• Aucun résultat trouvé

Chapitre 1 – Introduction générale

1.3. Organisation du manuscrit

La suite de ce manuscrit de thèse est organisée en neuf chapitres dont une conclusion générale comme suit.

Le chapitre 2 présente un état de l’art concernant le contexte général de l’Internet des Objets à travers les définitions et les architectures spécifiées par différents organismes de standardisation et projets internationaux. De plus, nous décrivons les différents domaines d’application de l’IoT dans nos sociétés contemporaines. Enfin, nous réalisons une étude comparative des différents protocoles et technologies de communication utilisés au sein d’un environnement l’IoT.

Le chapitre 3 présente les défis concernant les trois axes de recherche de la thèse à savoir la

QoS, la sécurité et la gestion autonome dans l’IoT. Nous étudions dans un premier temps la QoS dans

l’IoT à travers les motivations et les chalenges ainsi que les besoins de QoS au niveau de chaque

couche de l’architecture IoT et les contrats de niveau de service. Par la suite, nous nous intéressons à la sécurité dans ce type d’environnement en décrivant les motivations, les challenges ainsi que les différents services de sécurité et les mécanismes correspondants dans le contexte de l’IoT. La protection de la vie privée et la confiance sont deux aspects aussi importants en relation avec la sécurité dans l’IoT. Nous définissons ces concepts ainsi que les réglementations et les travaux de recherches existants. Finalement, le troisième axe concernant la gestion autonome est étudié à travers les motivations et les challenges ainsi que les travaux de recherche existants et les objectifs à atteindre dans le cadre de l’IoT.

1.3. Organisation du manuscrit

4

Nous présentons à travers le chapitre 4 notre Framework de garantie de QoS dans l’IoT

comportant une architecture structurée en trois couches (i.e., sensing, réseau et cloud) et des contrats

de niveau de service (i.e., SLA : Service Level Agreement) correspondants aux besoins de QoS de ces

couches. Nous spécifions dans ce chapitre différents types de contrats de niveau de service portant

sur la garantie de QoS au niveau des différentes couches de notre architecture. Ces contrats sont

établis entre le fournisseur de service IoT et les fournisseurs de services cloud (i.e., cSLA : cloud

SLA) et les fournisseurs réseau (i.e., nSLA : network SLA) et en interne (i.e., gSLA : gateway SLA).

Enfin, nous définissons un contrat de niveau de service global (i.e., iSLA : IoT SLA) qui répond aux

besoins du client IoT en se basant sur les contrats précédemment mentionnés et nous spécifions les

processus d’établissement de ces différents SLA.

Le chapitre 5 nous permet de proposer un mécanisme de QoS au niveau de la couche sensing de notre architecture IoT afin de respecter le niveau de service décrit dans le contrat concernant cette

couche (i.e., gSLA). Pour ce faire, nous spécifions une méthode de contrôle d’accès au canal basée

sur la QoS appelée QBAIoT (QoS Based Access for IoT environnements) qui adapte le standard IEEE

802.15 en définissant des périodes d’accès en fonction de la classe de service à laquelle appartient un objet IoT. Par la suite, nous décrivons l’environnement de simulation et nous évaluons les

performances de QBAIoT selon différents scénarios. Enfin, nous comparons les performances de

QBAIoT avec d’autres techniques existantes dans la littérature.

Nous présentons dans le chapitre 6 notre Framework de garantie de sécurité en définissant les

besoins au niveau de chaque couche de l’architecture IoT. Nous enrichissons dans ce chapitre les SLA

de QoS définis dans le chapitre 4 en prenant en considération les services de sécurité à assurer dans

un environnement IoT. Ainsi, nous définissons les contrats de type SECiSLA, SECcSLA, et SECgSLA.

Ces extensions permettent d’ajouter des paramètres qualitatifs et quantitatifs de sécurité, de vie privée et de confiance spécifiques à ce type d’environnement. Enfin, nous décrivons les processus d’établissement de ces différents contrats.

Le chapitre 7 nous permet de spécifier notre méthode de contrôle d’accès des objets IoT à une

passerelle appelée IoT-MAAC (IoT Multiple Attribute Access Control). Ce mécanisme de sécurité est

basé sur plusieurs attributs dont le niveau de confiance des objets IoT. Nous présentons en premier

lieu notre Framework de contrôle d’accès basé sur les deux standards XACML (eXtensible Access

Control Markup Language) et SAML (Security Assertion Markup Language). Par la suite, nous

décrivons notre système d’évaluation du niveau de confiance des objets IoT basé sur une approche

de logique floue. De plus, nous présentons notre méthode IoT-MAAC en définissant l’algorithme de

prise de décision, l’échange d’informations et la stratégie de contrôle d’accès à appliquer.

Dans le chapitre 8, nous décrivons la gestion autonome de notre méthode d’accès au canal

QBAIoT à travers les deux fonctions d’auto-configuration et auto-optimisation de la boucle de

contrôle fermée. Ainsi, nous présentons dans un premier temps l’auto-configuration de QBAIoT qui

Chapitre 1 - Introduction générale

5

dans l’environnement IoT. Par la suite, nous spécifions la fonction d’auto-optimisation de QBAIoT

permettant d’améliorer l’utilisation des ressources en temps réel. Enfin, nous évaluons ces deux fonctions de gestion autonome en prenant en compte différents scénarios de simulation dans le but de déterminer leur efficacité dans un environnement IoT.

La gestion autonome de QBAIoT ne se limite pas à ces deux fonctions mais prend en compte

aussi l’auto-optimisation de la consommation énergétique que nous spécifions dans le chapitre 9. Ainsi, nous proposons dans ce chapitre un processus permettant de minimiser la consommation énergétique du système IoT afin d’étendre sa durée de vie. Pour ce faire, nous définissons un Framework permettant de réduire la consommation énergétique des objets IoT en se basant sur un système de logique floue et des algorithmes de prise de décision. De plus, nous évaluons la durée de vie du système IoT pour déterminer l’efficacité de notre proposition d’auto-optimisation de la consommation énergétique.

Enfin, le dernier chapitre conclut le manuscrit de thèse et présente les perspectives des travaux de recherche réalisés.

7