Please use this identifier to cite or link to this item: http://univ-bejaia.dz/dspace/123456789/27167
Full metadata record
DC FieldValueLanguage
dc.contributor.authorBen Mokhtar, Ghenima-
dc.contributor.authorDellys, Amel-
dc.contributor.authorZoubeyr, Farah ; promoteur-
dc.date.accessioned2026-04-22T14:01:25Z-
dc.date.available2026-04-22T14:01:25Z-
dc.date.issued2025-
dc.identifier.other004MAS/1440-
dc.identifier.urihttp://univ-bejaia.dz/dspace/123456789/27167-
dc.descriptionOption : Réseaux et Sécuritéen_US
dc.description.abstractCe mémoire s'inscrit dans le cadre des recherches actuelles sur la sécurisation des réseaux IoT à faibles ressources, un domaine crucial face à la croissance continue des dispositifs connectés dans notre quotidien. L'Internet des Objets (IoT) permet à des appareils physiques de détecter, collecter et transmettre des informations via Internet. Cependant, l'application des protocoles de sécurité standards reste difficile en raison des contraintes matérielles propres à ces appareils. Initialement, cette étude s'est consacrée à l'exposé des principes de base de l'IoT, en dé- taillant son architecture, ses restrictions matérielles et les dangers qui le guettent, particulièrement en ce qui concerne la gestion des clés cryptographiques. Par la suite, une étude approfondie du protocole EVKMS (Enhanced Vector-based Key Management Scheme) a été menée, mettant en évidence son intérêt pour les environnements contraints grâce à sa légèreté et son efficacité énergétique. Dans le prolongement de cette recherche, nous avons proposé une amélioration du protocole, baptisée A-EVKMS. Cette version intègre un système de surveillance intelligente des nœuds ainsi qu'une modification du schéma de dérivation de clés. La solution a été validée par une implémentation sur un réseau de quinze nœuds, incluant l'implémentation d'attaques types et une évaluation des performances. Les résultats obtenus démontrent l'efficacité de notre solution en termes de sécurité, d'occupation mémoire et de temps de réponse. Ce travail constitue ainsi une contribution vers des mécanismes de sécurité légers, évolutifs et performants pour les objets connectés à ressources limitées, tout en ouvrant la voie à de futures expérimentations sur des dispositifs physiques et des protocoles de communication standardisés.en_US
dc.language.isofren_US
dc.publisherUniversité Aberahmane Mira Bejaiaen_US
dc.subjectIoT : Sécurité : gestion des clés : EVKMS : Objets connectés : Protocole légeren_US
dc.titleSécurisation des environnements IoT à base de WSN.en_US
dc.typeThesisen_US
Appears in Collections:Mémoires de Master

Files in This Item:
File Description SizeFormat 
PFE (1) (1).pdf14.6 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.