Académique Documents
Professionnel Documents
Culture Documents
net/publication/340661278
CITATIONS READS
0 5,531
1 author:
SEE PROFILE
Some of the authors of this publication are also working on these related projects:
All content following this page was uploaded by Oussama Abderraouf Ayadi on 15 April 2020.
Thème
Juillet 2019
Citations
Steve Jobs
II
Résumé
Les deux méga tendances IoT et Blockchain suscitent beaucoup de battage et d'enthousiasme
dans le monde de la recherche et des affaires. Les experts affirment que ces tendances
technologiques sont conçues pour révolutionner tous les aspects de notre vie quotidienne, allant
de la gestion des données aux services financiers, jusqu’au secteur de la santé. Les
professionnels de santé adoptent à présent l'Internet des objets médicaux (IoMT), qui désigne
une infrastructure connectée d'appareils et d'applications logicielles pouvant communiquer avec
divers systèmes informatiques de soins de santé. L'une de ces technologies —le suivi à distance
des patients— est couramment utilisée pour le traitement et les soins des patients. Cependant,
ces technologies posent également des risques graves pour la vie privée et des problèmes de
sécurité liés au transfert et à la journalisation des transactions de données. Ces problèmes de
sécurité et de confidentialité des données médicales pourraient résulter d’un retard du
traitement, pouvant même mettre en danger la vie du patient. L’application de la blockchain
pour la gestion sûre et sécurisée des données de soins de santé pourrait réformer les pratiques
de soins de santé traditionnelles en un moyen plus fiable, en termes de diagnostic et de
traitement efficaces, par le partage de données en toute sécurité. À l'avenir, la blockchain
pourrait être une technologie susceptible de contribuer à des soins de santé personnalisés,
authentiques et sécurisés en fusionnant l'ensemble des données cliniques en temps réel sur la
santé d'un patient et en les présentant dans un dispositif de soins de santé actualisé et sécurisé.
III
Abstract
The two mega trends IoT and Blockchain are causing a great deal of hype and excitement in
the wider research and business world. Experts claim that these technological trends are
geared up to revolutionize all aspects of our daily lives, ranging from data management and
financial services, to healthcare industry. Healthcare professionals are now adopting Internet
of Medical Things (IoMT), which refers to a connected infrastructure of devices and software
applications that can communicate with various healthcare IT systems. One such technology
—remote patient monitoring— is common nowadays for the treatment and care of patients.
However, these technologies also pose grave privacy risks and security concerns about the
data transfer and the logging of data transactions. These security and privacy problems of
medical data could result from a delay in treatment progress, even endangering the patient’s
life. The application of blockchain for the delivery of safe and secure healthcare data
management, could reform the traditional healthcare practices to a more reliable means, in
terms of effective diagnosis and treatment through safe and secure data sharing. In the future,
blockchain could be a technology that may potentially help in personalized, authentic, and
secure healthcare by merging the entire real-time clinical data of a patient’s health and
presenting it in an up-to-date secure healthcare setup.
IV
Table des matières
V
2.3.3 Injection de code ...................................................................................................... 31
2.3.4 Déni de service (DoS) .............................................................................................. 32
2.4 Vulnérabilités dans l’IoT ................................................................................................. 33
2.4.1 Les Dix vulnérabilités majeures dans l'IoT .............................................................. 34
2.5 Sécurité et Protection de l’information .......................................................................... 37
2.5.1 Etat de l’information (Information states) ............................................................... 40
Données au repos .......................................................................................................... 40
Données en transit ........................................................................................................ 40
Données en cours .......................................................................................................... 41
2.5.2 Cyber sécurité verrouillé sur les données (Security services) ................................. 41
Confidentialité ............................................................................................................... 42
Disponibilité .................................................................................................................. 42
Intégrité ......................................................................................................................... 43
Authentification ............................................................................................................. 43
Non-répudiation ............................................................................................................ 43
Privacité ......................................................................................................................... 43
L'autorisation ................................................................................................................. 44
Lightweight Solutions ................................................................................................... 44
Hétérogénéité ................................................................................................................ 44
2.5.3 Les contremesures de sécurité ...................................................................................... 44
Politiques et pratiques opérationnelles ......................................................................... 44
Education et sensibilisation .......................................................................................... 45
Technologies.................................................................................................................. 45
2.6 Cryptage et certificats numériques ................................................................................. 46
2.7 Innovation dans la sécurité IoT : Blockchain ................................................................ 50
CHAPITRE 3 État de l’art de la blockchain ..................................................................... 54
3.1 Introduction ...................................................................................................................... 54
3.2 Concept de la Blockchain ................................................................................................ 54
3.3 Mécanismes de validation de blocs ................................................................................. 58
3.3.1 Proof of work ........................................................................................................... 58
3.3.2 Proof of Stake .......................................................................................................... 59
3.3.3 Delegated Proof of Stake (DPoS) ............................................................................ 60
3.3.4 Practical Byzantine Fault Tolerance (PBFT) ........................................................... 60
VI
3.4 Architecture de la Blockchain ......................................................................................... 60
3.5 Fonctionnement de la Blockchain ................................................................................... 62
3.6 Evolution de la Blockchain .............................................................................................. 65
3.6.1 Blockchain 1.0 (Bitcoins) ........................................................................................ 66
Bitcoin ........................................................................................................................... 66
3.6.2 Blockchain 2.0 (Contrats Intelligents) ..................................................................... 66
Ethereum ....................................................................................................................... 67
Hyperledger Fabric ........................................................................................................ 70
Contrats Intelligents .......................................................................................................... 70
3.6.3 Blockchain 3.0 (Innovations basées sur les Smart Contracts) ................................. 73
3.8 Types de la Blockchain .................................................................................................... 81
3.9 Couches de la Blockchain ................................................................................................ 82
3.9.1 La couche Internet : Introduction au Web3 ............................................................. 82
3.9.2 Couche de protocole Blockchain ............................................................................. 83
3.9.3 La couche d'application............................................................................................ 83
3.9.4 Couche Expérience utilisateur (UX) ........................................................................ 83
3.10 Acteurs de Blockchain ................................................................................................... 84
3.11 Avantages de la technologie Blockchain....................................................................... 86
3.12 Applications de la Blockchain ....................................................................................... 87
3.13 Applications de Blockchain dans les soins de santé .................................................... 89
Blockchain et le Dossier de Santé Electronique (DSE) ................................................ 89
Les blockchains en recherche clinique ......................................................................... 91
Blockchains dans la détection de fraude médicale ....................................................... 92
Blockchains dans l'industrie pharmaceutique et la recherche ...................................... 92
3.13.1 Défis de la Blockchain ................................................................................................ 93
Sécurité et confidentialité des données ............................................................................. 94
Gestion de la capacité de stockage.................................................................................... 95
Problèmes d'interopérabilité.............................................................................................. 95
Défis de la normalisation .................................................................................................. 95
Défis sociaux ..................................................................................................................... 95
CHAPITRE 4 Contribution théorique : Convergence IoT et Blockchain ...................... 98
4.1 Introduction ...................................................................................................................... 98
4.2 IoT-Blockchain ................................................................................................................. 98
VII
4.3 Applications Internet des objets utilisant Blockchain ................................................ 103
4.4 Convergence IoT et Blockchain dans l’E-santé ........................................................... 104
4.4.1 Définitions autour de l’e-santé .............................................................................. 104
4.4.3 Blockchain dans l’Internet des objets médicaux ...................................................... 107
CHAPITRE 5 Sécurisation de l’IoMT ............................................................................. 111
5.1 Introduction .................................................................................................................... 111
5.2 Travaux connexes ........................................................................................................... 112
5.3 Problématique................................................................................................................. 113
Blockchain comme solution ............................................................................................ 113
5.4 Méthode proposée .......................................................................................................... 114
5.5 Design et Implémentation .............................................................................................. 118
5.5.1 CHUChain – Vue d’ensemble ............................................................................... 118
5.5.2 Outils de développement........................................................................................ 119
NodeJS ........................................................................................................................ 119
Node Version Manager ............................................................................................... 119
Node.js Packages Manager ......................................................................................... 119
Solidity ........................................................................................................................ 120
Truffle .......................................................................................................................... 120
Web3.js ........................................................................................................................ 120
Metamask .................................................................................................................... 120
Ganache ....................................................................................................................... 121
IPFS ............................................................................................................................. 121
5.5.3 Architecture de l’application.................................................................................. 121
Conclusion ................................................................................................................... 126
5.6 Limitations ...................................................................................................................... 127
Implications et Conclusions du projet ................................................................................ 128
Bibliographie......................................................................................................................... 131
VIII
Liste des figures
Figure 1: L’industrie a traversé quatre révolutions au cours de l’histoire, depuis les 18e et 19e siècles jusqu’à
l’essor de l’IoT industriel aujourd’hui. ...................................................................................................... 2
Figure 2: Paradigme IoT illustré ......................................................................................................................... 2
Figure 3 : Principe d’un système IoT dans lequel les données sont collectées à partir de capteurs et
téléchargées vers le cloud, où de nouvelles informations sont affinées. ................................................... 3
Figure 4: Comparaison entre M2M et IoT ......................................................................................................... 9
Figure 5: Comparaison entre les objets connectés et la population mondiale ............................................... 11
Figure 6: Modèle de protocoles IoT ................................................................................................................... 14
Figure 7: Les trois couches de systèmes IoT : couche de perception, couche de réseau et couche d'application.
Les couches se superposent et sont connectées aux couches adjacentes. ............................................... 16
Figure 8 : Internet des objets Médicaux ............................................................................................................ 22
Figure 9 : Suivi du patient à distance ................................................................................................................ 23
Figure 10 : Topologie Internet des objets Médicaux ........................................................................................ 24
Figure 11 : Appareils portables pour les patients ............................................................................................ 25
Figure 12 : Attaque Botnet ................................................................................................................................. 30
Figure 13: Attaque Man In The Middle ............................................................................................................ 31
Figure 14 : Attaque DDoS .................................................................................................................................. 32
Figure 15: Les 7 niveaux d'un modèle de référence de l'Internet des objets. Source : Modèle de référence de
l'Internet des objets ..................................................................................................................................... 33
Figure 16 : Exigences critiques pour la sécurité IoT. ....................................................................................... 34
Figure 17 : Cinq fonctions principales du framework NISTCybersecurity ................................................... 37
Figure 18: Modèle McCumber INFOSEC ........................................................................................................ 39
Figure 19 : Modèle d'assurance de l’information ............................................................................................. 39
Figure 20 : Cryptage Symétrique ...................................................................................................................... 46
Figure 21 : Cryptage Asymétrique .................................................................................................................... 46
Figure 22 : Diagramme de Signature numérique ............................................................................................. 48
Figure 23 : Processus de vérification d'une clé publique et d'une signature numérique .............................. 49
Figure 24 : Impact Blockchain ........................................................................................................................... 50
Figure 25 : Exemple simplifié d'une Blockchain .............................................................................................. 55
Figure 26 : De gauche à droite, réseaux centralisés, décentralisés et distribués (Blockchain) ..................... 55
Figure 27 : Combinaison de 3 technologies ....................................................................................................... 56
Figure 28 : Un flux de travail généralisé du processus de blockchain ............................................................ 58
Figure 29 : Réseau basé sur les Serveurs vs Réseau P2P ................................................................................. 60
Figure 30 : Architecture de la Blockchain ........................................................................................................ 61
Figure 31 : Les étapes sur un réseau Blockchain ............................................................................................. 62
Figure 32 : Exemple de fonctionnement Blockchain (Bitcoin) ........................................................................ 63
Figure 33 : Historique de la technologie Blockchain ........................................................................................ 65
Figure 34 : Exemple Smart Contract ................................................................................................................ 72
Figure 35 : Chaîne de propriété de transaction ................................................................................................ 74
Figure 36 : Blocs dans la Blockchain ................................................................................................................. 75
Figure 37 : Contenus d'un hachage de Bloc ...................................................................................................... 77
Figure 38 : Preuve de Travail ............................................................................................................................ 77
Figure 39 : Arbre de Merkel .............................................................................................................................. 79
Figure 39 : Couches Blockchain......................................................................................................................... 82
Figure 40 : Entreprises implémentant la Blockchain ....................................................................................... 88
Figure 41 : Applications des blockchains en santé. .......................................................................................... 89
Figure 42 : Représentation de l’interaction entre le DSE, les applications de santé mobiles, la technologie
blockchain et les soins préventifs. ............................................................................................................. 90
Figure 43 : Opportunités et défis des blockchains. ........................................................................................... 94
IX
Figure 44 : Analyse SWOT pour les blockchains dans les soins de santé. ..................................................... 96
Figure 45 : Les topologies de réseau IoT utilisées dans le passé, aujourd'hui et à l'avenir .......................... 98
Figure 46 : La E-santé en 2015 selon le CNOM.............................................................................................. 104
Figure 47 : Application de la Blockchain dans l’e-santé (exemple) .............................................................. 107
Figure 48 : Architecture Cloud-IoMT ............................................................................................................. 114
Figure 49 : Architecture Blockchain-IoMT .................................................................................................... 115
Figure 50 : Processus d'ajout d'un bloc .......................................................................................................... 116
Figure 51 : Organigramme pour l'ajout d'un bloc ......................................................................................... 118
Figure 52 : Architecture CHUChain. .............................................................................................................. 121
Figure 53 : Configuration Web3.js .................................................................................................................. 122
Figure 54 : Connexion au compte Ethereum à partir de l’application ......................................................... 123
Figure 54 : Génération des comptes Ethereum et déploiement des contrats intelligents ............................ 124
Figure 55 : Contrats intelligents ...................................................................................................................... 125
Figure 56 : Hachage des données et leur enregistrement dans les blocs après le minage ........................... 126
X
Liste des tableaux
Tableau 1 : L'architecture à 3 couches à gauche et l'architecture à 5 couches à droite ............................... 18
Tableau 2: Comparaison entre Base de données et Blockchain ...................................................................... 54
Tableau 3 : Comparaison entre Bitcoin et Ethereum ...................................................................................... 68
Tableau 4: Comparaison logicielle des algorithmes de hachage ..................................................................... 69
Tableau 5 : Comparaison entre contrats traditionnels et contrats intelligents .............................................. 70
Tableau 6 : Champs dans une transaction ........................................................................................................ 74
Tableau 7 : Structure de l'entête d'un bloc ....................................................................................................... 76
Tableau 8 : Structure d'un bloc ......................................................................................................................... 76
Tableau 9 : Chronologie de l'evolution Blockchain ....................................................................................... 144
Tableau 10 : Comparaison entre les algorithmes de consensus .................................................................... 146
XI
Liste des abréviations
SSS = Safe, secure and scalable
PHR = Personal health record
EHR = Electronic health record
EMR = Electronic medical report
AI = Artificial intelligence
R&D = Research and development
BCT = Blockchain technology
SEP = Sharing Economy Platform
DAG = Directed Acyclic Graph
IoT = Internet of Things
B2B = Business-to-business
C2C = Consumer-to-consumer
B2C = Business-to-consumer
EVM = Ethereum virtual machine
SHA256 = Secure hashing algorithm
PoW = Proof of work
PoS = Proof of stake
dBFT = Delegated Byzantine Fault Tolerance
FBA = Federated Byzantine Agreement
RFID = Radio frequency identification
MCU = Micro controller unit
MPU = Microprocessor unit
GDPR = General Data Protection Regulation
DAPP = Decentralized Application
P2P = peer-to-peer
XII
XIII
Introduction générale
Au cours de la dernière décennie, Le nombre d'appareils connectés augmente chaque jour qui
passe et compte tenu de l'incrémentation continu des appareils connectés, une nouvelle
infrastructure de réseau est en cours de planification et d'introduction. Différentes maisons de
production ont proposé une nouvelle perception de l'Internet avec l'Internet des objets (IoT).
L'IoT se développe rapidement et se positionne comme une énorme partie du futur Internet.
Selon les prévisions le nombre d'appareils IoT atteindra 50 milliards en 2020, il est prévu que
les connexions machine à machine (M2M) progresseront considérablement dans les années à
venir, ce qui pourrait être lié à une gamme plus large d’applications telles que la santé et le
bien-être, la domotique, les transports, les wearables ou la réalité augmentée.
Nous vivons aujourd'hui la quatrième révolution industrielle. L'Internet des objets (IoT) évolue
vers les applications industrielles. L'IoT, qui connecte des éléments à Internet, nous permet de
collecter des données à partir de différents emplacements. La collecte de données brutes ne
constitue toutefois pas une nouvelle technologie et les données peuvent ne pas être aussi
précieuses dans leur forme brute. Cependant, en raffinant les données collectées, de nouvelles
informations peuvent être créées et peuvent être utiles.
1|Page
Figure 1: L’industrie a traversé quatre révolutions au cours de l’histoire, depuis les 18e et 19e siècles jusqu’à
l’essor de l’IoT industriel aujourd’hui.
Source : https://www.aberdeen.com/opspro-essentials/industry-4-0-industrial-iot-manufacturing-sneak-peek/
Le paradigme IoT englobe de nombreux concepts ; des dispositifs intelligents qui collectent des
données de l'environnement, de nombreuses technologies différentes pour permettre leur
connexion, leurs services et leurs normes, ainsi que tous les éléments qui y participent.
2|Page
Contexte du projet
Figure 3 : Principe d’un système IoT dans lequel les données sont collectées à partir de capteurs et téléchargées
vers le cloud, où de nouvelles informations sont affinées.
Source: Mikko Nykyri thesis “data analytics for predictive maintenance in a pulp mill”
3|Page
Les avantages offerts incluent la décentralisation et la transparence des informations, tout le
monde est au même niveau hiérarchique, empêchant un organisateur principal d’utiliser les
données de manière incorrecte.
Bien qu’à l’heure actuelle, il ne puisse pas garantir l’environnement souhaité de manière
totalement sécurisée, de nombreuses entreprises et organisations s’emploient à améliorer de
plus en plus cette couverture Internet. Cela ne rend pas impossible d'éviter les attaques, mais
cela les rend beaucoup plus difficiles à produire.
De nombreuses études sont actuellement axées sur l'utilisation du cryptage pairs a pairs. Dans
le passé, il avait déjà été démontré que ce chiffrement était réalisable, mais nécessitait beaucoup
plus de temps que les processus conventionnels, et qu'il fonctionnait toujours pour l'améliorer.
À l'heure actuelle, il n'existe pas de plan solide pour maintenir la sécurité souhaitée dans cet
environnement et les attaques sur les périphériques constituent le principal danger à traiter.
Ce projet met l'accent sur la nécessité d'analyser toutes les informations à travers plusieurs
études et recherches menées dans le domaine de l'IoT, de la Blockchain et de leur convergence,
et présente les meilleures solutions pour lutter contre les vulnérabilités des principales
technologies faisant partie d'Internet des Objets.
Le but est de rassembler les informations clés du paradigme IoT relatif à la sécurité et les
meilleurs mécanismes pour garantir l'intégrité et la confidentialité des données au sein de l'IoT.
Enfin, On propose un scénario de la e-santé dans lesquels la technologie IoT et Blockchain
pourrait converger à l’avenir.
Objectifs du projet
4|Page
Approche et méthode suivie
La stratégie pour bien mener à ce projet consiste à rechercher des informations et à étudier les
mesures les plus importantes présentées jusqu'à présent du paradigme IoT ainsi que de sa
convergence avec la technologie Blockchain à travers des publications et articles de recherche.
Ensuite, exposez les informations les plus importantes liées à l’étude de la confidentialité et de
la sécurité des données spécialement dans le secteur des soins de santé, ainsi que les meilleurs
mécanismes et protocoles permettant de traiter les problèmes de vulnérabilité et de promouvoir
des environnements sécurisés empêchant les attaques.
Du fait que de nombreux projets liés à la technologie IoT et à la technologie Blockchain sont
toujours en cours d'expérimentation et qu'ils apportent différentes approches et concepts
intéressants. La stratégie choisie est d’avoir accès à ces informations précieuses, les analyser et
de discuter les résultats obtenus.
Il est important de prendre en compte ce que l'on appelle le système IoT, qui représente non
seulement le périphérique IoT, mais également tout l'écosystème qui le fait fonctionner, tels
que les interfaces Web, les applications associées, les services cloud et les autres périphériques
qui interagissent avec lui. Il représente également le lien créé entre les organisations, les
fournisseurs et les concurrents.
La détection et la correction des attaques contre les systèmes IoT deviendront un élément de
plus en plus important de la sécurité des entreprises et de la confidentialité des données des
consommateurs qui utilisent des dispositifs technologiques pour presque tous les secteurs de la
société.
Questions de recherche
1- Quels sont les concepts IoT et les problèmes de sécurité liés à l'Internet des objets ?
2- Dans quelle mesure la blockchain peut-elle être utilisée pour sécuriser la gestion des
données au sein d’un système utilisant l’Internet des objets ?
2.1- Comment fonctionne la blockchain ?
2.2- Comment fonctionnent les protocoles populaires de la blockchain ?
2.3- Quelles sont les applications actuelles des protocoles blockchain ?
3- Comment la blockchain est-elle utilisée avec l'IoT en particulier ?
3.1- Comment la blockchain est-elle utilisée avec l'Internet des objets médicaux (IoMT) ?
3.2- Quels avantages cette convergence Blockchain-IoT pourrait-elle avoir pour la société et
spécifiquement pour l’Internet des objets médicaux ?
4- Quels sont les outils de développement d’une application décentralisé suivant un protocole
Blockchain ?
5|Page
Résumé des résultats obtenus
On a détaillé les attaques les plus importantes qui peuvent être faites avec les différentes contre-
mesures pour les atténuer.
Il a été expliqué quelles sont les menaces les plus importantes dans les environnements les plus
courants et comment les éviter.
D'autre part, on a résumé les contributions les plus importantes des articles de la recherche en
deux sujets :
- Des articles qui fournissent des solutions de sécurité et présentent des mécanismes et des outils
pour protéger les données dans le paradigme de l'Internet des objets.
- Des articles proposant des solutions basées sur la convergence de l'IoT avec la technologie
Blockchain dans le secteur de la E-Santé.
Finalement, un scénario de Santé Connecté a été proposé dans lequel la convergence entre
l'IoMT avec la technologie Blockchain pourrait être appliquée à l’avenir en expliquant les
concepts clés et les caractéristiques générales.
6|Page
View publication stats