Télécharger le fichier pdf d’un mémoire de fin d’études
Environnement dur
Les nœuds capteurs sont dispersés dans des milieux qui peuvent avoir des conditions hostiles (par exemple : dans un champ de bataille) ou difficilement accessible (comme le fond de mer), tout dépend de l’application.
Esperance de vie limitée
Les nœuds capteurs fonctionnent pratiquement sans surveillance dans des zones éloignées. Par conséquent, il est impossible de recharger ou de remplacer la batterie. C’est pour cela que les nœuds capteurs sont très limités par la contrainte énergétique.
Ressources restreintes :
Le capteur a une taille minuscule, ce facteur limite la quantité de ressources qui peuvent y être intégrés. De ce fait, les capacités de traitement et de mémorisation sont très restreintes.
Topologie dynamique
La topologie d’un RCSF change fréquemment. Ce changement peut être dû soit par la mobilité des nœuds, soit par la défaillance accidentelle comme par exemple un épuisement de batterie.
Redondance de données
Dans le cas où les nœuds capteurs sont densément déployés dans le champ de captage, les données captées et communiquées par des multiples capteurs à proximité du même évènement détecté sont redondantes. Cela entraîne un gaspillage de ressources (énergie, bande passante et mémoire).
Agrégation des données
C’est une approche bénéfique qui consiste à résumer les données au niveau des nœuds intermédiaires afin de palier le problème de redondance de données et de réduire la surcharge réseau et la consommation d’énergie induites.
Comme protocole, qui opèrent dans cette couche, on peut mentionner le IEEE 802.15.04.
Ces dispositifs nécessitent l’utilisation d’un lecteur pour récupérer leurs données qui seront par la suite téléchargées sur un serveur et deviennent alors accessibles via le système d’information d’une organisation ou ce qui nous intéresse, directement sur Internet.
Bien que l’IoT soit une notion relativement nouvelle, les technologies qui la rendent possible existaient déjà, depuis quelques temps. En effet, on parle des RFIDs et des RCSFs.
|
Table des matières
INTRODUCTION GENERALE
CHAPITRE 1 LES RESEAUX DE CAPTEURS SANS FIL
1.1 Introduction
1.2 Présentation
1.3 Nœud capteur
1.3.1 L’unité d’acquisition
1.3.2 L’unité de traitement
1.3.3 L’unité de communication (Tranceiver : transmitter-receiver)
1.3.4 Batterie
1.4 Caractéristiques d’un réseau de capteurs sans fil
1.4.1 Déploiement dense et aléatoire
1.4.2 Environnement dur
1.4.3 Esperance de vie limitée
1.4.4 Ressources restreintes :
1.4.5 Topologie dynamique
1.4.6 Redondance de données
1.4.7 Agrégation des données
1.4.8 Bande passante limitée
1.4.9 Hétérogénéité des nœuds
1.4.10 Communication
1.4.11 Sécurité
1.5 La pile protocolaire des nœuds capteurs
1.5.1 La couche physique
1.5.2 La couche liaison de données
1.5.3 La couche réseau
1.5.4 La couche transport
1.5.5 La couche application
1.5.6 Plans de gestion d’énergie, de mobilité et des tâches
1.6 Les différentes topologies des RCSFs
1.6.1 La topologie en étoile
1.6.2 La topologie en grille
1.6.3 La topologie hybride
1.7 Modèle de captage des phénomènes physiques
1.8 Modèle de consommation énergétique
1.9 Les domaines d’applications
1.9.1 Applications militaires
1.9.2 Applications médicales
1.9.3 Applications environnementales
1.9.4 Applications commerciales
1.10 Conclusion
CHAPITRE 2 L’INTERNET DES OBJETS
2.1 Introduction
2.2 Contexte
2.3 Les types d’objets
2.3.1 Les nœuds capteurs
2.3.2 Les objets d’identification
2.3.3 Les drones
2.3.4 Les Smartphones et les tablettes
2.4 Technologie fondatrice de l’IoT
2.4.1 Le RFID
2.4.2 Les RCSFs
2.5 Les applications de l’IoT
2.5.1 Les applications militaires
2.5.2 Les applications médicales
2.5.3 Les applications industrielles (Smart industry)
2.5.4 Les maisons intelligentes (Smart home)
2.5.5 Les villes intelligentes (Smart city)
2.6 Les défis de l’Internet des objets
2.6.1 La sécurité
2.6.2 La protection de la vie privée des utilisateurs
2.6.3 Les limitations de ressources
2.6.4 L’interopérabilité
2.6.5 L’hétérogénéité
2.6.6 La mobilité
2.6.7 La virtualisation
2.6.8 Le nombre croissant d’objets connectés
2.7 Les avantages de l’Internet des objets
2.8 Conclusion
CHAPITRE 3 LA SECURITE CONCERNANT LES RCSFs
3.1 Introduction
3.2 Contexte
3.3 Les exigences de sécurité
3.3.1 Les objectifs principaux
3.3.2 Les objectifs secondaires
3.4 Les attaques visant les RCSFs
3.4.1 Les modèles d’attaques dans les réseaux de capteurs
3.4.2 Les différentes attaques par niveau dans les RCSFs
3.5 La sécurité de l’intégration des réseaux de capteurs à l’IoT
3.5.1 Les vulnérabilités de l’intégration
3.5.2 Les attaques qui menacent les RCSFs dans l’IoT
3.6 Conclusion
CHAPITRE 4 LE MECANISME DE SECURISATION IPsec
4.1 Introduction
4.2 Présentation de l’Internet Protocol Security (IPsec)
4.3 Architecture d’IPsec
4.3.1 Les mécanismes de sécurités d’IPsec
4.3.2 La notion d’association de sécurité
4.3.3 La gestion des clés et des associations de sécurité
4.3.4 Politique de sécurité
4.4 Principe de fonctionnement
4.4.1 Trafic sortant
4.4.2 Trafic entrant
4.4.3 Mode de fonctionnement d’IPsec
4.5 Gestion des flux IPsec
4.6 Les mécanismes de sécurité : AH et ESP
4.6.1 Rappels sur les services de sécurité et les mécanismes correspondants
4.6.2 Protocole AH
4.6.3 Protocole ESP
4.7 Gestion des clés IPsec
4.7.1 Rappels sur la gestion des clés
4.7.2 La gestion des clés pour IPsec : ISAKMP et IKE
4.8 Conclusion
CHAPITRE 5 MISE EN PLACE D’IPsec DANS UN RCSF INTEGRE A L’IoT SOUS LE SIMULATEUR COOJA
5.1 Introduction
5.2 Présentation des outils nécessaire
5.2.1 ContikiOS
5.2.2 COOJA de Contiki
5.2.3 StrongSwan
5.3 Contexte de la simulation
5.4 Création du RCSF dans le simulateur COOJA
5.4.1 Le routeur de bordure
5.4.2 Le capteur
5.4.3 Caractéristiques de l’implémentation IPsec dans le RCSF
5.4.4 Topologie du RCSF
5.5 Création du réseau virtuel
5.6 Création de la sécurisation IPsec entre la machine locale et le RCSF
5.6.1 Les fichiers de configuration StrongSwan
5.6.2 Configuration coté RCSF
5.7 Résultats et interprétation
5.7.1 Lancement de la simulation RCSF
5.7.2 Lancement StrongSwan
5.7.3 Etablissement de la connexion sécurisée
5.7.4 Envoi d’un datagramme UDP sécurisé par IPsec
5.7.5 Envoi d’un datagramme UDP sans le mécanisme IPsec
5.7.6 Le débogage Syslog
5.8 Evaluation énergétique du mécanisme IPsec
5.8.1 Puissance consommée
5.8.2 Temps d’utilisation du CPU par IPsec
5.9 Conclusion
CONCLUSION GENERALE
ANNEXES
BIBLIOGRAPHIES
RENSEIGNEMENTS
Télécharger le rapport complet
