Cybersécurité des maisons intelligentes: Architectures, solutions et technologies

Front Cover
ISTE Group, May 3, 2024 - Computers - 314 pages

Les maisons intelligentes utilisent des dispositifs connectés à Internet, l’intelligence artificielle, des protocoles et de multiples technologies afin de permettre à leurs résidents de surveiller à distance leurs maisons et de les gérer à l’aide d’un Smartphone. Amazon, Apple et Google, entre autres, ont lancé leurs propres dispositifs pour maisons intelligentes et de nouvelles solutions sont en cours de développement.

Cependant, le nombre de cyberattaques à l’encontre des maisons intelligentes est en augmentation, et ce dans le but d’accéder à des informations privées ou de commettre des actes de vandalisme numérique. Par conséquent, choisir une bonne architecture de cybersécurité pour la maison et comprendre les risques sont autant de points essentiels à étudier avant de connecter une maison à Internet.

Cet ouvrage s’adresse aux personnes qui souhaitent comprendre les architectures, les protocoles et les différentes technologies utilisés dans une maison intelligente. Il présente également des solutions proposées par la communauté de recherche pour contrer ces risques.

 

Contents

Solution domotique pour SecureWSN
1
Sécurité des équipements pour maison connectée authentification authentification mutuelle et gestion de clés
81
Authentification avancée par PUF en télémédecine
131
La sécurité des réseaux IdO dans la maison connectée
163
LIdO pour une nouvelle ère de réseaux unifiés de confiance zéro et de protection accruede la vie privée
185
IdO apprentissage profond et cybersécurité dans la maisonconnectée une étude
215
sTiki un protocole dauthentification mutuelle pour les dispositifs de détection contraints
257
Liste des auteurs
301
Index
303
Back Cover Page
305
Copyright

Common terms and phrases

About the author (2024)

Rida Khatoun est professeur à Télécom Paris. Ses recherches portent sur la cybersécurité dans des domaines tels que les voitures connectées, le Cloud Computing, l’Internet des objets ainsi que sur les systèmes de détection d’intrusions et de cyberattaques.

Bibliographic information