WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'étude de l'internet des objets et contrôle d'accès aux données.

( Télécharger le fichier original )
par Jean Paul Khorez EZIKOLA MAZOBA
Université Panafricaine - Licence en Génie Informatique 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

IV.4. Principe et Schéma fonctionnelle du contrôle d'accès aux données

L'Internet des Objets est base sur deux types d'architecture du système d'Information déjà existantes qui sont : l'Architecture 2 tiers et l'architecture 3 tiers.

1. Architecture 2 tiers

L'architecture à deux niveaux (aussi appelée architecture 2-tiertier signifiant rangée en anglais) caractérise les systèmes clients/serveurs pour lesquels le client demande une ressource et le serveur la lui fournit directement, en utilisant ses propres ressources.

Cela signifie que le serveur ne fait pas appel à une autre application afin de fournir une partie du service. Certains Objets connecté se connectent directement de données sans passe par un médiateur ou middleware.

2. Architecture 3 tiers

Dans l'architecture à 3 niveaux (appelée architecture 3-tier), il existe un niveau intermédiaire, c'est-à-dire que l'on a généralement une architecture partagée entre :

Ø Un client, c'est-à-dire l' ordinateur demandeur de ressources, équipée d'une interface utilisateur (généralement un  navigateur web) chargée de la présentation ;

Ø Le serveur d'application (appelé également middleware), chargé de fournir la ressource mais faisant appel à un autre serveur

Ø Le serveur de données, fournissant au serveur d'application les données dont il a besoin.

Etant donné l'emploi massif du terme d'architecture à 3 niveaux, celui-ci peut parfois désigner aussi les architectures suivantes :

· Partage d'application entre client, serveur intermédiaire, et serveur d'entreprise ;

· Partage d'application entre client, serveur d'application, et serveur de  base de données d'entreprise.

Beaucoup des objets connecte utilisent cette architecture car une application intermédiaire ou middleware, généralement au niveau du cloud permette la communication de ces objets connectés.

IV.5. Politiques de Sécurité de l'Internet des Objets

Pour que l'internet des objets puisse développer son potentiel, il est nécessaire de renforcer la confiance des utilisateurs, avec des garanties de sécurité. Même si le risque zéro n'est jamais atteint, il est possible d'agir à différents niveaux : technique, juridique et pédagogique.

a. Sécuriser les services web

C'est bien entendu la 1ère solution à privilégier pour assurer la sécurité des objets connectés. L'encadrement légal c'est bien, mais il faut aussi s'assurer de la robustesse des applications qui gèrent les échanges de données entre les objets connectés et les serveurs.

D'un point de vue technique, on peut sécuriser les 3 piliers suivants :

Ø l'acquisition des données

Ø le transport des données

Ø l'analyse de l'information

Plus les applications seront étanches face aux attaques des hackers, et plus les objets seront dignes de confiance. Après tout, il s'agit d'amélioration technique, comme dans chaque industrie naissante. Les premières voitures étaient nettement plus dangereuses que les modèles que nous conduisons aujourd'hui.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery