of the RFID anti collision management. It is performed through the creation of an OMNET++ framework, modelled and built based on the latest RFID standard developed by GS1 and incorporated by ISO/IEC called Gen2V2 (RFID class 2 Generation 2 Version 2). It is a passive RFID tag that does not require any internal power sources to operate. It communicates using the UHF frequency. The Gen2V2 standard provides a list of cryptographical suites that can be used as a method to authenticate a tag and a reader. This new generation of tags is supported by an alliance of manufacturers called RAIN (RAdio frequency IdenticatioN) that promotes the adoption of the Gen2V2. The anti collision management overall performance is then compared with its theoretical value and four of its cryptographical suites namely PRESENT80, XOR, AES128 and cryptoGPS. Among the performances evaluated within the framework is the number of collisions and the duration required to interrogate a group of tags. Note that an addition of a localization functionality within the framework reveals that exchanged messages through wireless channel prior to the authentication can lead to a malicious localization of an object. To increase the localization privacy within AAL application, we propose therefore a second contribution which is a new localization method that is based on the current Gen2V2 standard exchanges by anonymizing the tag identity.
Estilos ABNT, Harvard, Vancouver, APA, etc.
35

Pestourie, Baptiste. "UWB based Secure Ranging and Localization". Thesis, Université Grenoble Alpes, 2020. http://www.theses.fr/2020GRALT067.

Texto completo da fonte
Resumo:
Les services de localisation sont considérés comme une des fonctionnalités majeures de l’IoT dans les prochaines années, et font l’objet d’un intérêt croissant dans la littérature des réseaux de capteurs sans fil (Wireless Sensors Network (WSN)). La technologie IR-UWB (Impulse-Radio Ultra-Wideband), standardisée dans IEEE 802.15.4, est actuellement la technologie de localisation la plus performante avec une précision de l’ordre du centimètre et est largement déployée dans des applications industrielles. Il a été démontré dans la littérature que la localisation UWB n’est pas immunisée contre la falsification (tampering) ; plusieurs vulnérabilités au niveau des couches physiques et liaison de données ont été identifiées dans des travaux précédents. La plupart des attaques majeures contre l’UWB sont des attaques physiques, telles que les attaques Early-Detection/Late-commit (ED-LC).Du fait de leur coût et complexité, parfois doublé par un manque de maturité technologique, elles ne sont pas nécessairement les menaces les plus réalistes dans un contexte IoT. En revanche, des failles protocolaires au niveau de la couche liaison de données exposent l’IR-UWB à des attaques nécessitant peu d’expertise et de matériel. Par conséquent, les travaux introduits dans ce manuscrit sont consacrés à l’identification des menaces les plus critiques contre la technologie 802.15.4 IR-UWB, évaluer des attaques contre cette technologie en conditions réelles, et proposer des contre-mesures à bas coût appropriées à des applications IoT. Une plateforme dédiée à la localisation IR-UWB, SecureLoc, fait partie des contributions. Plusieurs attaques à base d’acquittements frauduleux sont proposées et évaluées. Diverses contremesures sont proposées, au niveau des couches physique, liaison de données et système, incluant notamment un protocole d’authentification physique basé sur un weak PUF, une technique d’acquittement résistante contre les usurpations d’identité, un protocole d’estimation de distance (ranging) immune contre la falsification de position et un protocole coopératif de détection des nœuds malicieux
Location services are foreseen as one of the major IoT features in the next years, and have gained a lot of interest over the last decade from the literature of Wireless Sensors Networks, (WSN) and Vehicular Ad Hoc Networks (VANet). Impulse-Radio Ultra-Wideband (UWB), standardized in IEEE 802.15.4-2003, is currently the most performant radio positioning technology with centimeter-level accuracy and is used widely in industrial applications. It has been proven in the literature that UWB positioning is not completely tamper-proof, as various physical and link layers vulnerabilities have been identified in 802.15.4. Most of the major attacks against IR-UWB are physical-level attacks, such as Early-Detection/Late-Commit (ED/LC). Considering their cost, complexity, and sometimes lack of maturity, they are not necessarily the most realistic attacks against cheap IoT systems. On the other hand, protocol-level flaws expose IR-UWB positioning against attacks that can be mounted with limited expertise and cheap hardware. Hence, the aim of this work is to identify the most critical vulnerabilities of 802.15.4 IR-UWB, evaluate real-world attacks against UWB IPS and propose low-cost countermeasures suitable for IoT applications. An open platform for IR-UWB positioning security evaluation, SecureLoc, is part of the contributions. We propose and evaluate various spoofed acknowledgment-based attack schemes against IR-UWB. Several countermeasures, at the physical, medium access and system level, are proposed, including notably a novel weak PUF-based authentication protocol, a spoofing resilient acknowledgment scheme, a tamper-proof ranging approach, and a cooperative verification protocol for rogue node detection. All the proposed attacks and countermeasures have been implemented and evaluated on SecureLoc
Estilos ABNT, Harvard, Vancouver, APA, etc.
36

Martin-Mazé, Médéric. "Le gouvernement international des frontières d’Asie centrale". Thesis, Paris, Institut d'études politiques, 2013. http://www.theses.fr/2013IEPP0050.

Texto completo da fonte
Resumo:
Le gouvernement international des frontières d’Asie centrale (Kirghizstan, Tadjikistan, Ouzbékistan, Kazakhstan, Turkménistan) comprend les projets de gestion des frontières conduits par l’OSCE, la Commission européenne, l’ONUDC et l’OIM entre 1992 et 2012. Ils organisent l’import/export d’une expertise alignant les limites étatiques dans cette région sur un double impératif de mobilité et de sécurité. Comment ces savoirs sur la frontière circulent-ils à travers ces dernières ? Les projets passent par trois univers distincts. Ils prennent attache sur les sociétés centrasiatiques aux intersections entre flux et contrôle. Les équipements qu’ils fournissent n’encadrent toutefois les pratiques de vérification que dans une mesure très variable. Ces investissements sont décidés dans des comités de pilotage situés dans un microcosme qu’on appelle le champ d’opérations. Cet espace se configure selon un capital dont le volume décrit l’autonomie des opérateurs, et dont la structure signale leur niveau de spécialisation dans les mondes du développement et de la sécurité. Sa structure sanctionne positivement les acteurs qui accumulent la plus grande quantité de capital social. Les enceintes d’autorisation sont quant à elles encastrées dans un espace transnational gravitant autour de Bruxelles et de Vienne. Tandis que l’Asie centrale est construite comme un enjeu d’intérêt secondaire au sein du champ de l’Eurocratie, les acteurs de la place viennoise lui accordent une importance plus grande. Les élites transnationales les plus subalternes sont incitées à s’établir dans cette zone de relégation, car elles peuvent plus facilement y rétablir leurs positions respectives
The international government of Central Asian Borders (Kyrgyzstan, Tajikistan, Uzbekistan, Kazakhstan, Turkmenistan) refers to projects in the field of border management that have been implemented by the OSCE, the European Commission, the UNODC and IOM between 1992 and 2012. These activities import and export a type of expertise aimed at bringing state boundaries in line with an imperative of mobility and security. But how does this border knowledge circulate across borders in the first place? During their life cycle, projects go through three different social universes. Firstly, they connect with Central Asian societies where control and flows intersect. They provide some equipment which only frames checks and controls to some extent. The steering committees deciding over these investments are embedded in a particular social universe that we call the field of operation. This second space is configured according to a capital whose volume corresponds to the level of autonomy that each implementing agency holds, and whose structure refers to their specialization in development and/or security. The practical logic of this field positively sanctions the accumulation of social capital by individual brokers. The authorization-giving arenas, finally, are situated in a transnational space polarized around Brussels and Vienna. Whilst Central Asia is constructed as a place of secondary interest within the field of Eurocracy, actors working from Vienna perceive this region as a more important issue. Subaltern transnational elites tend establish themselves in such unattractive areas because they gain leeway where they can re-establish themselves as important players from there
Estilos ABNT, Harvard, Vancouver, APA, etc.
37

Conceicao, Filipe. "Network survival with energy harvesting : secure cooperation and device assisted networking". Electronic Thesis or Diss., Université Paris-Saclay (ComUE), 2019. http://www.theses.fr/2019SACLL020.

Texto completo da fonte
Resumo:
La technologie de réseau cellulaire de 5ème génération (5G) sera le réseau supportant l'Internet des objets (IoT). Elle a introduit une fonctionnalité majeure, communications appareil-à-appareil (D2D), que permettent communications sans fil à consommation d'énergie restreinte en interagissant à proximité et à puissance d'émission plus faible. La coopération entre appareils suscit donc un intérêt considérable pour l'énergie, et peut être utilisé en conjonction avec la récupération d'énergie pour prolonger la durée de vie des appareils. Les programmes de coopération renforcent la mise en réseau d'un appareil à l'autre, ce qui accroît la nécessité d'exécuter des mécanismes de sécurité pour assurer la protection des données et les relations de confiance entre les nœuds du réseau.Ces mécanismes sont fondamentaux pour la protection contre les attaques malveillantes mais elles représentent aussi une importante consommation d'énergie, souvent négligée en raison de l'importance de la protection des données. L'établissement d'un canal securisé peut être coûteux en termes d'utilisation du CPU, la mémoire et la consommation d'énergie, surtout si les appareils sont limités en ressources. La confidentialité et l’intégrité des données ont un faible coût énergétique, mais sont utilisées en permanence. Il est donc nécessaire de quantifier la consommation d'énergie engendrée par la sécurité d'un appareil. Un modèle énergétique basé sur la sécurité est proposé pour répondre à cet objectif.Dans les réseaux composés d'équipements d'utilisateurs (UE), la mobilité est une caractéristique clé. Elle peut agir sur la connexion à proximité d'objets IoT, étendant la couverture 5G vers l'IoT via les UEs. Une solution d'authentification légère est présentée qui permet par l'authentification directe et des communications UE-IoT, d'étendre la couverture et réaliser des économies d'énergie potentielles importantes. Cette approche peut être particulièrement utile en cas de catastrophe où l'infrastructure réseau peut ne pas être disponible.La condentialité et l'authentification des données sont une source de consommation d'énergie importante. Les appareils équipés avec équipements de collecte d'énergie (EH) peuvent avoir un excédent ou un déficit d'énergie. La sécurité appliquée peut donc être ajustée en fonction de l'énergie disponible d'un appareil, en introduisant l'établissement de canal sécurisé qui tient compte de la consommation d'énergie. Après avoir étudié en profondeur les normes 5G, il a été constaté que les réseaux d'UE D2D utilisant ce type de norme dépenseraient une quantité importante d'énergie et seraient généralement moins sûr. Un mécanisme léger de recléage est donc proposé pour réduire les coûts liés cette adaptation. Pour compléter le concept de canal sécurisé prenant en compte l'énergie et le mécanisme de recléage, une méthode de bootstrapping des paramètres de sécurité est également présentée. Le méthode désigne le cœur du réseau (CN) comme responsable de la politique de sécurité, rend l'ensemble du réseau plus sûr et aide à prévenir les pannes de communication. L'adaptation susvisé requiert l'étude du compromis entre l’énergie et sécurité. À cette fin, un processus décisionnel de Markov (MDP) modélisant un canal de communication est présenté lorsqu'un agent choisit les éléments de sécurité à appliquer aux paquets transmis. Ce problème d'optimisation du contrôle stochastique est résolu par plusieurs algorithmes de programmation dynamique et d’apprentissage par le renforcement (RL). Les résultats montrent que l'adaptation susvisé peut prolonger de manière significative la durée de vie de l'équipement et de la batterie, et améliore la fiabilité des données tout en offrant des fonctions de sécurité. Une étude comparative est présentée pour les différents algorithmes RL. Puis une approche d'apprentissage Q-profond (DQL) est proposé que améliore la vitesse d'apprentissage de l'agent et la fiabilité des données
The 5th Generation Cellular Network Technology (5G) will be the network supporting the Internet of Things (IoT) and it introduced a major feature, Device-to-Device (D2D) communications. D2D allows energy-constrained wireless devices to save energy by interacting in proximity at a lower transmission power. Cooperation and device-assisted networking therefore raise signicant interest with respect to energy saving, and can be used in conjunction with energy harvesting to prolong the lifetime of battery-powered devices. However, cooperation schemes increase networking between devices, increasing the need for security mechanisms to be executed to assure data protection and trust relations between network nodes. This leads to the use of cryptographic primitives and security mechanisms with a much higher frequency.Security mechanisms are fundamental for protection against malicious actions but they also represent an important source of energy consumption, often neglected due to the importance of data protection. Authentication procedures for secure channel establishment can be computationally and energetically expensive, especially if the devices are resource constrained. Security features such as condentiality and data authentication have a low energetic cost but are used constantly in a device engaged in data exchanges. It is therefore necessary to properly quantify the energy consumption due to security in a device. A security based energy model is proposed to achieve this goal.In User Equipment (UE) D2D networks, mobility is a key characteristic. It can be explored for connecting directly in proximity with IoT objects. A lightweight authentication solution is presented that allows direct UE-IoT communications, extending coverage and potentially saving signicant energy amounts. This approach can be particularly useful in Public Protection and Disaster Relief (PPDR) scenarios where the network infrastructure may not be available.Security features such as condentiality or data authentication are a significant source of consumption. Devices equipped with Energy Harvesting (EH) hardware can have a surplus or a deficit of energy. The applied security can therefore be adjusted to the available energy of a device, introducing an energy aware secure channel. After in depth analysis of 5G standards, it was found that D2D UE networks using this type of channel would spend a signicant amount of energy and be generally less secure. A lightweight rekeying mechanism is therefore proposed to reduce the security overhead of adapting security to energy. To complete the proposed rekeying mechanism, a security parameter bootstrapping method is also presented. The method denes the Core Network (CN) as the security policy maker, makes the overall network more secure and helps preventing communication outages.Adapting security features to energy levels raises the need for the study of the energy/security tradeoff. To this goal, an Markov Decision Process (MDP) modeling a communication channel is presented where an agent chooses the security features to apply to transmitted packets. This stochastic control optimization problem is solved via several dynamic programming and Reinforcement Learning (RL) algorithms. Results show that adapting security features to the available energy can signicantly prolong battery lifetime, improve data reliability while still providing security features. A comparative study is also presented for the different RL learning algorithms. Then a Deep Q-Learning (DQL) approach is presented and tested to improve the learning speed of the agent. Results confirm the faster learning speed. The approach is then tested under difficult EH hardware stability. Results show robust learning properties and excellent security decision making from the agent with a direct impact on data reliability. Finally, a memory footprint comparison is made to demonstrate the feasibility of the presented system even on resource constrained devices
Estilos ABNT, Harvard, Vancouver, APA, etc.
38

Srour, Hassan. "Développement d’un électrolyte à base de liquide ionique pour accumulateur au Lithium". Thesis, Lyon 1, 2013. http://www.theses.fr/2013LYO10160/document.

Texto completo da fonte
Resumo:
Dans les accumulateurs au lithium, l'électrolyte joue un rôle important car ses propriétés physicochimiques et électrochimiques conditionnent l'efficacité du générateur électrochimique. Actuellement, les électrolytes organiques utilisés induisent des difficultés pour la mise en oeuvre et l'utilisation de la batterie (composants volatils et inflammables). De nouveaux électrolytes à base de sels fondus à température ambiante, dit liquides ioniques, sont des candidats potentiels plus sécuritaires (faible inflammabilité, basse pression de vapeur saturante, point éclair élevé), qui présentent en outre une large fenêtre électrochimique. Dans un premier temps, le travail de thèse a été de concevoir de nouvelles voies de synthèses plus économes, tenant compte des exigences environnementales (limitation des déchets, pas de solvant) et proposant des liquides ioniques de haute pureté >99.5% compatibles avec une production industrielle. De nouveaux liquides ioniques dérivés du cation imidazolium ont alors été conçus afin de moduler leurs propriétés physicochimiques et optimiser leurs performances dans les batteries. Ils ont été évalués dans diverses technologies de batteries (Graphite/LiFePO4) et (Li4Ti5O12/LiFePO4) dans différentes conditions expérimentales, à 298 K et 333 K, cette dernière température étant proscrite pour les batteries conventionnelles. Ce travail de thèse a permis d'identifier les modifications chimiques pour conduire aux électrolytes les plus prometteurs et à mis en exergue l'importance de l'étude de la compréhension des phénomènes d'interphase liquides ioniques/ électrodes
In lithium ion batteries, the electrolyte plays an important role because its physicochemical and electrochemical properties determine their efficiency. Currently, the used organic electrolytes induce difficulties in the manufacturing and the use of the battery (volatile and flammable components). New electrolytes based on molten salts at room temperature, called ionic liquids, are safer potential candidates (low flammability, low vapor pressure, high flash point) with a wide electrochemical window. The first stage of this PhD was to design new and more efficient synthetic routes, taking into account the environmental requirements (waste minimization, no solvent) and allowing the elaboration of ionic liquids with high purity> 99.5%, compatible with an industrial production. New ionic liquids derived from imidazolium cation were then designed in order to modulate their physicochemical properties, and to optimize their performance in batteries. They were evaluated in various battery technologies (Graphite/LiFePO4) and (Li4Ti5O12/LiFePO4) under different experimental conditions, 298 K and 333 K, when the conventional lithium ion batteries (organic electrolyte) are used only under 313 K. This PhD work has identified the chemical modifications to yield the most promising electrolytes, and highlighted the importance of the study on the understanding of ionic liquid/electrode interphase phenomena
Estilos ABNT, Harvard, Vancouver, APA, etc.
39

Bresch, Cyril. "Approches, Stratégies, et Implémentations de Protections Mémoire dans les Systèmes Embarqués Critiques et Contraints". Thesis, Université Grenoble Alpes, 2020. http://www.theses.fr/2020GRALT043.

Texto completo da fonte
Resumo:
Cette thèse traite de la problématique des corruptions de mémoire dans les dispositifs médicaux vitaux. Au cours des dernières années, plusieurs vulnérabilités telles que les exploits de mémoire ont été identifiées dans divers dispositifs connectés de l’Internet des objets médicaux (IoMT). Dans le pire des cas, ces vulnérabilités permettent à un attaquant de forcer à distance une application à exécuter des actions malveillantes. Si de nombreuses contre-mesures contre les exploits logiciels ont été proposées jusqu’à présent, seules quelques-unes d’entre elles semblent convenir aux dispositifs médicaux. En effet, ces dispositifs sont contraints de par leur taille, leurs performances en temps réel et les exigences de sûreté de fonctionnement, ce qui rend l’intégration de la sécurité difficile. Pour répondre à ce problème, la thèse propose deux approches. Toutes deux abordent la question de la sécurité de la mémoire depuis la conception du logiciel jusqu’à son exécution sur le matériel. Une première approche suppose que les défenses peuvent être mises en oeuvre à la fois dans le matériel et dans le logiciel. Cette approche aboutit à TrustFlow, une structure composée d’un compilateur capable de générer un code sécurisé pour un processeur modifié. Ce processeur peut prévenir, détecter, enregistrer et auto-guérir les applications critiques victimes d’une attaque mémoire. La seconde approche considère que le matériel est immuable. Selon cette contrainte, les défenses ne reposent que sur le logiciel. Cette seconde approche aboutit à BackGuard, un compilateur modifié qui renforce efficacement les applications embarquées tout en assurant l’intégrité du flot d’exécution
This thesis deals with the memory safety issue in life-critical medical devices. Over the last few years, several vulnerabilities such as memory exploits have been identified in various Internet of Medical Things (IoMT) devices. In the worst case, such vulnerabilities allow an attacker to remotely force an application to execute malicious actions. While many countermeasures against software exploits have beenproposed so far, only a few of them seem to be suitable for medical devices. Indeed,these devices are constrained by their size, real-time performances, and safety requirements making the integration of security challenging. To address this issue,the thesis proposes two approaches. Both address the memory safety issue fromthe software design-time to its run-time on the hardware. A first approach assumesthat memory defenses can be implemented both in hardware and software. Thisapproach results in TrustFlow, a framework composed of a compiler able to generatesecure code for an extended processor that can prevent, detect, log, andself-heal critical applications from memory attacks. The second approach considersthat hardware is immutable. Following this constraint, defenses only rely uponsoftware. This second approach results in BackGuard a modified compiler that efficiently hardens embedded applications while ensuring control-flow integrity
Estilos ABNT, Harvard, Vancouver, APA, etc.
40

Hammi, Mohamed Tahar. "Sécurisation de l'Internet des objets". Electronic Thesis or Diss., Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLT006.

Texto completo da fonte
Resumo:
L'Internet des Objets ou en anglais the Internet of Things (IoT) représente aujourd'hui une partie majeure de notre vie quotidienne. Des milliards d'objets intelligents et autonomes, à travers le monde sont connectés et communiquent entre eux. Ce paradigme révolutionnaire crée une nouvelle dimension qui enlèveles frontières entre le monde réel et le monde virtuel. Son succès est dû à l’évolution des équipements matériels et des technologies de communication notamment sans fil. L’IoT est le fruit du développement et de la combinaison de différentes technologies. Il englobe presque tous les domaines de la technologie d’information (Information Technology (IT)) actuels.Les réseaux de capteurs sans fil représentent une pièce maîtresse du succès de l'IoT. Car en utilisant des petits objets qui sont généralement limités en terme de capacité de calcul, de mémorisation et en énergie, des environnements industriels, médicaux, agricoles, et autres peuvent être couverts et gérés automatiquement.La grande puissance de l’IoT repose sur le fait que ses objets communiquent, analysent, traitent et gèrent des données d’une manière autonome et sans aucune intervention humaine. Cependant, les problèmes liés à la sécurité freinent considérablement l’évolution et le déploiement rapide de cette haute echnologie. L'usurpation d’identité, le vols d’information et la modification des données représentent un vrai danger pour ce système des systèmes.Le sujet de ma thèse consiste en la création d'un système de sécurité permettant d’assurer les services d’authentification des objets connectés, d’intégrité des données échangées entres ces derniers et de confidentialité des informations. Cette approche doit prendre en considération les contraintes des objets et des technologies de communication utilisées
Internet of Things becomes a part of our everyday lives. Billions of smart and autonomous things around the world are connected and communicate with each other. This revolutionary paradigm creates a new dimension that removes boundaries between the real and the virtual worlds. Its success is due to the evolution of hardware and communication technologies, especially wireless ones. IoT is the result of the development and combination of different technologies. Today, it covers almost all areas of information technology (IT).Wireless sensor networks are a cornerstone of IoT's success. Using constrained things, industrial, medical, agricultural, and other environments can be automatically covered and managed.Things can communicate, analyze, process and manage data without any human intervention. However, security issues prevent the rapid evolution and deployment of this high technology. Identity usurpation, information theft, and data modification represent a real danger for this system of systems.The subject of my thesis is the creation of a security system that provides services for the authentication of connected things, the integrity of their exchanged data and the confidentiality of information. This approach must take into account the things and communication technologies constraints
Estilos ABNT, Harvard, Vancouver, APA, etc.
41

Motii, Anas. "Engineering secure software architectures : patterns, models and analysis". Thesis, Toulouse 3, 2017. http://www.theses.fr/2017TOU30274/document.

Texto completo da fonte
Resumo:
De nos jours la plupart des organisations pour ne pas dire toutes, dépendent des technologies de l'information et de la communication (TIC) pour supporter plusieurs tâches et processus (quelquefois critiques). Cependant, dans la plupart des cas, les organisations et en particulier les petites entreprises accordent une importance limitée à l'information et à sa sécurité. En outre, sécuriser de tels systèmes est une tâche difficile en raison de la complexité et de la connectivité croissante du matériel et du logiciel dans le développement des TICs. Cet aspect doit alors être pris en compte dès les premières phases de conception. Dans ce travail, nous proposons une approche basée sur les modèles permettant de sécuriser des architectures logicielles en utilisant des patrons. Les contributions de ce travail sont : (1) un cadre de conception intégré pour la spécification et l'analyse d'architectures logicielles sécurisées, (2) une nouvelle méthodologie à base de modèles et de patrons et (3) une suite d'outils. Le fondement de l'approche associe un environnement basé sur des langages de modélisation pour la spécification et l'analyse des modèles d'architectures sécurisées et un dépôt à base de modèles d'artéfacts dédiés à la sécurité (modèle de patrons de sécurité, menaces et propriétés de sécurités) permettant la réutilisation de savoir-faire et de connaissances capitalisées. Pour cela on utilise des langages de modélisation pour la spécification et l'analyse de l'architecture. Le processus associé est constitué des activités suivantes : (a) analyse de risques à base de modèle appliquée à l'architecture du système pour identifier des menaces, (b) sélection et importation de modèles de patrons de sécurité, afin d'arrêter ou de mitiger les menaces identifiées, vers l'environnement de modélisation cible, (c) intégration de modèles de patrons dans le modèle d'architecture, (d) analyse de l'architecture obtenue par rapports aux exigences non-fonctionnelles et aux menaces résiduelles. Dans ce cadre, on s'est focalisé sur la vérification du maintien du respect des contraintes temporelles après application des patrons. La recherche de menaces résiduelles est réalisée à l'aide de techniques de vérification exploitant une représentation formelle des scénarios de menaces issus du modèle STRIDE et basés sur des référentiels de menaces existants (ex., CAPEC). Dans le cadre de l'assistance pour le développement des architectures sécurisées, nous avons implémenté une suite structurée d'outils autour du framework SEMCO et de la plateforme Eclipse Papyrus pour supporter les différentes activités basées sur un ensemble de langages de modélisation conforme à des standards OMG (UML et ses profils). Les solutions proposées ont été évaluées à travers l'utilisation d'un cas d'étude autour des systèmes SCADA (systèmes de contrôle et d'acquisition de données)
Nowadays most organizations depend on Information and Communication Technologies (ICT) to perform their daily tasks (sometimes highly critical). However, in most cases, organizations and particularly small ones place limited value on information and its security. In the same time, achieving security in such systems is a difficult task because of the increasing complexity and connectivity in ICT development. In addition, security has impacts on many attributes such as openness, safety and usability. Thus, security becomes a very important aspect that should be considered in early phases of development. In this work, we propose an approach in order to secure ICT software architectures during their development by considering the aforementioned issues. The contributions of this work are threefold: (1) an integrated design framework for the specification and analysis of secure software architectures, (2) a novel model- and pattern-based methodology and (3) a set of supporting tools. The approach associates a modeling environment based on a set of modeling languages for specifying and analyzing architecture models and a reuse model repository of modeling artifacts (security pattern, threat and security property models) which allows reuse of capitalized security related know-how. The approach consists of the following steps: (a) model-based risk assessment performed on the architecture to identify threats, (b) selection and instantiation of security pattern models towards the modeling environment for stopping or mitigating the identified threats, (c) integration of security pattern models into the architecture model, (d) analysis of the produced architecture model with regards to other non-functional requirements and residual threats. In this context, we focus on real-time constraints satisfaction preservation after application of security patterns. Enumerating the residual threats is done by checking techniques over the architecture against formalized threat scenarios from the STRIDE model and based on existing threat references (e.g., CAPEC). As part of the assistance for the development of secure architectures, we have implemented a tool chain based on SEMCO and Eclipse Papyrus to support the different activities based on a set of modeling languages compliant with OMG standards (UML and its profiles). The assessment of our work is presented via a SCADA system (Supervisory Control And Data Acquisition) case study
Estilos ABNT, Harvard, Vancouver, APA, etc.
42

Shaafi, Aymen. "Secured and trusted remote wireless health monitoring systems for assisted living of elderly people". Electronic Thesis or Diss., Université Paris Cité, 2021. http://www.theses.fr/2021UNIP5208.

Texto completo da fonte
Resumo:
Le vieillissement de la population est l'un des problèmes clés pour la grande majorité de nombreux pays. Le nombre de personnes âgées souffrant de multiples maladies et nécessitant une surveillance continue de leurs signes vitaux augmente chaque jour, entraînant des coûts de santé supplémentaires. Les systèmes de santé modernes en médecine gériatrique nécessitent souvent la présence de personnes âgées à l'hôpital, ce qui est en conflit avec leur exigence d'indépendance et d'intimité. Les développements récents sur la télésurveillance e-santé offrent une large gamme de solutions. Cependant, la plupart des appareils sont conçus pour une détection médicale spécifique et fonctionnent indépendamment les uns des autres. Il y a toujours un manque de cadre intégré avec une interopérabilité élevée et un support de surveillance en ligne continu pour une analyse de corrélation plus approfondie. Cette thèse est une étape vers un système de collecte de données à distance, complet et continu pour les personnes âgées présentant divers types de problèmes de santé. Notre esprit de recherche est motivé par la demande immédiate d'un système de surveillance de la santé à distance sans fil sécurisé et fiable pour les personnes âgées en résidence assistée, combinant diverses sources de données. Pour créer un système aussi complet, nous le divisons en sous-systèmes, afin de le rendre réalisable et facile à mettre en œuvre, nous permettant ainsi de mettre à jour chaque sous-système individuellement dans les études futures sans affecter les autres sous-systèmes intégrés. L'accent est mis sur un système complet de surveillance à distance de l'e- santé. La liste des principales contributions contient (1) proposer une nouvelle approche pour la sécurité des appareils surveillés et proposer une solution pour prévenir les attaques MiTM et réduire la consommation d'énergie, (2) nous proposons une détection de chute fiable, (3) étudier et développer une nouvelle méthode de reconnaissance des activités quotidiennes des patients âgés surveillés, (4) proposer une approche pour améliorer la fiabilité du système et réduire les fausses alarmes et les interventions inutiles, (5) proposer et développer un algorithme de conversion de la langue des signes en texte utilisant une analyse de fusion multi-capteurs. En conséquence, nous prévoyons de fournir un système de surveillance avec une précision fiable dans la détection d'événements anormaux et de déclencher une alarme lors de la détection de tels événements pour demander de l'aide et de l'assistance
Aging population is one of the key problems for the vast majority of many countries. The number of elderly people who suffer from multiple diseases and need continuous monitoring of their vital signs increases everyday, resulting in additional healthcare costs. Modern healthcare systems in geriatric medicine often require elderly presence at the hospital which conflict with their demand for independence and privacy. Recent developments on remote e-health monitoring, provides a wide range of solutions. However, most of the devices are designed for specific medical sensing and operate independently from each other. There is still a lack of integrated framework with high interoperability and continuous online monitoring support for further correlation analysis. This thesis is a step towards a remote, complete, and continuous data gathering system for elderly people with various types of health problems. Our research spirit is motivated by immediate demand in a secured and trusted remote wireless health monitoring System for assisted living Elderly people, combining various data sources. To create such a complete system we divide it into subsystems, in order to make it feasible and easy to implement, thus allowing us to update each subsystem individually in the future studies without affecting other integrated subsystems. The main focus is on a complete remote e-health monitoring system. The list of main contributions contains (1) propose a new approach for security of monitored devices and propose a solution to prevent MiTM attacks and reduce energy consumption, (2) we propose reliable fall detection,(3) investigating and developing a novel recognition method of daily activities for monitored elderly patient, (4) propose an approach to enhance the reliability of the system and to reduce false alarms and unnecessary interventions, (5) propose and develop a sign language to text converter algorithm using multi-sensor fusion analysis. As a result, we expect to provide a monitoring system with reliable accuracy in the detection of abnormal events, and raise an alarm upon detection of such events to seek help and assistance
Estilos ABNT, Harvard, Vancouver, APA, etc.
43

Shrivastwa, Ritu Ranjan. "Enhancements in Embedded Systems Security using Machine Learning". Electronic Thesis or Diss., Institut polytechnique de Paris, 2023. http://www.theses.fr/2023IPPAT051.

Texto completo da fonte
Resumo:
La liste des appareils connectés (ou IoT) s’allonge avec le temps, de même que leur vulnérabilité face aux attaques ciblées provenant du réseau ou de l’accès physique, communément appelées attaques Cyber Physique (CPS). Alors que les capteurs visant à détecter les attaques, et les techniques d’obscurcissement existent pour contrecarrer et améliorer la sécurité, il est possible de contourner ces contre-mesures avec des équipements et des méthodologies d’attaque sophistiqués, comme le montre la littérature récente. De plus, la conception des systèmes intégrés est soumise aux contraintes de complexité et évolutivité, ce qui rend difficile l’adjonction d’un mécanisme de détection complexe contre les attaques CPS. Une solution pour améliorer la sécurité est d’utiliser l’Intelligence Artificielle (IA) (au niveau logiciel et matériel) pour surveiller le comportement des données en interne à partir de divers capteurs. L’approche IA permettrait d’analyser le comportement général du système à l’aide des capteurs , afin de détecter toute activité aberrante, et de proposer une réaction appropriée en cas d’attaque. L’intelligence artificielle dans le domaine de la sécurité matérielle n’est pas encore très utilisée en raison du comportement probabiliste. Ce travail vise à établir une preuve de concept visant à montrer l’efficacité de l’IA en matière de sécurité.Une partie de l’étude consiste à comparer et choisir différentes techniques d’apprentissage automatique (Machine Learning ML) et leurs cas d’utilisation dans la sécurité matérielle. Plusieurs études de cas seront considérées pour analyser finement l’intérêt et de l’ IA sur les systèmes intégrés. Les applications seront notamment l’utilisation des PUF (Physically Unclonable Function), la fusion de capteurs, les attaques par canal caché (SCA), la détection de chevaux de Troie, l’intégrité du flux de contrôle, etc
The list of connected devices (or IoT) is growing longer with time and so is the intense vulnerability to security of the devices against targeted attacks originating from network or physical penetration, popularly known as Cyber Physical Security (CPS) attacks. While security sensors and obfuscation techniques exist to counteract and enhance security, it is possible to fool these classical security countermeasures with sophisticated attack equipment and methodologies as shown in recent literature. Additionally, end node embedded systems design is bound by area and is required to be scalable, thus, making it difficult to adjoin complex sensing mechanism against cyberphysical attacks. The solution may lie in Artificial Intelligence (AI) security core (soft or hard) to monitor data behaviour internally from various components. Additionally the AI core can monitor the overall device behaviour, including attached sensors, to detect any outlier activity and provide a smart sensing approach to attacks. AI in hardware security domain is still not widely acceptable due to the probabilistic behaviour of the advanced deep learning techniques, there have been works showing practical implementations for the same. This work is targeted to establish a proof of concept and build trust of AI in security by detailed analysis of different Machine Learning (ML) techniques and their use cases in hardware security followed by a series of case studies to provide practical framework and guidelines to use AI in various embedded security fronts. Applications can be in PUFpredictability assessment, sensor fusion, Side Channel Attacks (SCA), Hardware Trojan detection, Control flow integrity, Adversarial AI, etc
Estilos ABNT, Harvard, Vancouver, APA, etc.
44

Sontag, Koenig Sophie. "Les droits de la défense face aux technologies de l'information et de la communication". Thesis, Poitiers, 2013. http://www.theses.fr/2013POIT3001.

Texto completo da fonte
Resumo:
Les droits de la défense émanent d'une époque où les justiciables subissaient le procès et les atteintes pouvant en résulter pour leurs droits et leurs libertés. Protéiforme, héritier des garanties issues de la notion de procès équitable telle que définie par la Cour européenne des droits de l'homme, ce concept prend une coloration spécifique dans le procès pénal. Il est incarné, en soi, par l'avocat pénaliste qui, en symbiose avec lui, doit s'adapter aux mutations dont il a parfois fait l'objet. Instruite d'expériences menées à l'étranger sur l'introduction des Technologies de l'Information et de la Communication dans le domaine de la justice, la France, elle aussi, a décidé de moderniser ses procédures judiciaires en y recourant dans la sphère pénale. Révolution copernicienne, porteuse d'espoirs au plan managérial et de l'administration de la justice, les technologies modernes suscitent de facto craintes et résistances en raison de leur relative complexité et de leur caractère novateur. Ainsi, à des difficultés techniques qui limitent les retombées positives des réformes, s'ajoutent des aspects symboliques concernant le déroulement du rituel judiciaire, instaurant une dialectique nouvelle entre intervenants de la "chaîne pénale" et modifiant les rapports entre professionnels du droit ainsi qu'entre ceux qui unissent justice et justiciables. Il s'ensuit une mutation des cadres du procès et, corrélativement, une reformulation des schémas de pensée au regard des droits de la défense et de l'exercice de la défense pénale
The rights of the defense come from a time when individuals undergoing trial and damage that may result to their rights and freedoms. Protean, they are born guaranteed from the notion of a fair trial as defined by the European Court of Human Rights. Taking a specific color in the criminal trial, this notion appears embodied in itself, the criminal lawyer who, in harmony with his specialty, must adapt to the changes which it has sometimes been. Technologies of Information and Communication have gradually invested the field of Justice and in particular the criminal sphere. Educated the results of experiments conducted abroad, France has also decided to modernize its judicial procedures using these new techniques. Copernican revolution, full of hope at the managerial level and the administration of justice, modern technologies raise fears facto resistance due to their relative complexity and novelty. Thus, a technical difficulty that limits the positive impact of the reforms, in addition symbolic aspects concerning the conduct of judicial ritual, introducing a new dialectic between stakeholders "criminal justice system" and changing the relationship of legal professionals as well as those that unites justice and litigants. It follows a change of management of the trial and, correspondingly, a restructuring of the thought patterns of the rights of defense and the practice of criminal defense
Estilos ABNT, Harvard, Vancouver, APA, etc.
Oferecemos descontos em todos os planos premium para autores cujas obras estão incluídas em seleções literárias temáticas. Contate-nos para obter um código promocional único!

Vá para a bibliografia