322 pages - January 2022
ISBN papier : 9781789480535
ISBN ebook : 9781789490534

Code ERC :

PE7 Systems and Communication Engineering
PE7_1 Control engineering
PE7_8 Networks (communication networks, sensor networks, networks of robots, etc.)

 
Clear

– Paperback:
Free delivery for any order placed directly through the ISTE Group website istegroup.com
Delivery time: approximately two weeks
Deliveries only within metropolitan France, Belgium, Switzerland and Luxembourg
Printed in color
An ebook version is provided free with every hardcopy ordered through our website
It will be sent after the order is completed
Offer not applicable to bookshops

– Ebook:
Prices reserved for private individuals
Licenses for institutions: contact us
Our ebooks are in PDF format (readable on any device)

L’Internet des objets (en anglais Internet of Things, IoT), aujourd’hui omniprésent, a grandement contribué à l’accroissement du trafic des données sur Internet. Les technologies d’accès IoT et les contraintes des objets peuvent causer des problèmes de performances et de sécurité. Cela démontre l’importance des défis liés à cet environnement comme le contrôle des communications radio et de l’accès au réseau, la gestion de la qualité de service et de la consommation énergétique ou l’implémentation de mécanismes de sécurité dédiés à l’IoT.

En réponse à ces problématiques, cet ouvrage présente de nouvelles solutions pour la gestion et le contrôle des performances et de la sécurité dans l’IoT. L’originalité de ces propositions réside principalement dans l’utilisation de techniques intelligentes. Cette notion d’intelligence permet, entre autres, de supporter l’hétérogénéité des objets, leurs capacités limitées et la grande dynamique caractérisant l’IoT.

(FR) 1. Sélection multicritère des paramètres de transmission dans l’IoT
2. Utilisation de l’apprentissage par renforcement pour la gestion des accès massifs dans les réseaux NB-IoT
3. Optimisation des performances de l’IoT : une approche basée sur la radio intelligente
4. Optimisation de la consommation énergétique des dispositifs IoT
5. Vers une gestion intelligente de la qualité de service dans l’IoT : cas d’un réseau Low Rate WPAN
6. Adaptation de la qualité de service dans les dispositifs IoT à récupération d’énergie
7. Adaptation du contrôle d’accès pour la sécurité de l’IoT
8. Apports de la biométrie et de l’intelligence artificielle dans la sécurisation de l’IoT
9. Gestion dynamique des identités et des accès dans l’IoT : une approche basée sur la blockchain
10. Adaptation du niveau de sécurité des applications IoT
11. Techniques de Moving Target Defense pour l’IoT

Mohamed-Aymen Chalouf

Mohamed-Aymen Chalouf est docteur en informatique à l’Université de Bordeaux 1 et maître de conférences à l’Université de Rennes 1 (IUT de Lannion). Il est également membre de l’équipe OCIF (Objets communicants pour l’Internet du futur) de l’IRISA.

Chapitre 1

Sélection multicritère des paramètres de transmission dans l’IoT (pages : 1-26)

Ce chapitre aborde la problématique de la prise de décision pour un accès efficace à un réseau d’accès ou un canal radio dans le cadre de l’IoT. Le module de prise de décision doit être multicritère et prendre en compte le contexte dynamique de l’environnement radio, les besoins de l’application en matière de QoS et les contraintes énergétiques d’un objet.


Chapitre 2

Utilisation de l’apprentissage par renforcement pour la gestion des accès massifs dans les réseaux NB-IoT (pages : 27-55)

La prise en charge des objets IoT est l’un des principaux défis auxquels sont confrontés les opérateurs de réseau. L’accès d’un grand nombre de ces dispositifs pourrait entraîner une forte congestion. A cet effet, ce chapitre propose l’utilisation d’une technique d’apprentissage par renforcement profond, qui révèle mieux l’état du réseau et permet ainsi un contrôle plus précis du nombre d’arrivées.


Chapitre 3

Optimisation des performances de l’IoT : une approche basée sur la radio intelligente (pages : 57-77)

Pour résoudre les problèmes de spectre, les objets IoT doivent avoir des capacités cognitives. Ainsi, les tendances évoluent vers l’adaptabilité de la radio intelligente à l’IoT. Ce chapitre présente une étude complète sur les défis et les technologies habilitantes de l’IoT. Il s’intéresse également aux motivations et aux défis de l’application de la radio intelligente dans l’IoT.


Chapitre 4

Optimisation de la consommation énergétique des dispositifs IoT (pages : 79-106)

Ce chapitre s’intéresse à l’optimisation de la consommation énergétique dans un environnement IoT. Il décrit différents travaux et projets de recherche proposant des mécanismes adaptés qui permettent de prolonger les durées de vie des dispositifs IoT. Dans ce contexte, un mécanisme intelligent d’auto-optimisation de la consommation énergétique des objets IoT basé sur un modèle de logique floue est présenté.


Chapitre 5

Vers une gestion intelligente de la qualité de service dans l’IoT : cas d’un réseau Low Rate WPAN (pages : 107-135)

L’Internet des Objets permet de connecter des équipements aux capacités de traitement réduites au réseau, en utilisant des liens de communications sans-fil. Ces technologies sont particulièrement intéressantes pour améliorer le contrôle et le suivi des processus industriels. Dans ce chapitre, nous décrivons les techniques de l’état de l’art pour gérer la topologie, et l’accès au medium, dans un tel réseau.


Chapitre 6

Adaptation de la qualité de service dans les dispositifs IoT à récupération d’énergie (pages : 137-168)

La récupération d’énergie est une technologie prometteuse pour augmenter la durée de vie des réseaux IoT, en permettant à chaque nœud d’être entièrement alimenté par l’énergie récupérée de son environnement. Pour être durable, chaque nœud doit adapter dynamiquement sa qualité de service en fonction de l’énergie récupérée. Ce chapitre aborde la conception logicielle et matérielle d’objets à récupération d’énergie.


Chapitre 7

Adaptation du contrôle d’accès pour la sécurité de l’IoT (pages : 169-204)

Ce chapitre décrit différents mécanismes de contrôle d’accès adaptés aux différentes couches de l’architecture IoT. Dans ce contexte, la méthode IoT-MAAC (Internet of Things-Multiple Attribute Access Control) est spécifiée grâce à différents attributs de sécurité. Elle s’adapte à la couche dispositifs de l’IoT et permet une collecte intelligente des données à partir des objets IoT les plus fiables et sécurisés.


Chapitre 8

Apports de la biométrie et de l’intelligence artificielle dans la sécurisation de l’IoT (pages : 205-230)

Avec la croissance de l’utilisation de l’Internet des Objets dans plusieurs domaines, la protection de la vie privée de l’utilisateur doit être une priorité. Ce chapitre présente une étude de l’apport de la biométrie et de l’intelligence artificielle dans le renforcement de la sécurité des applications de l’IoT. Cette étude s’intéresse particulièrement aux approches d’authentification les plus adaptées à l’IoT.


Chapitre 9

Gestion dynamique des identités et des accès dans l’IoT : une approche basée sur la blockchain (pages : 231-250)

Ce chapitre montre d’abord comment l’intelligence artificielle et la Blockchain pourraient garantir une gestion efficace des identités et des accès dans l’Internet des Objets. Ensuite, il introduit une architecture sécurisée combinant ces deux technologies et met en avant ses bénéfices. Enfin, des perspectives de recherche pour la gestion des identités et des accès dans l’IoT sont identifiées.


Chapitre 10

Adaptation du niveau de sécurité des applications IoT (pages : 251-275)

Les applications IoT sont sujettes à plusieurs risques liés à la sécurité et la vie privée des utilisateurs. Les approches de sécurité classiques ne sont pas adaptées à ces applications, caractérisées par leurs environnements dynamiques. Ce chapitre s’intéresse à l’adaptation dynamique du niveau de sécurité des applications IoT, basée sur la détection et l’utilisation du contexte de l’utilisateur.


Chapitre 11

Techniques de Moving Target Defense pour l’IoT (pages : 277-304)

Le paradigme du Moving Target Defense (MTD) accroît de manière proactive la résilience d'un système par le mouvement perpétuel de ses composants stratégiques. Ce chapitre passe en revue les techniques MTD existantes pour l’IoT, identifie les composants des systèmes IoT qui sont adaptés aux MTD et présente un Framework générique pour aider à concevoir des MTD concrets.