Analyse des vulnérabilités et des défis de sécurité en relation avec l'Internet industriel des objets : faiblesses, contraintes, vecteurs d'attaques. Sécurité des protocoles de communication. Attaques : type, approches, outils. Tests de sécurité : méthodes d'identification et exploitation des vulnérabilités. Analyse du trafic réseau : surveillance des réseaux, analyseurs réseau, protocoles de communication, inspection profonde de paquets. Stratégies et mesure de protection réseau : zone démilitarisée, listes de contrôle d'accès, pare-feu, segmentation réseau, réseau local virtuel. Détection et prévention des menaces : système de détection d'intrusion, système de prévention d'intrusion, méthodes de détection. Bonnes pratiques de sécurité : authentification forte, cryptage, certificats de sécurité. Sécurisation des environnements et utilisation des outils de sécurité.
Principes fondamentaux de la cybersécurité dans l'Internet des objets (IdO) et l'Internet industriel des objets (IIdO). Menaces et vulnérabilités des services, des applications, du réseau et de la confidentialité des systèmes client et serveur dans une solution IdO et IIdO. Risques organisationnels posés par les réseaux IdO et IIdO. Principales vulnérabilités des appareils utilisés par l'IIdO. Risques de sécurité et de confidentialité de l'IIdO. Conception de matériel lIdO et de logiciels sécurisés. Analyse des captures des trafics réseau suite à des attaques sur les appareils et les systèmes IIdO. Amélioration de la protection des réseaux de l'IIdO. Techniques d'atténuation des attaques. Risques des produits IIdO nuisibles aux performances des entreprises.
Introduction. Architecture infonuagique. Différents types de services offerts. Principaux modèles de déploiement. Virtualisation et gestion des ressources. Stockage et traitement des données dans l'infonuagique. Relation entre l'Internet industriel des objets (IIdO) et l'infonuagique. Applications potentielles de l'IIdO et l'infonuagique. Analytiques et techniques de gestion et de visualisation des données générées à partir des appareils Internet des objets (IdO). Études de cas des solutions. Services IIdO et infonuagique. Politique et normes de sécurité des services infonuagiques.
Introduction à l'intelligence artificielle (IA). Extraction et représentation des connaissances. Résolution de problème et raisonnement. Modélisation :réseaux bayésiens, chaînes de Markov cachées. Apprentissage machine : apprentissage supervisé, non supervisé, par renforcement, domaines d'application et intégration aux solutions Internet industriel des objets (IIdO). Détection d'anomalies, clustering, régression et classification automatisée. Analyse des réseaux de neurones et apprentissage profond. Analyse multi-variables et séries temporelles. Particularités des projets IIdO avec IA.
Infrastructure et segmentation réseautique des télécommunications industrielles. Séparations des réseaux industriels et entreprises. Communication machine à machine (M2M). Réseau de capteurs sans fil. Protocoles de télécommunications : standard de télécommunication (IEEE 802.15.4) pour appareil à faible consommation électrique fonctionnant avec IPv6 pour assurer la communication entre les ordinateurs traditionnels et les objets intelligents. Considérations de protection logique et physique. Gestion des inventaires des équipements réseautiques. Balayages de découvertes (Ping scans) et réconciliation. Cryptographie des télécommunications. 5G : caractéristiques, fonctionnalités, défis, normes, logiciels, avantages et inconvénients, étude de l'apport de son utilisation pour les communications M2M et intégration dans l'Internet industriel des objets.
Internet des objets (IdO) et Internet industriel des objets (IIdO): définitions, historique et domaines d'application. Piliers de l'IIdO. Innovations, protocoles et technologies récentes dans l'IIdO. Gestion des réseaux de capteurs sans fil et de l'informatique distribuée, et complications possibles. Importance de l'apprentissage automatique dans les industries intelligentes. Contraintes et exigences minimales basées sur la notion de pyramide automatisée pour développer un système IIdO optimal. Application de la communication de la lumière visible dans le contexte IdO et IIdO. Utilisation de technologie pour les réseaux étendus (WAN) à faible puissance et longue portée, en particulier pour la vision IdO. Exemples d'industries bénéficiaires des solutions IIdO.