Gestion dynamique et évolutive de règles de sécurité pour l'Internet des Objets

Gestion dynamique et évolutive de règles de sécurité pour l'Internet des Objets PDF Author: Salim Mahamat charfadine
Publisher:
ISBN:
Category :
Languages : fr
Pages : 0

Get Book Here

Book Description
Avec l'évolution exponentielle de l'Internet des Objets (IoT), assurer la sécurité des réseaux est devenue un grand défi pour les administrateurs réseaux. La sécurité des réseaux est basée sur de multiples équipements indépendants tels que Firewall, IDS/IPS, NAC dont le rôle principal est de contrôler les informations échangées entre le réseau de l'entreprise et l'extérieur. Or, l'administration de ces équipements peut s'avérer très complexe et fastidieuse si elle est réalisée manuellement, équipement après équipement. L'introduction du concept de Software Defined Networking (SDN) depuis ces dernières années, et du protocole OpenFlow, offre beaucoup d'opportunités pour l'amélioration de la sécurité des réseaux en proposant une administration centralisée et programmable.Dans le cadre de cette thèse, nous avons proposé une nouvelle approche de sécurisation des échanges dans un réseau en fonction des événements détectés et de manière automatisée. Cette solution basée sur l'approche SDN couplé avec un système de détection d'intrusion permet d'analyser, de détecter et de supprimer des menaces de sécurité dans un réseau et de manière automatisée. En implémentant cette solution, nous contribuons à faire évoluer la manière de sécuriser les échanges dans un réseau avec du SDN couplé avec un IDS à travers la mise en place d'une architecture réelle de cas d'usage. Ainsi, la gestion de la sécurité du réseau devient simplifiée, dynamique et évolutive.

Gestion dynamique et évolutive de règles de sécurité pour l'Internet des Objets

Gestion dynamique et évolutive de règles de sécurité pour l'Internet des Objets PDF Author: Salim Mahamat charfadine
Publisher:
ISBN:
Category :
Languages : fr
Pages : 0

Get Book Here

Book Description
Avec l'évolution exponentielle de l'Internet des Objets (IoT), assurer la sécurité des réseaux est devenue un grand défi pour les administrateurs réseaux. La sécurité des réseaux est basée sur de multiples équipements indépendants tels que Firewall, IDS/IPS, NAC dont le rôle principal est de contrôler les informations échangées entre le réseau de l'entreprise et l'extérieur. Or, l'administration de ces équipements peut s'avérer très complexe et fastidieuse si elle est réalisée manuellement, équipement après équipement. L'introduction du concept de Software Defined Networking (SDN) depuis ces dernières années, et du protocole OpenFlow, offre beaucoup d'opportunités pour l'amélioration de la sécurité des réseaux en proposant une administration centralisée et programmable.Dans le cadre de cette thèse, nous avons proposé une nouvelle approche de sécurisation des échanges dans un réseau en fonction des événements détectés et de manière automatisée. Cette solution basée sur l'approche SDN couplé avec un système de détection d'intrusion permet d'analyser, de détecter et de supprimer des menaces de sécurité dans un réseau et de manière automatisée. En implémentant cette solution, nous contribuons à faire évoluer la manière de sécuriser les échanges dans un réseau avec du SDN couplé avec un IDS à travers la mise en place d'une architecture réelle de cas d'usage. Ainsi, la gestion de la sécurité du réseau devient simplifiée, dynamique et évolutive.

Sécurité et vie privée centrées sur l'utilisateur dans l'IoT

Sécurité et vie privée centrées sur l'utilisateur dans l'IoT PDF Author: Tidiane Sylla
Publisher:
ISBN:
Category :
Languages : fr
Pages : 0

Get Book Here

Book Description
Aujourd'hui, les nombreuses applications de l'Internet des Objets (IoT : Internet of Things) peuvent significativement améliorer la vie quotidienne des utilisateurs. Grâce à ces applications, il est possible de commander à distance les différents appareils de la maison, surveiller les signes vitaux d'un patient et alerter automatiquement son médecin en cas de problème. Cependant, les problèmes de sécurité et de protection de la vie privée empêchent les utilisateurs de faire pleinement confiance à ces applications, ce qui peut avoir pour effet de ralentir l'adoption globale de ces technologies et leur large déploiement. Pour résoudre ces problèmes de sécurité et de protection de la vie privée, plusieurs solutions ont été proposées. Cependant, plusieurs défis restent encore à relever pour permettre une large adoption de ces applications. L'approche centrée sur l'utilisateur semble être très pertinente pour relever un grand nombre de ces défis. Pour offrir une sécurité et une protection de la vie privée centrées sur l'utilisateur et permettre la prise en charge de nombreuses applications IoT, les travaux de cette thèse proposent d'adapter la mise en œuvre des mécanismes de sécurité et de protection de la vie privée en fonction du contexte de l'utilisateur. Dans un premier temps, cette thèse présente l'architecture CASPaaS (Context-Aware Security and Privacy as a Service). Cette architecture de sécurité et de protection de la vie privée sensibles au contexte pour l'IoT est basée sur l'approche 'as a service'. Elle garantit l'adaptation dynamique et personnalisée des services de sécurité et de protection de la vie privée en fonction du contexte de l'utilisateur. Grâce à la conception 'as a service', cette architecture se caractérise par une grande flexibilité qui lui permet de prendre en charge de nombreuses applications IoT. Dans un second temps, cette thèse présente un système permettant de gérer la sécurité et la fiabilité de l'architecture CASPaaS elle-même. Ce système, appelé SETUCOM (SEcure and TrUstworthy COntext Management) gère la sécurité des données contextuelles échangées au sein de l'architecture CASPaaS ainsi que la confiance des sources de données. Ceci permet de pallier un grand nombre d'attaques pouvant conduire au disfonctionnement de notre architecture CASPaaS. Dans un troisième temps, cette thèse présente un nouveau système de gestion décentralisée des autorisations sensibles au contexte pour l'IoT. Ce système, basé également sur l'approche 'as a service', offre à l'utilisateur une gestion dynamique, décentralisée et simple des autorisations. Dans un dernier temps, cette thèse s'intéresse au déploiement du service CASPaaS au plus proche des utilisateurs en se basant sur une infrastructure de type Edge Computing. Dans ce contexte, nous proposons une nouvelle stratégie de placement dynamique de ce service. Cette stratégie fait appel à des techniques de l'intelligence artificielle afin de garantir un placement efficace tout en optimisant les différentes performances (réseau, service, capacités des nœuds Edge, processus de placement lui-même, etc.).

Sécurisation de l'Internet des objets

Sécurisation de l'Internet des objets PDF Author: Mohamed Tahar Hammi
Publisher:
ISBN:
Category :
Languages : fr
Pages : 0

Get Book Here

Book Description
L'Internet des Objets ou en anglais the Internet of Things (IoT) représente aujourd'hui une partie majeure de notre vie quotidienne. Des milliards d'objets intelligents et autonomes, à travers le monde sont connectés et communiquent entre eux. Ce paradigme révolutionnaire crée une nouvelle dimension qui enlèveles frontières entre le monde réel et le monde virtuel. Son succès est dû à l'évolution des équipements matériels et des technologies de communication notamment sans fil. L'IoT est le fruit du développement et de la combinaison de différentes technologies. Il englobe presque tous les domaines de la technologie d'information (Information Technology (IT)) actuels.Les réseaux de capteurs sans fil représentent une pièce maîtresse du succès de l'IoT. Car en utilisant des petits objets qui sont généralement limités en terme de capacité de calcul, de mémorisation et en énergie, des environnements industriels, médicaux, agricoles, et autres peuvent être couverts et gérés automatiquement.La grande puissance de l'IoT repose sur le fait que ses objets communiquent, analysent, traitent et gèrent des données d'une manière autonome et sans aucune intervention humaine. Cependant, les problèmes liés à la sécurité freinent considérablement l'évolution et le déploiement rapide de cette haute echnologie. L'usurpation d'identité, le vols d'information et la modification des données représentent un vrai danger pour ce système des systèmes.Le sujet de ma thèse consiste en la création d'un système de sécurité permettant d'assurer les services d'authentification des objets connectés, d'intégrité des données échangées entres ces derniers et de confidentialité des informations. Cette approche doit prendre en considération les contraintes des objets et des technologies de communication utilisées.

La sécurité dans l'Internet des objets

La sécurité dans l'Internet des objets PDF Author: Benjamin Vignau
Publisher:
ISBN:
Category :
Languages : fr
Pages :

Get Book Here

Book Description
Notre projet de recherche consiste à étudier divers aspects de la sécurité des objets connectés (ou IoT), et plus particulièrement leur exploitation de masse. En effet, ces dernières années, nous avons constaté la multiplication des attaques de déni de services provoqués par des réseaux de zombies d'objets connectés. Un réseau de zombies est un ensemble d'objets connectés, serveurs ou ordinateurs infectés et contrôlés à distance par un programme malicieux. Nous souhaitions donc comprendre les mécanismes permettant à des attaquants d'infecter des centaines de milliers d'objets connectés pour ensuite les coordonner et provoquer de grandes attaques de déni de services. Pour ce faire, nous avons d'abord étudié les objets connectés en général, les principales applications et les principaux mécanismes de sécurité. Nous avons analysé en détail deux des protocoles de communication les plus utilisés dans le monde des objets connectés. Ensuite, nous nous sommes concentrés sur les objets assurant le pont entre le réseau Internet et le réseau local d'objets connectés. En effet, ce sont ces objets directement connectés à Internet qui se font massivement exploiter pour former des réseaux de zombies. Nous avons étudié divers réseaux de zombies afin de lister et comprendre chacune de leurs fonctionnalités. Les buts ici sont multiples : créer une taxonomie pour réseaux de zombies d'objets connectés et dans un second temps, essayer de comprendre l'évolution de ces réseaux en étudiant l'évolution de leur fonctionnalité. Ainsi, nous avons mis en place une taxonomie comportant 46 taxons représentant chacun une fonctionnalité. Ces taxons sont classés en plusieurs familles, basées sur le cycle de vie des réseaux de zombies. Notre taxonomie comporte 8 taxons spécifiques aux réseaux de zombies d'objets connectés. Grâce à cette taxonomie, nous avons pu mettre en place une nouvelle représentation de l'évolution de ces réseaux de zombies. Nous avons dessiné les graphes de propagation de fonctionnalités permettant de montrer à quel moment est apparue une fonctionnalité, quels sont les réseaux qui l'implémentent, etc. Enfin, pour mieux comprendre pourquoi, certaines fonctionnalités disparaissaient au profit d'autres, nous avons supposé que ces dernières devaient être plus efficaces (permettre à un réseau de zombies d'infecter plus d'objets dans un temps plus court). Nous supposons que d'autres facteurs peuvent intervenir, comme la difficulté d'implémentation de la fonctionnalité. Cependant, afin de tester notre hypothèse principale, nous avons développé un modèle de simulation d'infection. Ce modèle est inspiré par les modèles épidémiologiques utilisés en médecine afin de modéliser les propagations des maladies infectieuses au sein des populations. Cependant, au lieu d'utiliser un ensemble d'équations différentielles, nous avons développé un programme Python sous forme d'un jeu tour par tour. Cette implémentation permet d'abstraire plusieurs paramètres, comme le temps par exemple. Grâce à ce modèle, nous avons pu montrer l'efficacité d'une méthode de recherche de victime aléatoire par rapport à une méthode séquentielle. Cette large supériorité d'efficacité explique pourquoi la méthode de scan aléatoire a très vite remplacé la méthode de scan séquentielle. Nous pensons que ce modèle pourra servir plus tard, afin d'imaginer de nouvelles fonctionnalités, les tester et ainsi prévoir une partie des fonctionnalités qui apparaitront au sein des réseaux de zombies.

Les objets connectés

Les objets connectés PDF Author: Thierry Piette-Coudol
Publisher:
ISBN: 9782711039371
Category :
Languages : fr
Pages : 0

Get Book Here

Book Description


Innovate Bristol

Innovate Bristol PDF Author: Sven Boermeester
Publisher:
ISBN: 9781949677072
Category :
Languages : en
Pages :

Get Book Here

Book Description
Innovate Bristol highlights and celebrates those companies and individuals that are actively working at building a better tomorrow for all. Innovation Ecosystems thrive through the involvement and support of companies and individuals from all industries, which is why the Innovate series not only focuses on the innovators but also those people whom the Innovation Ecosystem, would not be able to thrive without.

Building an Emergency Plan

Building an Emergency Plan PDF Author:
Publisher: Getty Publications
ISBN: 089236551X
Category : Art
Languages : en
Pages : 281

Get Book Here

Book Description
Building an Emergency Plan provides a step-by-step guide that a cultural institution can follow to develop its own emergency preparedness and response strategy. This workbook is divided into three parts that address the three groups generally responsible for developing and implementing emergency procedures—institution directors, emergency preparedness managers, and departmental team leaders—and discuss the role each should play in devising and maintaining an effective emergency plan. Several chapters detail the practical aspects of communication, training, and forming teams to handle the safety of staff and visitors, collections, buildings, and records. Emergencies covered include natural events such as earthquakes or floods, as well as human-caused emergencies, such as fires that occur during renovation. Examples from the Barbados Museum and Historical Society, the Museo de Arte Popular Americano in Chile, the Mystic Seaport Museum in Connecticut, and the Seattle Art Museum show how cultural institutions have prepared for emergencies relevant to their sites, collections, and regions.

The Disappearing Computer

The Disappearing Computer PDF Author: Norbert Streitz
Publisher: Springer
ISBN: 3540727272
Category : Computers
Languages : en
Pages : 314

Get Book Here

Book Description
This book examines how the computer, as we currently know it, will be replaced by a new generation of technologies, moving computing off the desktop and ultimately integrating it with real world objects and everyday environments. It provides a unique combination of concepts, methods and prototypes of ubiquitous and pervasive computing reflecting the current interest in smart environments and ambient intelligence.

Terra 2008

Terra 2008 PDF Author: Leslie Rainer
Publisher: Getty Publications
ISBN: 1606060430
Category : Architecture
Languages : fr
Pages : 438

Get Book Here

Book Description
Earthen architecture constitutes one of the most diverse forms of cultural heritage and one of the most challenging to preserve. It dates from all periods and is found on all continents but is particularly prevalent in Africa, where it has been a building tradition for centuries. Sites range from ancestral cities in Mali to the palaces of Abomey in Benin, from monuments and mosques in Iran and Buddhist temples on the Silk Road to Spanish missions in California. This volume's sixty-four papers address such themes as earthen architecture in Mali, the conservation of living sites, local knowledge systems and intangible aspects, seismic and other natural forces, the conservation and management of archaeological sites, research advances, and training.

Abusing the Internet of Things

Abusing the Internet of Things PDF Author: Nitesh Dhanjani
Publisher: "O'Reilly Media, Inc."
ISBN: 1491902930
Category : Computers
Languages : en
Pages : 291

Get Book Here

Book Description
This book is a marvellous thing: an important intervention in the policy debate about information security and a practical text for people trying to improve the situation. — Cory Doctorowauthor, co-editor of Boing Boing A future with billions of connected "things" includes monumental security concerns. This practical book explores how malicious attackers can abuse popular IoT-based devices, including wireless LED lightbulbs, electronic door locks, baby monitors, smart TVs, and connected cars. If you’re part of a team creating applications for Internet-connected devices, this guide will help you explore security solutions. You’ll not only learn how to uncover vulnerabilities in existing IoT devices, but also gain deeper insight into an attacker’s tactics. Analyze the design, architecture, and security issues of wireless lighting systems Understand how to breach electronic door locks and their wireless mechanisms Examine security design flaws in remote-controlled baby monitors Evaluate the security design of a suite of IoT-connected home products Scrutinize security vulnerabilities in smart TVs Explore research into security weaknesses in smart cars Delve into prototyping techniques that address security in initial designs Learn plausible attacks scenarios based on how people will likely use IoT devices