Plateforme de Sécurité Légère pour IdO (Cas d’Etude : Hôtel Intelligent)
Des informations générales:
Le niveau |
Master |
Titre |
Plateforme de Sécurité Légère pour IdO (Cas d’Etude : Hôtel Intelligent) |
SPECIALITE |
Réseaux et télécommunications |
Page de garde:
Sommaire:
INTRODUCTION GENERALE
CHAPITRE I: Internet des Objets
1. Introduction
Objet connecté
3. Architecture de l’Internet des objets
4. Domaines d’application
4.1. Smart home
4.2. Smart city ou ville intelligente
4.3. Smart healthcare ou santé intelligente
4.4. Les systèmes de transport intelligents (STI).
5. Connectivité sans fil
5.1. Qu’est-ce qu’un réseau sans fil
5.2. Technologie de communication sans fil
5.2.1. Technologie Zigbee
5.2.2. Technologie NFC
5.2.3. Technologie Bluetooth
5.2.4. Technologie Wifi
5.3. Comparaison de ces technologies
6. Conclusion
CHAPITRE II: Sécurité et vie privée dans l’Internet des objets
1. Introduction
2. Définition
2.1 La sécurité de l’Internet des objets
2.2 Protection de la vie privée
2.3 Sécurité des communications dans l’IoT
2.1.1. La couche physique
2.1.2. La couche réseau
2.1.3. La couche application
3. Contrôle d’accès
3.1. Définition
3.2. Catégories principales de contrôle d’accès
3.3. Identifiants de connexion
4. Système de sécurité légère pour IdO
4.1. L’infrastructure à clé publique
4.2. Token
4.3. Authentification des utilisateurs légers basée sur les Tokens (TBLUA)
5. Attaques dans les systèmes IoT
5.1. Classifications des attaques
5.1.1. Attaques au niveau Communication
5.1.2. Attaques au niveau Application mobile
5.1.3. Attaques au niveau Serveur
5.2. Types d’attaque
6. Conclusion
CHAPITRE III: Conceptions d’une solution de sécurité pour un hôtel intelligent
1. Introduction
2. Présentation du cas d’usage hôtel intelligent (smart hôtel)
2.1.Présentation générale
2.2.Les défis
3. Architecture et conception du système.
3.1.Architecture générale
3.2.Critères et analyse du système
3.3.Les entités composant notre système
3.3.1. Serveur
3.3.2. Application mobile
3.3.3. Porte
3.4.Diagramme de cas d’utilisation
3.5.Diagramme de classe
3.6.Diagramme d’activité
3.7.Diagramme de séquence
3.7.1. Séquence générale
3.7.2. Serveur-application mobile
3.7.3. Porte-serveur
3.7.4. Porte-application mobile
3.8.Application web
4. Analyse des risques et des vulnérabilités
5. Conclusion
CHAPITRE IV : Développement et mise en œuvre
1. Introduction
2. Outils utilisés
3. Mis en œuvre
3.1.Porte
3.2.Application mobile
3.3.Serveur
3.4.Application web
4. Test et résultats
4.1.Réservation
4.2.Accès
4.2.1. Accès garantie
4.2.2. Accès refusé
4.3.Attaques résistantes
5. Conclusion
Conclusion générale
Références bibliographique
CHAPITRE I: Internet des Objets
1. Introduction
Objet connecté
3. Architecture de l’Internet des objets
4. Domaines d’application
4.1. Smart home
4.2. Smart city ou ville intelligente
4.3. Smart healthcare ou santé intelligente
4.4. Les systèmes de transport intelligents (STI).
5. Connectivité sans fil
5.1. Qu’est-ce qu’un réseau sans fil
5.2. Technologie de communication sans fil
5.2.1. Technologie Zigbee
5.2.2. Technologie NFC
5.2.3. Technologie Bluetooth
5.2.4. Technologie Wifi
5.3. Comparaison de ces technologies
6. Conclusion
CHAPITRE II: Sécurité et vie privée dans l’Internet des objets
1. Introduction
2. Définition
2.1 La sécurité de l’Internet des objets
2.2 Protection de la vie privée
2.3 Sécurité des communications dans l’IoT
2.1.1. La couche physique
2.1.2. La couche réseau
2.1.3. La couche application
3. Contrôle d’accès
3.1. Définition
3.2. Catégories principales de contrôle d’accès
3.3. Identifiants de connexion
4. Système de sécurité légère pour IdO
4.1. L’infrastructure à clé publique
4.2. Token
4.3. Authentification des utilisateurs légers basée sur les Tokens (TBLUA)
5. Attaques dans les systèmes IoT
5.1. Classifications des attaques
5.1.1. Attaques au niveau Communication
5.1.2. Attaques au niveau Application mobile
5.1.3. Attaques au niveau Serveur
5.2. Types d’attaque
6. Conclusion
CHAPITRE III: Conceptions d’une solution de sécurité pour un hôtel intelligent
1. Introduction
2. Présentation du cas d’usage hôtel intelligent (smart hôtel)
2.1.Présentation générale
2.2.Les défis
3. Architecture et conception du système.
3.1.Architecture générale
3.2.Critères et analyse du système
3.3.Les entités composant notre système
3.3.1. Serveur
3.3.2. Application mobile
3.3.3. Porte
3.4.Diagramme de cas d’utilisation
3.5.Diagramme de classe
3.6.Diagramme d’activité
3.7.Diagramme de séquence
3.7.1. Séquence générale
3.7.2. Serveur-application mobile
3.7.3. Porte-serveur
3.7.4. Porte-application mobile
3.8.Application web
4. Analyse des risques et des vulnérabilités
5. Conclusion
CHAPITRE IV : Développement et mise en œuvre
1. Introduction
2. Outils utilisés
3. Mis en œuvre
3.1.Porte
3.2.Application mobile
3.3.Serveur
3.4.Application web
4. Test et résultats
4.1.Réservation
4.2.Accès
4.2.1. Accès garantie
4.2.2. Accès refusé
4.3.Attaques résistantes
5. Conclusion
Conclusion générale
Références bibliographique
Télécharger:
Pour plus de
sources et références universitaires
(mémoires, thèses et articles
), consultez notre site principal.


