Abstract:
L'Internet des objets (IdO) connaît un essor considérable, avec une multitude d'objets connectés fonctionnant au sein de réseaux contraints appelés
LLN (Low-power and Lossy Networks). Pour répondre aux exigences de
routage dans ces environnements, le protocole RPL a été conçu. Toutefois, ce protocole présente des vulnérabilités exploitables par des attaques,
notamment celles par rang, qui perturbent la topologie du réseau en manipulant les valeurs de rang des nœuds.
Dans ce mémoire, nous avons simulé deux variantes d'attaques par rang
(augmentation et diminution) sur un réseau RPL à l'aide du simulateur
Cooja sous Contiki OS. L'impact de ces attaques a été évalué en analysant
la consommation énergétique moyenne des nœuds et le volume de messages
de contrôle échangés.
? partir des données générées durant la simulation de l'attaque de diminution de rang, un ensemble de données (dataset) a été constitué. Ce dernier a
servi à entraîner plusieurs modèles d'apprentissage supervisé (KNN, arbre
de décision, forêt aléatoire, régression logistique) pour détecter automatiquement l'attaque. Les résultats obtenus montrent que certains modèles