Résumé:
L'Internet des objets (IdO) est un concept basé sur l'idée que tous nos objets de la vie quotidienne
seront un jour connectés à Internet. En quelques années seulement depuis son apparition, il a été
adopté dans divers secteurs grâce à son potentiel. Cependant, sa forte intégration soulève encore
plusieurs questions et se heurte à de nombreux défis. L'un des principaux défis est "comment
garantir la confidentialité et établir une sécurité solide pour cette nouvelle technologie".
Dans ce travail, nous avons mis en évidence les concepts clés pour l'environnement IdO, ainsi que
les besoins et les défis en matière de sécurité IdO. Nous avons étudié certains schémas de
déploiement de clés de sécurité fournissant des services d‘authentification et de sécurité. Nous
avons également identifié certains moyens de communication et méthodes de contrôle d'accès
utilisés pour élire des utilisateurs légitimes parmi plusieurs, afin de prendre des décisions dans un
système informatique. Notre proposition repose sur un protocole léger d'authentification basé sur
des tokens pour la sécurité du réseau.
Mots-clés : Internet des objets, sécurité des réseaux informatique, protection de la vie privée,
contrôle d'accès, Infrastructure à clé publique (PKI) The Internet of Things (IoT) is a concept based on the idea that all our daily life objects will be
one day connected to the internet. In just a few years since its appearance, it has been adopted in
various sectors thanks to its potential. However, its high integration still raises several questions
and faces numerous challenges. One of the main challenges is "how to ensure privacy and
establish robust security for this new technology".
In this work, we have highlighted the key concepts for IoT environment, as well as the needs and
challenges for IoT security. We have studied some schemes for security key deployment that
provide authentication and security services. We have also identified some means of
communication and access control methods that are used to elect legitimate users among several,
in order to make decisions in a IT system. Our proposal relies on a lightweight token-based
authentication protocol for network security.
Keywords: Internet of Things, computer network security, privacy, access control, Public Key
Infrastructure (PKI)