Vous êtes sur la page 1sur 66

République Algérienne Démocratique et Populaire

Ministère de l’enseignement supérieur et de la recherche scientifique

UNIVERSITE Dr. TAHAR MOULAY SAIDA

FACULTE : TECHNOLOGIE

DEPARTEMENT : INFORMATIQUE

MEMOIRE DE MASTER

OPTION : Sécurité Informatique et Cryptographie

Thème

Analyse des Paquets ICMPv6 pour Détecter l'Attaque


Blackhole

Présenté par : Encadré par :

ZERAGUET MOHAMED Mr: HACHEMI FAKHR-EDDINE

Promotion : Septembre 2019


Table des matières
Remerciements 4

Résumé 5

Introduction Générale 7

1 L’Internet des Objets (IoT) et Le Protocole RPL) 9


1.1 Introduction ........................................................................................ 10
1.2 Définition L’Internet des objets ............................................................ 10
1.3 Domaines d’application de l’Internet des objets [15] ……………..............11
1.3.1 L’internet des objets dans le domaine de la santé ....................................... 11
1.3.2 L’internet des objets dans le domaine sportif.............................................. 12
1.3.3 Dans le domaine domotique ... ................................................................... 12
1.3.4 Dans le domaine de l’automobile ................................................................ 12
1.3.5 Dans le domaine de la sécurité ................................................................... 13
1.4 Les Réseaux de Capteurs Sans Fil (RCSF) .................................. 13
1.4.1 Réseaux sans fil ..................................................................................... 13
1.4.2 Architecture d’un micro capteur [1] ............................................................ 14
1.4.3 Systèmes d’exploitation pour capteurs........................................................ 16
1.4.4 Comparaison entre les Systèmes d’exploitation [2] ....................................17
1.4.5 TinyOS [2] .............................................................................................. 18
1.4.6 Contiki [2] .............................................................................................. 18
1.5 Les technologies de communications dans les RCSFs [3] ....................... 19
1.5.1 WI-FI (IEEE 802.11a/b/g/n) ..................................................................... 19
1.5.2 BLUETOOTH (IEEE 802.15.1...................................................................... 19
1.5.3 ZIGBEE (IEEE 802.15.4.............................................................................. 19
1.5.4 Choix de la Norme ................................................................................... 20
1.6 Les réseaux 6LoWPANs ............................................................. …………21
1.7 Le routage dans les réseaux 6LoWPANs ............................................ 21
1.7.1 Le protocole RPL [6] .............................................................................. 22
1.7.2 Les Messages du protocole RPL ................................................................ 23
1.8 La Construction du DODAG ……...........................................................................25
1.8.1 Les messages DIS ...........................................................................................28
1.8.2 Les messages de type DAO.............................................................................28
1.8.3 Les messages de type DAO.............................................................................28

1.9 Conclusion............................................................................................... 29
2 Les Attaques dans le Protocole RPL 30
2.1 Introduction ......................................................................................... 31
2.2 Définition Des Objectifs De La Sécurité ................................................. 31
2.2.1 Authentification .......................................................................................... 31
2.2.2 Confidentialité............................................................................................. 31
2.2.3 Intégrité ...................................................................................................... 32
2.2.4 Disponibilité ................................................................................................ 32
2.2.5 Non-Répudiation ......................................................................................32
2.3 Les Contraintes De La Sécurité Dans Les RCSF [7] .................................. 32
2.3.1 La Contrainte Des Ressources ..................................................................... 32
2.3.2 Manque De Fiabilité De Communication ..................................................... 33
2.3.3 Fonctionnement Sans Surveillance............................................................ 33
2.4 Les Attaques Dans Les Réseaux De Capteurs Sans Fil ............................. 34
2.4.1 Classification Des Attaques ........................................................................ .34
2.5 Les Attaques Par La Couche De La Pile Réseau [9] ................................35
2.6 Description De Quelques Attaques........................................................ 36
2.6.1 L’écoute Du Réseau..................................................................................... 36
2.6.2 L’puisement De La Batterie ........................................................................ 36
2.6.3 Brouillage Radio "Jamming" ...................................................................... 36
2.6.4 L’attaque Hello Flood ................................................................................. 36
2.6.5 L’attaque Du Trou De Ver (Wormhole) ...................................................... 37
2.6.6 L’attaque De L’identité Multiples (Sybil Attack) ......................................... 37
2.6.7 L’attaque Relais Sélective (Sélective Forwarding) ...................................... 38
2.6.8 L’attaque Sinkhole ..................................................................................... 39
2.6.9 L’attaque Du True Noire (Blackhole) .......................................................... 39
2.7 Mécanismes de protection existants de protocole RPL [10] ................... 40

2.8 Conclusion ............................................................................................ 41

3 Approche Pour La Détection De l’Attaque Blackkhole 42


3.1 Introduction ......................................................................................... 43
3.2 Le Principe De L’attaque Blackhole ..........................................................43
3.3 Les Critère Utilisés Pour La Détection .................................................... 44
A- Taux de paquets reçues ou Packet Delivery Ratio (PDR) ............................ 44
B- Taux de perte de paquets ou Packet Loss Rate (PLR) ................................. 44
C- le nombres de messages de contrôles ....................................................... 44
3.4 Traitement De Données ........................................................................ 46
3.5 Caractéristiques De La Machine ........................................................... 47
3.6 Simulateur Cooja .................................................................................. 47
3.7 Les Étapes De La Simulation ................................................................. 49
3.7.1 Création d’une nouvelle simulation ............................................................ 49
3.7.2 Insertion des nœuds ................................................................................... 50
3.7.3 Attacher un agent ...................................................................................... 50
3.7.4 Choisir la topologie du réseau .................................................................... 51
3.7.5 Démarrer la simulation............................................................................... 52
3.7.6 Récupération des données de la simulation ............................................... 52
3.8 Déroulement Des Simulations ........................................................... 53
3.8.1 Scénario 1 : 10 Nœuds, (Blackhole Est Placé Au Niveaux Bas)...................... 53
3.8.2 Scénario 2 : 10 Nœuds, (Blackhole Est Placé A Haut Niveau) ....................... 58

3.9 Conclusion............................................................................................ 61

Conclusion Générale 61

Table des figures 62

Liste des tableaux 63

Bibliographie 64
Remerciements

Je tiens à exprimer toute ma reconnaissance à mon Directeur de mémoire MR :HACHEMI Fakhr-eddine.


Je la remercie de m’avoir encadré, orienté, aidé et conseillé.

J’adresse mes sincères remerciements à tous les professeurs, intervenants et toutes les personnes qui
par leurs paroles, leurs écrits, leurs conseils et leurs critiques ont guidé mes réflexions et ont accepté à
me rencontrer et répondre à mes questions durant mes recherches.

Je remercie mes très chers parents qui ont toujours été là pour moi, « Vous avez tout sacrifié pour
vos enfants n’épargnant ni santé ni efforts. Vous m’avez donné un magnifique modèle de labeur et de
persévérance. Je suis redevable d’une éducation dont je suis fier ». Je remercie mes frères pour leur
encouragement.
Enfin, je remercie tous mes Ami(e)s que j’aime tant, Pour leur sincère amitié et confiance, et à qui
je dois ma reconnaissance et mon attachement. À tous ces intervenants, je présente mes remerciements,
mon respect et ma gratitude.

4
Résumé

Titre : Analyse des Paquets ICMPv6 pour Détecter l'Attaque Blackhole

Avec le développement rapide de l'Internet des objets (IoT), diverses « choses » intelligentes,
telles que les appareils ménagers, véhicules et dispositifs médicaux mobiles, connectés via
l’Internet sont de plus en plus adoptés par les consommateurs. Beaucoup de ces les connexions
sont activées par le protocole de routage IoT : Routage IPv6 Protocole pour les réseaux à faible
consommation et à perte (RPL), qui utilise une variété de fonctions objectives (OF) et de routage
contraint pour établir un chemin de routage optimal pour chaque réseau nœud. Cependant, des
études récentes montrent que les attaques de topologie, telles que comme les attaques Blackhole,
ont apporté de grands défis de sécurité au routage sécurisé dans les réseaux IoT. D'autre part,
comme la plupart des périphériques de bord IoT sont soumis à des contraintes de ressources, ils
ne peuvent pas se permettre des calculs et des communications intensifs requis par les solutions
de sécurité conventionnelles.

Par conséquent, dans ce travail, nous proposons un mécanisme de détecte léger basé sur
Protocole de routage RPL pour détecter les attaques Blackhole et exclure le détecté des nœuds
malveillants du réseau de routage. Les résultats montrer que le mécanisme proposé peut
effectivement détecter et se défendre contre les attaques de Blackhole tout en provoquant une
énergie limitée frais généraux de consommation.

Mots clés : IoT, blackhole, RPL.

5
Abstract

Title: Analyzing ICMPv6 Packets for blackhole Attack Detection in the RPL Protocol.

With the rapid development of the Internet of Things (IoT), various smart “things»,
such as home appliances, vehicles and mobile medical devices, connected through the
Internet are increasingly adopted by consumers. Many of such connections are enabled
by IoT routing protocol: IPv6 Routing Protocol for Low Power and Lossy Networks (RPL),
which utilizes a variety of objective functions (OFs) and routing constraints to establish
an optimal routing path for each network node. However, recent studies show that
topology attacks, such as Blackhole attacks, have brought great security challenges to
the secure routing in IoT networks. On the other hand, as most of the IoT edge devices
are resource constrainted, they cannot afford intensive computations and
communications required by conventional security solutions.

Therefore, in this work, we propose a lightweight defense mechanism based on RPL


routing protocol to detect Blackhole attacks and exclude the detected malicious nodes
from the routing network. The results show that the proposed mechanism can
effectively detect and defend against Blackhole attacks while causing limited energy
consumption overhead.

Keywords: IoT, blackhole, RPL.

6
Introduction générale

Un réseau de capteur sans fil est un ensemble de nœuds capteurs déployés dans une zone
géographique pour collecter ou mesurer des grandeurs physiques telles que : la température, la
pression, l’humidité, la luminosité, etc. Les capteurs ont des capacités de calcul et de stockage réduites
et ils sont alimentés par des ressources d’énergie limitées. Un tel réseau est facile, rapide et moins
coûteux à déployer, mais en contrepartie, il est hautement vulnérable par plusieurs attaques possibles
à cause de ses caractéristiques inhérentes qui sont essentiellement : l’ouverture de médium de
communication, la mobilité et l’absence d’infrastructure.

Garantir la sécurité dans un réseau de capteurs sans fil consiste principalement à assurer
l’authentification des participants, l’intégrité et la confidentialité des communications et la disponibilité
du réseau. Pour cela, plusieurs solutions ont été proposées dans la littérature. Ces solutions se basent
principalement sur des outils cryptographes tels que la cryptographie symétrique ou asymétrique, la
signature numérique, ou des outils non cryptographiques tels que les systèmes de détection
d’intrusion. Malgré la diversité de ces solutions, une sécurité parfaite est loin d’être évidente à cause de
la multiplicité des vulnérabilités. En effet, un nœud malhonnête peut facilement écouter ou supprimer
le trafic passant par lui ou fabriquer des paquets et les injecter dans le réseau. Donc, un réseau de
capteurs reste toujours vulnérable, ce qui motive une recherche intensive d’une solution de sécurité
minimisant l’impact des différentes attaques possibles.

Page 7
Dans notre travail, nous nous focalisons sur l’attaque BLACKHOLE, dans laquelle, un nœud
malhonnête essaye de se présenter dans le réseau
L’objectif de l’attaque est la falsification du voisinage pour affecter l’opération du routage, ou
l’exploitation ou parvenir à avoir plus de ressources. Les solutions proposées pour se protéger contre
cette attaque se basent essentiellement sur le test d’allocation des ressources ou la vérification de la
position. Bien que multiple, ces solutions sont limitées en termes d’efficacité de détection et
performance, ce qui nous a motivé de réfléchir pour développer des méthodes pour la détection de
cette attaque. Elle consiste à calculer des cétraires, les résultats de simulation montrent que notre
solution est efficace et performante en termes de taux de détection

Le présent mémoire sera structuré comme suit :

• Le premier chapitre présente le contexte général, une présentation du concept


d’Internet des Objet ou IoT (Internet of Things) ainsi que le protocole de routage
dans es IoT à savoir RPL (Routing Protocol for Low power and lossy networks).

• Le deuxième chapitre nous présentons une taxonomie des attaques dans les
réseaux RPL.

• Le troisième chapitre. Nous présentant notre approche pour la détection de


l’attaque blackhole en se basant sur monitoring et calcule des critères de teste. Nous
réalisons une suite de simulation, suivi par une analyse détaillée pour comprendre
l’impact de cette attaque

• Une conclusion nous concluons ce travail par des perspectives.

Page 8
1
L’Internet des Objets (IoT) et le
Protocole RPL
Sommaire
1.1 Introduction ............................................................................................. 10
1.2 Définition L’Internet Des Objets ............................................................. 10
1.3 Domaines D’application De l’Internet Des Objets ................................. 11
1.3.1 L’internet Des Objets Dans Le Domaine De La Santé ............................... 11
1.3.2 L’internet Des Objets Dans Le Domaine Sportif ....................................... 12
1.3.3 Dans Le Domaine Domotique ................................................................. 12
1.3.4 Dans Le Domaine De L’automobile ......................................................... 12
1.3.5 Dans Le Domaine De La Sécurité ............................................................. 13
1.4 Les Réseaux De Capteurs Sans Fil (RCSF) .......................................... 13
1.4.1 Réseaux Sans fil ..................................................................................13
1.4.2 Architecture D’un Micro Capteur [1] ........................................................ 14
1.4.3 Systèmes D’exploitation Pour Capteurs .................................................... 16
1.4.4 Comparaison Entre Les Systèmes D’exploitation [2] .............................. 17
1.4.5 Tinyos ...................................................................................................... 18
1.4.6 Contiki ..................................................................................................... 18
1.5 Les Technologies De Communications Dans Les RCSfs [3] ............... 19
1.5.1 WI-FI (IEEE 802.11a/B/G/N) .................................................................. 19
1.5.2 BLUETOOTH (IEEE 802.15.1) .................................................................. 19
1.5.3 ZIGBEE (IEEE 802.15.4) ........................................................................... 19
1.5.4 Choix De La Norme ................................................................................ 20
1.6 Les Réseaux 6lowpans ........................................................................... 21
1.7 Le Routage Dans Les Réseaux 6lowpans ............................................. 21
1.7.1 Le Protocole RPL [6] ......................................................................... 22
1.7.2 Les Messages Du Protocole RPL ........................................................... 23
1.8 La Construction Du DODAG ................................................................. 25
1.8.1 Les Messages DIS .............................................................................. 28
1.8.2 Les Messages DAO .............................................................................. 28
1.8.3 Les Messages DAO-ACK ................................................................... 28

1.9 Conclusion .............................................................................................. 29


Page 9
1.1. Introduction
L’Internet des Objets (l’IoT) repose sur l’idée que tous les objets peuvent être connectés à
Internet et sont donc capable d’émettre de l’information et éventuellement de recevoir des
commandes, il n’existe pas de définition standard, unifiée et partagée de l’internet des objets.
Certaines techniques de l’IoT, tandis que l’autres se concentrent plutôt sur les usages et les
fonctionnalités. Il faut réussir à exprimer ce que représente l’internet des objets tout en restant
accessible aux non experts, et suffisamment concert pour représenter son impact dans la vie
quotidienne. L’IoT désigne une information qui se fond dans notre quotidien pour nous
Simplifier la vie. [14]

1.2. Définition L’Internet des Objets

L’internet des objets représente l’extension d’internet à des choses et à des lieux du monde
physique.
Cela a permet à toute l’humanité de plonger dans les profondeurs de l’internet et des recherches
ses mystères pour devenir l’un des outils indispensables dans notre vie quotidienne. Ainsi, son
utilisation a touché tous les aspects de la vie quotidienne. L’internet des objets est défini par l’union
international des télécommunications comme une infrastructure mondiale pour la société de
L’information, qui permet de disposer de services évolués en interconnectant des objets (physiques ou
virtuels) grâce aux technologies de l’informations et de la communication interopérable existantes ou
en évolution et cela vu dire que l’internet des objets est apparu dans le cadre d’une direction issue de
la mécanisation et standardisation, appliquée à l’automatisation du traitement du document et de
l’information. Sur support matériel puis numérique. Il représente les échanges d’informations et de
données provenant de dispositifs présents dans le monde réel vers le réseau internet. Aussi l’internet
des objets représente les échanges d’informations et de données provenant de dispositifs présents
dans la réalité vers le réseau internet. Il est considéré comme la troisième évolution de l’internet,
baptisée web 3.0 qui fait suite à l’ère du web social. Surtout avec l’ajout d’une connexion internet
Qu’à donner une valeur supplémentaire en termes de fonctionnalité, d’information, d’interaction avec
l’environnement ou d’usage. [12]

Page | 10
L’internet des objets responsable d’un accroissement exponentiel du volume de donnée généré
sur le réseau à l’origine du big data. Alors l’ido est considéré comme un concept ayant des
répercussions sur les technologies et la société.

Il est considéré le réseau de réseaux qui permet via des systèmes d’identification électronique, et
des dispositifs mobiles sans fil, d’identifier des entités numériques et des objets, physiques, et du
récupérée, stocker, transférer et traiter entre les mondes physiques et virtuels. Il est le système des
systèmes et pas juste le réseau des réseaux. Parfois l’objet deviendra un acteur autonome de l’internet,
capable de percevoir, analyser et d’agir selon les contextes engagés, et cela vu dire que l’avènement de
l’internet des objets liées à celui des technologies ou méthodes logicielle liées à l’intelligence artificielle,
et des sciences de la complexité.

1.3. Domaine d’application de l’internet des objets [15]


Le marché des objets connectés est promis à une grande croissance dans les années à venir car il
a une valeur immense dans les différents domaines d’objets connectés pour les professionnels.
Cependant, seules quelques applications sont actuellement déployées.

1.3.1. L’internet des objets dans le domaine de la santé

Les objets connectés peuvent servir à réduire quelques éléments de dépenses pour les remplacer
par d’autres il permet aussi de favoriser l’hospitalisation à domicile, qui assurera le contrôle et le suivi
des signes cliniques des patients par la mise en place des réseaux personnels de surveillance, ces
réseaux seront constitués de bio-captures posés sur le corps des patients ou dans leurs lieux
d’hospitalisation. Cela facilitera la télésurveillance des patients qui permettras de réduire les erreurs
médicales, optimiser la consommation de médicaments ou encore leur prise régulière, et même
encourager la prévention de certaines maladies, l’internet des objets permettre aussi de suivre sa
tension, son rythme cardiaque, la qualité de sa respiration ou encore sa masse graisseuse, et d’autres
objets connectés médicaux , brosse à dent connectée ou encore, le scanner qui calcule le nombre de
calories dans votre assiette. [15]

Page | 11
1.3.2. L’internet des objets dans le domaine des sportifs

De nombreux objets connectés comme des montres ou des bracelets connectés vous
permettrons pendant la journée de calculer le nombre de pas effectuée, la distance par courue, votre
temps d’activités, les calories brulées, ainsi pendant la nuit en calculant vos heures de sommeil. Pour
les passionnés de High-tech, c’est un grand marché qui s’ouvre à eux ! De la montre connectée au
téléviseur connecté en passant par les appareils photos, les montre, les drones, les lunettes (Google
glass). [15]

1.3.3. L’internet des objets dans le domaine domotique

Les objets connectés sont une réelle révolution, ils permettent de la rendre connectée, d’où le
nom très utilisé de smart home des nombreux dispositifs de sécurité détecteur de fumée, surveillance,
serrure connectée dans le domaine de l’électroménager réfrigérateur connecté, l’électroménager
connecté. De la décoration de la maison des designs, lampe connecté, cadre lumineux, plante
connectée. L’internet des objets change les modalités d’accès au réseau et produit de nouvelles
interactions homme-machine [15]

Il existe aussi des villes intelligente (Smart Caties) est utiliser pour désigner l’écosystème cyber
physique émergeant par le déploiement d’une infrastructure de communication avancée et de
nouveaux services sur des scénarios à l’échelle de la ville. Grace à des services avancés, il est en effet
possible d’optimiser l’utilisation des infrastructures physiques de la ville (par exemple, les réseaux
routiers, le réseau électrique, etc.) et la qualité de vie des citoyens.

1.3.4. L’internet des objets dans le domaine de L’automobile

Le marché des transports à déjà anticipé l’arrivée des objets connectés. Parmi les enjeux les plus
fréquents que ce domaine fait naitre on retrouve la réduction des accidents et des embouteillages, le
partage de voitures, le développement des offres de VTC et de TAX ou encore la gestion des flots
automobile. [15]

Page | 12
1.3.5. L’internet des objets dans le domaine de la sécurité

Pour le cabinet en stratégie, ces entreprises vont rapidement se positionner comme des alliés des
personnes qui résident dans leur domicile. En fournissant des données relatives à la consommation
d’énergie aux foyers, ces groupes vont apparaitre comme des arguments contre le facteur EDF pour les
fournisseurs d’énergie la précision sera difficile à tenir car ils seront probablement contraints
d’accompagner leurs clients dans une baisse de leurs facteurs énergétique. [15]

1.4. Les réseaux de capteurs sans fil (RCSF)

1.4.1. Réseaux sans fil

Un Réseau de Capteurs Sans Fil (RCSF) est un ensemble de dispositifs très petits, nommés nœuds
capteurs, variant de quelques dizaines d’éléments à plusieurs milliers.

Dans ces réseaux, chaque nœud est capable de surveiller son environnement et de réagir en cas de
besoin en envoyant l’information collectée à un ou plusieurs points de collecte, à l’aide d’une connexion
sans fil.

Dans le cas d'un réseau de petite échelle (corps humain par exemple), les capteurs seront dans le
voisinage direct du puits (un réseau de type étoile à un saut).

Cependant, dans le cas d’un réseau à grande échelle (forêt, barrage, champs de batail…), les
capteurs ne sont pas tous dans le voisinage du puits et les messages seront acheminés du nœud source
vers le puits en transitant par plusieurs nœuds, selon un mode de communication multi-sauts [16]

Page | 13
Figure 1.1 – Architecture d’un RCSF. [16]

1.4.2. Architecture d’un Micro Capteur [1]

Un « nœud capteur » contient quatre unités de base :


L’unité de captage, l'unité de traitement, l'unité de transmission, et l'unité de contrôle d'énergie.
Selon le domaine d'application, il peut aussi contenir des modules supplémentaires tels qu'un système
de localisation (GPS), ou bien un système générateur d'énergie (cellule solaire). Quelques micro-capteurs,
plus volumineux, sont dotés d'un système mobilisateur chargé de les déplacer en cas de nécessité.

L'unité de captage : Le capteur est généralement composé de deux sous-unités : le récepteur


(reconnaissant l'analyste) et le transducteur (convertissant le signal du récepteur en signal électrique).
Le capteur fournit des signaux analogiques, basés sur le phénomène observé, au convertisseur
Analogique/Numérique. Ce dernier transforme ces signaux en un signal numérique compréhensible par
l'unité de traitement. [1]

Page | 14
L’unité de traitement : Elle comprend un processeur généralement associé à une petite unité de
stockage. Elle fonctionne à l'aide d'un système d'exploitation spécialement conçu pour les micro-
capteurs (TinyOS par exemple). Elle exécute les protocoles de communications qui permettent de faire
collaborer le nœud avec les autres nœuds du réseau. Elle peut aussi analyser les données captées pour
alléger la tâche du nœud puits. [1]

L’unité de transmission : Elle effectue toutes les émissions et réceptions des données sur un
médium « sans-fil ». Elle peut être de type optique (comme dans les nœuds Smart Dust), ou de type
radiofréquence [1]

L’unité de contrôle d’énergie : Un micro-capteur est muni d'une ressource énergétique


(généralement une batterie). [1]

Figure 1.2 – Architecture d’un Micro Capteur. [1]

Page | 15
1.4.3. Systèmes d’exploitation pour capteurs

Les avancées technologiques récentes ont permis de faire embarquer des systèmes d'exploitation
(OS : Operating System) au sein des capteurs, mais leurs fonctionnalités restent toutefois limitées.

Les systèmes d’exploitation pour les réseaux de capteurs sans fil sont des interfaces informatiques
spécifiques destinées au fonctionnement des capteurs dans les réseaux

Le rôle du système d’exploitation pour un capteur en réseau est d’être l’interface entre les
ressources matérielles et les applications distribuées. Il doit fournir une variété de services systèmes
basiques comme la gestion de l’allocation des ressources sur les périphériques de matériels divers et la
gestion et la planification des tâches. Le but du système d’exploitation est de faciliter la programmation
des applications, mais aussi d’optimiser les utilisations des ressources.

Il existe plusieurs systèmes d'exploitation pour les réseaux de capteurs sans fils comme : TinyOS,
Contiki, MANTIS OS, LiteOS, RETOS, Nano-RK. Il y a certaines caractéristiques qui font la différence
entre ces systèmes d'exploitation, par exemple : l’architecture, le modèle de programmation, la gestion
de la mémoire, le langage de programmation. Le Tableau 1.1 fait une comparaison entre les
caractéristiques de quelques systèmes d’exploitation.

Page | 16
Tableau 1.1 – Comparaison entre les caractéristiques de quelques systèmes d’exploitation [2].

Parmi les systèmes d’exploitation actuels, nous décrivons les OS les plus utilisés dans le domaine
scientifique qui sont : TinyOS et Contiki.

Page | 17
1.4.5. TINYOS [2].
Le système d’exploitation TinyOS (tiny operating system) est l’un des premiers systèmes
d’exploitation conçus pour être adapté aux réseaux de capteurs sans fil. TinyOS est un
système open source développé par l’université américaine de Berkeley, écrit en langage
NesC (langage syntaxiquement proche du C) qui est orienté composants. TinyOS est dirigé
par les évènements (event-driven), c’est-à-dire que les traitements ne s’effectuent que lors
d’un stimulus découlant de leur environnement, en outre ce dernier est capable d’insérer
rapidement les changements et les nouveautés liés à l’application, et/ou à la topologie du
réseau. Il est réputé par sa bibliothèque particulièrement complète car elle comprend les
protocoles réseaux, des pilotes de capteurs ainsi que des outils d’acquisition de données.
Ces derniers peuvent être utilisés directement où adapter à une application précise.

1.4.6. CONTIKI [2].

Contiki est un système d’exploitation écrit en langage C, portable et open source p o u r


capteurs miniatures. Contiki est spécialement conçu pour respecter les contraintes des RCSFs,
en particulier, celles qui sont liées aux limitations de l’espace mémoire (il en occupe environ
32 kilo-octets de ROM et 4 kilo-octets de RAM).

Contiki contient un noyau événementiel, au-dessus duquel les programmes d’applica-


tion peuvent être chargés dynamiquement et déchargés au moment de l’exécution. Les
processus Contiki utilisent le protothreading ; un style de programmation qui présente un bon
compromis entre la programmation évènementielle et la programmation par multithreading.
En plus de protothreading, Contiki supporte également la préemption entre les threads. Pour
la communication, Contiki implémente deux mécanismes : Rime et uIP. Le premier mécanisme
consiste en une couche située juste au-dessous des applications. Telle couche fournit un
ensemble d’instructions de communication. Quant à lui, le deuxième mécanisme (uIP : micro
IP) est une implémentation adaptée d’une pile protocolaire basée IP (les protocoles : TCP
(Transmission Control Protocol), UDP (User Datagramme Protocol), IP (Internet Protocol), ICMP
(Internet Control Message Protocol)). L’adoption de tel mécanisme de communication rend
possible la communication directe entre un capteur et n’importe quel hôte IP. De plus, Contiki
offre d’autres fonctionnalités comme un serveur telnet, un serveur web et trois
environnements de simulation : Cooja, MSPsim, Netsim.

Page | 18
1.5. Les technologies de communications dans les RCSFs[3]

Le médium utilisé par les réseaux de capteurs sans fils médicaux est l'onde radio. Parmi les
grandes normes radios qui ont été utilisées pour des applications à bases de réseaux de capteurs nous
citons :

1.5.1. WI-FI (IEEE 802.11a/b/g/n)


La technologie Wi-Fi (IEEE 802.11) permet la connexion d’un réseau local sans fil. Elle est
disponible en plusieurs types : A, B, G et N. et récemment les normes AC et AD. La différence entre ces
types tourne essentiellement autour du débit maximal qu’un dispositif connecté puisse atteindre et la
portée. Wi-Fi utilise la bande de fréquence ISM (Industrial, Scientific and Medical) 2.4 GHz ou la bande
5GHz. Cette technologie est caractérisée par un débit théorique nettement élevé allant de 11Mb/s
(pour IEEE 802.11b) jusqu’à 54Mb/s (pour IEEE 802.11a,g). L’avantage du Wi-Fi est qu’il est
couramment utilisé et donc, les nœuds capteurs peuvent être facilement connectés aux réseaux WLAN
(Wireless Local Networks) existants. A côté de ces avantages, cette technologie est inappropriée pour
les réseaux de capteurs standards, en raison de la forte consommation d’énergie induite, ainsi que la
complexité de sa pile protocolaire. [3].

1.5.2. BLUETOOTH (IEEE 802.15.1)


La technologie Bluetooth a été initiée en 1994 et actuellement gérée par le groupe SIG (Spécial
Interest Group), elle a été standardisée sous la norme IEEE 802.15.1. Bluetooth est conçu pour
fonctionner sur des appareils à faible puissance et faible consommation d’énergie, il a comme but la
mise en œuvre des réseaux à portée personnelle où le transfert de données se fait
Par un débit moyen. [3].

1.5.3. ZIGBEE (IEEE 802.15.4)


ZigBee est une association de plusieurs groupes de recherche qui visent le développement d’un
standard global, complet et ouvert pour les communications sans fils avec un coût réduit et une basse
consommation d’énergie. Il est fondé sur le standard IEEE 802.15.4 qui définit les couches basses (la
sous-couche MAC et la couche physique) pour les réseaux WPAN à très faible débits LRWPAN (Low Rate
Wireless Personal Area Networks) [3].

Page | 19
1.5.4. Choix de la Norme :

Le choix d’une technologie de communication sans fil dépend des services proposés, ainsi que des
besoins du concepteur du réseau. Certains paramètres comme la consommation d’énergie, le débit, la
durée de vie de la pile, la portée et le nombre de nœuds supportés doivent être pris en compte. Dans le
Tableau, nous faisons une comparaison entre les technologies de communications
cités ci-dessus.

Tableau 1.2 – Comparaison entre les différentes technologies sans fil [2].

Page | 20
1.6. Les réseaux 6LoWPANs

Il s’agit d’un protocole de communication qui permet à l’IPv6 d’interagir avec de nombreux
appareils contenant des capteurs. Cette évolution devrait permettre aux fabricants de créer des objets
connectés interopérables, peu onéreux et dont la consommation d’énergie reste mesurée. Pour
dépasser les 200 milliards d’objets connectés, le passage à l’IPv6 est obligatoire puisque la version
actuelle (IPv4) ne permet pas de gérer plus de 4,3 milliards d’adresses. Les capteurs connectés utilisant
le 6LoWPAN peuvent être de toutes sortes, et interagissent ; au sein d’un réseau connecté pour
acheminer les images d’une caméra vidéo ou les consignes d’une machine à laver connectée. Si la
norme est suffisamment souple, certains objets connectés peuvent être en mesure de faire plus que
simplement envoyer des informations, tandis que d’autres soient paramétrés pour être en sommeil et
ne s’éveillent que quelques secondes pour transmettre des données

1.7. Le routage dans les réseaux 6LoWPANs

Dans les RCSF, les capteurs sont déployés en grand nombre pour surveiller un tel phénomène
et faire remontrer l’information à un centre de contrôle distant. Pour atteindre cette finalité, les
capteurs ont la capacité de communiquer et collaborer entre eux pour acheminer l’information
collectée à la station de base en garantissant sa fiabilité et en empruntant le plus court chemin
entre le nœud qui a détecté ce phénomène et la station de base. Cette opération permet le routage
de l’information entre le nœud détecteur et le nœud puis et elle consiste à trouver les routes les
plus courtes.

Parmi les protocoles de routage on a le protocole RPL (Routing Protocol for Low power
and lossy networks).

Page | 21
1.7.1. Le Protocole RPL [6]

RPL est protocole de routage proactif à vecteur de distance qui construit un DODAG
(Destination Oriented Directe Acyclic Graph) pour l’acheminement des données vers la station de
base. Le DODAG construit permet à chaque nœud du DODAG de transmettre les données qu’il a
récolté jusqu’au DODAG root (racine). Chaque nœud dans le DODAG sélectionne un parent selon
une métrique de routage donnée et une fonction objective. Les données récoltées sont
acheminées de fils à parent jusqu’à la racine.

Les métriques de routage utilisables par RPL sont définies dans le RFC6551. Ces métriques sont
les informations qui seront prises en compte pour la création de la topologie. On calcule donc le rang
d’un nœud en fonction de la métrique donnée qui peut être une mesure de la qualité d’un lien donné,
de la propriété d’un nœud, et également une contrainte à respecter. On peut par exemple essayer de
minimiser le délai de bout-en-bout, le nombre de transmissions nécessaires pour atteindre le puits de
données, l’énergie consommée par le réseau, ou éviter d’utiliser des chemins avec une trop forte
latence, etc.

Les métriques de routage sont utilisées pour calculer le rand des nœuds à l’aide d’une fonction
objectif (OF). A l’heure actuelle, deux OF sont définies : Objective Fonction Zéro (OF0 défini dans
RFC6552) et Minimum Rank With Hysteresis Objective Fonction (MRHOF défini dans RFC6719). Le rôle
de la fonction d’objectif est donc de prendre en entrée une valeur de métrique et de calculer le rang
correspondant pour un nœud par rapport à un nœud donné. Elle définit aussi le processus de sélection
d’un parent une fois le calcul des rangs du voisinage est effectué.

Par ailleurs, pour le bon fonctionnement du protocole RPL, chaque nœud contient la base des
informations suivantes :

Un ID du nœud : cet ID (identifiant) est unique, on peut utiliser l’adresse IP du nœud par exemple.

Un rang (R) : le rang est une valeur calculée à l’aide d’une fonction OCP (Objective Code Point) où
le rang d’un nœud est calculé en fonction du rand de son parent :

Page | 22
𝑹(𝒊) = 𝑹(𝒑(𝒊)) 𝒂𝒗𝒆𝒄 𝑿(𝒊, 𝒑(𝒊)) + 𝟏

où le R(i) est le rang du nœud i, le p(i) est le père par défaut de i , le X( i , j ) est la valeur métrique
de routage utilisée. Elle pourra être la qualité de lien (ETX) ou l’énergie consommée. ETX est calculée à
l’aide des rapports périodiques envoyés depuis la couche MAC vers la couche réseau sur le nombre des
messages envoyés par rapport au nombre d’ACKs reçus).

Liste des prédécesseurs (ID nœud père, rang du nœud père, métrique de routage).

Père par défaut.

Liste des destinataires (ID nœud père, ID saut précèdent, métrique de routage)

1.7.2. Les Messages du protocole RPL [6].

Le protocole RPL comporte quatre types de messages de contrôle utilisés dans la phase de
découverte de routes. Ces messages sont :

Le DIO

DODAG Information Object C’est un message de contrôle envoyé en multidiffusion


(multicast) par un nœud et retransmis par les autres à leurs voisins (toujours en multi-
diffusion), il permet à un nœud de découvrir une instance RPL et de la rejoindre grâce a u x
informations de routes ascendantes.

Le DIS

DODAG Information Sollicitation, littéralement sollicitation d’information DODAG,


C’est le message envoyé en multidiffusion (multicast) par un nœud lorsqu’il rejoint un
réseau pour demander des informations sur le DODAG, en d’autres termes il demande un
message DIO.

Page | 23
Le DAO

Destination Advertising Object C’est un message envoyé en monodiffusion (unicast) par


les nœuds pour propager les informations de destinations vers le haut du DODAG. Ce qui veut
dire que chaque nœud envoi a tous ses parents toutes ses routes descendantes connues. Les
nœuds mettent donc à jour leur table de routage à chaque réception d’un DAO.

Figure 1.3 – Les Messages du protocole RPL.[5]


.

Page | 24
1.8. La Construction Du DODAG

Dans un DODAG, les nœuds peuvent être regroupés en trois types en fonction des tâches qu’ils
assument.

— Le root, encore appelé LBR (Low Power and Lossy Network Border Router), il joue un rôle
très important dans le réseau. Le root est à l’origine de l’envoi des messages DIO servant à la
construction du DODAG. Il maintient les tables de routage permettant d’atteindre chaque nœud
au sein DODAG. La propagation de messages de contrôle DAO émis et retransmis par les
nœuds clients jusqu’à la racine DODAG, pour construire des routes dans la direction
descendante.

— Les nœuds parents ou routeurs, un nœud parent possède au moins un fils (un nœud de rang
inférieur). Le nœud parent assure la circulation des informations entre le root et ses fils.

— Les nœuds feuilles, ce sont des nœuds qui ne possèdent aucun fils. Ils sont seulement
connectés à leur nœud parent qui les transmettent les informations en provenance du root du DODAG.

Le graphe DODAG formé par le protocole RPL, est une topologie logique de routage construite à
partir d’un réseau physique en utilisant un certain nombre de critères fournis par l’administrateur du
système. Ci-dessous, nous présentons les principales étapes de construction d’un DODAG, à partir d’un
réseau physique donné. [17]

Figure 1.4 – Réseau physique utilisé pour construire le DODAG. [17]

Page | 25
1ère étape Le root ou LBR diffuse les messages DIO dans son voisinage à un saut.

Figure 1.5 – Diffusion des DIO par le LBR. [17]

Deuxième étape chacun des nœuds ayant reçu le DIO envoyé par le LBR, va utiliser la fonction
objectif contenu dans le message DIO et l’algorithme de choix du parent préféré pour choisir son
parent préféré. Une fois le parent préféré choisi, le nœud envoi à ce parent un message DAO pour
signaler son choix. Ces messages DAO contiennent des informations permettant au root de construire
des chemins vers les nœuds feuilles du DODAG.

Figure 1.6 – Choix du LBR comme nœud parent. [17]

Page | 26
Troisième étape Les nœud ayant choisi le LBR comme parent vont à leur tour diffuser des
messages DIO en multicast dans leur voisinage. Les nœud ne faisant pas encore parti du DODAG
qui vont recevoir ces messages DIO, vont donc faire un choix de nœud parent puis répondre par
des messages DAO indiquant leur attachement au DODAG.

Figure 1.7 – Poursuite de la construction du DODAG. [17]

Quatrième étape le processus de l’étape 3 se poursuive jusqu’à ce que tous les nœuds du réseau
se connectent au DODAG. La figure ci-dessous montre le DODAG final construit sur le réseau physique
de départ par le protocole RPL.

Figure 1.8 – DODDAG final construit par RPL[17]

Page | 27
Dans la construction du DODAG, la fonction objectif utilisée est la qualité du lien (LQ). A la
réception du premier message DIO, chaque nœud va prendre sa décision de se joindre ou de ne pas se
joindre au DODAG en construction. Cette décision s’effectue en se basant sur la fonction objectif
diffusée dans le DODAG mais aussi :

— Des caractéristiques du DODAG indiquées par le root dans les champs du message DIO

— De la valeur de la métrique évaluée entre le root et le nœud La construction du DODAG


s’effectue par des messages de contrôle transportées dans des paquets ICMPv6

1.8.1. Les messages DIS


Est utilisé par les nœuds pour demander des informations concernant le graphe à partir des
nœuds voisins qui vont répondre en envoyant un message DIO.

1.8.2. Les messages DAO


Sont utiles pour annoncer la présence du nœud à son parent. Ce dernier met à jour sa table de
routage en y rajoutant une entrée correspondante au nœud fils. Le processus se reproduit
récursivement et d’une manière ascendante jusqu’à ce que l’on arrive à la racine.

1.8.3. Les messages DAO-ACK


Envoyer par un nœud parent vers son fils. A l’exception des messages DAO et DAO_ACK, les deux
autres messages ont un objectif local et sont envoyés en multicast vers les voisins

Page | 28
1.9. CONCLUTION

Dans ce chapitre nous avons définis L’IOT, Nous avons cité brièvement les domaines d’application
de l’internet des objets, présenté le protocole RPL en cours de standardisation au sein du groupe de
travail de L’IETF. Nous avons représenté une description détaillée de ce protocole : son
fonctionnement, la construction de DODAG

Dans le chapitre suivant, nous détaillerons le problème de sécurité dans ce type de réseaux ainsi
que les différentes attaques qui le vise.

Page | 29
2
Les Attaques dans le Protocole RPL

Sommaire
2.1 Introduction ............................................................................................. 31
2.2 Définition Des Objectifs De La Sécurité[7] ........................................... 31
2.2.1 Authentification .....................................................................................31
2.2.2 Confidentialité ........................................................................................ 31
2.2.3 Intégrité ................................................................................................. 32
2.2.4 Disponibilité ........................................................................................... 32
2.2.5 Non-Répudiation................................................................................. 32
2.3 Les Contraintes De La Sécurité Dans Les RCSF .................................. 32
2.3.1 La Contrainte Des Ressources ................................................................ 32
2.3.2 Manque De Fiabilité De Communication ................................................. 33
2.3.3 Fonctionnement Sans Surveillance.......................................................... 33
2.4 Les Attaques Dans Les Réseaux De Capteurs Sans Fil ....................... 34
2.4.1 Classification Des Attaques ................................................................ 34
2.5 Les Attaques Par La Couche De La Pile Réseau [9] ............................. 35
2.6 Description De Quelques Attaques........................................................ 36
2.6.1 L’écoute Du Réseau ................................................................................ 36
2.6.2 L’puisement De La Batterie ..................................................................... 36
2.6.3 Brouillage Radio "Jamming" .................................................................... 36
2.6.4 L’attaque Hello Flood.............................................................................. 36
2.6.5 L’attaque Du Trou De Ver (Wormhole) ................................................... 37
2.6.6 L’attaque De L’identité Multiples (Sybil Attack) ...................................... 37
2.6.7 L’attaque Relais Sélective (Sélective Forwarding) .................................... 38
2.6.8 L’attaque Sinkhole .................................................................................. 39
2.6.9 L’attaque Du True Noire (Blackhole) ...................................................... 39
2.7 Mécanismes de protection existants de protocole RPL[10] ............... 40
2.8 Conclusion .............................................................................................. 41

Page | 30
2.1. INTRODUCTION

Les réseaux de capteurs sans fil peuvent s’apparenter aux réseaux ad hoc sans fil, mais ils se
différencient par plusieurs limitations, ce qui ne permet pas d’appliquer directement les solutions de
sécurité existantes. Pour pouvoir d´développer des solutions de sécurité adaptées à ces réseaux, il faut
bien comprendre leurs contraintes

2.2. Définition des objectifs de la sécurité

La sécurité informatique d’une manière générale consiste à assurer que les ressources matérielles
et logicielles d’une organisation sont uniquement dans le cadre prévu. Elle vise à assurer plusieurs
objectifs, dont les cinq principaux sont : L’authentification, La confidentialité, L’intégrité, la disponibilité
et la non-répudiation.

2.2.1. Authentification

L’authentification peut être définie comme le processus de prouver une identité revendiquée. La
confidentialité, l’intégrité des données, et la répudiation dépendent tous de l’authentification
appropriée. Un système sans cette fonctionnalité ne pouvait pas fournir les objectifs de sécurité
mentionnée de manière satisfaisante

2.2.2. Confidentialité

Ensemble des mécanismes permettant qu’une communication de données reste privée entre un
émetteur et un destinataire. La cryptographie ou le chiffrement des données est la seule solution fiable
pour assurer la confidentialité des données.

Page | 31
2.2.3. Intégrité

L’intégrité peut être vue comme un ensemble de mesures garantissant la protection des données
contre les modifications et les altérations non autorisées. L’objectif des attaques sur l’intégrité est de
changer, D’ajouter ou supprimer des informations ou des ressources.

2.2.4. Disponibilité

La disponibilité est un service réseau qui donne une assurance aux entités autorisées d’accéder
aux ressources réseaux avec une qualité de service adéquate. L’objectif des attaques sur la disponibilité
est rendre le système inexploitable ou inutilisable.

2.2.5. Non-répudiation

Mécanisme permettant de garantir qu’un message a bien été envoyé par un émetteur et reçu par
un destinataire, c’est-à-dire au des correspondants ne pourra nier l’envoi ou la réception du message

2.3. Les contraintes de la sécurité dans les RCSF

Le déploiement des nœuds capteurs dans des endroits ouverts, inaccessibles et hostiles,
rendent les réseaux de capteurs exposés à de nombreuses attaques. La sécurisation de ce type de
réseau reste un problème difficile due à des contraintes suivantes : [7]

2.3.1. La contrainte des ressources

L’énergie, la mémoire de données, l'espace du code sont des ressources clés pour la mise en
œuvre d’un mécanisme de sécurité efficace, Toutefois, ces ressources sont très limitées dans les nœuds
capteurs sans fils. [7]

Page | 32
Limitation en énergie

Il est à noter que l’énergie est la ressource qui doit être gérer avec une grande attention. Le
remplacement de la batterie est difficile (exemple : applications militaires) ce qui fait que la durée de
vie du réseau dépende grandement de la durée de vie des batteries des nœuds capteurs. Le besoin à
l’énergie est résumé dans la puissance supplémentaire consommée par les nœuds capteurs en raison
du traitement requis par les exigences de sécurité. En plus, l’impact énergétique du code de sécurité
ajouté dans les nœuds capteurs doit être pris en compte des chercheurs. [7]

Limitation de la mémoire et de l'espace de stockage

Le nœud capteur contient une mémoire très limitée. Ceci signifie qu'un mécanisme
complexe de sécurité pourrait avoir un nombre d'instructions trop grand et donc réserver trop
de mémoire, et ne laisser que très peu de mémoire pour d'autres opérations pour le nœud
capteur. Ainsi, la taille du code de sécurité doit être la plus petite possible et le nombre de clés
stockées doit être également petit. [7]

2.3.2. Manque de fiabilité de communication

Un canal sans fil est un moyen de communication ouvert accessible par toute personne qui se
trouve dans la portée du signal. Cependant, ce moyen est à son tour un obstacle pour la sécurité, rendant
facile la production des attaques sur le réseau de capteurs.

2.3.3. Fonctionnement sans surveillance

Les nœuds capteurs sont souvent distribués dans des endroits non accessibles tels que des champs
de bataille au-delà des lignes ennemies, à l'intérieur de grandes machines, au fond d'un océan, dans des
champs biologiquement ou chimiquement souillés, Par conséquent, ils doivent pouvoir fonctionner sans
surveillance dans des régions géographiques éloignées. Ceci peut produire des faiblesses de sécurité pour
le réseau.

Page | 33
2.4. Les Attaques dans les réseaux de capteurs sans fil

Une attaque est un ensemble de techniques, visant à causer des dommages à un réseau, en
exploitant les failles de celui-ci.
Les attaques peuvent être locales (sur le même réseau) ou distantes (sur internet ou par
telecommunication) .

Elles peuvent aggraver les problèmes de sécurité. En effet, les conséquences liées à ces attaques
peuvent varier d’une simple écoute du trafic jusqu’à l’arrêt total du réseau selon les capacités des
attaquants.

2.4.1. Classification des attaques

• Attaque externe : Elle est déclenchée par un nœud qui n’appartient pas au réseau, ou qui n’a pas la
permission d’accès.

• Attaque interne : Elle est déclenchée par un nœud interne malveillant. Les stratégies de défense visent
généralement à combattre les attaques externes. Cependant, les attaques internes sont les menaces les
plus sévères qui peuvent perturber le bon fonctionnement des RCSFs.

• Attaque passive : Elle est déclenchée lorsqu’un nœud non-autorisé obtient un accès à une ressource
sans modifier les données ou perturber le fonctionnement du réseau. Une fois l’attaquant ayant acquis

suffisamment d’informations, il peut produire un attentat contre le réseau, ce qui transforme l’attaque
passive en une attaque active.

• Attaque active : Elle est déclenchée lorsqu’un nœud non autorisé obtient un accès à une ressource en
apportant des modifications aux données ou en perturbant le bon fonctionnement du réseau.

Page | 34
2.5. Les attaques par la couche de la pile réseau [9]

Dans cette étape nous étudions les problèmes de sécurité du point de vue pile protocolaire, les
attaques possibles dans chaque couche

Tableau 2.1 – les attaques contre les réseaux RCSF par la couche de la pile réseau [9]

Page | 35
2.6. Description de Quelques Attaques

2.6.1. L’écoute du réseau

Du fait que les transmissions se font en diffusion par les ondes radio, aucun contrôle d’accès au
réseau n’est possible, ce qui est d’autant plus vrai que le réseau peut être déployé dans un
environnement ouvert accessible à tout le monde. Il est donc très facile d’intercepter des données
échangées sur un réseau de capteurs et d’accéder à leur contenu si aucun service de confidentialité n’est
prévu. [9]

2.6.2. Brouillage radio "jamming"

Une attaque bien connue sur la communication sans-fil, est celle qui consiste à perturber le canal
radio en envoyant des informations inutiles sur la bande de fréquences utilisées. Ce brouillage peut être
temporaire, intermittent ou permanent

2.6.3. Puisement De La Batterie

Cette attaque de déni de service est redoutable car elle vise à épuiser les batteries des nœuds
composant le réseau de manière à réduire la durée de vie du réseau. Elle peut consister à injecter de
nombreux messages dans le réseau qui conduisent les nœuds à gaspiller leur énergie en retransmissions
inutiles

2.6.4. L’attaque Hello flood

Le nœud malicieux diffuse un message Hello dans le réseau en utilisant une grande énergie
d’émission. Par conséquent, tous les nœuds qui réceptionnent le message essayeront de transmettre
leurs paquets à travers le nœud malveillant. Le but de cette attaque consiste à consommer l'énergie des
nœuds et empêcher leurs messages d’être échangés. [9]

Page | 36
Figure 2.1 – Hello flood. [9]

2.6.5. L’attaque Du Trou De Ver (Wormhole)

Dans cette attaque, connue aussi sous le nom de tunneling, un adversaire peut recevoir des
messages et les rejoue rentre différentes parties à l’aide d’un tunnel entre les nœuds malveillants[9]

Figure 2.2 – Wormhole. [9]

2.6.6. L’Attaque De L’identité Multiples (Sybil Attack)

Dans cette attaque, un nœud malicieux peut prendre l'identité d'autres nœuds légitimes dans le
réseau (par le vol ou bien par la fabrication), cette attaque peut dégrader l'efficacité de plusieurs
fonctionnalités comme la distribution de données, l’agrégation des données, ou remplir la liste de
voisinage des nœuds voisins avec des nœuds inexistants. Cette attaque visant à changer l'intégrité des
données et les mécanismes de routage [9]

Page | 37
Figure 2.3 – Sybil Attack. [9]

2.6.7. Relais Sélective (Selective Forwarding)

Dans cette attaque, l’intrus empêche la transmission de certains paquets. Ces derniers seront par
la suite supprimés par ce nœud malveillant. Il est à noter que le choix des paquets est basé sur certains
critères tel que : le contenu des paquets, adresse source de l’émetteur, ou d’une façon aléatoire. [9]

Figure 2.4 – Selective Forwarding [9]

Page | 38
2.6.8. L’attaque Sinkhole

Un nœud malveillant va convaincre ses voisins que c'est le nœud le plus proche de la station de
base en utilisant une puissance de transmission élevée afin d’attirer vers lui tout le trafic permettant de
contrôler la plupart des données circulant dans le réseau. Par conséquent tous les paquets reçus seront
modifiés et transmis à la station de base dans le but d'empêcher cette dernière d'obtenir des données
complètes et correctes. [9]

Figure 2.5 – Sinkhole. [9]

2.6.9. L’attaque Du Trou Noir (Blackhole)

Dans une attaque blackhole, un intrus malveillant supprime tous les paquets qu’il est supposé à
transmettre. Cette attaque peut être très dommageable lorsqu’elle est combinée avec une attaque de
gouffre causant la perte d’une grande partie du trafic. Cela peut être vu comme un type d’attaque de
déni de service. Si l’attaquant est situé à une position stratégique dans le graphique, il peut isoler
Plusieurs nœuds du réseau. Il y a aussi une variante de cette attaque appelée trou gris (ou attaque

Page | 39
D’expédition sélective) où l’attaquant se défait seulement d’un spécifique, Ils mis en évidence différents
indicateurs pour détecter ces attaques telles que le taux et la fréquence de Messages DIO, taux de
livraison des paquets, pourcentage de perte. [9]

Figure 2.6 – BlackHole. [9]

2.7. Mécanismes de protection existants de protocole RPL [10]

RPL intègre différents mécanismes afin d’éviter les boucles, détecter les incohérences et réparer
le graphe. Le rang joue un rôle important pour construire une topologie sans boucle. En effet, un nœud
ne peut choisir qu’un parent dont le rang est inférieur au sien, autrement dit tous les nœuds se
trouvant dans le sous-DODAG d’un nœud ont un rang supérieur à ce nœud. Si un nœud ne respecte pas
cette propriété du rang, le graphe n’est plus acyclique. De plus, pour d’éviter les boucles, si un nœud
doit changer son rang, il doit utiliser un mécanisme de poisoning (en annonçant un rang infini) ou de
déconnexion (en formant un DODAG temporaire). Dans les cas où des boucles apparaissent dans le
graphe, le protocole RPL fournit une fonctionnalité appelée validation du chemin de données. Des
informations de contrôle sont transportées dans les paquets de données via des flags placés dans l’en-
tête d’extension IPv6 Hop-By-Hop : [10]

Page | 40
1. Le flag ’O’ indique la direction attendue du paquet, i.e., vers le haut ou le bas. Si un nœud place
ce flag à 1 le paquet est destiné à un descendant, sinon le paquet est supposé être envoyé à un
parent avec un rang inférieur, vers la racine du DODAG.

2. Le flag ’R’ indique si une erreur de rang a été détectée par un nœud transférant le paquet. Ce
flag est mis à 1 lorsqu’un nœud observe une incohérence entre la direction supposée du paquet
indiquée par le flag ’O’ et le rang du nœud qui vient de le transférer. Le flag ’R’ est utilisé pour
réparer ce type d’anomalie appelée incohérence DODAG.

Deux principaux mécanismes de réparation sont utilisés dans les réseaux RPL en cas d’incohérences ou
de pannes : la réparation locale et globale.
La réparation locale consiste à trouver un chemin alternatif pour router les paquets. Si les
réparations locales ne suffisent pas, la racine peut initier une réparation globale en incrémentant le
numéro de version du DODAG. Ceci a pour résultat la reconstruction complète du graphe

2.8. Conclusion

Dans ce chapitre, nous avons vu la sécurité dans les RCSFs en général, la classification des attaques,
les contraintes de la sécurité, présenter quelques attaques. Les mécanismes de protection existants de
protocole RPL

Chapitre suivant, nous allons définir l’attaque BlackHole, quelques travaux réalisés pour détecter
cette attaque, et classification des solutions proposées selon quelques critères.

Page | 41
3
Approche pour la Détection de l’At-
taque BlackHole

Sommaire
3.1 Introduction ............................................................................................. 43
3.2 Le Principe De L’attaque Blackhole ....................................................... 43
3.3 Les Critère Utilisés Pour La Détection .................................................. 44
A- Taux De Paquets Reçues Ou Packet Delivery Ratio (PDR) ........................... 44
B- Taux De Perte De Paquets Ou Packet Loss Rate (PLR) ................................ 44
C- Le Nombres De Messages De Contrôles .................................................. 44
3.4 Traitement De Données .......................................................................... 46
3.5 Caractéristiques De La Machine ............................................................ 47
3.6 Simulateur Cooja..................................................................................... 47
3.7 Les Étapes De La Simulation ................................................................. 49
3.7.1 Création d’une nouvelle simulation ................................................... 49
3.7.2 Insertion des nœuds ......................................................................... 50
3.7.3 Attacher un agent ............................................................................ 50
3.7.4 Choisir la topologie du réseau ............................................................ 51
3.7.5 Démarrer la simulation ..................................................................... 52
3.7.6 Récupération des données de la simulation......................................... 52
3.8 Déroulement des Simulations ................................................................ 53
3.8.1 Scénario 1 : 10 Nœuds, (Blackhole Est Placé Au Niveaux Bas).................. 53
3.8.2 Scénario 2 : 10 Nœuds, (Blackhole Est Placé A Haut Niveau) ................... 58
3.9 Conclusion………………………………………………………………………………………………. ... 61

Page | 42
3.1. INTRODUCTION

Lors du développement d’un réseau de capteurs sans fil pour une application réelle, la simulation
par logiciel de son comportement et de ses performances est essentielle. Plusieurs facteurs influencent
le comportement d’un RCSF dont la partie physique (antenne et radio), la topologie, le canal de
propagation, la consommation d’énergie, et le protocole de communication. L’objectif de ce chapitre
consiste à implémenter et interpréter les résultats de différentes simulations faites sur le protocole de
routage RPL, sous l’attaque BLACK-HOLE. Ainsi, dans ce chapitre nous allons présenter en premier lieu,
le simulateur de réseau CONTIKI. Ensuite, nous allons décrire l’environnement et les paramètres de
simulation. Enfin, après la simulation nous procéderons à une comparaison des trois éléments évalués :
RPL normal, RPL sous attaque, et RPL sous plusieurs attaquants. Notons que les simulations ont été
effectués avec la version de CONTIKI-2.7 sous la machine virtuelle VMware Linux Ubuntu 12.04 installé
sur le système d’exploitation eight

3.2. Le Principe De L’attaque Blackhole

Si aucun contrôle n’est fait sur la provenance et l’intégrité des messages de routage du réseau sans
fil, un nœud malicieux pourra facilement causer de perturbations au réseau, cela lui sera d’autant plus
facile que les réseaux sans fil n’ont pas de barrière physique pour se protéger et que tous les éléments
peuvent potentiellement participer au mécanisme de routage. Si un nœud malicieux a la capacité
d’usurper l’identité d’un nœud valide du réseau, il peut lors du mécanisme de découverte de route
répondre au nœud initiateur avec un message de type route replay en annonçant un chemin avec un
coût minimal vers le nœud demandé. Le nœud émetteur mettra alors sa table de routage à jour avec
cette fausse route. Les paquets de données du nœud émetteur vers le nœud destinataire transiteront
par le nœud malicieux qui pourra tout simplement les ignorer. Cette attaque est appelée trou noir
(blackhole). Les paquets sont captés et absorbés par le nœud malicieux,

Page | 43
3.3. Les Critère Utilisés Pour La Détection

Les Critère sont des paramètres de test du protocole de routage qui permettent de mesurer
les performances. Dans notre étude, nous avons pris en compte les Critère suivantes :

A- Taux de paquets reçues ou Packet Delivery Ratio (PDR) Le PDR est le rapport entre
le nombre des paquets qui sont délivrés avec succès à une destination sur le nombre de paquets qui
ont été envoyés par l’expéditeur

B- Taux de perte de paquets ou Packet Loss Rate (PLR) Le PLR est le rapport entre le
nombre de paquets qui ne sont pas arrivés à destination (perdus) et le nombre de paquets transmit
Par exemple, si un nœud envoie N paquets, mais seulement M paquets d’entre eux sont arrivés
(avec m <= n), alors :

C- le nombres de messages de contrôles envoyés pour chaque nœud.


Ces messages DIS, DIO, DAO

Page | 44
Pour déterminer si cette augmentation des messages de contrôle est significative, nous avons
appliqué la méthode des graphiques de contrôle ou le calcul de seuil 3 sigma. Le seuil des DIO ou DAO
est calculer à partir de données issues de simulation sans attaque.

Un graphique de contrôle est un outil de visualisation d’un processus dans le temps et


de mise en évidence de sa stabilité (surveillance des causes spéciales). Qui utilise des
limites appelées limite supérieure de contrôle (LSC) et limite inférieure de contrôle (LIC).
On prélève des échantillons à intervalles de temps réguliers et on reporte sur le graphique
la valeur de la moyenne de l’échantillon.[18]
Dans ce cas on va étudier la limite supérieure c’est pour ça j’ai utilisé un script qui calcule
la limite supérieure de contrôle (LSC) du DAO et DIO

LSC = µ + 3 ∗ σ

Formule - 3.1

Page | 45
3.4. Traitement De Données

Pour calculer les Critère ci-dessus nous avons suivi la procédure suivante :

• Enregistrer le fichier log de la simulation qui a été réalisé Avant et après l’attaque.

• Traités les fichiers logs par des scripts python

• Scripts python pour calculer le taux de paquets reçus (PDR : Packet Delivery Rate) et le taux de
paquets perdus (PLR : Packet Loss Rate)

• Un script nous permet de calculer les nombres de messages de contrôles envoyés pour chaque
nœud.

• Un script pour tracer le graphique des DIO et DAO.

• Faire la même procédure pour tous les scénarios de teste

Page | 46
3.5. Caractéristiques De La Machine

La machine utilisée dans la simulation du réseau est caractérisée par les paramètres suivants :

CHAMP VALEUR
Processeur i5 2.4GHz
RAM 8 Go
Disque dur 500 Go

Tableau 3.1 Caractéristiques de la machine de simulation

3.6. Simulateur Cooja

Les tests de simulations nous avons utilisé le simulateur inclut dans le système contiki appelé cooja qui
a les caractéristiques suivantes :
– COOJA combine des simulations de capteur matériel de nœud et simulation du comportement
de haut niveau en une seule simulation.
– COOJA est flexible et extensible en ce que tous les niveaux du système peuvent être modifiés
ou remplacés.
– COOJA est une application Java, toutes les interactions avec Code Contiki se fait à travers Java
Native Interface (JNI).
L’interface de simulateur cooja est composée de plusieurs fenêtres (plugins) ce qui est illustré
dans la Figure 3.1

Page | 47
Figure 3.1 – Interface de simulateur cooja.

– Mote output : présente ce que les capteurs génèrent comme sortie via leurs ports séries.

– Network : présente le réseau simulé et le flux de communication durant la simulation.

– Simulation control : cette fenêtre contient quatre boutons :

1) Start : pour démarrer une simulation.


2) Pause : pour arrêter la simulation.
3) Reload : pour recharger une simulation.
4) Step : pour régler la vitesse de la simulation.

– Power tracker : pour voir la consommation d’énergie par les capteurs durant la simulation.

Page | 48
3.7. Les Étapes de la simulation

3.7.1 Création D’une Nouvelle Simulation : en cliquant sur File / new simulation.

Figure 3.2 – Création d’une simulation dans COOJA.

Page | 49
3.7.2. Insertion Des Noeuds : choisir mote/create new mote/..

Figure 3.3 – Création des noeuds dans COOJA

3.7.3. Attacher un agent : cet agent exécute un code écrit en C au niveau de chaque
noeud. Une étape de compilation du code est nécessaire avant l’ajout des noeuds

Page | 50
Figure 3.4 – Attacher un agent à un noeud -simulateur COOJA

3.7.4. Choisir la topologie du réseau : Faire le choix du nombre de noeuds et de


leur positionnement.

Figure 3.5 – Choisir le nombre et la disposition des noeuds - simulateur COOJA

Page | 51
3.7.5. Démarrer la simulation : le démarrage s’effectue par un simple clic sur Start.

Figure 3.6 – Simulation avec COOJA

3.7.6. Récupération des données de la simulation : COOJA offre la possibilité de


récupérer les données de la simulation tel que (les messages transmis, le contenu de
trafique ...etc.) dans un fichier texte en cliquant sur (file / save to file)

Figure 3.7 – Récupération des données de la simulation - Simulateur COOJA

Page | 52
3.8. Déroulement Des Simulations

Chaque scénario on lance la simulation avec l’attaque blackhole. Dans chaque cas, on
calcule le taux de paquets reçus, le taux de paquets perdus, le nombre de messages de
contrôles (DIS, DIO, DAO) envoyés par chaque nœud.

3.8.1. Scénario 1 : 10 Nœuds, (Blackhole Est Placé Au Niveaux Bas)


Dans ce scénario 10 nœuds sont présents la topologie 1, Un nœud sink, 8 nœuds
Sender et u n Un nœud BL AC K HO LE q ui a pos itionne r au bas de g ra phe . figure
3.8

Figure 3.8 – Topologie Scénario 1

Le tableau suivant 3.2 présente le résultat des simulations après 10 Mint.

Page | 53
On remarque qu’il Ya aucun perte des paquets sans attaque mais apprêt l’activation de
l’attaque on voire une perte de donner de 24.49% et une augmentation des messages de
contrôle DIO et DAO remarque l’attaque blackhole ne présente aucun n’impact sur les
messages DIS

10 Mint Sans attaque Avec attaque


Total Packet Send 98 98
Total Packet Recv 98 74
PDR 100% 75.51%
PLR 0% 24.49%
DIS 5 5
DIO 107 466
DAO 74 557

Tableau 3.2 topologie de scénario 1 (10mint)

Le tableau 3.3 présente le nombre de messages DIO/DAO délivré par chaque nœud dans le cas où il n’y
a pas d’attaque et dans le cas où l’attaque est activée après 10 minutes.

Les Nœuds 1 2 3 4 5 6 7 8 9 10
DIO sans attaque 5 10 13 13 12 12 9 10 11 12
DIO avec attaque 7 12 13 61 11 89 85 11 83 94
DAO sans attaque 0 8 9 6 7 9 10 7 6 12
DAO avec attaque 0 8 7 66 7 98 123 7 106 135

Tableau 3.3 DIO et DAO pour chaque nœud après 10 Mint scénario 1

Les lignes sans attaques sont utilisées pour calculer le seuils DIO/DAO par la formule 3.1,
Les lignes avec attaques sont utilisées pour tracer les courbes des DIO/DAO

Seuil (DIO) = 22
Seuil (DAO) = 18.9

Page | 54
Figure 3.9 – Graphe DIO après 10 Mint Scénario 1

On remarque dans les deux graphes DIO et DAO que les nœuds 2, 3, 5, et 8 sont au-
dessus de la ligne du seuil et les nœuds 4, 6, 7, 9 et 10 qui sont affectés par l’attaque sont
au voisinage du nœud attaquant.

Figure 3.10 – Graphe DAO après 10 Mint Scénario 1

Page | 55
Le tableau suivant 3.4 présente le résultat des simulations après 20 Mint.

On remarque qu’il Ya aucun perte des paquets sans attaque mais apprêt l’activation de
l’attaque on voire une perte de donner de 21.69% et une augmentation des messages de
contrôle DIO et DAO remarque l’attaque blackhole ne présente aucun n’impact sur les
messages DIS,

20 Mint Sans attaque Avec attaque


Total Packet Send 167 166
Total Packet Recv 167 130
PDR 100% 78.31%
PLR 0% 21.69%
DIS 7 7
DIO 165 999
DAO 77 859

Tableau 3.4 topologie de scénario 1 (20mint)

Le tableau 3.5 présente le nombre de messages DIO/DAO délivré par chaque nœud dans le cas où il n’y
a pas d’attaque et dans le cas où l’attaque est activée après 20 minutes

Les Nœuds 1 2 3 4 5 6 7 8 9 10
DIO sans attaque 7 10 19 23 25 16 8 17 18 22
DIO avec attaque 7 25 28 135 22 145 198 18 201 220
DAO sans attaque 0 8 9 6 7 9 10 7 6 15
DAO avec attaque 0 12 18 110 19 146 167 19 177 191

Tableau 3.5 DIO et DAO pour chaque nœud après 20 Mint scénario 1

Les lignes sans attaques sont utilisées pour calculer le seuils DIO/DAO par la formule 3.1
Les lignes avec attaques sont utilisées pour tracer les Graphes des DIO/DAO

Seuil (DIO) = 38.75


Seuil (DAO) = 22.64

Page | 56
Figure 3.11 – Graphe DIO après 20 Mint Scénario 1

Le graphe des DIO après 20 Mint, montrent que les même nœuds 2, 3, 5, et 8 restent
au-dessus du seuil DIO.

Figure 3.12 – Graphe DAO après 20 Mint Scénario 1

Page | 57
On remarque dans les deux Graphes que les nœuds 2, 3, 5, et 8 sont au-dessus de la
ligne du seuil. Et les nœuds 4, 6, 7, 9 et 10 qui sont affectés par l’attaque sont au voisinage
du nœud attaquant.

3.8.3. Scénario 2 : 10 Nœuds, (Blackhole Est Placé A Haut Niveau)

Dans ce scénario 10 nœuds sont présents la topologie 2, Un nœud sink, 8 nœuds Sender
plus Un nœud malveillant B L AC K HOL E q ui a posit ion né à un niveau supérieur voir
figure 3.13.

Figure 3.13 – topologie de scénario 2

Dans ce scénario on a laissé la simulation aller jusqu’à 1 heure, vu que même dans
le cas de l’activation de l’attaque blackhole aucun paquet n’est perdu et le nombre des
messages de contrôle DIS, DIO et DAO n’a pas changé, comme il paraît dans le tableau
3.6

Page | 58
1 heure Sans attaque Avec attaque
Total Packet Send 830 830
Total Packet Recv 830 830
PDR 100% 100%
PLR 0% 0%
DIS 6 6
DIO 375 375
DAO 195 195

Tableau 3.6 topologie de scénario 2 (1h)

Seuil (DIO) = 88.69


Seuil (DAO) = 32.50

Figure 3.14 – Graphe DIO après 1h Scénario 2

Page | 59
Figure 3.15 – Graphe DAO après 1h Scénario 2

D’après les calculs effectués, le nœud malicieux ne présente aucun danger dans cette topologie il n’y a
eu aucun changement

Donc On Découvre Que l'emplacement De L’Attaque Dans Notre Séreux Est Un Grand
Facture Pour l'efficacité De Cette Attaque
Après l’attaquant placé à un niveau supérieur leur voisin découvre que ce
Noeux est malévien et le Protocol RPL appliquer un mécanisme pour
l'isolation.

Page | 60
3.9. CONCLUSION
Dans ce chapitre nous avons effectué une série de simulations pour voir l’impact de
l’attaque blackHole dans un réseau RPL. Nous sommes basés sur l’étude statistique des
messages de contrôle (DIO/DAO) à partir des traces des nœuds. Nous avons réalisé des
simulations pour étudier l’impact de cette attaque.

Conclusion générale
Ce projet était une occasion de découvrir une nouvelle étude sur les réseaux de capteurs sans fil.
Ces derniers constituent un axe de recherche très riche et peuvent être appliqués dans le domaine
de l’internet des objects Cependant, il reste encore de nombreux problèmes à résoudre dans ce
domaine afin de pouvoir les utiliser dans les conditions réelles, l’un des problèmes qu’on peut
rencontrer dans ce genre de réseaux nous citons la problématique de la sécurité, et pour cela le réseau
sera exposé à plusieurs types d’attaques interne et externe. Ce mémoire avait pour objectif de bien
comprendre l’attaque blackhole, qui est une attaque interne et très dangereuses, ainsi
l’implémentation de cette attaque avec le simulateur CONTIKI/COOJA et nous l’avons étudié en se
basant sur trois métriques de comparaison : PDR, PLR et la nombre des messages de controle.
Comme conclusion à cette étude, nous pouvons dire que l’attaque de trou noir à un grand effet sur
le déroulement du réseau et ne prenant pas en compte son déploiement dans le réseau, l’attaque fait
son rôle bien comme il faut pour cibler les nœuds capteurs

Page | 61
Table des figures

1.1 Architecture d’un RCSF ................................................................................................ 14


1.2 Architecture d’un Micro Capteur ....................................................................................... 15
1.3 Les Messages du protocole RPL ......................................................................................... 24
1.4 Réseau physique utilisé pour construire le DODAG. ................................................... 25
1.5 Diffusion des DIO par le LBR. .............................................................................................. 26
1.6 Choix du LBR comme nœud parent................................................................................... 26
1.7 Poursuite de la construction du DODAG .......................................................................... 27
1.8 DODDAG final construit par RPL ........................................................................................ 27

2.1 Hello flood ............................................................................................................................37


2.2 Wormhole ................................................................................................................................. 37
2.3 Sybil Attack ............................................................................................................................... 38
2.4 Selective Forwarding......................................................................................................... 38
2.5 Sinkhole ..................................................................................................................................... 39
2.6 BlackHole .................................................................................................................................. 40

3.1 Interface de simulateur cooja ............................................................................................. 48


3.2 Création d’une simulation dans COOJA ............................................................................ 49
3.3 Création des noeuds dans COOJA ....................................................................................... 50
3.4 Attacher un agent à un noeud -simulateur COOJA ........................................................ 51
3.5 Choisir le nombre et la disposition des noeuds - simulateur COOJA ...................... 51
3.6 Simulation avec COOJA.......................................................................................................... 52
3.7 Récupération des données de la simulation - Simulateur COOJA ............................ 52
3.8 Topologie scénario 1 .............................................................................................................. 53
3.9 Graphe DIO après 10 Mint Scénario 1 ................................................................................. 55
3.10 Graphe DAO après 10 Mint Scénario 1 ................................................................................ 55
3.11 Graphe DIO après 20 Mint Scénario 1 ................................................................................. 57
3.12 Graphe DAO après 20 Mint Scénario 1 ................................................................................ 57
3.13 Topologie scénario 2 .............................................................................................................. 58
3.14 Graphe DIO après 1h Scénario 2 ........................................................................................... 59
3.15 Graphe DAO après 1h Scénario 2 .......................................................................................... 60

Page | 62
Liste des tableaux

1.1 Comparaison entre les caractéristiques de quelques systèmes d’exploitation ............ 17


1.2 Comparaison entre les différentes technologies sans fil ............................................. 20

2.1 les attaques contre les réseaux RCSF par la couche de la pile réseau ....................... 35

3.1 Caractéristiques de la machine de simulation ..........................................................47


3.2 Topologie de scénario 1 (10mint) ................................................................................. 54
3.3 DIO et DAO pour chaque nœud après 10 Mint scénario 1 ............................................... 54
3.4 Topologie de scénario 1 (20mint) ................................................................................. 56
3.5 DIO et DAO pour chaque nœud après 20 Mint scénario 1 ............................................... 56
3.6 Topologie de scénario 2 (1 h)....................................................................................... 59

Page | 63
Bibliographie

[1] FATIMA BOUMHAMDI Implémentation d’une application de surveillance de la température


Université de Montréal PP.26 https://fr.slideshare.net/MilagrosRomanEngjrMA/presentationwsn

[2] Ali MAKKE pour obtenir le grade de docteur de l’Université Paris Descartes Spécialité:
Informatique et Réseaux Détection d’attaques dans un système WBAN de surveillance
médicale à distance

[3] Hadjer MESSABIH Contribution des réseaux de capteurs à la conscience des contextes des
systèmes pp.28

[4] M.O. Farooq and T. Kunz, “Operating systems for wireless sensor networks: A Survey”,
Sensors, Volume 11, (Issue 6), pages: 5900–5930, 2011.

[5] A Root-based Defense Mechanism Against RPL Blackhole Attacks in Internet of Things
Networks Jun Jiang and Yuhong Liu and Behnam Dezfouli Department of Computer
Engineering Santa Clara University CA USA

[6] Mlle KEBIR Bahia - Mlle RAHMOUNI Samia Amélioration des performances du protocole
de routage RPL Université Abou Bakr Belkaid– Tlemcen pp. 20-21

[7] sécurisation d’un protocole inter-couche pour les reseaux LR-WPAN these de doctorat
louazani ahmed, mai 2015 universite d’oran

[8] L. Atzori, A. Lera, G. Morabioto, The Internet of Things : a survey, Computer Networks 54
(15) (2010) 2787–2805.

[9] surveillance destuee pour la securite d un reseaux de capteurs sans fil these de doctorat
benahmed khelifa, universite d’oran

[10] Anthéa Mayzaud Gestion de risques appliqués aux réseaux RPL pp3-4 Université de
Lorraine https ://sarssi14.liris.cnrs.fr/ressources/pdfs/sarssi2014_amayzaud.pdf

[11] ETUDE DU RSSI POUR L’ESTIMATION DE LA DISTANCE DANS LES RESEAUX DE CAPTEURS SANS FIL
SARI Mounya Amal Master en Informatique juin 2017 Protocoles de support IPv6 pour réseaux de
capteurs sur courant porteur en ligne Cédric Chauvenet 2015 lien : https ://tel.archives-
ouvertes.fr/tel-01168472/document
[12] Issues and Challenges of the Internet of Things (IoT) Imad Saleh Université Paris
https://www.openscience.fr/IMG/pdf/iste_idov1n1_1.pdf

[12] Protocoles de support IPv6 pour réseaux de capteurs sur courant porteur en ligne Cédric
Chauvenet 2015 lien : https ://tel.archives-ouvertes.fr/tel-01168472/document.

[13] Simulation of a Monitoring scheme in Internet of Things pp17-18 BENSLIMANE Abderrahim


mai2017 Projet Master

[14] D.Christin, A.Reinhardt, P.Mogre et R.Steinmetz. Wireless sensor networks and the internet of
things: Selected challenges. Proceedings of the 8th GI/ITG KuVS Fachgespr¨ach Drahtlose
sensornetze, pages 31–34, 2009.

[15] Y.Ait Mouhoub et F.Bouchebbah. Proposition d’un mod`ele de confiance pour l’Internet des objets.
M´emoire master de l’universit´e Abderrahmane Mira Bejaia, 21 Juin 2015

[16] M. Badet, W. Bonneau. ”Mise en place d’une plateforme de test et d’expérimentation“, Projet
tutoré (1ière Master Technologie de l’Internet), Mémoire de Master, Université Pau et des pays de
l’Adour, 2006.

[17] Réseau maillé sans fil à basse consommation énergétique Mr. Tall HAMADOUN Mémoire de Stage
de fin d’études Master Informatiqu http://repository.vnu.edu.vn/bitstream/VNU_123/29/1/Rapport-
stage-TALL_Hamadoun.pdf

[18] Michel PINARD : Professeur au Conservatoire national des arts et métiers CNAM - Professeur à
l'École supérieure d'ingénieurs en électronique et électrotechnique

Vous aimerez peut-être aussi