Titre : | Simulation of Secure Smart Home Automation System based on the Internet of Things |
Auteurs : | FELLAH Mustapha Habib, Auteur ; DJELLAT Abderrahmane, Auteur ; taleb fadia, Directeur de thèse |
Type de document : | texte manuscrit |
Editeur : | [S.l.] : Université Saïda – Dr. Tahar Moulay – Faculté des Mathématiques, de l’Informatique et de Télécommunications, 2024/2025 |
Format : | 81p / 27cm |
Accompagnement : | CD |
Langues: | Français |
Index. décimale : | BUC-M 003778 |
Catégories : |
Mémoire de Master en informatique Spécialité : Réseaux informatique et Système Répartis (RISR) |
Mots-clés: | Smart Home ; Internet of Things (IoT) ; Cisco Packet Tracer ; ASA firewall ; ACL ; VPN ; VLAN ; RFID Smart Home ; Internet des Objets (IoT) ; pare-feu ASA ; RFID |
Résumé : |
With the rapid development of connected technologies, smart homes based on the Internet of Things (IoT) offer innovative solutions to enhance user comfort, security, and autonomy. However, this interconnectivity also exposes these environments to various vulnerabilities and cybersecurity threats.
This thesis presents the design and simulation of a secured Smart Home architecture using Cisco Packet Tracer. Functional scenarios such as RFID-based access control and fire detection using a microcontroller were implemented. To secure the infrastructure, an ASA firewall was configured with ACLs, a simulated VPN was deployed, and the network was segmented using VLANs. This study highlights the importance of a multilayered security strategy to effectively protect connected smart home environments Avec le développement accéléré des technologies connectées, les maisons intelligentes basées sur l’Internet des Objets (IoT) offrent des solutions innovantes pour améliorer le confort, la sécurité et l’autonomie des usagers. Cependant, cette interconnexion expose ces environnements à diverses vulnérabilités et menaces de cybersécurité. Ce mémoire présente la conception et la simulation d’une architecture sécurisée de Smart Home en utilisant Cisco Packet Tracer. Des scénarios fonctionnels tels que le contrôle d’accès via RFID et la détection d’incendie à l’aide d’un microcontrôleur ont été implémentés. Pour sécuriser l’infrastructure, un pare-feu ASA a été configuré avec des ACL, un VPN simulé a été mis en place, et le réseau a été segmenté par VLANs. Cette étude souligne la nécessité d’une stratégie de sécurité multicouche pour protéger efficacement les environnements domotiques connectés. |
Note de contenu : |
Table des matières I
Résumé II Liste des abréviations III Liste des figures IV Introduction Générale 1 Chapitre 1:Généralités sur l’IoT et les Smart Homes 2 1.1 Introduction 3 1.2 Internet des Objets (IoT) 3 1.2.1 Définition de l’IoT 3 1.2.2 Historique et évolution 4 1.2.3 Objectifs de l’IoT 5 1.2.4 Fonctionnement et Architecture 6 1.2.5 Technologies et protocoles de communication en IoT 8 1.3 Smart Home 15 1.3.1 Définition des Smart Homes 15 1.3.2 Différences entre la domotique traditionnelle et les Smart Homes 16 1.3.3 Composants d’une Maison Intelligente 16 1.3.4 Cas d’Usage et Applications Pratiques 20 1.3.5 Défis des Smart Homes 22 Chapitre 2:Sécurité des Smart Homes 25 2.1 Introduction 26 2.2 Les enjeux de la sécurité dans les Smart Homes 26 2.2.1 Nature sensible des données collectées 27 2.2.2 Contrôle d’éléments physiques critiques 27 2.2.3 Complexité du système 27 2.2.4 Risques nouveaux liés à l’interconnexion permanente 28 2.3 Quelques exemples d'attaquants dans les environnements de maison intelligente 28 2.3.1 L’observateur de dernier kilomètre (Last-Mile Observer) 28 2.3.2 L’espion Wi-Fi local (Local Wi-Fi Eavesdropper) 29 2.4 Menaces courantes dans les environnements Smart Home 30 2.4.1 Interception passive du trafic (Sniffing) 30 2.4.2 Usurpation d’identité (Spoofing) 31 2.4.3 Déni de service distribué (DoS/DDoS) 32 2.4.4 Attaque de l’homme du milieu (Man-in-the-Middle) 34 2.4.5 Injection de commandes malveillantes 35 2.4.6 Analyse comportementale du trafic (Traffic Analysis) 35 2.4.7 Menaces physiques 36 2.4.8 Menaces émergentes (IA, assistants vocaux, deepfakes) 36 2.5 Exemples d’attaques réelles 37 2.6 Vulnérabilités spécifiques des Smart Homes 38 2.6.1 Failles des protocoles IoT (Zigbee, MQTT…) 38 2.6.2 Mauvaises configurations par défaut 38 2.6.3 Dépendance aux services cloud 39 2.6.4 Obsolescence logicielle 39 2.7 Contre-mesures et solutions de sécurité 40 2.7.1 Mesures réseau 40 2.7.2 Sécurisation des objets 44 2.7.3 Sécurité du cloud 44 2.7.4 Techniques de protection de la vie privée 45 2.7.5 Sécurité distribuée via la blockchain dans les Smart Homes 52 . 53 2.8 Normes et bonnes pratiques 54 2.9 Limites des solutions actuelles et défis persistants 55 2.9.1 Complexité pour les utilisateurs finaux 55 2.9.2 Incompatibilités entre équipements 55 2.9.3 Manque de réglementation mondiale 56 2.9.4 Menaces en constante évolution 56 2.10 conclusion 56 Chapitre 3:Simulation 58 3.1 Introduction 59 3.2 Utilité de la simulation des réseaux dans les Smart Homes 59 3.3 Travaux similaires 59 3.4 Méthodologie et outils 60 3.4.1 Outil principal – Cisco Packet Tracer 60 3.4.2 Méthode 61 3.4.3 Outils complémentaires 61 3.5 Architecture simulée 61 3.5.1 Architecture simulée (sans mesures de securite) 62 3.5.2 Renforcement de la sécurité de la Smart Home 70 3.6 Comparaison avec des travaux similaires 75 3.7 Défis rencontrés et limites de la simulation 76 3.8 Conclusion 77 Conclusion Générale 78 |
Exemplaires
Code-barres | Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|---|
aucun exemplaire |
Documents numériques (1)
![]() BUC-M 003778 Adobe Acrobat PDF |