Thèse soutenue

Sécurité des données de bout en bout dans un déploiement IdO hétérogène pour l’industrie 4.0

FR  |  
EN
Auteur / Autrice : Fergal Martin-Tricot
Direction : Pascal Berthomé
Type : Thèse de doctorat
Discipline(s) : Informatique
Date : Soutenance le 12/07/2021
Etablissement(s) : Bourges, INSA Centre Val de Loire
Ecole(s) doctorale(s) : École doctorale Mathématiques, Informatique, Physique Théorique et Ingénierie des Systèmes (Centre-Val de Loire)
Jury : Examinateurs / Examinatrices : Pascal Berthomé, Abdelmadjid Bouabdallah, Samir Medjiah, Cédric Eichler, Jean-François Lalande, Jean-Michel Couvreur
Rapporteurs / Rapporteuses : Abdelmadjid Bouabdallah, Samir Medjiah

Mots clés

FR  |  
EN

Résumé

FR  |  
EN

L’industrie 4.0 est la quatrième grande révolution du monde industriel. Cette approche vise à utiliser de nouvelles technologies, notamment l’Internet des Objets (IdO) afin d’améliorer les processus de production ou encore la logistique.Cette révolution pose cependant des problèmes de sécurité exacerbés par deux facteurs : l’ouverture sur l’extérieur de systèmes jusqu’ici cloisonnés ainsi que la nature fragmentée du marché de l’IdO qui impose la gestion de l’interopérabilité.Pour traiter cette question, nous avons choisi de nous intéresser à un standard prometteur de communication Machine-to-Machine et IdO : oneM2M. S’il est en mesure de résoudre le problème de l’interopérabilité en communiquant avec un réseau tiers, la sécurité des données, dans ce cas, en pâtit.C’est pourquoi nous proposons une approche pour appliquer du chiffrement de bout en bout entre oneM2M et un autre protocole. En prenant l’exemple d’un protocole IdO classique et ouvert (Zigbee), nous avons imaginé une solution qui agit dès l’enrôlement d’un nouvel appareil. La gestion de cette phase est déportée au sein même des entités de confiance de oneM2M afin de maîtriser la distribution des clés de chiffrement. Ainsi, elles peuvent être utilisées pour chiffrer des communications entre oneM2M et Zigbee.En plus de permettre la sécurité de bout en bout des données entre oneM2M et un réseau tiers, notre solution ouvre la voie de la sécurisation des communications interprotocoles, avec oneM2M comme intermédiaire. Nous nous rapprochons ainsi de la sécurité proposée par un déploiement oneM2M unifié, quel que soit le nombre de protocoles utilisés.