Vous êtes sur la page 1sur 21

See discussions, stats, and author profiles for this publication at: https://www.researchgate.

net/publication/340661278

Analyse et étude de la sécurité des données médicales dans l’Internet des


objets à partir d’une approche technologique Blockchain

Thesis · July 2019


DOI: 10.13140/RG.2.2.10463.61609

CITATIONS READS

0 5,531

1 author:

Oussama Abderraouf Ayadi


Université Constantine 2
3 PUBLICATIONS   0 CITATIONS   

SEE PROFILE

Some of the authors of this publication are also working on these related projects:

Blockchain and IoMT View project

All content following this page was uploaded by Oussama Abderraouf Ayadi on 15 April 2020.

The user has requested enhancement of the downloaded file.


République Algérienne Démocratique et Populaire
Ministère de l’Enseignement Supérieur et de la Recherche Scientifique
Université Constantine 2 – Abdelhamid Mehri
Faculté des Nouvelles Technologies de l’Information et de la Communication
Département d’Informatique Fondamentale et ses Applications

Mémoire de fin d’étude


Pour l’obtention du diplôme de Master en Informatique

Formation : Réseaux et Systèmes Distribués

Thème

Analyse et étude de la sécurité des données médicales dans


l’Internet des objets à partir d’une approche
technologique Blockchain

Réalisé par : Supervisé par :


Ayadi Abderraouf Oussama Dr Kitouni Ilham

Juillet 2019
Citations

« Si l'on considère l'innovation, c'est une


situation qu'on choisit parce qu'on a une
passion brûlante pour quelque chose ».

Steve Jobs

II
Résumé
Les deux méga tendances IoT et Blockchain suscitent beaucoup de battage et d'enthousiasme
dans le monde de la recherche et des affaires. Les experts affirment que ces tendances
technologiques sont conçues pour révolutionner tous les aspects de notre vie quotidienne, allant
de la gestion des données aux services financiers, jusqu’au secteur de la santé. Les
professionnels de santé adoptent à présent l'Internet des objets médicaux (IoMT), qui désigne
une infrastructure connectée d'appareils et d'applications logicielles pouvant communiquer avec
divers systèmes informatiques de soins de santé. L'une de ces technologies —le suivi à distance
des patients— est couramment utilisée pour le traitement et les soins des patients. Cependant,
ces technologies posent également des risques graves pour la vie privée et des problèmes de
sécurité liés au transfert et à la journalisation des transactions de données. Ces problèmes de
sécurité et de confidentialité des données médicales pourraient résulter d’un retard du
traitement, pouvant même mettre en danger la vie du patient. L’application de la blockchain
pour la gestion sûre et sécurisée des données de soins de santé pourrait réformer les pratiques
de soins de santé traditionnelles en un moyen plus fiable, en termes de diagnostic et de
traitement efficaces, par le partage de données en toute sécurité. À l'avenir, la blockchain
pourrait être une technologie susceptible de contribuer à des soins de santé personnalisés,
authentiques et sécurisés en fusionnant l'ensemble des données cliniques en temps réel sur la
santé d'un patient et en les présentant dans un dispositif de soins de santé actualisé et sécurisé.

Mots clés : IoT, IoMT, Blockchain, RPM, Soins de santé.

III
Abstract
The two mega trends IoT and Blockchain are causing a great deal of hype and excitement in
the wider research and business world. Experts claim that these technological trends are
geared up to revolutionize all aspects of our daily lives, ranging from data management and
financial services, to healthcare industry. Healthcare professionals are now adopting Internet
of Medical Things (IoMT), which refers to a connected infrastructure of devices and software
applications that can communicate with various healthcare IT systems. One such technology
—remote patient monitoring— is common nowadays for the treatment and care of patients.
However, these technologies also pose grave privacy risks and security concerns about the
data transfer and the logging of data transactions. These security and privacy problems of
medical data could result from a delay in treatment progress, even endangering the patient’s
life. The application of blockchain for the delivery of safe and secure healthcare data
management, could reform the traditional healthcare practices to a more reliable means, in
terms of effective diagnosis and treatment through safe and secure data sharing. In the future,
blockchain could be a technology that may potentially help in personalized, authentic, and
secure healthcare by merging the entire real-time clinical data of a patient’s health and
presenting it in an up-to-date secure healthcare setup.

Keywords : IoT, IoMT, Blockchain, RPM, Healthcare IT.

IV
Table des matières

Table des matières ................................................................................................................ VII


Liste des figures ...................................................................................................................... XI
Liste des tableaux ................................................................................................................XIII
Liste des abréviations .......................................................................................................... XIV

Introduction générale ............................................................................................................... 1


Contexte du projet .................................................................................................................... 3
Objectifs du projet ................................................................................................................... 4
Approche et méthode suivie .................................................................................................... 5
Questions de recherche ...................................................................................................... 5
Résumé des résultats obtenus .................................................................................................. 6
CHAPITRE 1 Internet des objets .......................................................................................... 8
1.1 Introduction ........................................................................................................................ 8
1.2 IoT ........................................................................................................................................ 8
Les objets connectés ............................................................................................................ 8
1.3 Paradigme IoT .................................................................................................................... 8
1.4 Protocoles IoT .................................................................................................................. 13
1.5 Architectures IoT ............................................................................................................. 16
1.5.2 L'architecture à 5 couches ........................................................................................ 17
1.5.3 Couche Application ................................................................................................. 18
Paradigme Cloud Computing ........................................................................................ 19
1.6 Applications de l’IoT ........................................................................................................ 21
1.7 IoT dans le système de soins de santé : IoMT ................................................................ 22
Conclusion ........................................................................................................................ 26
CHAPITRE 2 Cybersécurité dans l’Internet des objets................................................... 28
2.1 Introduction ...................................................................................................................... 28
2.2 Définitions autour de la Cybersécurité........................................................................... 28
2.3 Menaces et Attaques dans l’IoT ...................................................................................... 30
2.3.1 Botnet ....................................................................................................................... 30
2.3.2 Man In The Middle (MitM) ..................................................................................... 30

V
2.3.3 Injection de code ...................................................................................................... 31
2.3.4 Déni de service (DoS) .............................................................................................. 32
2.4 Vulnérabilités dans l’IoT ................................................................................................. 33
2.4.1 Les Dix vulnérabilités majeures dans l'IoT .............................................................. 34
2.5 Sécurité et Protection de l’information .......................................................................... 37
2.5.1 Etat de l’information (Information states) ............................................................... 40
Données au repos .......................................................................................................... 40
Données en transit ........................................................................................................ 40
Données en cours .......................................................................................................... 41
2.5.2 Cyber sécurité verrouillé sur les données (Security services) ................................. 41
Confidentialité ............................................................................................................... 42
Disponibilité .................................................................................................................. 42
Intégrité ......................................................................................................................... 43
Authentification ............................................................................................................. 43
Non-répudiation ............................................................................................................ 43
Privacité ......................................................................................................................... 43
L'autorisation ................................................................................................................. 44
Lightweight Solutions ................................................................................................... 44
Hétérogénéité ................................................................................................................ 44
2.5.3 Les contremesures de sécurité ...................................................................................... 44
Politiques et pratiques opérationnelles ......................................................................... 44
Education et sensibilisation .......................................................................................... 45
Technologies.................................................................................................................. 45
2.6 Cryptage et certificats numériques ................................................................................. 46
2.7 Innovation dans la sécurité IoT : Blockchain ................................................................ 50
CHAPITRE 3 État de l’art de la blockchain ..................................................................... 54
3.1 Introduction ...................................................................................................................... 54
3.2 Concept de la Blockchain ................................................................................................ 54
3.3 Mécanismes de validation de blocs ................................................................................. 58
3.3.1 Proof of work ........................................................................................................... 58
3.3.2 Proof of Stake .......................................................................................................... 59
3.3.3 Delegated Proof of Stake (DPoS) ............................................................................ 60
3.3.4 Practical Byzantine Fault Tolerance (PBFT) ........................................................... 60

VI
3.4 Architecture de la Blockchain ......................................................................................... 60
3.5 Fonctionnement de la Blockchain ................................................................................... 62
3.6 Evolution de la Blockchain .............................................................................................. 65
3.6.1 Blockchain 1.0 (Bitcoins) ........................................................................................ 66
Bitcoin ........................................................................................................................... 66
3.6.2 Blockchain 2.0 (Contrats Intelligents) ..................................................................... 66
Ethereum ....................................................................................................................... 67
Hyperledger Fabric ........................................................................................................ 70
Contrats Intelligents .......................................................................................................... 70
3.6.3 Blockchain 3.0 (Innovations basées sur les Smart Contracts) ................................. 73
3.8 Types de la Blockchain .................................................................................................... 81
3.9 Couches de la Blockchain ................................................................................................ 82
3.9.1 La couche Internet : Introduction au Web3 ............................................................. 82
3.9.2 Couche de protocole Blockchain ............................................................................. 83
3.9.3 La couche d'application............................................................................................ 83
3.9.4 Couche Expérience utilisateur (UX) ........................................................................ 83
3.10 Acteurs de Blockchain ................................................................................................... 84
3.11 Avantages de la technologie Blockchain....................................................................... 86
3.12 Applications de la Blockchain ....................................................................................... 87
3.13 Applications de Blockchain dans les soins de santé .................................................... 89
Blockchain et le Dossier de Santé Electronique (DSE) ................................................ 89
Les blockchains en recherche clinique ......................................................................... 91
Blockchains dans la détection de fraude médicale ....................................................... 92
Blockchains dans l'industrie pharmaceutique et la recherche ...................................... 92
3.13.1 Défis de la Blockchain ................................................................................................ 93
Sécurité et confidentialité des données ............................................................................. 94
Gestion de la capacité de stockage.................................................................................... 95
Problèmes d'interopérabilité.............................................................................................. 95
Défis de la normalisation .................................................................................................. 95
Défis sociaux ..................................................................................................................... 95
CHAPITRE 4 Contribution théorique : Convergence IoT et Blockchain ...................... 98
4.1 Introduction ...................................................................................................................... 98
4.2 IoT-Blockchain ................................................................................................................. 98

VII
4.3 Applications Internet des objets utilisant Blockchain ................................................ 103
4.4 Convergence IoT et Blockchain dans l’E-santé ........................................................... 104
4.4.1 Définitions autour de l’e-santé .............................................................................. 104
4.4.3 Blockchain dans l’Internet des objets médicaux ...................................................... 107
CHAPITRE 5 Sécurisation de l’IoMT ............................................................................. 111
5.1 Introduction .................................................................................................................... 111
5.2 Travaux connexes ........................................................................................................... 112
5.3 Problématique................................................................................................................. 113
Blockchain comme solution ............................................................................................ 113
5.4 Méthode proposée .......................................................................................................... 114
5.5 Design et Implémentation .............................................................................................. 118
5.5.1 CHUChain – Vue d’ensemble ............................................................................... 118
5.5.2 Outils de développement........................................................................................ 119
NodeJS ........................................................................................................................ 119
Node Version Manager ............................................................................................... 119
Node.js Packages Manager ......................................................................................... 119
Solidity ........................................................................................................................ 120
Truffle .......................................................................................................................... 120
Web3.js ........................................................................................................................ 120
Metamask .................................................................................................................... 120
Ganache ....................................................................................................................... 121
IPFS ............................................................................................................................. 121
5.5.3 Architecture de l’application.................................................................................. 121
Conclusion ................................................................................................................... 126
5.6 Limitations ...................................................................................................................... 127
Implications et Conclusions du projet ................................................................................ 128
Bibliographie......................................................................................................................... 131

VIII
Liste des figures
Figure 1: L’industrie a traversé quatre révolutions au cours de l’histoire, depuis les 18e et 19e siècles jusqu’à
l’essor de l’IoT industriel aujourd’hui. ...................................................................................................... 2
Figure 2: Paradigme IoT illustré ......................................................................................................................... 2
Figure 3 : Principe d’un système IoT dans lequel les données sont collectées à partir de capteurs et
téléchargées vers le cloud, où de nouvelles informations sont affinées. ................................................... 3
Figure 4: Comparaison entre M2M et IoT ......................................................................................................... 9
Figure 5: Comparaison entre les objets connectés et la population mondiale ............................................... 11
Figure 6: Modèle de protocoles IoT ................................................................................................................... 14
Figure 7: Les trois couches de systèmes IoT : couche de perception, couche de réseau et couche d'application.
Les couches se superposent et sont connectées aux couches adjacentes. ............................................... 16
Figure 8 : Internet des objets Médicaux ............................................................................................................ 22
Figure 9 : Suivi du patient à distance ................................................................................................................ 23
Figure 10 : Topologie Internet des objets Médicaux ........................................................................................ 24
Figure 11 : Appareils portables pour les patients ............................................................................................ 25
Figure 12 : Attaque Botnet ................................................................................................................................. 30
Figure 13: Attaque Man In The Middle ............................................................................................................ 31
Figure 14 : Attaque DDoS .................................................................................................................................. 32
Figure 15: Les 7 niveaux d'un modèle de référence de l'Internet des objets. Source : Modèle de référence de
l'Internet des objets ..................................................................................................................................... 33
Figure 16 : Exigences critiques pour la sécurité IoT. ....................................................................................... 34
Figure 17 : Cinq fonctions principales du framework NISTCybersecurity ................................................... 37
Figure 18: Modèle McCumber INFOSEC ........................................................................................................ 39
Figure 19 : Modèle d'assurance de l’information ............................................................................................. 39
Figure 20 : Cryptage Symétrique ...................................................................................................................... 46
Figure 21 : Cryptage Asymétrique .................................................................................................................... 46
Figure 22 : Diagramme de Signature numérique ............................................................................................. 48
Figure 23 : Processus de vérification d'une clé publique et d'une signature numérique .............................. 49
Figure 24 : Impact Blockchain ........................................................................................................................... 50
Figure 25 : Exemple simplifié d'une Blockchain .............................................................................................. 55
Figure 26 : De gauche à droite, réseaux centralisés, décentralisés et distribués (Blockchain) ..................... 55
Figure 27 : Combinaison de 3 technologies ....................................................................................................... 56
Figure 28 : Un flux de travail généralisé du processus de blockchain ............................................................ 58
Figure 29 : Réseau basé sur les Serveurs vs Réseau P2P ................................................................................. 60
Figure 30 : Architecture de la Blockchain ........................................................................................................ 61
Figure 31 : Les étapes sur un réseau Blockchain ............................................................................................. 62
Figure 32 : Exemple de fonctionnement Blockchain (Bitcoin) ........................................................................ 63
Figure 33 : Historique de la technologie Blockchain ........................................................................................ 65
Figure 34 : Exemple Smart Contract ................................................................................................................ 72
Figure 35 : Chaîne de propriété de transaction ................................................................................................ 74
Figure 36 : Blocs dans la Blockchain ................................................................................................................. 75
Figure 37 : Contenus d'un hachage de Bloc ...................................................................................................... 77
Figure 38 : Preuve de Travail ............................................................................................................................ 77
Figure 39 : Arbre de Merkel .............................................................................................................................. 79
Figure 39 : Couches Blockchain......................................................................................................................... 82
Figure 40 : Entreprises implémentant la Blockchain ....................................................................................... 88
Figure 41 : Applications des blockchains en santé. .......................................................................................... 89
Figure 42 : Représentation de l’interaction entre le DSE, les applications de santé mobiles, la technologie
blockchain et les soins préventifs. ............................................................................................................. 90
Figure 43 : Opportunités et défis des blockchains. ........................................................................................... 94

IX
Figure 44 : Analyse SWOT pour les blockchains dans les soins de santé. ..................................................... 96
Figure 45 : Les topologies de réseau IoT utilisées dans le passé, aujourd'hui et à l'avenir .......................... 98
Figure 46 : La E-santé en 2015 selon le CNOM.............................................................................................. 104
Figure 47 : Application de la Blockchain dans l’e-santé (exemple) .............................................................. 107
Figure 48 : Architecture Cloud-IoMT ............................................................................................................. 114
Figure 49 : Architecture Blockchain-IoMT .................................................................................................... 115
Figure 50 : Processus d'ajout d'un bloc .......................................................................................................... 116
Figure 51 : Organigramme pour l'ajout d'un bloc ......................................................................................... 118
Figure 52 : Architecture CHUChain. .............................................................................................................. 121
Figure 53 : Configuration Web3.js .................................................................................................................. 122
Figure 54 : Connexion au compte Ethereum à partir de l’application ......................................................... 123
Figure 54 : Génération des comptes Ethereum et déploiement des contrats intelligents ............................ 124
Figure 55 : Contrats intelligents ...................................................................................................................... 125
Figure 56 : Hachage des données et leur enregistrement dans les blocs après le minage ........................... 126

X
Liste des tableaux
Tableau 1 : L'architecture à 3 couches à gauche et l'architecture à 5 couches à droite ............................... 18
Tableau 2: Comparaison entre Base de données et Blockchain ...................................................................... 54
Tableau 3 : Comparaison entre Bitcoin et Ethereum ...................................................................................... 68
Tableau 4: Comparaison logicielle des algorithmes de hachage ..................................................................... 69
Tableau 5 : Comparaison entre contrats traditionnels et contrats intelligents .............................................. 70
Tableau 6 : Champs dans une transaction ........................................................................................................ 74
Tableau 7 : Structure de l'entête d'un bloc ....................................................................................................... 76
Tableau 8 : Structure d'un bloc ......................................................................................................................... 76
Tableau 9 : Chronologie de l'evolution Blockchain ....................................................................................... 144
Tableau 10 : Comparaison entre les algorithmes de consensus .................................................................... 146

XI
Liste des abréviations
SSS = Safe, secure and scalable
PHR = Personal health record
EHR = Electronic health record
EMR = Electronic medical report
AI = Artificial intelligence
R&D = Research and development
BCT = Blockchain technology
SEP = Sharing Economy Platform
DAG = Directed Acyclic Graph
IoT = Internet of Things
B2B = Business-to-business
C2C = Consumer-to-consumer
B2C = Business-to-consumer
EVM = Ethereum virtual machine
SHA256 = Secure hashing algorithm
PoW = Proof of work
PoS = Proof of stake
dBFT = Delegated Byzantine Fault Tolerance
FBA = Federated Byzantine Agreement
RFID = Radio frequency identification
MCU = Micro controller unit
MPU = Microprocessor unit
GDPR = General Data Protection Regulation
DAPP = Decentralized Application
P2P = peer-to-peer

XII
XIII
Introduction générale

Au cours de la dernière décennie, Le nombre d'appareils connectés augmente chaque jour qui
passe et compte tenu de l'incrémentation continu des appareils connectés, une nouvelle
infrastructure de réseau est en cours de planification et d'introduction. Différentes maisons de
production ont proposé une nouvelle perception de l'Internet avec l'Internet des objets (IoT).
L'IoT se développe rapidement et se positionne comme une énorme partie du futur Internet.
Selon les prévisions le nombre d'appareils IoT atteindra 50 milliards en 2020, il est prévu que
les connexions machine à machine (M2M) progresseront considérablement dans les années à
venir, ce qui pourrait être lié à une gamme plus large d’applications telles que la santé et le
bien-être, la domotique, les transports, les wearables ou la réalité augmentée.

Nous vivons aujourd'hui la quatrième révolution industrielle. L'Internet des objets (IoT) évolue
vers les applications industrielles. L'IoT, qui connecte des éléments à Internet, nous permet de
collecter des données à partir de différents emplacements. La collecte de données brutes ne
constitue toutefois pas une nouvelle technologie et les données peuvent ne pas être aussi
précieuses dans leur forme brute. Cependant, en raffinant les données collectées, de nouvelles
informations peuvent être créées et peuvent être utiles.

1|Page
Figure 1: L’industrie a traversé quatre révolutions au cours de l’histoire, depuis les 18e et 19e siècles jusqu’à
l’essor de l’IoT industriel aujourd’hui.

Source : https://www.aberdeen.com/opspro-essentials/industry-4-0-industrial-iot-manufacturing-sneak-peek/

Le paradigme IoT englobe de nombreux concepts ; des dispositifs intelligents qui collectent des
données de l'environnement, de nombreuses technologies différentes pour permettre leur
connexion, leurs services et leurs normes, ainsi que tous les éléments qui y participent.

Figure 2: Paradigme IoT illustré


Source : http://mozitech.com/internet-of-things-beyond-our-current-imagination/

2|Page
Contexte du projet

L'IoT peut apporter de nombreux avantages à la société de nombreuses manières différentes,


mais il est très important d'être attentif afin de trouver la meilleure solution pour protéger la
confidentialité des données.
Le grand défi de l'IoT est de trouver un environnement de communication fiable garantissant la
sécurité des données transmises entre tous les appareils connectés. Une des solutions possibles
pourrait être la convergence entre la technologie IoT et la technologie Blockchain, et cela est
analysé dans ce projet.
Trois éléments de base sont référencés dans une architecture IoT :
1.Objets : Périphériques disposant d'un moyen de connexion à un réseau plus large.
2. Réseau : Connectez plusieurs appareils au nuage (Cloud).
3.Cloud : Serveurs distants dans un centre de données dont la fonction est de consolider et de
stocker les données de manière sécurisée.

Figure 3 : Principe d’un système IoT dans lequel les données sont collectées à partir de capteurs et téléchargées
vers le cloud, où de nouvelles informations sont affinées.

Source: Mikko Nykyri thesis “data analytics for predictive maintenance in a pulp mill”

La technologie Blockchain a le potentiel de sécuriser cet environnement grâce à la


cryptographie, qui vise à ce que tous les consommateurs disposent d'une clé secrète unique
permettant d'accéder à vos données.
Les protocoles ouverts basés sur Blockchain peuvent standardiser et automatiser les données en
toute sécurité. De nombreux secteurs seraient les bénéficiaires de cette technologie, tels que la
santé ou les secteurs du transport et de la logistique, qui pourraient également tirer de grands
avantages de son utilisation pour intégrer les avantages de l'IoT.

3|Page
Les avantages offerts incluent la décentralisation et la transparence des informations, tout le
monde est au même niveau hiérarchique, empêchant un organisateur principal d’utiliser les
données de manière incorrecte.
Bien qu’à l’heure actuelle, il ne puisse pas garantir l’environnement souhaité de manière
totalement sécurisée, de nombreuses entreprises et organisations s’emploient à améliorer de
plus en plus cette couverture Internet. Cela ne rend pas impossible d'éviter les attaques, mais
cela les rend beaucoup plus difficiles à produire.
De nombreuses études sont actuellement axées sur l'utilisation du cryptage pairs a pairs. Dans
le passé, il avait déjà été démontré que ce chiffrement était réalisable, mais nécessitait beaucoup
plus de temps que les processus conventionnels, et qu'il fonctionnait toujours pour l'améliorer.
À l'heure actuelle, il n'existe pas de plan solide pour maintenir la sécurité souhaitée dans cet
environnement et les attaques sur les périphériques constituent le principal danger à traiter.
Ce projet met l'accent sur la nécessité d'analyser toutes les informations à travers plusieurs
études et recherches menées dans le domaine de l'IoT, de la Blockchain et de leur convergence,
et présente les meilleures solutions pour lutter contre les vulnérabilités des principales
technologies faisant partie d'Internet des Objets.
Le but est de rassembler les informations clés du paradigme IoT relatif à la sécurité et les
meilleurs mécanismes pour garantir l'intégrité et la confidentialité des données au sein de l'IoT.
Enfin, On propose un scénario de la e-santé dans lesquels la technologie IoT et Blockchain
pourrait converger à l’avenir.

Objectifs du projet

- Exposez les concepts d'IoT (Internet of Things), de la cybersécurité dans l’IoT et de la


Blockchain en détail, faire une étude de leur impact actuel sur la société et de leurs perspectives
futures en tant qu'applications potentielles.
- Faire une étude avec des articles de recherche et des publications qui relient ces concepts, en
soulignant les contributions les plus importantes.
- Identifier et analyser les risques liés à la sécurité et à la confidentialité de l'IoT ; Analyser la
confidentialité des données dans l'échange de données entre les principales technologies IoT et
quelles sont les meilleures contre-mesures pour éviter les menaces possibles.
- Analyser les défis et les opportunités de la convergence entre les technologies IoT et
Blockchain, et spécialement dans le secteur de soins de santé.
- Proposer un scénario de l'Internet des objets médicaux utilisant la technologie Blockchain, qui
pourraient être appliqués à l'avenir.

4|Page
Approche et méthode suivie

La stratégie pour bien mener à ce projet consiste à rechercher des informations et à étudier les
mesures les plus importantes présentées jusqu'à présent du paradigme IoT ainsi que de sa
convergence avec la technologie Blockchain à travers des publications et articles de recherche.
Ensuite, exposez les informations les plus importantes liées à l’étude de la confidentialité et de
la sécurité des données spécialement dans le secteur des soins de santé, ainsi que les meilleurs
mécanismes et protocoles permettant de traiter les problèmes de vulnérabilité et de promouvoir
des environnements sécurisés empêchant les attaques.
Du fait que de nombreux projets liés à la technologie IoT et à la technologie Blockchain sont
toujours en cours d'expérimentation et qu'ils apportent différentes approches et concepts
intéressants. La stratégie choisie est d’avoir accès à ces informations précieuses, les analyser et
de discuter les résultats obtenus.
Il est important de prendre en compte ce que l'on appelle le système IoT, qui représente non
seulement le périphérique IoT, mais également tout l'écosystème qui le fait fonctionner, tels
que les interfaces Web, les applications associées, les services cloud et les autres périphériques
qui interagissent avec lui. Il représente également le lien créé entre les organisations, les
fournisseurs et les concurrents.
La détection et la correction des attaques contre les systèmes IoT deviendront un élément de
plus en plus important de la sécurité des entreprises et de la confidentialité des données des
consommateurs qui utilisent des dispositifs technologiques pour presque tous les secteurs de la
société.

Questions de recherche

1- Quels sont les concepts IoT et les problèmes de sécurité liés à l'Internet des objets ?
2- Dans quelle mesure la blockchain peut-elle être utilisée pour sécuriser la gestion des
données au sein d’un système utilisant l’Internet des objets ?
2.1- Comment fonctionne la blockchain ?
2.2- Comment fonctionnent les protocoles populaires de la blockchain ?
2.3- Quelles sont les applications actuelles des protocoles blockchain ?
3- Comment la blockchain est-elle utilisée avec l'IoT en particulier ?
3.1- Comment la blockchain est-elle utilisée avec l'Internet des objets médicaux (IoMT) ?
3.2- Quels avantages cette convergence Blockchain-IoT pourrait-elle avoir pour la société et
spécifiquement pour l’Internet des objets médicaux ?
4- Quels sont les outils de développement d’une application décentralisé suivant un protocole
Blockchain ?

5|Page
Résumé des résultats obtenus

On a détaillé les attaques les plus importantes qui peuvent être faites avec les différentes contre-
mesures pour les atténuer.
Il a été expliqué quelles sont les menaces les plus importantes dans les environnements les plus
courants et comment les éviter.
D'autre part, on a résumé les contributions les plus importantes des articles de la recherche en
deux sujets :
- Des articles qui fournissent des solutions de sécurité et présentent des mécanismes et des outils
pour protéger les données dans le paradigme de l'Internet des objets.
- Des articles proposant des solutions basées sur la convergence de l'IoT avec la technologie
Blockchain dans le secteur de la E-Santé.
Finalement, un scénario de Santé Connecté a été proposé dans lequel la convergence entre
l'IoMT avec la technologie Blockchain pourrait être appliquée à l’avenir en expliquant les
concepts clés et les caractéristiques générales.

6|Page
View publication stats

Vous aimerez peut-être aussi