L’objectif principal de cette thèse est de définir un modèle de communications M2M sécurisées, basé sur des solutions légères de sécurité, peu consommatrices d’énergie, distribuées, largement déployées en permettant la communication entre les appareils (ou machines) de différents réseaux du domaine des dispositifs M2M.
La blockchain permet d’enregistrer toutes les transactions dans une base de données partagée ou un registre distribué (Distributed Ledger). Toute modification peut être facilement détectée. En théorie, la blockchain peut fournir des services de tels que l’intégrité, l’authentification et l’autorisation d’accès. Cependant, il y a des défis à surmonter lorsqu’elle est utilisée dans des contextes M2M/IoT, en raison des difficultés d’extension ou de mise à l’échelle (scalabilité), et des contraintes imposées par les ressources limitées des appareils utilisés.
Il s’agit d’étudier à travers cette thèse, la capacité de la technologie blockchain à répondre aux problèmes de sécurité dans les communications M2M dans l’IoT. Avant cela, il faut examiner les contraintes et les défis de sécurité posés par les communications M2M.
Le but final étant de proposer une architecture de sécurité légère et appropriée pour les communications M2M, avec de bonnes performances en termes de stockage, de temps d’exécution et d’énergie comparativement aux approches de sécurité traditionnelles.
La sécurité des applications M2M/IoT pose un défi majeur en raison de leur déploiement étendu, de leur décentralisation et de la diversité des dispositifs. Les solutions de sécurité traditionnelles peuvent ne pas convenir en raison des contraintes de ressources des dispositifs. Pour remédier à cela, nous proposons un mécanisme léger d’authentification et d’autorisation basé sur une blockchain privée pour sécuriser les communications sans fil M2M au niveau du domaine réseau. Cette intégration garantit un stockage sécurisé des données tout en préservant leur intégrité et leur disponibilité. Notre étude comprend une analyse des protocoles de sécurité M2M sans fil, une description de l’architecture de communication standard, ainsi qu’une présentation détaillée du schéma d’authentification pour les dispositifs M2M. Nous évaluons les performances de ce schéma via des simulations expérimentales et le comparons à d’autres protocoles similaires. Enfin, nous discutons des avantages de notre approche et des futures directions de recherche.
Alors que le premier article proposait un mécanisme d’authentification basé sur une blockchain privée pour sécuriser les communications M2M au niveau du domaine des dispositifs, ses résultats ont mis en lumière des défis de scalabilité inhérents aux solutions basées sur une seule blockchain. En effet, les dispositifs M2M, caractérisés par leurs ressources limitées, peuvent rencontrer des difficultés à gérer les exigences computationnelles des blockchains traditionnelles. Pour aborder cette problématique, le deuxième article de cette thèse présente une approche novatrice reposant sur l’intégration de deux blockchains (mainchain et sidechain) au sein d’un réseau de base stations situé au niveau de la périphérie, plus proche du champ de détection M2M. Cette architecture offre plusieurs avantages, notamment la réduction des délais de traitement et la possibilité de contrôler précocement les dispositifs.
Dans le contexte des réseaux sans fil M2M, les communications multi-sauts sont reconnues pour leur efficacité énergétique supérieure par rapport aux communications directes ou à saut unique. Toutefois, dans les réseaux de communication multi-sauts, les nœuds de relais intermédiaires introduisent un nouveau degré de vulnérabilité aux menaces de sécurité. Pour répondre à ce défi, cet article propose un protocole de communication multi-sauts sécurisé et économe en énergie pour les réseaux sans fil M2M. Ce protocole repose sur l’intégration d’une blockchain à deux couches avec une intégration de sidechain, positionnée au niveau du bord du réseau. Il vise à garantir une authentification sécurisée dès la phase préliminaire, permettant ainsi une communication efficace entre les appareils M2M via des relais intermédiaires en mode multi-sauts. Cette approche offre une sécurité renforcée pour les communications M2M, tout en minimisant la consommation d’énergie et les surcharges computationnelles et de stockage.