252 pages - March 2024
ISBN papier : 9781789480085
ISBN ebook : 9781789490084

Code ERC :

PE6 Computer Science and Informatics
PE6_5 Cryptology, security, privacy, quantum cryptography
PE6_7 Artificial intelligence, intelligent systems, multi agent systems
PE7 Systems and Communication Engineering
PE7_8 Networks (communication networks, sensor networks, networks of robots, etc.)
PE7_11 Components and systems for applications (in e.g. medicine, biology, environment)

 
Clear

– Paperback:
Free delivery for any order placed directly through the ISTE Group website istegroup.com
Delivery time: approximately two weeks
Deliveries only within metropolitan France, Belgium, Switzerland and Luxembourg
Printed in color
An ebook version is provided free with every hardcopy ordered through our website
It will be sent after the order is completed
Offer not applicable to bookshops

– Ebook:
Prices reserved for private individuals
Licenses for institutions: contact us
Our ebooks are in PDF format (readable on any device)

La gestion et le contrôle des réseaux ne peuvent plus être envisagés sans l’introduction de l’intelligence artificielle dans l’ensemble de leurs étapes.

Cet ouvrage traite des thèmes d’actualité qui sont liés principalement à la sécurité intelligente des réseaux informatiques, au déploiement de services de sécurité dans les réseaux SDN (Software-Defined Networking), à l’optimisation des réseaux à l’aide des techniques de l’intelligence artificielle et aux méthodes d’optimisation multicritères pour la sélection des réseaux dans un environnement hétérogène.

Gestion et contrôle intelligents des réseaux s’intéresse également à la sélection des services Cloud Computing, au déchargement intelligent des calculs dans le contexte du Mobile Cloud Computing, à la gestion intelligente des ressources dans un système Smart Grid-Cloud pour une meilleure efficacité énergétique, à l’Internet of Vehicles (IoV) en se basant sur ses nouvelles architectures, à l’application de l’intelligence artificielle dans les réseaux de radio cognitive et à l’apport de la radio intelligente pour répondre aux besoins de communication sur route des véhicules autonomes.

1. Présentation des architectures de e-santé
2. Vulnérabilités dans la e-santé et contre-mesures
3. Politiques de sécurité pour les systèmes e-santé
4. Adaptation dynamique et décentralisée des autorisations pour la e-santé
5. Application de la blockchain dans la e-santé
6. Utilisation de la biométrie pour sécuriser les communications intra-BAN
7. Utilisation de la biométrie pour l’authentification dans les systèmes e-santé
8. Sécurité du traitement des données médicales
9. Intelligence artificielle pour la sécurité en e-santé

Omessaad Hamdi

Omessaad Hamdi, membre IEEE, est docteure en informatique. Ses travaux de recherche portent sur la sécurité des systèmes d’information.

Chapitre 1

Présentation des architectures de e-santé (pages : 1-25)

La e-santé joue un rôle crucial dans la gestion des maladies chroniques et dans la communication entre les professionnels de santé et les patients. Les avancées technologiques permettent une gestion continue et en temps réel des maladies, à l'intérieur et à l'extérieur des établissements médicaux. Ce chapitre met en lumière l'impact positif des technologies numériques sur la prestation des soins de santé.


Chapitre 2

Vulnérabilités dans la e-santé et contre-mesures (pages : 27-51)

Le secteur de la santé fait l’objet de plusieurs cyberattaques ces derniers temps. Ceci est dû principalement à une modernisation et une numérisation de ce secteur mais aussi à sa fragilité et au manque de sensibilisation du personnel de la santé aux problèmes de sécurité. Ce chapitre a pour but de s’intéresser aux cyberattaques et aux mesures de sécurité dans les systèmes de e-santé.


Chapitre 3

Politiques de sécurité pour les systèmes e-santé (pages : 53-76)

La résilience des systèmes e-santé est primordiale pour assurer la continuité des services de e-santé. Le concept de politique de sécurité (PS) est un élément clé pour assurer cette résilience. En effet, une PS permet de séparer les actions qui doivent être autorisées de celles qui ne doivent pas l’être. Dans ce chapitre, nous introduisons la notion de politique de sécurité dans les systèmes e-santé ainsi que les étapes de son implémentation : spécification, expression et mise en œuvre afin de minimiser les risques.


Chapitre 4

Adaptation dynamique et décentralisée des autorisations pour la e-santé (pages : 77-105)

La e-santé est un domaine en constante évolution qui met en œuvre les technologies de l’information et de la communication, dont notamment l'Internet des Objets, dans le but d’améliorer les soins de santé et la qualité de vie des patients. Dans ce chapitre, nous décrivons un nouveau système pour l'adaptation dynamique et décentralisée de la gestion des autorisations pour la e-santé.


Chapitre 5

Application de la blockchain dans la e-santé (pages : 107-136)

L’intégration de la technologie blockchain dans le secteur de la santé offre des solutions innovantes et sécurisées. Cette technologie présente des avantages tel que la transparence, la sécurité, la décentralisation qui contribuent à l’amélioration de l'efficacité des services de santé. Ce chapitre se focalise sur l’adaptation de la technologie blockchain dans le domaine de la santé.


Chapitre 6

Utilisation de la biométrie pour sécuriser les communications intra-BAN (pages : 137-159)

La sécurité des réseaux BAN (Body Area Networks) est essentielle pour garantir la confidentialité, l'intégrité et la disponibilité des données et des communications. Ce chapitre se concentre sur l'utilisation de la biométrie, en particulier l'électrocardiogramme (ECG), comme moyen de renforcer la sécurité des communications entre les capteurs médicaux du WBAN.


Chapitre 7

Utilisation de la biométrie pour l’authentification dans les systèmes e-santé (pages : 161-181)

Les progrès constants dans les technologies de l'information et de la communication ont ouvert la voie à des avancées significatives dans les systèmes e-santé. Ces systèmes requièrent une sécurisation adéquate et une authentification de tous les acteurs. Le chapitre examine l'usage de la biométrie pour l'authentification au sein des systèmes e-santé.


Chapitre 8

Sécurité du traitement des données médicales (pages : 183-211)

Dans ce chapitre, nous étudions les différentes familles de chiffrement homomorphe utilisées dans le cloud computing pour sécuriser le traitement des données médicales. Ensuite, nous étudions les différents schémas de chiffrement par attributs utilisés pour contrôler l’accès à des données chiffrées.


Chapitre 9

Intelligence artificielle pour la sécurité en e-santé (pages : 213-235)

La e-santé, une des applications IoT, permet l’amélioration de la vie quotidienne des patients. Elle a été propulsée grâce aux différentes capacités de collecte, analyse, transmission et stockage de données médicales. Dans ce chapitre, nous nous intéressons à l’utilisation des techniques d’intelligence artificielle pour sécuriser une des principales composantes des systèmes e-santé, à savoir le réseau de capteurs médicaux sans fil.