University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Namoune ,Issam |
Documents disponibles écrits par cet auteur



Une architecture distribuée à base de service pour la consommation sécurisée des données IoT à la demande / Namoune ,Issam
![]()
Titre : Une architecture distribuée à base de service pour la consommation sécurisée des données IoT à la demande Type de document : texte imprimé Auteurs : Namoune ,Issam, Auteur ; Alti,Adel, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (44 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : IoT
Middleware
Blockchain
Contrat intelligent
CryptographieIndex. décimale : 004 Informatique Résumé : Les services des données IoT à la demande (IoToD) sont devenus des activités les plus adoptées sur Internet. Ils permettent la surveillance, l'analyse pour le diagnostic, l’affichage des informations aux utilisateurs et l'aide à la décision et l'automatisation de tâches dans divers domaines tels que la santé, le transport, l’énergie et l’industrie. La plupart des services d’IoToD adoptent aujourd'hui une architecture centralisée telle que, les fournisseurs de services peuvent avoir un contrôle total sur toutes les transactions du système. Dans ce contexte, la maintenance d’un serveur centralisé qui prend en charge un grand nombre d'utilisateurs simultanés peut être difficile et relativement coûteuse. Ce coût de maintenance peut être réduit en adoptant une architecture décentralisé. Cependant, le manque de contrôle total sur les opérations utilisateurs dans une architecture décentralisée limite la capacité de l’accessibilité et du déploiement du service. Nous devrons offrir une infrastructure de fortes garanties de service pour le contrôle des différentes transactions des utilisateurs. Pour répondre à ces besoins, notre travail vise à proposer une nouvelle architecture décentralisée basée sur une cryptographie pour la transaction des données IoT à la demande appelé IoToDCoin. Un prototype de teste sera implémenté en s’appuyant sur le réseau distribué IoT permettant l’usage de Blockchain au sein d’un système pour montrer la faisabilité d’une telle démarche. Note de contenu : Sommaire
Introduction Générale 1
CHAPITRE 1 : Les objets connectés : Concepts et Domaines
1.1. Introduction .............................................................................................................. 4
1.2. Les objets connectés ................................................................................................. 5
1.2.1. Définition ........................................................................................................ 5
1.2.2. Caractéristiques des objets connectés ............................................................. 5
1.2.2.1 L’interopérabilité .................................................................................................. 6
1.2.2.2 L’autonomie .......................................................................................................... 6
1.2.2.3 Dynamique ............................................................................................................ 6
1.2.2.4 La flexibilité ........................................................................................................... 6
1.2.3. Domaines d’application des objets connectés ......................................................... 6
1.2.3.1. Maison intelligente ............................................................................................. 7
1.2.3.2. Transport ............................................................................................................ 8
1.2.3.3. La ville intelligente .............................................................................................. 8
1.2.3.4. La santé et le sport ............................................................................................. 8
1.2.4. Aspects évolutifs des objets connectés .................................................................... 9
1.3. Sécurité des objets connectés .................................................................................... 9
1.3.1. Principes de sécurité ...................................................................................... 10
1.3.2. Chiffrement des données IoT .................................................................................. 10
1.3.2.1. Chiffrement asymétrique : algorithme RSA .................................................... 11
1.3.2.2. Chiffrement symétrique : protocole Diffie-Hellman ....................................... 11
1.3.2.3. Fonction de hachage ....................................................................................... 11
Table des matières |
1.3.3. Menaces et attaques ...................................................................................... 11
1.4. Conclusion ................................................................................................................. 12
CHAPITRE 2 : La sécurité des données IoT à la demande
2.1. Introduction...................................................................................................................... 13
2.2. Les architectures des données IoT à la demande ........................................................... 14
2.2.1. Architecture centralisée ............................................................................................. 14
2.2.1. Architecture distribuée .............................................................................................. 14
2.3. Principaux travaux de sécurité des données IoT à la demande ....................................... 15
2.3.1. Approches P2P ........................................................................................................... 15
2.3.2. Blockchain .................................................................................................................. 18
2.3.3. Défis de la sécurité des données IoT dans le Cloud ................................................... 21
2.3.4. Synthèse et Discussion ............................................................................................... 23
2.4. Conclusion ......................................................................................................................... 23
CHAPITRE 3 : IoToDCoin : Une architecture distribuée à base de services pour
la consommation sécurisée des données IoT à la demande
3.1. Introduction ..................................................................................................................... 24
3.2. Approche proposée : IoToDCoin ..................................................................................... 25
3.2.1. Architecture générale ................................................................................................ 25
3.2.2. Modèle fonctionnel du processus IoToDCoin ........................................................... 27
3.2.3. Modélisation de smart contrat .................................................................................. 28
3.2.4. Algorithmes de cryptographie des données IoT ....................................................... 30
3.3. Etude de cas .................................................................................................................... 31
3.4. Conclusion ........................................................................................................................ 32
CHAPITRE 4 : Réalisation
4.1. Introduction ..................................................................................................................... 33
4.2. Langages et outils utilisés ................................................................................................ 33
4.2.1. Langage Java .............................................................................................................. 33
4.2.2. JSON ........................................................................................................................... 33
4.2.3. Ethereum ................................................................................................................... 34
4.2.4. Eclipse ........................................................................................................................ 34
4.3. Implémentation de l’architecture IoToDCoin ................................................................. 35
4.3.1. Implémentation de l’architecture IoToDCoin ............................................................ 35
4.3.2. Fonctionnalités du prototype .................................................................................... 37
Table des matières |
4.3.3. Etude de faisabilité du prototype ............................................................................... 38
4.4. Conclusion ......................................................................................................................... 39
Conclusion Générale 40
Bibliographie 41
Annexes 44Côte titre : MAI/0309 En ligne : https://drive.google.com/file/d/1IXgzH7LA5a3IPpHhT3d-V3pbBSSYE1fi/view?usp=shari [...] Format de la ressource électronique : Une architecture distribuée à base de service pour la consommation sécurisée des données IoT à la demande [texte imprimé] / Namoune ,Issam, Auteur ; Alti,Adel, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (44 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : IoT
Middleware
Blockchain
Contrat intelligent
CryptographieIndex. décimale : 004 Informatique Résumé : Les services des données IoT à la demande (IoToD) sont devenus des activités les plus adoptées sur Internet. Ils permettent la surveillance, l'analyse pour le diagnostic, l’affichage des informations aux utilisateurs et l'aide à la décision et l'automatisation de tâches dans divers domaines tels que la santé, le transport, l’énergie et l’industrie. La plupart des services d’IoToD adoptent aujourd'hui une architecture centralisée telle que, les fournisseurs de services peuvent avoir un contrôle total sur toutes les transactions du système. Dans ce contexte, la maintenance d’un serveur centralisé qui prend en charge un grand nombre d'utilisateurs simultanés peut être difficile et relativement coûteuse. Ce coût de maintenance peut être réduit en adoptant une architecture décentralisé. Cependant, le manque de contrôle total sur les opérations utilisateurs dans une architecture décentralisée limite la capacité de l’accessibilité et du déploiement du service. Nous devrons offrir une infrastructure de fortes garanties de service pour le contrôle des différentes transactions des utilisateurs. Pour répondre à ces besoins, notre travail vise à proposer une nouvelle architecture décentralisée basée sur une cryptographie pour la transaction des données IoT à la demande appelé IoToDCoin. Un prototype de teste sera implémenté en s’appuyant sur le réseau distribué IoT permettant l’usage de Blockchain au sein d’un système pour montrer la faisabilité d’une telle démarche. Note de contenu : Sommaire
Introduction Générale 1
CHAPITRE 1 : Les objets connectés : Concepts et Domaines
1.1. Introduction .............................................................................................................. 4
1.2. Les objets connectés ................................................................................................. 5
1.2.1. Définition ........................................................................................................ 5
1.2.2. Caractéristiques des objets connectés ............................................................. 5
1.2.2.1 L’interopérabilité .................................................................................................. 6
1.2.2.2 L’autonomie .......................................................................................................... 6
1.2.2.3 Dynamique ............................................................................................................ 6
1.2.2.4 La flexibilité ........................................................................................................... 6
1.2.3. Domaines d’application des objets connectés ......................................................... 6
1.2.3.1. Maison intelligente ............................................................................................. 7
1.2.3.2. Transport ............................................................................................................ 8
1.2.3.3. La ville intelligente .............................................................................................. 8
1.2.3.4. La santé et le sport ............................................................................................. 8
1.2.4. Aspects évolutifs des objets connectés .................................................................... 9
1.3. Sécurité des objets connectés .................................................................................... 9
1.3.1. Principes de sécurité ...................................................................................... 10
1.3.2. Chiffrement des données IoT .................................................................................. 10
1.3.2.1. Chiffrement asymétrique : algorithme RSA .................................................... 11
1.3.2.2. Chiffrement symétrique : protocole Diffie-Hellman ....................................... 11
1.3.2.3. Fonction de hachage ....................................................................................... 11
Table des matières |
1.3.3. Menaces et attaques ...................................................................................... 11
1.4. Conclusion ................................................................................................................. 12
CHAPITRE 2 : La sécurité des données IoT à la demande
2.1. Introduction...................................................................................................................... 13
2.2. Les architectures des données IoT à la demande ........................................................... 14
2.2.1. Architecture centralisée ............................................................................................. 14
2.2.1. Architecture distribuée .............................................................................................. 14
2.3. Principaux travaux de sécurité des données IoT à la demande ....................................... 15
2.3.1. Approches P2P ........................................................................................................... 15
2.3.2. Blockchain .................................................................................................................. 18
2.3.3. Défis de la sécurité des données IoT dans le Cloud ................................................... 21
2.3.4. Synthèse et Discussion ............................................................................................... 23
2.4. Conclusion ......................................................................................................................... 23
CHAPITRE 3 : IoToDCoin : Une architecture distribuée à base de services pour
la consommation sécurisée des données IoT à la demande
3.1. Introduction ..................................................................................................................... 24
3.2. Approche proposée : IoToDCoin ..................................................................................... 25
3.2.1. Architecture générale ................................................................................................ 25
3.2.2. Modèle fonctionnel du processus IoToDCoin ........................................................... 27
3.2.3. Modélisation de smart contrat .................................................................................. 28
3.2.4. Algorithmes de cryptographie des données IoT ....................................................... 30
3.3. Etude de cas .................................................................................................................... 31
3.4. Conclusion ........................................................................................................................ 32
CHAPITRE 4 : Réalisation
4.1. Introduction ..................................................................................................................... 33
4.2. Langages et outils utilisés ................................................................................................ 33
4.2.1. Langage Java .............................................................................................................. 33
4.2.2. JSON ........................................................................................................................... 33
4.2.3. Ethereum ................................................................................................................... 34
4.2.4. Eclipse ........................................................................................................................ 34
4.3. Implémentation de l’architecture IoToDCoin ................................................................. 35
4.3.1. Implémentation de l’architecture IoToDCoin ............................................................ 35
4.3.2. Fonctionnalités du prototype .................................................................................... 37
Table des matières |
4.3.3. Etude de faisabilité du prototype ............................................................................... 38
4.4. Conclusion ......................................................................................................................... 39
Conclusion Générale 40
Bibliographie 41
Annexes 44Côte titre : MAI/0309 En ligne : https://drive.google.com/file/d/1IXgzH7LA5a3IPpHhT3d-V3pbBSSYE1fi/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0309 MAI/0309 Mémoire Bibliothéque des sciences Français Disponible
Disponible