Please use this identifier to cite or link to this item: http//localhost:8080/jspui/handle/123456789/4421
Title: Sécurité de l’internet des objets en utilisant la biométrie
Authors: BENTAHAR, Atef
Keywords: Internet des Objets, Perception en tant que service, Sécurité de l'information, Reconnaissance biométrique, Cryptographie, Crypto-systèmes biométriques, Fusion de données
Issue Date: 2022
Abstract: Aujourd’hui, les réseaux répandus tels que l'Internet des objets (IoT) comportent des données de perception qui sont désormais disponibles en tant que service public. Ce nouveau modèle, appelé "Perception en tant que service (Sensing as a Service - S2aaS) ", permet aux propriétaires de ces objets de vendre et d’acheter des "données" aux consommateurs intéressés dans un grand marché électronique ouvert. En effet, construire l'industrie des services utilisant le modèle S2aaS basé sur l'IoT nécessite de trouver des solutions légères et précises pour que les êtres humains puissent pleinement bénéficier de ces services, tout en assurant une authentification précise et un échange de données sécurisé. À ces fins, les technologies biométriques sont considérées comme le moyen le plus fiable d'authentification de l'être humain en raison de ses résultats efficaces dans de nombreux domaines. Cette thèse propose des solutions de sécurisation IoT utilisant la technologie biométrique. Pour que le niveau de sécurité soit à l’ampleur désiré, les objectifs de sécurité bien connus doivent être atteints par ces solutions. D’autre part, les solutions doivent respecter les contraintes et les limites de l'IoT et définir clairement « Où et Comment » pour inclure la technologie biométrique. Nos propositions fournissent des solutions pour les éléments IoT suivant, pour l’architecture bout-en-bout, pour l’accès au cloud, et pour l'architecture entière S2aaS basée sur l'IoT. Dans les solutions proposées, les données biométriques sont exprimées par un vecteur de caractéristiques qui est extrait et sécurisé par des algorithmes fiables et adaptés. Ces algorithmes biométriques sont utilisés conjointement avec des algorithmes de cryptographie pour partager une clé secrète et établir une session d'échange de données sécurisées. Pour améliorer la discrimination du vecteur de caractéristiques biométriques extrait, une nouvelle technique de quantification est utilisée. De plus, pour corriger certaines erreurs de transmission, des nombreux codes correcteurs sont incorporés. Notre solution pour le modèle S2aaS exploite le sous-système biométrique et permet ainsi à l'utilisateur d'accéder rapidement et en toute sécurité aux services publics via un simple site Web plutôt qu'une carte à puce spéciale. Le sous-système biométrique est utilisé pour authentifier les utilisateurs ainsi que pour partager la clé secrète afin gagner du temps et de l'énergie. Afin de respecter les contraintes de l'IoT, les processus lourds sont évités notamment lors des intervalles critiques et fréquents. Afin de valider notre travail, la résilience de nos systèmes contre diverses attaques de transmission et de sauvegarde a été discutée et les solutions ont été formellement prouvées par un outil de sécurité spécial. De plus, les résultats obtenus ont été comparés à d'autres travaux récents en termes de sécurité, de coûts de communication, de coûts de calcul et de certaines métriques pertinentes, pour montrer que nos solutions sont légères et offrent plus de sécurité.
URI: http//localhost:8080/jspui/handle/123456789/4421
Appears in Collections:3.Faculté des Science Exactes et des Sciences de la Nature et de la Vie

Files in This Item:
File Description SizeFormat 
Bentahar Atef.pdf5,36 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.