WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'étude de l'internet des objets et contrôle d'accès aux données.

( Télécharger le fichier original )
par Jean Paul Khorez EZIKOLA MAZOBA
Université Panafricaine - Licence en Génie Informatique 2015
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

BIBLIOGRAPHIE

I. Ouvrages et Notes

1. Anal HADDAD, Modélisation et Vérification de Politiques de Sécurité,Master2Recherche Systèmes d'Information, Université Joseph Fourier, Paris, 2005.

2. Andrew Tanenbaum, Réseaux, 4e Edition, Ed. Nouveaux Horizons, Paris, 2009.

3. Benjamin Billet, Système de gestion de flux pour l'Internet des Objets Intelligents, Thèse de Doctorat, Université de Versailles Saint-Quentin-En-Yvelines, 9 mars 2015.

4. BONHOMIE BOPE, Sécurité Informatique, Notes des Cours, Inédit, UPAC, L3 Génie Informatique, Année Académique 2015-2016

5. M. Chékib Gharbi, Analyse et Perspective de l'Internet des Objets horizons 2013-2020, Citc Watch, Paris, 2013

6. Magué Jean-Philippe, " Les Protocoles d'Internet et du Web" in E. Sinatra, Pratiques de l'édition numérique, Collection « Parcours Numériques », les Presses de l'Université de Montréal, 2014.

7. MM. Koffi Fiawoo et Slim Touhami, Aspects Techniques de l'Internet des Objets, Faculté de Droits et Sciences Politiques, Mémoire II en Droits des Médias et Télécommunications, Universités Aix Marseille, 2015-2015.

8. Philippe Gonzalez, L'Internet des Objets, mais en mieux, Ed. AFNOR, 2011

9. Pierre-Jean Benghozi, Sylvain Bureau et Françoise Massit-Follea ; L'Internet des Objets, Quels enjeux pour l'Europe ?, Rapport de la Chaire Orange " Innovation and Regulations", Ecole Polytechnique et Télécom Paris Tech, 2008.

10. Pierre-Jean Benghozi, Sylvain Bureau et Françoise Massit-Follea ; L'Internet des Objets, Quels enjeux pour l'Europe ?,Ed. EMSH, Paris, 2009.

11. Richcanning, Himanshu Dwivedi et Zane Lacky ; Hacking sur le Web 2.0, Vulnérabilité et Solutions ; Ed. Pearson, Paris, 2008.

II. Webographie et Encyclopédie

1. www.gs1.ch/epcglobal

2. www.interstices.info/jcms/ni-79380/la-securite-des-systemes-informatiques-ubiquitaires

3. www.objetconnecte.net

4. Kiwix

TABLE DES MATIERES

Epigraphe .................................................................................................i

Dedicace ................................................................................................ii

Remerciement .........................................................................................iii

Sigle et Abréviation ..................................................................................iv

0. INTRODUCTION GENERALE 1

0.1. Choix et Intérêt du Sujet 2

0.2. Problématique 2

0.3. Hypothèse 2

0.4. Méthodes et Techniques Utilisées 3

0.5. Délimitation du Sujet 4

0.6. Canevas du travail 4

CHAPITRE I. GENERALITES SUR LE RESEAU INTERNET 5

Introduction 5

I.1. Historique de l'Internet 5

I.2. Services de l'Internet 7

I.2.1. Le World Wide Web 7

I.2.2. La Messagerie électronique 8

I.2.3. Forums 8

I.2.4. Le Transfert des Fichiers 10

I.2.5. Le Dialogue en direct (Chat) 11

I.3. Les Moyens d'accès à l'Internet 12

I.3.1. Technologies fixes à bas débit 12

I.3.2. Technologies à haut débit 13

I.3.3. Technologies Mobiles 13

I.4. Protocoles d'Internet et du Web 14

I.4.1. Protocoles d'Internet 14

I.4.2. Protocole du Web 17

I.5. Fonctionnement du Web 18

I.5.1. Web 1.0 19

I.5.2. Web 2.0 19

I.5.3. Web 3.0 20

I.5.4. Web 4.0 20

Conclusion 20

CHAPITRE II. PRESENTATION DE L'INTERNET DES OBJETS 22

Introduction 22

II.1.1. Définitions en voie de stabilisation 22

II.1.2. Conceptuellement 22

II.1.3. Techniquement 23

II.1.4. Proposition de définition 23

II.2. Historique de l'Internet des Objets 24

II.5.1. Les Protocoles classiques 28

II.5.2. Les Protocoles dédiées 34

Le NFC est une technologie plein d'atouts et fiable 39

CHAPITRE III. ASPECTS TECHNIQUES DE L'INTERNET DES OBJETS 44

Introduction 44

III.1. L'Internet des Objets comme système des systèmes 44

III.1.1. Les Solutions RFID 44

III.1.2. Les Middlewares 46

III.1.3. Le Standard EPCglobal 48

III.1.4. Combinaison des technologies 49

III.2. L'Internet d'Objets comme Réseau des Réseaux 49

III.2.1. L'Informatique Ubiquitaire 49

III.2.2. Le Développement de l'EPCglobal 51

III.3. L'Internet des Objets comme système socio-technique 53

III.4. Sécurité de l'Internet des Objets 54

III.4.1. La Protection de données 56

III.4.2. Internet des Objets : une plate-forme sécurisée pour éviter les attaques 57

CHAPITRE IV. CONTROLE D'ACCES AUX DONNEES 61

Introduction 61

IV.1. Définition du contrôle d'accès 62

IV.2. Traitements de flux dans le web 63

IV.3. Contrôle de flux d'accès 65

IV.3.1. Technique de contrôle d'accès 65

IV.3.2. Différentes types de contrôle d'accès 69

IV.4. Principe et Schéma fonctionnelle du contrôle d'accès aux données 70

IV.5. Politiques de Sécurité de l'Internet des Objets 72

Conclusion 74

CONCLUSION GENERALE 76

BIBLIOGRAPHIE 79

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon