314 pages - mai 2024
ISBN papier : 9781789480863
ISBN ebook : 9781789490862

Code ERC :

PE6 Computer Science and Informatics
PE6_2 Computer systems, parallel/distributed systems, sensor networks, embedded systems, cyber-physical systems
PE7 Systems and Communication Engineering
PE7_8 Networks (communication networks, sensor networks, networks of robots, etc.)

Effacer

– Papier (Collections classiques, Encyclopédie SCIENCES) :
Livraison offerte pour toute commande directe effectuée sur le site istegroup.com
Délai de livraison : environ deux semaines
Envois uniquement vers : France métropolitaine, Belgique, Suisse et Luxembourg
Impression en couleur
Un ebook de l’ouvrage (à l’exception des titres de l’Encyclopédie SCIENCES) est offert pour tout achat
de sa version papier sur notre site, il vous sera envoyé après la finalisation de votre commande
Offre non applicable aux librairies

– Ebook (Collections classiques, Encyclopédie SCIENCES, Abrégés) :
Prix réservé aux particuliers
Pour les institutions : nous contacter 
Nos ebooks sont au format PDF (compatible sur tout support)

Les maisons intelligentes utilisent des dispositifs connectés à Internet, l’intelligence artificielle, des protocoles et de multiples technologies afin de permettre à leurs résidents de surveiller à distance leurs maisons et de les gérer à l’aide d’un Smartphone. Amazon, Apple et Google, entre autres, ont lancé leurs propres dispositifs pour maisons intelligentes et de nouvelles solutions sont en cours de développement.

Cependant, le nombre de cyberattaques à l’encontre des maisons intelligentes est en augmentation, et ce dans le but d’accéder à des informations privées ou de commettre des actes de vandalisme numérique. Par conséquent, choisir une bonne architecture de cybersécurité pour la maison et comprendre les risques sont autant de points essentiels à étudier avant de connecter une maison à Internet.

Cet ouvrage s’adresse aux personnes qui souhaitent comprendre les architectures, les protocoles et les différentes technologies utilisés dans une maison intelligente. Il présente également des solutions proposées par la communauté de recherche pour contrer ces risques.

1. Solution domotique pour SecureWSN
2. Sécurité des équipements pour maison connectée : authentification, authentification mutuelle et gestion de clés
3. Authentification avancée par PUF en télémédecine
4. La sécurité des réseaux IdO dans la maison connectée
5. L’IdO pour une nouvelle ère de réseaux unifiés, de confiance zéro et de protection accrue de la vie privée
6. IdO, apprentissage profond et cybersécurité dans la maison connectée : une étude
7. sTiki : un protocole d’authentification mutuelle pour les dispositifs de détection contraints

Rida Khatoun

Rida Khatoun est professeur à Télécom Paris. Ses recherches portent sur la cybersécurité dans des domaines tels que les voitures connectées, le Cloud Computing, l’Internet des objets ainsi que sur les systèmes de détection d’intrusions et de cyberattaques.

Chapitre 1

Solution domotique pour SecureWSN (pages : 1-79)

Ce chapitre présente un résumé des préoccupations, des demandes et de la situation actuelle des utilisateurs de maisons intelligentes. Ces éléments sont examinés et catégorisés afin de définir les exigences de conception pour SecureWSN, qui vise à établir un prototype de système cyber-physique. Ainsi, SecureWSN est présenté en détail en mettant l'accent sur deux aspects principaux : (a) l'intégration sécurisée de deux acteurs utilisant des normes de communication différentes, et (b) la gestion de leur configuration en prenant en compte les préoccupations des résidents concernant la confidentialité. La solution proposée, appelée HAIFA, devrait être intégrée à l’infrastructure existante de SecureWSN, où l'automatisation du système est configurée à l'aide d'un système basé sur des règles. Dans ce système, certaines conditions liées aux valeurs des capteurs doivent être satisfaites pour exécuter les actions souhaitées sur les actionneurs connectés.


Chapitre 2

Sécurité des équipements pour maison connectée : authentification, authentification mutuelle et gestion de clés (pages : 81-130)

Ce chapitre présente une synthèse des mécanismes d'authentification utilisés dans les systèmes de maison connectée, en mettant particulièrement l'accent sur l'authentification mutuelle comme solution visant à renforcer la sécurité des appareils domestiques connectés. Il offre un aperçu des problèmes de sécurité auxquels ces équipements sont confrontés, ainsi que des différentes approches pour y remédier. Il aborde également les concepts fondamentaux du TLS 1.2 et du TLS 1.3 en matière d'authentification mutuelle, ainsi que les bonnes pratiques de gestion des clés. En outre, ce chapitre explore les travaux de recherche menés dans le domaine de l'authentification pour les objets connectés.


Chapitre 3

Authentification avancée par PUF en télémédecine (pages : 131-161)

Ce chapitre traite de l'authentification en utilisant des fonctions physiquement non clonables (PUF) basées sur le silicium intégré dans les dispositifs IoT. Dans ce chapitre, une nouvelle modélisation et une analyse statistique des PUF sur SRAM sont présentées. Les principaux paramètres physiques, du dispositif et du système qui affectent la réponse de la PUF sont identifiés, et des techniques pour les estimer sont présentées à la fois pour le fabricant de dispositifs IoT et pour l'utilisateur de dispositifs IoT sur le terrain. Ce chapitre propose également une cellule PUF sur SRAM basée sur NOR, ce qui permet une réinitialisation rapide du dispositif. Enfin, une analyse du renforcement de la PUF sur SRAM contre les attaques typiques de l'IdO est présentée.


Chapitre 4

La sécurité des réseaux IdO dans la maison connectée (pages : 163-184)

Ce chapitre aborde les principaux défis liés aux réseaux des maisons intelligentes et examine leurs implications pour la sécurité des maisons connectées. Nous énumérerons les défis auxquels les réseaux sont confrontés, ainsi que les pratiques, normes, initiatives comme Open Connectivity Foundation (OCF), Zigbee Alliance, IFTTT (“If This Then That”), les protocoles comme Constrained Application Protocol (COAP) et Datagram Transport Layer Security (DTLS) et solutions actuelles.


Chapitre 5

L’IdO pour une nouvelle ère de réseaux unifiés, de confiance zéro et de protection accrue de la vie privée (pages : 185-213)

Ce chapitre aborde les défis liés à la protection de la vie privée et propose une solution aux problèmes de sécurité et de confidentialité de l'Internet des objets. Les auteurs exposent l'architecture d'une confiance zéro qui vise à améliorer la sécurité globale du réseau ainsi que le cryptage. Ils définissent également l'utilisation de communications unifiées sécurisées, de services et d'applications Web, et examinent des méthodes et des outils efficaces pouvant faciliter la création de réseaux à la fois conviviaux et sécurisés, non seulement pour les membres du réseau, mais aussi pour les fournisseurs tiers de confiance et les autres utilisateurs distants. Une étude de cas sera présentée, portant sur des systèmes conversationnels interactifs intelligents sécurisés et respectueux de la vie privée.


Chapitre 6

IdO, apprentissage profond et cybersécurité dans la maison connectée : une étude (pages : 215-256)

Ce chapitre aborde l'utilisation de l'intelligence artificielle, de l'apprentissage automatique et de l'apprentissage profond dans le contexte des maisons connectées. Plus précisément, il met l'accent sur les avantages de l'utilisation de l'apprentissage profond en termes de sécurité dans la cybersécurité des maisons connectées. Ce chapitre examine également divers cas d'utilisation de l'intelligence artificielle et de l'apprentissage automatique, tels que la reconnaissance des activités humaines dans les maisons connectées, en utilisant des réseaux de neurones et des techniques d'apprentissage automatique. Ces méthodes permettent de détecter et d'analyser les comportements et les actions des résidents, ce qui peut contribuer à améliorer la sécurité et le confort dans les maisons connectées.


Chapitre 7

sTiki : un protocole d’authentification mutuelle pour les dispositifs de détection contraints (pages : 257-300)

Ce chapitre présente un protocole de sécurité appelé sTiki, qui vise à relever les défis de cybersécurité dans les maisons connectées. sTiki a été conçu de manière modulaire et efficace en alignant les ressources des dispositifs contraints avec les fonctionnalités possibles. L'implémentation de sTiki est discutée dans deux environnements différents. Enfin, ce chapitre se conclut par une comparaison entre sTiki et les implémentations existantes.