![]() |
L'étude de l'internet des objets et contrôle d'accès aux données.( Télécharger le fichier original )par Jean Paul Khorez EZIKOLA MAZOBA Université Panafricaine - Licence en Génie Informatique 2015 |
BIBLIOGRAPHIEI. Ouvrages et Notes 1. Anal HADDAD, Modélisation et Vérification de Politiques de Sécurité,Master2Recherche Systèmes d'Information, Université Joseph Fourier, Paris, 2005. 2. Andrew Tanenbaum, Réseaux, 4e Edition, Ed. Nouveaux Horizons, Paris, 2009. 3. Benjamin Billet, Système de gestion de flux pour l'Internet des Objets Intelligents, Thèse de Doctorat, Université de Versailles Saint-Quentin-En-Yvelines, 9 mars 2015. 4. BONHOMIE BOPE, Sécurité Informatique, Notes des Cours, Inédit, UPAC, L3 Génie Informatique, Année Académique 2015-2016 5. M. Chékib Gharbi, Analyse et Perspective de l'Internet des Objets horizons 2013-2020, Citc Watch, Paris, 2013 6. Magué Jean-Philippe, " Les Protocoles d'Internet et du Web" in E. Sinatra, Pratiques de l'édition numérique, Collection « Parcours Numériques », les Presses de l'Université de Montréal, 2014. 7. MM. Koffi Fiawoo et Slim Touhami, Aspects Techniques de l'Internet des Objets, Faculté de Droits et Sciences Politiques, Mémoire II en Droits des Médias et Télécommunications, Universités Aix Marseille, 2015-2015. 8. Philippe Gonzalez, L'Internet des Objets, mais en mieux, Ed. AFNOR, 2011 9. Pierre-Jean Benghozi, Sylvain Bureau et Françoise Massit-Follea ; L'Internet des Objets, Quels enjeux pour l'Europe ?, Rapport de la Chaire Orange " Innovation and Regulations", Ecole Polytechnique et Télécom Paris Tech, 2008. 10. Pierre-Jean Benghozi, Sylvain Bureau et Françoise Massit-Follea ; L'Internet des Objets, Quels enjeux pour l'Europe ?,Ed. EMSH, Paris, 2009. 11. Richcanning, Himanshu Dwivedi et Zane Lacky ; Hacking sur le Web 2.0, Vulnérabilité et Solutions ; Ed. Pearson, Paris, 2008. II. Webographie et Encyclopédie 2. www.interstices.info/jcms/ni-79380/la-securite-des-systemes-informatiques-ubiquitaires 4. Kiwix TABLE DES MATIERESEpigraphe .................................................................................................i Dedicace ................................................................................................ii Remerciement .........................................................................................iii Sigle et Abréviation ..................................................................................iv 0.1. Choix et Intérêt du Sujet 2 0.4. Méthodes et Techniques Utilisées 3 CHAPITRE I. GENERALITES SUR LE RESEAU INTERNET 5 I.1. Historique de l'Internet 5 I.2.2. La Messagerie électronique 8 I.2.4. Le Transfert des Fichiers 10 I.2.5. Le Dialogue en direct (Chat) 11 I.3. Les Moyens d'accès à l'Internet 12 I.3.1. Technologies fixes à bas débit 12 I.3.2. Technologies à haut débit 13 I.3.3. Technologies Mobiles 13 I.4. Protocoles d'Internet et du Web 14 I.4.1. Protocoles d'Internet 14 CHAPITRE II. PRESENTATION DE L'INTERNET DES OBJETS 22 II.1.1. Définitions en voie de stabilisation 22 II.1.4. Proposition de définition 23 II.2. Historique de l'Internet des Objets 24 II.5.1. Les Protocoles classiques 28 II.5.2. Les Protocoles dédiées 34 Le NFC est une technologie plein d'atouts et fiable 39 CHAPITRE III. ASPECTS TECHNIQUES DE L'INTERNET DES OBJETS 44 III.1. L'Internet des Objets comme système des systèmes 44 III.1.1. Les Solutions RFID 44 III.1.3. Le Standard EPCglobal 48 III.1.4. Combinaison des technologies 49 III.2. L'Internet d'Objets comme Réseau des Réseaux 49 III.2.1. L'Informatique Ubiquitaire 49 III.2.2. Le Développement de l'EPCglobal 51 III.3. L'Internet des Objets comme système socio-technique 53 III.4. Sécurité de l'Internet des Objets 54 III.4.1. La Protection de données 56 III.4.2. Internet des Objets : une plate-forme sécurisée pour éviter les attaques 57 CHAPITRE IV. CONTROLE D'ACCES AUX DONNEES 61 IV.1. Définition du contrôle d'accès 62 IV.2. Traitements de flux dans le web 63 IV.3. Contrôle de flux d'accès 65 IV.3.1. Technique de contrôle d'accès 65 IV.3.2. Différentes types de contrôle d'accès 69 IV.4. Principe et Schéma fonctionnelle du contrôle d'accès aux données 70 IV.5. Politiques de Sécurité de l'Internet des Objets 72 |
|