57 research outputs found

    A survey of IoT protocols and their security issues through the lens of a generic IoT stack

    Get PDF
    International audienceThe Internet of things (IoT) is rapidly growing, and many security issues relate to its wireless technology. These security issues are challenging because IoT protocols are heterogeneous, suit different needs, and are used in different application domains. From this assessment, we identify the need to provide a homogeneous formalism applying to every IoT protocols. In this survey, we describe a generic approach with twofold challenges. The first challenge we tackle is the identification of common principles to define a generic approach to compare IoT protocol stack. We base the comparison on five different criteria: the range, the openness of the protocol, the interoperability, the topology and the security practices of these IoT protocols. The second challenge we consider is to find a generic way to describe fundamental IoT attacks regardless of the protocol used. This approach exposes similar attacks amongst different IoT protocols and is divided into three parts: attacks focusing on packets (passive and active cryptographic attacks), attacks focusing on the protocol (MITM, Flooding, Sybil, Spoofing, Wormhole attacks) and attacks focusing on the whole system (Sinkhole, Selective forwarding attacks). It also highlights which mechanisms are different between two protocols to make both of them vulnerable to an attack. Finally, we draw some lessons and perspectives from this transversal study

    Audit d'un système IoT par test d'intrusion

    Get PDF
    National audienceL'explosion du secteur de l'Internet des Objets, reposant majoritairement sur des technologies de communication sans fil, soulève de nombreuses problématiques de sécurité. Ceci est notamment dû à leur caractère hétérogène, à leurs réseaux peu cloisonnés et une mise sur le marché hâtive. Nous proposons dans le cadre de cette thèse une méthode permettant d'évaluer la sécurité d'un système d'objets connectés utilisant des modes de communication sans fil, ceci afin de renforcer la sécurité du système d'information dans son ensemble. Notre méthodologie se base sur une approche éprouvée dans l'IT classique : le test d'intrusion

    IoTMap: A protocol-agnostic multi-layer system to detect application patterns in IoT networks

    Get PDF
    International audienceThe growth of the Internet of Things (IoT) results in a proliferation of different protocols (ZigBee, Bluetooth, 6LowPAN, Z-Wave, Wi-Fi, etc.). Organizations tend to quickly deploy several IoT applications over time and thus face heterogeneous IoT systems, combining different IoT protocols in different places of the overall system. This heterogeneity of protocols makes these networks hard to monitor or control, and some misconfigurations or unexpected device behaviours may even expose users to security issues. In this work, we propose the IoTMap system. IoTMap models interconnected and heterogeneous IoT networks, combining different protocols, by providing a generic stack and a unified packet format. IoTMap builds an iterative graph model where high-level semantics can progressively be deduced, ranging from packet transmission to application-type analysis. As such, IoTMap detects application behaviours amongst devices implementing different protocols, interconnected through a multi-protocol hub. In its current implementation (available at https://github.com/AlgoSecure/iotmap), IoTMap can inspect Zig- Bee, BLE and 6LowPAN networks

    Diffusion MRI of the facial-vestibulocochlear nerve complex: a prospective clinical validation study

    Get PDF
    Objectives: Surgical planning of vestibular schwannoma surgery would benefit greatly from a robust method of delineating the facial-vestibulocochlear nerve complex with respect to the tumour. This study aimed to optimise a multi-shell readout-segmented diffusion-weighted imaging (rs-DWI) protocol and develop a novel post-processing pipeline to delineate the facial-vestibulocochlear complex within the skull base region, evaluating its accuracy intraoperatively using neuronavigation and tracked electrophysiological recordings./ Methods: In a prospective study of five healthy volunteers and five patients who underwent vestibular schwannoma surgery, rs-DWI was performed and colour tissue maps (CTM) and probabilistic tractography of the cranial nerves were generated. In patients, the average symmetric surface distance (ASSD) and 95% Hausdorff distance (HD-95) were calculated with reference to the neuroradiologist-approved facial nerve segmentation. The accuracy of patient results was assessed intraoperatively using neuronavigation and tracked electrophysiological recordings./ Results: Using CTM alone, the facial-vestibulocochlear complex of healthy volunteer subjects was visualised on 9/10 sides. CTM were generated in all 5 patients with vestibular schwannoma enabling the facial nerve to be accurately identified preoperatively. The mean ASSD between the annotators’ two segmentations was 1.11 mm (SD 0.40) and the mean HD-95 was 4.62 mm (SD 1.78). The median distance from the nerve segmentation to a positive stimulation point was 1.21 mm (IQR 0.81–3.27 mm) and 2.03 mm (IQR 0.99–3.84 mm) for the two annotators, respectively./ Conclusions: rs-DWI may be used to acquire dMRI data of the cranial nerves within the posterior fossa./ Clinical relevance statement: Readout-segmented diffusion-weighted imaging and colour tissue mapping provide 1–2 mm spatially accurate imaging of the facial-vestibulocochlear nerve complex, enabling accurate preoperative localisation of the facial nerve. This study evaluated the technique in 5 healthy volunteers and 5 patients with vestibular schwannoma./ Key Points: • Readout-segmented diffusion-weighted imaging (rs-DWI) with colour tissue mapping (CTM) visualised the facial-vestibulocochlear nerve complex on 9/10 sides in 5 healthy volunteer subjects./ • Using rs-DWI and CTM, the facial nerve was visualised in all 5 patients with vestibular schwannoma and within 1.21–2.03 mm of the nerve’s true intraoperative location./ • Reproducible results were obtained on different scanners

    Guidelines for the use and interpretation of assays for monitoring autophagy (3rd edition)

    Get PDF
    In 2008 we published the first set of guidelines for standardizing research in autophagy. Since then, research on this topic has continued to accelerate, and many new scientists have entered the field. Our knowledge base and relevant new technologies have also been expanding. Accordingly, it is important to update these guidelines for monitoring autophagy in different organisms. Various reviews have described the range of assays that have been used for this purpose. Nevertheless, there continues to be confusion regarding acceptable methods to measure autophagy, especially in multicellular eukaryotes. For example, a key point that needs to be emphasized is that there is a difference between measurements that monitor the numbers or volume of autophagic elements (e.g., autophagosomes or autolysosomes) at any stage of the autophagic process versus those that measure fl ux through the autophagy pathway (i.e., the complete process including the amount and rate of cargo sequestered and degraded). In particular, a block in macroautophagy that results in autophagosome accumulation must be differentiated from stimuli that increase autophagic activity, defi ned as increased autophagy induction coupled with increased delivery to, and degradation within, lysosomes (inmost higher eukaryotes and some protists such as Dictyostelium ) or the vacuole (in plants and fungi). In other words, it is especially important that investigators new to the fi eld understand that the appearance of more autophagosomes does not necessarily equate with more autophagy. In fact, in many cases, autophagosomes accumulate because of a block in trafficking to lysosomes without a concomitant change in autophagosome biogenesis, whereas an increase in autolysosomes may reflect a reduction in degradative activity. It is worth emphasizing here that lysosomal digestion is a stage of autophagy and evaluating its competence is a crucial part of the evaluation of autophagic flux, or complete autophagy. Here, we present a set of guidelines for the selection and interpretation of methods for use by investigators who aim to examine macroautophagy and related processes, as well as for reviewers who need to provide realistic and reasonable critiques of papers that are focused on these processes. These guidelines are not meant to be a formulaic set of rules, because the appropriate assays depend in part on the question being asked and the system being used. In addition, we emphasize that no individual assay is guaranteed to be the most appropriate one in every situation, and we strongly recommend the use of multiple assays to monitor autophagy. Along these lines, because of the potential for pleiotropic effects due to blocking autophagy through genetic manipulation it is imperative to delete or knock down more than one autophagy-related gene. In addition, some individual Atg proteins, or groups of proteins, are involved in other cellular pathways so not all Atg proteins can be used as a specific marker for an autophagic process. In these guidelines, we consider these various methods of assessing autophagy and what information can, or cannot, be obtained from them. Finally, by discussing the merits and limits of particular autophagy assays, we hope to encourage technical innovation in the field

    The Developing Human Connectome Project Neonatal Data Release

    Get PDF
    The Developing Human Connectome Project has created a large open science resource which provides researchers with data for investigating typical and atypical brain development across the perinatal period. It has collected 1228 multimodal magnetic resonance imaging (MRI) brain datasets from 1173 fetal and/or neonatal participants, together with collateral demographic, clinical, family, neurocognitive and genomic data from 1173 participants, together with collateral demographic, clinical, family, neurocognitive and genomic data. All subjects were studied in utero and/or soon after birth on a single MRI scanner using specially developed scanning sequences which included novel motion-tolerant imaging methods. Imaging data are complemented by rich demographic, clinical, neurodevelopmental, and genomic information. The project is now releasing a large set of neonatal data; fetal data will be described and released separately. This release includes scans from 783 infants of whom: 583 were healthy infants born at term; as well as preterm infants; and infants at high risk of atypical neurocognitive development. Many infants were imaged more than once to provide longitudinal data, and the total number of datasets being released is 887. We now describe the dHCP image acquisition and processing protocols, summarize the available imaging and collateral data, and provide information on how the data can be accessed

    Heterogeneous IoT network modeling for security evaluation purposes

    No full text
    L’Internet des objets évolue rapidement, avec toujours plus de protocoles et d’objets déployés, à grande échelle ou dans des environnements cloisonnés. Cependant, avec cette émergence de protocoles, viennent de nouvelles problématiques de sécurité. En effet, les protocoles IoT sont hétérogènes, spécifiques à des besoins particuliers et utilisés dans des domaines d’applications divers, les rendant complexes à sécuriser. Plusieurs solutions existent pour évaluer et améliorer la sécurité des systèmes complexes, notamment le test d’intrusion. Dans cette thèse, nous décrivons une méthodologie de modélisation de réseaux IoT hétérogènes, utilisée comme support d’analyse dans la réalisation de tests d’intrusion. Nous centrons cette méthodologie sur des protocoles IoT à courte portée, tels que Zigbee, BLE et OS4I. Cependant, son approche modulaire lui permet d’être fonctionnelle pour le plus grand nombre de protocoles IoT, sans devoir être modifiée pour l’ajout ou l’évolution d’un protocole. Pour cela, nous présentons d’abord une approche générique, reposant sur quatre critères, qui permet de décrire et comparer, selon un modèle homogène, plusieurs protocoles IoT. Nous exposons, ensuite, une classification des attaques concernant les protocoles IoT, en trois parties, afin de comprendre, préciser la cible de l’attaque et son impact. Ces modèles abstraits et génériques nous permettent ainsi l’élaboration d’une structure générique, que nous appelons paquet générique. C’est sur ce dernier que repose notre processus de modélisation, composé de quatre graphes. Nous proposons une construction itérative de ces graphes, allant du graphe représentant les communications point à point du réseau, jusqu’à celui mettant en évidence les applications détectées dans le réseau. La génération de chaque graphe nécessite l’utilisation de fonctions, prenant en entrée plusieurs patterns et le graphe précédent. Nous proposons enfin une plateforme d’expérimentations, composée de plusieurs objets, mélangeant des dispositifs propriétaires et d’autres configurables. Elle permet notamment l’évaluation de notre méthodologie de modélisation dans des conditions expérimentales différentes. Dans le cas idéal, nous constatons que la modélisation détecte toutes les applications déployées dans le réseau. Le résultat est également pertinent lorsque nous dégradons notre observation par l’utilisation du chiffrement dans les communications. En effet, nous constatons alors que toutes les applications sont détectées, malgré un nombre plus important de faux positifs. L’ensemble des fonctions et patterns définis dans notre méthodologie de modélisation est implémenté dans IoTMap, un framework, que nous avons rendu open source.The Internet of Things is evolving rapidly, with more and more protocols and objects being deployed, on a large scale or in closed environments. However, with this proliferation of protocols comes new security issues. Indeed, IoT protocols are heterogeneous, specific to particular needs and used in various application domains, making them complex to secure. Several solutions exist to evaluate and improve the security of complex systems, including intrusion testing. In this thesis, we describe a methodology for modeling heterogeneous IoT networks, used as an analysis support to perform penetration testing. We focus this methodology on short-range IoT protocols such as Zigbee, BLE and OS4I. However, its modular approach allows it to be functional for the largest number of IoT protocols, avoiding modification to add a new protocol. For this purpose, we first present a generic approach, based on four criteria, which allows to describe and compare, according to a homogeneous model, several IoT protocols. We then present a classification of attacks on IoT protocols, in three parts, in order to understand and specify the target of the attack and its impact. These abstract and generic models allow us to build a generic structure, which we call generic packet. Our modeling process, composed of four graphs, is based on this generic packet. We propose an iterative scheme to build these graphs, from the graph representing the point-to-point communications of the network, to the one highlighting the applications detected in the network. The generation of each graph requires the use of functions, taking as input several patterns and the previous graph. Finally, we propose an experimentation platform, composed of several objects, mixing proprietary and configurable devices. It allows the evaluation of our modeling methodology under different experimental conditions. In the ideal case, we find that the modeling detects all the applications deployed in the network. The result is also relevant when we degrade our observation through encrypted communications. Indeed, we then find that all applications are detected, despite a higher number of false positives. All the functions and patterns defined in our modeling methodology are implemented in IoTMap, a framework, which we have released as open source

    Modélisation de réseaux IoT hétérogènes à des fins d’évaluation de sécurité

    No full text
    The Internet of Things is evolving rapidly, with more and more protocols and objects being deployed, on a large scale or in closed environments. However, with this proliferation of protocols comes new security issues. Indeed, IoT protocols are heterogeneous, specific to particular needs and used in various application domains, making them complex to secure. Several solutions exist to evaluate and improve the security of complex systems, including intrusion testing. In this thesis, we describe a methodology for modeling heterogeneous IoT networks, used as an analysis support to perform penetration testing. We focus this methodology on short-range IoT protocols such as Zigbee, BLE and OS4I. However, its modular approach allows it to be functional for the largest number of IoT protocols, avoiding modification to add a new protocol. For this purpose, we first present a generic approach, based on four criteria, which allows to describe and compare, according to a homogeneous model, several IoT protocols. We then present a classification of attacks on IoT protocols, in three parts, in order to understand and specify the target of the attack and its impact. These abstract and generic models allow us to build a generic structure, which we call generic packet. Our modeling process, composed of four graphs, is based on this generic packet. We propose an iterative scheme to build these graphs, from the graph representing the point-to-point communications of the network, to the one highlighting the applications detected in the network. The generation of each graph requires the use of functions, taking as input several patterns and the previous graph. Finally, we propose an experimentation platform, composed of several objects, mixing proprietary and configurable devices. It allows the evaluation of our modeling methodology under different experimental conditions. In the ideal case, we find that the modeling detects all the applications deployed in the network. The result is also relevant when we degrade our observation through encrypted communications. Indeed, we then find that all applications are detected, despite a higher number of false positives. All the functions and patterns defined in our modeling methodology are implemented in IoTMap, a framework, which we have released as open source.L’Internet des objets évolue rapidement, avec toujours plus de protocoles et d’objets déployés, à grande échelle ou dans des environnements cloisonnés. Cependant, avec cette émergence de protocoles, viennent de nouvelles problématiques de sécurité. En effet, les protocoles IoT sont hétérogènes, spécifiques à des besoins particuliers et utilisés dans des domaines d’applications divers, les rendant complexes à sécuriser. Plusieurs solutions existent pour évaluer et améliorer la sécurité des systèmes complexes, notamment le test d’intrusion. Dans cette thèse, nous décrivons une méthodologie de modélisation de réseaux IoT hétérogènes, utilisée comme support d’analyse dans la réalisation de tests d’intrusion. Nous centrons cette méthodologie sur des protocoles IoT à courte portée, tels que Zigbee, BLE et OS4I. Cependant, son approche modulaire lui permet d’être fonctionnelle pour le plus grand nombre de protocoles IoT, sans devoir être modifiée pour l’ajout ou l’évolution d’un protocole. Pour cela, nous présentons d’abord une approche générique, reposant sur quatre critères, qui permet de décrire et comparer, selon un modèle homogène, plusieurs protocoles IoT. Nous exposons, ensuite, une classification des attaques concernant les protocoles IoT, en trois parties, afin de comprendre, préciser la cible de l’attaque et son impact. Ces modèles abstraits et génériques nous permettent ainsi l’élaboration d’une structure générique, que nous appelons paquet générique. C’est sur ce dernier que repose notre processus de modélisation, composé de quatre graphes. Nous proposons une construction itérative de ces graphes, allant du graphe représentant les communications point à point du réseau, jusqu’à celui mettant en évidence les applications détectées dans le réseau. La génération de chaque graphe nécessite l’utilisation de fonctions, prenant en entrée plusieurs patterns et le graphe précédent. Nous proposons enfin une plateforme d’expérimentations, composée de plusieurs objets, mélangeant des dispositifs propriétaires et d’autres configurables. Elle permet notamment l’évaluation de notre méthodologie de modélisation dans des conditions expérimentales différentes. Dans le cas idéal, nous constatons que la modélisation détecte toutes les applications déployées dans le réseau. Le résultat est également pertinent lorsque nous dégradons notre observation par l’utilisation du chiffrement dans les communications. En effet, nous constatons alors que toutes les applications sont détectées, malgré un nombre plus important de faux positifs. L’ensemble des fonctions et patterns définis dans notre méthodologie de modélisation est implémenté dans IoTMap, un framework, que nous avons rendu open source

    Modélisation de réseaux IoT hétérogènes à des fins d’évaluation de sécurité

    No full text
    The Internet of Things is evolving rapidly, with more and more protocols and objects being deployed, on a large scale or in closed environments. However, with this proliferation of protocols comes new security issues. Indeed, IoT protocols are heterogeneous, specific to particular needs and used in various application domains, making them complex to secure. Several solutions exist to evaluate and improve the security of complex systems, including intrusion testing. In this thesis, we describe a methodology for modeling heterogeneous IoT networks, used as an analysis support to perform penetration testing. We focus this methodology on short-range IoT protocols such as Zigbee, BLE and OS4I. However, its modular approach allows it to be functional for the largest number of IoT protocols, avoiding modification to add a new protocol. For this purpose, we first present a generic approach, based on four criteria, which allows to describe and compare, according to a homogeneous model, several IoT protocols. We then present a classification of attacks on IoT protocols, in three parts, in order to understand and specify the target of the attack and its impact. These abstract and generic models allow us to build a generic structure, which we call generic packet. Our modeling process, composed of four graphs, is based on this generic packet. We propose an iterative scheme to build these graphs, from the graph representing the point-to-point communications of the network, to the one highlighting the applications detected in the network. The generation of each graph requires the use of functions, taking as input several patterns and the previous graph. Finally, we propose an experimentation platform, composed of several objects, mixing proprietary and configurable devices. It allows the evaluation of our modeling methodology under different experimental conditions. In the ideal case, we find that the modeling detects all the applications deployed in the network. The result is also relevant when we degrade our observation through encrypted communications. Indeed, we then find that all applications are detected, despite a higher number of false positives. All the functions and patterns defined in our modeling methodology are implemented in IoTMap, a framework, which we have released as open source.L’Internet des objets évolue rapidement, avec toujours plus de protocoles et d’objets déployés, à grande échelle ou dans des environnements cloisonnés. Cependant, avec cette émergence de protocoles, viennent de nouvelles problématiques de sécurité. En effet, les protocoles IoT sont hétérogènes, spécifiques à des besoins particuliers et utilisés dans des domaines d’applications divers, les rendant complexes à sécuriser. Plusieurs solutions existent pour évaluer et améliorer la sécurité des systèmes complexes, notamment le test d’intrusion. Dans cette thèse, nous décrivons une méthodologie de modélisation de réseaux IoT hétérogènes, utilisée comme support d’analyse dans la réalisation de tests d’intrusion. Nous centrons cette méthodologie sur des protocoles IoT à courte portée, tels que Zigbee, BLE et OS4I. Cependant, son approche modulaire lui permet d’être fonctionnelle pour le plus grand nombre de protocoles IoT, sans devoir être modifiée pour l’ajout ou l’évolution d’un protocole. Pour cela, nous présentons d’abord une approche générique, reposant sur quatre critères, qui permet de décrire et comparer, selon un modèle homogène, plusieurs protocoles IoT. Nous exposons, ensuite, une classification des attaques concernant les protocoles IoT, en trois parties, afin de comprendre, préciser la cible de l’attaque et son impact. Ces modèles abstraits et génériques nous permettent ainsi l’élaboration d’une structure générique, que nous appelons paquet générique. C’est sur ce dernier que repose notre processus de modélisation, composé de quatre graphes. Nous proposons une construction itérative de ces graphes, allant du graphe représentant les communications point à point du réseau, jusqu’à celui mettant en évidence les applications détectées dans le réseau. La génération de chaque graphe nécessite l’utilisation de fonctions, prenant en entrée plusieurs patterns et le graphe précédent. Nous proposons enfin une plateforme d’expérimentations, composée de plusieurs objets, mélangeant des dispositifs propriétaires et d’autres configurables. Elle permet notamment l’évaluation de notre méthodologie de modélisation dans des conditions expérimentales différentes. Dans le cas idéal, nous constatons que la modélisation détecte toutes les applications déployées dans le réseau. Le résultat est également pertinent lorsque nous dégradons notre observation par l’utilisation du chiffrement dans les communications. En effet, nous constatons alors que toutes les applications sont détectées, malgré un nombre plus important de faux positifs. L’ensemble des fonctions et patterns définis dans notre méthodologie de modélisation est implémenté dans IoTMap, un framework, que nous avons rendu open source

    Modélisation de réseaux IoT hétérogènes à des fins d’évaluation de sécurité

    No full text
    The Internet of Things is evolving rapidly, with more and more protocols and objects being deployed, on a large scale or in closed environments. However, with this proliferation of protocols comes new security issues. Indeed, IoT protocols are heterogeneous, specific to particular needs and used in various application domains, making them complex to secure. Several solutions exist to evaluate and improve the security of complex systems, including intrusion testing. In this thesis, we describe a methodology for modeling heterogeneous IoT networks, used as an analysis support to perform penetration testing. We focus this methodology on short-range IoT protocols such as Zigbee, BLE and OS4I. However, its modular approach allows it to be functional for the largest number of IoT protocols, avoiding modification to add a new protocol. For this purpose, we first present a generic approach, based on four criteria, which allows to describe and compare, according to a homogeneous model, several IoT protocols. We then present a classification of attacks on IoT protocols, in three parts, in order to understand and specify the target of the attack and its impact. These abstract and generic models allow us to build a generic structure, which we call generic packet. Our modeling process, composed of four graphs, is based on this generic packet. We propose an iterative scheme to build these graphs, from the graph representing the point-to-point communications of the network, to the one highlighting the applications detected in the network. The generation of each graph requires the use of functions, taking as input several patterns and the previous graph. Finally, we propose an experimentation platform, composed of several objects, mixing proprietary and configurable devices. It allows the evaluation of our modeling methodology under different experimental conditions. In the ideal case, we find that the modeling detects all the applications deployed in the network. The result is also relevant when we degrade our observation through encrypted communications. Indeed, we then find that all applications are detected, despite a higher number of false positives. All the functions and patterns defined in our modeling methodology are implemented in IoTMap, a framework, which we have released as open source.L’Internet des objets évolue rapidement, avec toujours plus de protocoles et d’objets déployés, à grande échelle ou dans des environnements cloisonnés. Cependant, avec cette émergence de protocoles, viennent de nouvelles problématiques de sécurité. En effet, les protocoles IoT sont hétérogènes, spécifiques à des besoins particuliers et utilisés dans des domaines d’applications divers, les rendant complexes à sécuriser. Plusieurs solutions existent pour évaluer et améliorer la sécurité des systèmes complexes, notamment le test d’intrusion. Dans cette thèse, nous décrivons une méthodologie de modélisation de réseaux IoT hétérogènes, utilisée comme support d’analyse dans la réalisation de tests d’intrusion. Nous centrons cette méthodologie sur des protocoles IoT à courte portée, tels que Zigbee, BLE et OS4I. Cependant, son approche modulaire lui permet d’être fonctionnelle pour le plus grand nombre de protocoles IoT, sans devoir être modifiée pour l’ajout ou l’évolution d’un protocole. Pour cela, nous présentons d’abord une approche générique, reposant sur quatre critères, qui permet de décrire et comparer, selon un modèle homogène, plusieurs protocoles IoT. Nous exposons, ensuite, une classification des attaques concernant les protocoles IoT, en trois parties, afin de comprendre, préciser la cible de l’attaque et son impact. Ces modèles abstraits et génériques nous permettent ainsi l’élaboration d’une structure générique, que nous appelons paquet générique. C’est sur ce dernier que repose notre processus de modélisation, composé de quatre graphes. Nous proposons une construction itérative de ces graphes, allant du graphe représentant les communications point à point du réseau, jusqu’à celui mettant en évidence les applications détectées dans le réseau. La génération de chaque graphe nécessite l’utilisation de fonctions, prenant en entrée plusieurs patterns et le graphe précédent. Nous proposons enfin une plateforme d’expérimentations, composée de plusieurs objets, mélangeant des dispositifs propriétaires et d’autres configurables. Elle permet notamment l’évaluation de notre méthodologie de modélisation dans des conditions expérimentales différentes. Dans le cas idéal, nous constatons que la modélisation détecte toutes les applications déployées dans le réseau. Le résultat est également pertinent lorsque nous dégradons notre observation par l’utilisation du chiffrement dans les communications. En effet, nous constatons alors que toutes les applications sont détectées, malgré un nombre plus important de faux positifs. L’ensemble des fonctions et patterns définis dans notre méthodologie de modélisation est implémenté dans IoTMap, un framework, que nous avons rendu open source
    corecore