314 pages - May 2024
ISBN papier : 1
ISBN ebook : 1

Code ERC :

PE6 Computer Science and Informatics
PE6_2 Computer systems, parallel/distributed systems, sensor networks, embedded systems, cyber-physical systems
PE7 Systems and Communication Engineering
PE7_8 Networks (communication networks, sensor networks, networks of robots, etc.)

Clear

– Paperback:
Free delivery for any order placed directly through the ISTE Group website istegroup.com
Delivery time: approximately two weeks
Deliveries only within metropolitan France, Belgium, Switzerland and Luxembourg
Printed in color
An ebook version is provided free with every hardcopy ordered through our website
It will be sent after the order is completed
Offer not applicable to bookshops

– Ebook:
Prices reserved for private individuals
Licenses for institutions: contact us
Our ebooks are in PDF format (readable on any device)

Sorry, this entry is only available in French.

1. Solution domotique pour SecureWSN
2. Sécurité des équipements pour maison connectée : authentification, authentification mutuelle et gestion de clés
3. Authentification avancée par PUF en télémédecine
4. La sécurité des réseaux IdO dans la maison connectée
5. L’IdO pour une nouvelle ère de réseaux unifiés, de confiance zéro et de protection accrue de la vie privée
6. IdO, apprentissage profond et cybersécurité dans la maison connectée : une étude
7. sTiki : un protocole d’authentification mutuelle pour les dispositifs de détection contraints

Rida Khatoun

Rida Khatoun est professeur à Télécom Paris. Ses recherches portent sur la cybersécurité dans des domaines tels que les voitures connectées, le Cloud Computing, l’Internet des objets ainsi que sur les systèmes de détection d’intrusions et de cyberattaques.

Chapitre 1

Solution domotique pour SecureWSN (pages : 1-79)

Ce chapitre présente un résumé des préoccupations, des demandes et de la situation actuelle des utilisateurs de maisons intelligentes. Ces éléments sont examinés et catégorisés afin de définir les exigences de conception pour SecureWSN, qui vise à établir un prototype de système cyber-physique. Ainsi, SecureWSN est présenté en détail en mettant l'accent sur deux aspects principaux : (a) l'intégration sécurisée de deux acteurs utilisant des normes de communication différentes, et (b) la gestion de leur configuration en prenant en compte les préoccupations des résidents concernant la confidentialité. La solution proposée, appelée HAIFA, devrait être intégrée à l’infrastructure existante de SecureWSN, où l'automatisation du système est configurée à l'aide d'un système basé sur des règles. Dans ce système, certaines conditions liées aux valeurs des capteurs doivent être satisfaites pour exécuter les actions souhaitées sur les actionneurs connectés.


Chapitre 2

Sécurité des équipements pour maison connectée : authentification, authentification mutuelle et gestion de clés (pages : 81-130)

Ce chapitre présente une synthèse des mécanismes d'authentification utilisés dans les systèmes de maison connectée, en mettant particulièrement l'accent sur l'authentification mutuelle comme solution visant à renforcer la sécurité des appareils domestiques connectés. Il offre un aperçu des problèmes de sécurité auxquels ces équipements sont confrontés, ainsi que des différentes approches pour y remédier. Il aborde également les concepts fondamentaux du TLS 1.2 et du TLS 1.3 en matière d'authentification mutuelle, ainsi que les bonnes pratiques de gestion des clés. En outre, ce chapitre explore les travaux de recherche menés dans le domaine de l'authentification pour les objets connectés.


Chapitre 3

Authentification avancée par PUF en télémédecine (pages : 131-161)

Ce chapitre traite de l'authentification en utilisant des fonctions physiquement non clonables (PUF) basées sur le silicium intégré dans les dispositifs IoT. Dans ce chapitre, une nouvelle modélisation et une analyse statistique des PUF sur SRAM sont présentées. Les principaux paramètres physiques, du dispositif et du système qui affectent la réponse de la PUF sont identifiés, et des techniques pour les estimer sont présentées à la fois pour le fabricant de dispositifs IoT et pour l'utilisateur de dispositifs IoT sur le terrain. Ce chapitre propose également une cellule PUF sur SRAM basée sur NOR, ce qui permet une réinitialisation rapide du dispositif. Enfin, une analyse du renforcement de la PUF sur SRAM contre les attaques typiques de l'IdO est présentée.


Chapitre 4

La sécurité des réseaux IdO dans la maison connectée (pages : 163-184)

Ce chapitre aborde les principaux défis liés aux réseaux des maisons intelligentes et examine leurs implications pour la sécurité des maisons connectées. Nous énumérerons les défis auxquels les réseaux sont confrontés, ainsi que les pratiques, normes, initiatives comme Open Connectivity Foundation (OCF), Zigbee Alliance, IFTTT (“If This Then That”), les protocoles comme Constrained Application Protocol (COAP) et Datagram Transport Layer Security (DTLS) et solutions actuelles.


Chapitre 5

L’IdO pour une nouvelle ère de réseaux unifiés, de confiance zéro et de protection accrue de la vie privée (pages : 185-213)

Ce chapitre aborde les défis liés à la protection de la vie privée et propose une solution aux problèmes de sécurité et de confidentialité de l'Internet des objets. Les auteurs exposent l'architecture d'une confiance zéro qui vise à améliorer la sécurité globale du réseau ainsi que le cryptage. Ils définissent également l'utilisation de communications unifiées sécurisées, de services et d'applications Web, et examinent des méthodes et des outils efficaces pouvant faciliter la création de réseaux à la fois conviviaux et sécurisés, non seulement pour les membres du réseau, mais aussi pour les fournisseurs tiers de confiance et les autres utilisateurs distants. Une étude de cas sera présentée, portant sur des systèmes conversationnels interactifs intelligents sécurisés et respectueux de la vie privée.


Chapitre 6

IdO, apprentissage profond et cybersécurité dans la maison connectée : une étude (pages : 215-256)

Ce chapitre aborde l'utilisation de l'intelligence artificielle, de l'apprentissage automatique et de l'apprentissage profond dans le contexte des maisons connectées. Plus précisément, il met l'accent sur les avantages de l'utilisation de l'apprentissage profond en termes de sécurité dans la cybersécurité des maisons connectées. Ce chapitre examine également divers cas d'utilisation de l'intelligence artificielle et de l'apprentissage automatique, tels que la reconnaissance des activités humaines dans les maisons connectées, en utilisant des réseaux de neurones et des techniques d'apprentissage automatique. Ces méthodes permettent de détecter et d'analyser les comportements et les actions des résidents, ce qui peut contribuer à améliorer la sécurité et le confort dans les maisons connectées.


Chapitre 7

sTiki : un protocole d’authentification mutuelle pour les dispositifs de détection contraints (pages : 257-300)

Ce chapitre présente un protocole de sécurité appelé sTiki, qui vise à relever les défis de cybersécurité dans les maisons connectées. sTiki a été conçu de manière modulaire et efficace en alignant les ressources des dispositifs contraints avec les fonctionnalités possibles. L'implémentation de sTiki est discutée dans deux environnements différents. Enfin, ce chapitre se conclut par une comparaison entre sTiki et les implémentations existantes.