Intégration sécurisée d'objets connectés dans les applications pervasives
Auteur / Autrice : | Arthur Desuert |
Direction : | Stéphanie Chollet, David Hély, Laurent Pion |
Type : | Thèse de doctorat |
Discipline(s) : | Informatique |
Date : | Soutenance le 06/11/2023 |
Etablissement(s) : | Université Grenoble Alpes |
Ecole(s) doctorale(s) : | École doctorale Mathématiques, sciences et technologies de l'information, informatique (Grenoble ; 1995-....) |
Partenaire(s) de recherche : | Laboratoire : Laboratoire de conception et d'intégration des systèmes (Valence ; 1996-....) |
Equipe de recherche : Equipe de recherche Conception et Test de SYStèmes embarqués (Grenoble) | |
Jury : | Président / Présidente : Philippe Lalanda |
Examinateurs / Examinatrices : Yoann Maurel | |
Rapporteurs / Rapporteuses : Philippe Roose, Lilian Bossuet |
Mots clés
Résumé
Les applications pervasives fournissent des services à des utilisateurs tout en demeurant invisibles, en nécessitant une attention minimale de leur part. En conséquence, une très bonne intégration et gestion de l'hétérogénéité et de la volatilité des appareils est une condition préalable. Un autre sujet très important est la gestion de la cybersécurité (matérielle et logicielle). C'est pour les années à venir une préoccupation majeure de l'informatique pervasive pour continuer son déploiement en toute confiance dans des secteurs tels que la domotique, les villes connectées, l'industrie ou la santé. La cybersécurité doit être aussi transparente et peu contraignante que possible pour les utilisateurs non experts de ces applications. Cela implique la prise en charge d'une large gamme d'objets connectés aux caractéristiques, aux interfaces et aux propriétés de sécurité variées ; allant d'équipements haut de gamme très bien sécurisés à des appareils à faible coût ayant une à la sécurité plus modeste. Elle doit aussi être facile d'accès pour les développeurs d'applications pervasives. Ces derniers doivent, en effet, pouvoir concevoir simplement des applications capables d'interagir de manière sécurisée avec les objets connectés à leur disposition.Pour répondre à ces besoins, ma thèse propose une nouvelle architecture de plateforme pervasive ayant pour caractéristiques principales l'intégration de la sécurité et sa simplicité d'utilisation. La plateforme agira comme un intermédiaire entre les applications pervasives et les objets connectés, masquant l'hétérogénéité de ces derniers aux applications et gérant la sécurisation des communications. En plus d'avoir une interface homogène sous forme de services, cette plateforme permet aux applications de gérer facilement leur sécurité en évaluant la qualité de la sécurité des services proposés. Cette évaluation est synthétisée sous la forme de différents niveaux de sécurité qui sont associés aux services et que les applications peuvent utiliser pour guider leurs choix d'utilisation d'un objet par rapport à un autre. Du côté des objets connectés, la plateforme vise à permettre la gestion aisée d'un ensemble de protocoles de communication et les configurations de sécurité associées, avec le support de protocoles classiques, comme HTTPS. De plus, notre plateforme permet d'ajouter facilement de nouveaux protocoles pour rester à jour avec les avancées du domaine. Nous avons pu tester cette fonctionnalité avec la seconde contribution de cette thèse : un nouveau protocole léger d'authentification basé sur une technologie de génération d'empreinte liée aux composants électroniques, les Physical Unclonable Functions (PUF). Ce protocole a pour but de sécuriser à faible coût les objets connectés utilisant cette technologie. Pour valider la pertinence et le bon fonctionnement de ces contributions, nous avons élaboré des scénarios de tests concrets basés sur le déploiement d'applications pervasives pour le cas d'usage de la domotique.