To see the other types of publications on this topic, follow the link: Internet des objets – Protection.

Dissertations / Theses on the topic 'Internet des objets – Protection'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Internet des objets – Protection.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Nicomette, Vincent. "La protection dans les systèmes à objets répartis." Phd thesis, Institut National Polytechnique de Toulouse - INPT, 1996. http://tel.archives-ouvertes.fr/tel-00175252.

Full text
Abstract:
La protection des systèmes répartis est un problème complexe : en quelles entités du système peut-on avoir confiance et étant donné cette confiance, comment assurer la protection du système global. L'approche adoptée dans cette thèse consiste à combiner d'une part une gestion globale et centralisée des droits d'accès aux objets persistants du système par un serveur d'autorisation et d'autre part une protection locale par un noyau de sécurité sur chaque site du système réparti. Ce noyau contrôle les accès à tous les objets locaux (persistants ou temporaires) et a de plus la responsabilité de la
APA, Harvard, Vancouver, ISO, and other styles
2

Morel, Victor. "Enhancing transparency and consent in the internet of things." Thesis, Lyon, 2020. http://www.theses.fr/2020LYSEI073.

Full text
Abstract:
Le nombre d’appareils connectés à Internet ne cesse d’augmenter, certaines perspectives prédisant 75 milliards d’appareils d’ici 2025. L’Internet des Objets envisagé il y a 20 ans se matérialise à une vitesse soutenue, mais cette croissance n’est pas sans conséquence. Le nombre croissant d’appareils suscite en effet des possibilités de surveillance jamais vu auparavant. Un cap a été franchi en 2018 pour la protection de l’intimité numérique (privacy), avec la mise en application du Règlement Européen sur la Protection des Données (RGPD) dans l’Union Européenne. Il impose des obligations aux re
APA, Harvard, Vancouver, ISO, and other styles
3

Ould, yahia Youcef. "Proposition d’un modèle de sécurité pour la protection de données personnelles dans les systèmes basés sur l’internet des objets." Electronic Thesis or Diss., Paris, CNAM, 2019. http://www.theses.fr/2019CNAM1242.

Full text
Abstract:
Les technologies de l'Internet des objets (IdO) et de l'externalisation des services informatiques ont conduit à l'émergence de nouvelles menace sur la vie privée des utilisateurs. Cependant, l'implémentation des moyens de sécurité traditionnels sur les équipements de l'IdO constitue un premier défi lié aux limites de capacités. D'un autre côté, la délégation du traitement et du stockage des données, nous pose le problème de confiance envers les fournisseurs de service.Dans ce contexte, nous avons proposé une solution de chiffrement qui assure une protection de données centrée sur leurs propri
APA, Harvard, Vancouver, ISO, and other styles
4

Ould, yahia Youcef. "Proposition d’un modèle de sécurité pour la protection de données personnelles dans les systèmes basés sur l’internet des objets." Thesis, Paris, CNAM, 2019. http://www.theses.fr/2019CNAM1242/document.

Full text
Abstract:
Les technologies de l'Internet des objets (IdO) et de l'externalisation des services informatiques ont conduit à l'émergence de nouvelles menace sur la vie privée des utilisateurs. Cependant, l'implémentation des moyens de sécurité traditionnels sur les équipements de l'IdO constitue un premier défi lié aux limites de capacités. D'un autre côté, la délégation du traitement et du stockage des données, nous pose le problème de confiance envers les fournisseurs de service.Dans ce contexte, nous avons proposé une solution de chiffrement qui assure une protection de données centrée sur leurs propri
APA, Harvard, Vancouver, ISO, and other styles
5

Celosia, Guillaume. "Privacy challenges in wireless communications of the Internet of Things." Thesis, Lyon, 2020. http://www.theses.fr/2020LYSEI069.

Full text
Abstract:
Également connue sous le nom d'Internet des Objets (IdO), la prolifération des objets connectés offre des opportunités sans précédent aux consommateurs. Des moniteurs d'activité physique aux assistants médicaux, en passant par les appareils électroménagers pour maisons intelligentes, les objets IdO évoluent dans une pléthore de domaines d'application. Cependant, les avantages qu'ils peuvent apporter à notre société augmentent conjointement avec leurs implications en matière de vie privée. Communiquant continuellement de précieuses informations par le biais de liaisons non filaires telles que l
APA, Harvard, Vancouver, ISO, and other styles
6

Lanna, Maximilien. "La protection des données à caractère personnel à l’épreuve de l’automesure connectée." Thesis, Paris 2, 2019. http://www.theses.fr/2019PA020026.

Full text
Abstract:
Le droit des données à caractère personnel est aujourd’hui un droit en pleine mutation. La protection qu’il est censé conférer aux individus est confrontée à l’apparition de nouvelles pratiques reposant sur l’utilisation de dispositifs permettant une collecte à grande échelle de données à caractère personnel. S’inscrivant dans ce cadre, la pratique de l’automesure connectée ou quantified-self a contribué, par ses modalités de fonctionnement, à une remise en cause des principes protecteurs instaurés depuis la fin des années 1970 par la loi Informatique et Libertés.Cette étude poursuit un double
APA, Harvard, Vancouver, ISO, and other styles
7

Junges, Pierre-Marie. "Évaluation à l'échelle de l'Internet du niveau d'exposition des objets connectés face aux risques de sécurité." Electronic Thesis or Diss., Université de Lorraine, 2022. http://www.theses.fr/2022LORR0078.

Full text
Abstract:
L'usage des objets de l'Internet des Objets (IdO) dans nos environnements personnel ou professionnel facilite nos interactions du quotidien, mais ces derniers souffrent souvent de problèmes de sécurité. L'enjeu de cette thèse est d'évaluer la sécurité des objets IdO à l'échelle de l'Internet selon plusieurs axes. Pour ce faire, les travaux proposés doivent satisfaire plusieurs contraintes comme le passage à l'échelle, la gestion de l'hétérogénéité des objets IdO ou, dans le cas d'une analyse de trafic réseau, l'impossibilité d'intercepter les communications sans-fil d'objets IdO. Nous nous som
APA, Harvard, Vancouver, ISO, and other styles
8

Moreira, da Costa Thiago. "OPP_IoT An ontology-based privacy preservation approach for the Internet of Things." Thesis, Université Grenoble Alpes (ComUE), 2017. http://www.theses.fr/2017GREAM003/document.

Full text
Abstract:
La vulgarisation de l'informatique omniprésente à travers l'internet des objets (IdO) représente un défi pour la préservation de la vie privée et la confidentialité des individus.Les menaces contre la confidentialité sont directement liées à la capacité de détection de capteur dans l'IdO en suivant les individus dans presque toutes les situations de leur vie.Alliée à cela, les techniques d'exploration de données ont évolué et ont été utilisées pour extraire une multitude d’informations personnelles à partir de données du flux des données des capteurs.Ce modèle de confiance repose sur la fiabil
APA, Harvard, Vancouver, ISO, and other styles
9

Diop, Aïda Abdou. "Cryptographic mechanisms for device authentication and attestation in the internet of things." Electronic Thesis or Diss., Institut polytechnique de Paris, 2020. http://www.theses.fr/2020IPPAS023.

Full text
Abstract:
En introduisant de nouvelles exigences de communications décentralisées entre les systèmes d’informations, l’Internet des Objets (IdO) et le Machine-to-Machine (M2M) ont révolutionné l’architecture de sécurité classique des dits systèmes. Dans cette nouvelle configuration, la sécurité et la protection des données à caractère personnel échangées puis stockées par ces systèmes est devenu un enjeu primordial pour le déploiement de ces nouveaux écosystèmes. Ces objets présentent aussi des contraintes physiques fortes impactant leurs fonctionnalités, notamment en termes de capacité de calcul et de
APA, Harvard, Vancouver, ISO, and other styles
10

Kouicem, Djamel Eddine. "Sécurité de l’Internet des objets pour les systèmes de systèmes." Thesis, Compiègne, 2019. http://www.theses.fr/2019COMP2518.

Full text
Abstract:
L'internet des objets (IoT) est une nouvelle technologie qui vise à connecter des milliards d'objets physiques à Internet. Ces objets peuvent être engagés dans des relations complexes, notamment la composition et la collaboration avec d'autres systèmes indépendants et hétérogènes, afin de fournir de nouvelles fonctionnalités, conduisant ainsi à ce que l'on appelle les systèmes de systèmes (SoS). Les composants de l'IoT communiquent et collaborent dans des environnements distribués et dynamiques, confrontés à plusieurs problèmes de sécurité de grande ampleur. La sécurité es tconsidérée parmi le
APA, Harvard, Vancouver, ISO, and other styles
11

Riahi, Sfar Arbia. "Privacy preservation in internet of things : a game theory based approach." Thesis, Compiègne, 2017. http://www.theses.fr/2017COMP2384.

Full text
Abstract:
La question de sécurité a toujours constitué un défi pour les chercheurs dans le domaine des réseaux de communication. L’apparition de nouveaux paradigmes, applications et des technologies d’un côté ; l’ubiquité et l’hétérogénéité des entités communicantes d’un autre côté, ont induit des problèmes de sécurité très complexes. Les préjudices engendrés sur la vie privée des utilisateurs peuvent être irréparables. D’abord, nous avons proposé une approche systémique et cognitive permettant d’inclure les aspects de sécurité d’Internet des Objets (IdO) dans un cadre cohérent. Comparé à l’approche ana
APA, Harvard, Vancouver, ISO, and other styles
12

Pélissier, Samuel. "Privacy-preserving communications for the IoT." Electronic Thesis or Diss., Lyon, INSA, 2024. http://www.theses.fr/2024ISAL0075.

Full text
Abstract:
Les dernières décennies ont été témoins de l'émergence et de la prolifération d'objets connectés, communément appelés Internet des Objets (IdO). Cet écosystème divers correspond à une large gamme de dispositifs spécialisés, allant de la caméra IP aux capteurs détectant les fuites d'eau, chacun conçu pour répondre à des objectifs et des contraintes de consommation d'énergie, de puissance de calcul ou de coût. Le développement rapide de nombreuses technologies et leur connexion en réseau s'accompagne de la génération d'un important volume de données, soulevant des préoccupations en matière de vi
APA, Harvard, Vancouver, ISO, and other styles
13

Touati, Lyes. "Internet of things security : towards a robust interaction of systems of systems." Thesis, Compiègne, 2016. http://www.theses.fr/2016COMP2311/document.

Full text
Abstract:
Cette thèse traite des problèmes et des défis de sécurité dans l’Internet des Objets (IdO). L’évolution de l’Internet classique vers l’Internet des Objets crée de nombreux challenges dans la manière de sécuriser les communications et soulève des problèmes liés au contraintes de l’internet des objets à savoir : objets à faibles ressources d’énergie et de calculs, hétérogénéité nuisant à l’interopérabilité des objets, taille du réseau de plus en plus grande, ... etc. En effet, Internet s’est développé d’un réseau d’ordinateurs personnels et de serveurs vers un immense réseau connectant des milli
APA, Harvard, Vancouver, ISO, and other styles
14

Loukil, Faiza. "Towards a new data privacy-based approach for IoT." Thesis, Lyon, 2019. http://www.theses.fr/2019LYSE3044.

Full text
Abstract:
Les objets connectés collectent et partagent des données dans différents domaines tels que les maisons intelligentes, les réseaux de distribution d'électricité intelligents et la santé. Selon Cisco, le nombre d'objets connectés devrait atteindre 50 milliards d'ici 2030 avec une quantité de données produites d'environ cinq cents zettaoctets. Toutefois, ces données recueillies sont généralement très riches et comprennent souvent des métadonnées telles que l'emplacement, l'information temporelle et le contexte, rendant ainsi possible de déduire facilement les habitudes personnelles, les comportem
APA, Harvard, Vancouver, ISO, and other styles
15

Lobe, kome Ivan Marco. "Identity and consent in the internet of persons, things and services." Thesis, Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2019. http://www.theses.fr/2019IMTA0131/document.

Full text
Abstract:
La course à la miniaturisation des appareils informatiques est en train de transformer notre relation avec ces derniers, ainsi que leurs rôles dans notre société. Le nombre d’ordinateurs miniatures contrôlés à distance augmente considérablement et ces objets connectés - comme ils sont communément appelés - sont de plus en plus sollicités pour effectuer des tâches à la place de l’Homme. La tendance actuelle consiste à créer une place dans Internet pour ces objets connectés, autrement dit, à construire des protocoles adaptés à leurs ressources limitées. Cette tendance est connue comme l’Internet
APA, Harvard, Vancouver, ISO, and other styles
16

Matrangolo, Paul-Antoine. "Processeur sécurisé et reconfigurable incluant des technologies émergentes." Electronic Thesis or Diss., Ecully, Ecole centrale de Lyon, 2025. http://www.theses.fr/2025ECDL0011.

Full text
Abstract:
L'Internet des Objets, raccourcie en IoT pour Internet of Things, est un écosystème en pleine expansion, où des objets intelligents interagissent via des réseaux communicants. Cette croissance rapide entraîne une augmentation massive des données collectées, posant des défis en termes d'efficacité énergétique, notamment au niveau des nœuds de capteurs. Pour améliorer cette efficacité, il est essentiel de traiter les données au plus près des capteurs, ce qui réduit la charge de communication et d'opérations sur l'unité de calcul principale. L'approche du Near Sensor Computing et l'utilisation de
APA, Harvard, Vancouver, ISO, and other styles
17

Khalid, Ahmad. "A secure localization framework of RAIN RFID objects for ambient assisted living." Phd thesis, Toulouse, INPT, 2017. http://oatao.univ-toulouse.fr/19518/1/KHALID_Ahmad.pdf.

Full text
Abstract:
Internet of things (IoT) is currently on our doorsteps. Numerous domains have beneted from this technology. It ranges from a simple application such as identifying an object up to handling a more complex system. The Radio Frequency IDentication (RFID) is one of the enabling technologies that drive the IoT to its position today. It is small, cheap and does not require any additional power sources. Along with its ubiquitous functionality, this technology enables the positioning of an object within a specic area. Ambient Assisted Living (AAL) is one of the many domains that benet from the IoT. It
APA, Harvard, Vancouver, ISO, and other styles
18

Leplus, Gaëtan. "Processeur résistant et résilient aux attaques de fautes et aux attaques par canaux auxiliaires." Electronic Thesis or Diss., Saint-Etienne, 2023. http://www.theses.fr/2023STET0059.

Full text
Abstract:
Dans le paysage technologique actuel, l'internet des objets (IoT) a émergé comme un élément omniprésent, engendrant néanmoins des défis majeurs en matière de sécurité. Les attaques par injection de fautes et par canaux auxiliaires sont particulièrement préoccupantes. Les processeurs, étant les pierres angulaires des systèmes informatiques, sont cruciaux pour la sécurisation de l'IoT.Cette thèse se focalise sur la sécurisation du pipeline des processeurs pour contrer ces menaces. L'importance de cette recherche est mise en évidence par la nécessité d'élaborer des mécanismes de sécurité robustes
APA, Harvard, Vancouver, ISO, and other styles
19

Kandi, Mohamed Ali. "Lightweight key management solutions for heterogeneous IoT." Thesis, Compiègne, 2020. http://www.theses.fr/2020COMP2575.

Full text
Abstract:
L'Internet des objets (IdO) est une technologie émergente ayant le potentiel d'améliorer notre quotidien de différentes façons. Elle consiste à étendre la connectivité au-delà des appareils standards (tels que les ordinateurs, les tablettes et les smartphones) à tous les objets du quotidien. Ces appareils, également appelés objets intelligents, peuvent alors collecter des données de leur entourage, collaborer pour les traiter puis agir sur leur environnement. Cela augmente leurs fonctionnalités et leur permet d'offrir divers services au profit de la société. Cela dit, de nombreux défis ralenti
APA, Harvard, Vancouver, ISO, and other styles
20

Ben, Atia Okba. "Plateforme de gestion collaborative sécurisée appliquée aux Réseaux IoT." Electronic Thesis or Diss., Mulhouse, 2024. http://www.theses.fr/2024MULH7114.

Full text
Abstract:
L'apprentissage fédéré (FL) permet aux clients de former collaborativement un modèle tout en préservant la confidentialité des données. Malgré ses avantages, le FL est vulnérable aux attaques de poisoning. Cette thèse aborde la détection des modèles malveillants dans le système FL pour les réseaux IoT. Nous fournissons une revue de littérature des techniques récentes de détection et proposons un cadre d'adaptation et de comportement sécurisé (FLSecLAB) pour renforcer le système FL contre les attaques. FLSecLAB offre une personnalisation pour évaluer les défenses à travers divers jeux de donnée
APA, Harvard, Vancouver, ISO, and other styles
21

Ayoub, Ibrahim. "Privacy-preserving communications for IoT based on DNS and its security extensions." Electronic Thesis or Diss., université Paris-Saclay, 2024. http://www.theses.fr/2024UPASG074.

Full text
Abstract:
Les technologies de l'Internet des Objets (IoT) ont transformé notre manière d'interagir avec le monde et les machines, devenant une partie intégrante de notre quotidien. Cette thèse vise à relever certains des défis rencontrés dans les environnements IoT en utilisant le Domain Name System (DNS) ainsi que ses extensions et protocoles de sécurité. Bien que le DNS soit principalement un système de recherche distribué permettant de mapper les noms de domaine aux adresses IP, il a considérablement évolué grâce à diverses de ses extensions. Cette évolution lui a permis de jouer un rôle plus large,
APA, Harvard, Vancouver, ISO, and other styles
22

Imine, Youcef. "Cloud computing security." Thesis, Compiègne, 2019. http://www.theses.fr/2019COMP2520.

Full text
Abstract:
Ces dernières années, nous assistons à une immense révolution numérique de l’internet où de nombreuses applications, innovantes telles que l’internet des objets, les voitures autonomes, etc., ont émergé. Par conséquent, l’adoption des technologies d’externalisations des données, telles que le cloud ou le fog computing, afin de gérer cette expansion technologique semble inévitable. Cependant, l’utilisation du cloud ou du fog computing en tant que plateforme d’externalisation pour le stockage ou le partage des données crée plusieurs défis scientifiques. En effet, externaliser ses données signifi
APA, Harvard, Vancouver, ISO, and other styles
23

Bresch, Cyril. "Approches, Stratégies, et Implémentations de Protections Mémoire dans les Systèmes Embarqués Critiques et Contraints." Thesis, Université Grenoble Alpes, 2020. http://www.theses.fr/2020GRALT043.

Full text
Abstract:
Cette thèse traite de la problématique des corruptions de mémoire dans les dispositifs médicaux vitaux. Au cours des dernières années, plusieurs vulnérabilités telles que les exploits de mémoire ont été identifiées dans divers dispositifs connectés de l’Internet des objets médicaux (IoMT). Dans le pire des cas, ces vulnérabilités permettent à un attaquant de forcer à distance une application à exécuter des actions malveillantes. Si de nombreuses contre-mesures contre les exploits logiciels ont été proposées jusqu’à présent, seules quelques-unes d’entre elles semblent convenir aux dispositifs m
APA, Harvard, Vancouver, ISO, and other styles
24

Mansouri, Mohamad. "Performance and Verifiability of IoT Security Protocols." Electronic Thesis or Diss., Sorbonne université, 2023. http://www.theses.fr/2023SORUS065.

Full text
Abstract:
L'internet des objets (IoT) est l'une des technologies les plus importantes de notre monde actuel. Il est composé d'appareils connectés dotés de capteurs et de capacités de traitement, tous reliés à une plateforme unique qui les orchestre. L'intégration de ces dispositifs IoT dans de nombreuses applications de la vie réelle (par exemple, le transport, les soins de santé, les industries, ...) a impliqué des améliorations significatives de la performance et de l'efficacité. En conséquence, nous avons assisté à un boom du nombre de dispositifs IoT déployés et de leurs plateformes correspondantes.
APA, Harvard, Vancouver, ISO, and other styles
25

Lemoine, Frédéric. "Internet des Objets centré service autocontrôlé." Thesis, Paris, CNAM, 2019. http://www.theses.fr/2019CNAM1235/document.

Full text
Abstract:
A l'heure du numérique, la quantité d'objets connectés ne cesse de croître et de se diversifier. Afin de supporter cette complexité croissante, nous avons souhaité apporter un maximum d'automatismes à l'Internet des Objets de manière à garantir une qualité de service (QoS) de bout en bout. Pour ce faire, un composant de service autocontrôlé est proposé pour intégrer l'objet dans l'écosystème digital. Grâce à la calibration de chaque service, qui permet la connaissance du comportement, une composition automatisée devient possible. Nous avons illustré la faisabilité de notre approche à travers u
APA, Harvard, Vancouver, ISO, and other styles
26

Lemoine, Frédéric. "Internet des Objets centré service autocontrôlé." Electronic Thesis or Diss., Paris, CNAM, 2019. http://www.theses.fr/2019CNAM1235.

Full text
Abstract:
A l'heure du numérique, la quantité d'objets connectés ne cesse de croître et de se diversifier. Afin de supporter cette complexité croissante, nous avons souhaité apporter un maximum d'automatismes à l'Internet des Objets de manière à garantir une qualité de service (QoS) de bout en bout. Pour ce faire, un composant de service autocontrôlé est proposé pour intégrer l'objet dans l'écosystème digital. Grâce à la calibration de chaque service, qui permet la connaissance du comportement, une composition automatisée devient possible. Nous avons illustré la faisabilité de notre approche à travers u
APA, Harvard, Vancouver, ISO, and other styles
27

Gyrard, Amélie. "Concevoir des applications internet des objets sémantiques." Thesis, Paris, ENST, 2015. http://www.theses.fr/2015ENST0018/document.

Full text
Abstract:
Selon les prévisions de Cisco , il y aura plus de 50 milliards d'appareils connectés à Internet d'ici 2020. Les appareils et les données produites sont principalement exploitées pour construire des applications « Internet des Objets (IdO) ». D'un point de vue des données, ces applications ne sont pas interopérables les unes avec les autres. Pour aider les utilisateurs ou même les machines à construire des applications 'Internet des Objets' inter-domaines innovantes, les principaux défis sont l'exploitation, la réutilisation, l'interprétation et la combinaison de ces données produites par les c
APA, Harvard, Vancouver, ISO, and other styles
28

Gyrard, Amélie. "Concevoir des applications internet des objets sémantiques." Electronic Thesis or Diss., Paris, ENST, 2015. http://www.theses.fr/2015ENST0018.

Full text
Abstract:
Selon les prévisions de Cisco , il y aura plus de 50 milliards d'appareils connectés à Internet d'ici 2020. Les appareils et les données produites sont principalement exploitées pour construire des applications « Internet des Objets (IdO) ». D'un point de vue des données, ces applications ne sont pas interopérables les unes avec les autres. Pour aider les utilisateurs ou même les machines à construire des applications 'Internet des Objets' inter-domaines innovantes, les principaux défis sont l'exploitation, la réutilisation, l'interprétation et la combinaison de ces données produites par les c
APA, Harvard, Vancouver, ISO, and other styles
29

Bondu, Mathilde. "Ethique et objets connectés." Master's thesis, Université Laval, 2020. http://hdl.handle.net/20.500.11794/67170.

Full text
Abstract:
Thèse en cotutelle : Université Laval, Québec, Canada et Université Université Paris-Sud, Cachan, France.<br>Ce projet de recherche porte sur l’opportunité de l’éthique comme mode de régulation des objets connectés. Actuellement au cœur d’une véritable course à l’innovation se faisant de plus en plus pressante, nous relèverons qu’il s’agit de biens complexes rendant difficile leur appréhension par le droit. Ce sujet se focalisera ensuite sur le cadre juridique applicable à cette technologie au regard des données personnelles récoltées de manière massives pour pouvoir enrichir et assurer le fon
APA, Harvard, Vancouver, ISO, and other styles
30

Hammi, Mohamed Tahar. "Sécurisation de l'Internet des objets." Electronic Thesis or Diss., Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLT006.

Full text
Abstract:
L'Internet des Objets ou en anglais the Internet of Things (IoT) représente aujourd'hui une partie majeure de notre vie quotidienne. Des milliards d'objets intelligents et autonomes, à travers le monde sont connectés et communiquent entre eux. Ce paradigme révolutionnaire crée une nouvelle dimension qui enlèveles frontières entre le monde réel et le monde virtuel. Son succès est dû à l’évolution des équipements matériels et des technologies de communication notamment sans fil. L’IoT est le fruit du développement et de la combinaison de différentes technologies. Il englobe presque tous les doma
APA, Harvard, Vancouver, ISO, and other styles
31

Lahbib, Asma. "Distributed management framework based on the blockchain technology for industry 4.0 environments." Electronic Thesis or Diss., Institut polytechnique de Paris, 2020. http://www.theses.fr/2020IPPAS017.

Full text
Abstract:
En raison de l'avancement technologique dans les domaines des communications sans fil ainsi que ceux de l’informatique mobile et embarquée, les frontières entre les mondes physique et digital se rétrécissent pour introduire une nouvelle technologie également appelée l’internet des objets. Cette technologie est en train de devenir une partie intégrante de nos vies. Allant des capteurs de puissance et capabilités réduites, aux Appareils électroménagers intelligents et objets de télé santé jusqu’aux usines interconnectées et intelligentes dans lesquelles les employés, les machines, les processus,
APA, Harvard, Vancouver, ISO, and other styles
32

Hammi, Mohamed Tahar. "Sécurisation de l'Internet des objets." Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLT006/document.

Full text
Abstract:
L'Internet des Objets ou en anglais the Internet of Things (IoT) représente aujourd'hui une partie majeure de notre vie quotidienne. Des milliards d'objets intelligents et autonomes, à travers le monde sont connectés et communiquent entre eux. Ce paradigme révolutionnaire crée une nouvelle dimension qui enlèveles frontières entre le monde réel et le monde virtuel. Son succès est dû à l’évolution des équipements matériels et des technologies de communication notamment sans fil. L’IoT est le fruit du développement et de la combinaison de différentes technologies. Il englobe presque tous les doma
APA, Harvard, Vancouver, ISO, and other styles
33

Aïssaoui, François. "Autonomic Approach based on Semantics and Checkpointing for IoT System Management." Thesis, Toulouse 1, 2018. http://www.theses.fr/2018TOU10061/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
34

Duvillier, Ghislaine. "L'hétérogéneité de la protection des biens culturels objets de cession." Nice, 2002. http://www.theses.fr/2002NICE0044.

Full text
Abstract:
Les biens culturels se distinguent des marchandises ordinaires en raison de leur intérêt artistique et historique. Un véritable marché de l'art s'est développé au XXe siècle et l'internationalisation des échanges dans ce domaine a favorisé le commerce illicite et les pratiques frauduleuses encouragées par certains professionnels. Ainsi, est justifiée l'application d'un régime de protection adapté. A cet objectif, répond un dispositif juridique composé d'une mosai͏̈que de règles formant un ensemble hétérogène. Dans un but de conservation a été restreinte la libre circulation des biens. Si les v
APA, Harvard, Vancouver, ISO, and other styles
35

Ardourel, Gilles. "Modélisation des mécanismes de protection dans les langages à objets." Montpellier 2, 2002. http://www.theses.fr/2002MON20183.

Full text
APA, Harvard, Vancouver, ISO, and other styles
36

Ciortea, Andrei-Nicolae. "Tisser le Web Social des Objets : Permettre une Interaction Autonome et Flexible dans l’Internet des Objets." Thesis, Lyon, 2016. http://www.theses.fr/2016EMSE0813/document.

Full text
Abstract:
L’Internet des Objets (IoT) vise à créer un eco-système global et ubiquitaire composé d’un grand nombre d’objets hétérogènes. Afin d’atteindre cette vision, le World Wide Web apparaît comme un candidat adapté pour interconnecter objets et services à la couche applicative en un Web des Objets (WoT).Cependant l’évolution actuelle du WoT produit des silos d’objets et empêche ainsi la mise en place de cette vision. De plus, même si le Web facilite la composition d’objets et services hétérogènes, les approches existantes produisent des compositions statiques incapables de s’adapter à des environnem
APA, Harvard, Vancouver, ISO, and other styles
37

Vranaki, Asma A. I. "Rethinking relations and regimes of power in online social networking sites : tales of control, strife, and negotiations in Facebook and YouTube." Thesis, University of Oxford, 2014. http://ora.ox.ac.uk/objects/uuid:a0872883-98b3-4215-b000-0974a80cad97.

Full text
Abstract:
This thesis investigates the potentially complex power effects generated in Online Social Networking Sites (‘OSNS’), such as YouTube and Facebook, when legal values, such as copyright and personal data, are protected and/or violated. In order to develop this analysis, in Chapter Two, I critically analyse key academic writings on internet regulation and argue that I need to move away from the dominant ‘regulatory’ lens to my Actor-Network Theory-Foucauldian Power Lens (‘ANT-Foucauldian Power Lens’) in order to be able to capture the potentially complex web of power effects generated in YouTube
APA, Harvard, Vancouver, ISO, and other styles
38

Bouchereau, Aymeric. "Les objets connectés au service de l'apprentissage." Thesis, Bourgogne Franche-Comté, 2020. http://www.theses.fr/2020UBFCC018.

Full text
Abstract:
L’apprentissage – principe vital de l’évolution – assure la transformation des données primaires captées par nos sens en connaissances utiles ou idées abstraites et générales, exploitables dans de nouvelles situations et contextes. Les neurosciences cognitives montrent que les mécanismes de l’apprentissage reposent sur l’engagement cognitif (e.g. se questionner, évaluer ses erreurs), physique (e.g. manipuler, bouger) et social (e.g. débattre, collaborer). L’apprenant construit ses connaissances par l’expérience, en explorant son environnement, en formulant des hypothèses et en expérimentant.Ap
APA, Harvard, Vancouver, ISO, and other styles
39

Boucon, Valerie. "Les objets inanimés : facteurs de protection dans le processus de résilience." Thesis, Paris 8, 2018. http://www.theses.fr/2018PA080022/document.

Full text
Abstract:
La résilience, conçue comme un processus, apparaît comme le résultat de la balance dynamique entre facteurs de protection et facteurs de risque, lesquels sont considérés au niveau individuel, familial et environnemental. A notre connaissance, aucune publication ne fait référence à la fonction protectrice des objets inanimés tels qu’amulettes, talismans ou autres porte-bonheurs. Le travail de recherche mené dans le cadre de ce doctorat a été réalisé à l’Île de La Réunion. Il porte sur ces objets particuliers et cherche à montrer qu’ils constituent des facteurs de protection mais également des p
APA, Harvard, Vancouver, ISO, and other styles
40

Fayad, Achraf. "Protocole d’authentification sécurisé pour les objets connectés." Electronic Thesis or Diss., Institut polytechnique de Paris, 2020. http://www.theses.fr/2020IPPAT051.

Full text
Abstract:
L’interconnexion de ressources privées sur une infrastructure publique, la mobilité des utilisateurs et l’émergence des nouvelles technologies (réseaux véhiculaires, réseaux de capteurs, Internet des objets, etc) ont ajouté des nouvelles exigences en terme de sécurité du coté serveur et celui du client. L’Internet des objets ou IoT (Internet of Things) semble répondre à des usages bien accueillis par le grand public. On trouve ainsi les applications de l’IoT dans tous les domaines de la vie du quotidien. Les objets Internet sont ainsi prévus en très grand nombre et ceci à une très grande échel
APA, Harvard, Vancouver, ISO, and other styles
41

Blaise, Agathe. "Novel anomaly detection and classification algorithms for IP and mobile networks." Electronic Thesis or Diss., Sorbonne université, 2020. http://www.theses.fr/2020SORUS257.

Full text
Abstract:
Ces dernières années ont été marquées par une nette augmentation de la fréquence et de la diversité des attaques réseau, qui apparaissent toujours plus sophistiquées et conçues pour être indétectables. En parallèle, des techniques sont développées pour les détecter et prendre des contre-mesures rapidement. Récemment, l’essor des techniques statistiques et d’apprentissage machine ("machine learning") ont permis un développement rapide de techniques innovantes visant à détecter de telles attaques. Ces techniques ont des applications dans de nombreux domaines qui gagneraient à être davantage auto
APA, Harvard, Vancouver, ISO, and other styles
42

Claeys, Timothy. "Sécurité pour l'internet des objets : une approche des bas en haut pour un internet des objets sécurisé et normalisé." Thesis, Université Grenoble Alpes (ComUE), 2019. http://www.theses.fr/2019GREAM062.

Full text
Abstract:
La rapide expansion du marché de l’IoT a permis de relier de plus en plus de matériels bon marché àl’Internet. Pour bon nombre de ces objets, la sécurité ne constitue pas une priorité. En raison de leursfonctionnalités avancées de détection et de manipulation, ces produits IoT mal sécurisés mettent en dangerla vie privée et la sécurité de leurs utilisateurs.Bien que l’IoT englobe des objets connectés de capacités variables, dans ces travaux, nous nous concentronssur les équipements contraints en énergie, en ressources mémoires, et à faible puissance de calcul.Ces restrictions limitent non seul
APA, Harvard, Vancouver, ISO, and other styles
43

Bou, Khater Christiane. "La protection des noms de domaine." Nantes, 2004. http://www.theses.fr/2004NANT4018.

Full text
Abstract:
Les noms de domaine sont des signes susceptibles de représentation numérique et alphanumérique à double fonction technique et juridique. Comme ils ont acquis une valeur commerciale et pécuniaire autonome, leur protection est devenue d'une importance économique primordiale. Cette protection a suscité de nombreuses questions, et en particulier celle de leur nature juridique : sont-ils considérés comme des signes distinctifs? L'enregistrement du nom de domaine confèrera-t-il à son titulaire un droit d'usage ou de propriété ? La protection des noms de domaine relève de l'effort des décisions judic
APA, Harvard, Vancouver, ISO, and other styles
44

Patrigeon, Guillaume. "Systèmes intégrés adaptatifs ultra basse consommation pour l’Internet des Objets." Thesis, Montpellier, 2020. http://www.theses.fr/2020MONTS036.

Full text
Abstract:
L’Internet des Objets est une infrastructure permettant d’interconnecter des objets pour la réalisation de services évolués. Utilisée pour des applications très variées, les solutions engagées sont très diverses. On retrouve cependant une architecture typique décomposée en trois couches : la couche de perception, la couche de transport et la couche de services. Les dispositifs de la couche de perception, appelés « nœuds capteur », répondent à des contraintes de taille, de sécurité, de fiabilité, d’autonomie et de longue durée de vie. L’efficacité énergétique des nœuds est cependant la contrain
APA, Harvard, Vancouver, ISO, and other styles
45

Mebrek, Adila. "Fog Computing pour l’Internet des objets." Thesis, Troyes, 2020. http://www.theses.fr/2020TROY0028.

Full text
Abstract:
Le Fog Computing constitue une approche prometteuse dans le contexte de l’Internet des Objets (IoT) car il fournit des fonctionnalités et des ressources à l’extrémité du réseau, plus près des utilisateurs finaux. Cette thèse étudie les performances du Fog Computing dans le cadre des applications IoT sensibles à la latence. La première problématique traitée concerne la modélisation mathématique d’un système IoT-fog-cloud, ainsi que les métriques de performances du système en termes d’énergie consommée et de latence. Cette modélisation nous permettra par la suite de proposer diverses stratégies
APA, Harvard, Vancouver, ISO, and other styles
46

Ahmim, Ilyes. "L'amélioration de la sécurité dans l'internet des objets." Electronic Thesis or Diss., Université Gustave Eiffel, 2025. https://these.univ-paris-est.fr/intranet/2025/UEFL-2025/TH2025UEFL2011.pdf.

Full text
Abstract:
L'internet des objets (IoT) représente l'avenir de l'informatique, son but principal consiste à faciliter notre vie quotidienne via l'omniprésence des différents services informatiques qui assurent l'automatisation de nos différentes tâches. Afin d'atteindre cet objectif, diverses installations sont nécessaires en commençant par les capteurs et les actionneurs, en passant par les réseaux filaires et sans fils à haut débit tels que les réseaux FTTH, 4G et 5G. Vu la diversité des équipements, des protocoles, des technologies et des entreprises impliquées dans le développement de l'IoT de nombreu
APA, Harvard, Vancouver, ISO, and other styles
47

Adomnicai, Alexandre. "Cryptographie légère pour l'internet des objets : implémentations et intégrations sécurisées." Thesis, Lyon, 2019. https://tel.archives-ouvertes.fr/tel-02868017.

Full text
Abstract:
Si l’internet des objets laisse entrevoir de nouvelles perspectives, tantpour les entreprises que pour les administrations et les citoyens, son déploiement représente un défi majeur en termes de sécurité et de respect de la vie privée.Afin d’assurer la confidentialité des données générées par ces objets connectés, la plupart des protocoles de l’internet des objets intègrent des primitives cryptographiques au sein même de leur spécification. Bien que les algorithmes cryptographiques employés à ce jour bénéficient d’une sécurité éprouvée, ils sont directement tirés des protocoles de sécurité tra
APA, Harvard, Vancouver, ISO, and other styles
48

Bourduge, Jocelyn. "Shémas de codage binaires et non-binaires pour l'Internet des Objets." Electronic Thesis or Diss., Université de Toulouse (2023-....), 2024. http://www.theses.fr/2024TLSEP059.

Full text
Abstract:
L'Internet des Objets (IoT), permettant l'interconnectivité de dispositifs physiques capables de collecter et d'échanger des données, connait depuis quelques années un immense intérêt. Son cercle d'influence touche de nombreux domaines très diverses comme par exemple la santé, l'agriculture, l'industrie ou bien encore les villes connectées.Cependant, le déploiement à grande échelle des équipements IoT peut présenter des difficultés, notamment pour des applications nécessitant des communications longue portée avec une faible consommation énergétique, tout en assurant des transmissions sans erre
APA, Harvard, Vancouver, ISO, and other styles
49

Kamgueu, Patrick Olivier. "Configuration dynamique et routage pour l'internet des objets." Electronic Thesis or Diss., Université de Lorraine, 2017. http://www.theses.fr/2017LORR0241.

Full text
Abstract:
L’intérêt croissant de la communauté scientifique et industrielle ces dernières années pour les réseaux de capteurs sans fil (RCSF), a conduit à la définition de nouveaux protocoles normalisés prenant en compte les spécificités matérielles des nœuds utilisés. Dans la couche réseau, le protocole RPL (de l’acronyme anglais IPv6 Routing Protocol for Low-power and Lossy Network) a été proposé en 2012 par l’IETF, comme standard de routage pour les réseaux dont les nœuds sont de type "LLN" (Low-power and Lossy Network), i.e. caractérisés par une faible autonomie énergique et transmettant sur des lie
APA, Harvard, Vancouver, ISO, and other styles
50

Kamgueu, Patrick Olivier. "Configuration dynamique et routage pour l'internet des objets." Thesis, Université de Lorraine, 2017. http://www.theses.fr/2017LORR0241/document.

Full text
Abstract:
L’intérêt croissant de la communauté scientifique et industrielle ces dernières années pour les réseaux de capteurs sans fil (RCSF), a conduit à la définition de nouveaux protocoles normalisés prenant en compte les spécificités matérielles des nœuds utilisés. Dans la couche réseau, le protocole RPL (de l’acronyme anglais IPv6 Routing Protocol for Low-power and Lossy Network) a été proposé en 2012 par l’IETF, comme standard de routage pour les réseaux dont les nœuds sont de type "LLN" (Low-power and Lossy Network), i.e. caractérisés par une faible autonomie énergique et transmettant sur des lie
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!