6 results on '"Godquin, Tanguy"'
Search Results
2. A semantic approach for comparing Fog Service Placement Problems
- Author
-
Godquin, Tanguy, Barbier, Morgan, Gaber, Chrystel, Grimault, Jean-Luc, Le Bars, Jean-Marie, Equipe SAFE - Laboratoire GREYC - UMR6072, Groupe de Recherche en Informatique, Image et Instrumentation de Caen (GREYC), Centre National de la Recherche Scientifique (CNRS)-École Nationale Supérieure d'Ingénieurs de Caen (ENSICAEN), Normandie Université (NU)-Normandie Université (NU)-Université de Caen Normandie (UNICAEN), Normandie Université (NU)-Centre National de la Recherche Scientifique (CNRS)-École Nationale Supérieure d'Ingénieurs de Caen (ENSICAEN), Normandie Université (NU), Orange Labs [Caen], Orange Labs, and Barbier, Morgan
- Subjects
Monadic Existential logic of the Second Order ,[INFO.INFO-CR]Computer Science [cs]/Cryptography and Security [cs.CR] ,IoT Security ,Ontology ,Service Placement Problem ,[INFO.INFO-CR] Computer Science [cs]/Cryptography and Security [cs.CR] - Abstract
International audience; As fog computing has developed, new challenges have emerged regarding the placement of services within the network. Such issues are becoming especially important since the integration of IoT infrastructure and the relevant security concerns. There is significant variation in the definitions of service placement problems covered in the literature. Comparing these placements is a difficult task since the services, their placement objectives, their relationships with each other and the infrastructure of the network, strongly contribute to this diversity of definitions. This article proposes a methodology for comparing service placement algorithms and solutions supported by an ontology of service placement problems. This ontology is therefore used in our methodology to solve the problems annotated therein and to compare the results of the various algorithms as well as the quality of their solutions.
- Published
- 2021
3. Adaptive security of IoT devices using software (White box) and combined (hardware and software) methods
- Author
-
Godquin, Tanguy, Equipe SAFE - Laboratoire GREYC - UMR6072, Groupe de Recherche en Informatique, Image et Instrumentation de Caen (GREYC), Centre National de la Recherche Scientifique (CNRS)-École Nationale Supérieure d'Ingénieurs de Caen (ENSICAEN), Normandie Université (NU)-Normandie Université (NU)-Université de Caen Normandie (UNICAEN), Normandie Université (NU)-Centre National de la Recherche Scientifique (CNRS)-École Nationale Supérieure d'Ingénieurs de Caen (ENSICAEN), Normandie Université (NU), Normandie Université, Jean-Marie Le Bars, and STAR, ABES
- Subjects
Graph theory ,Cryptographie whitebox ,[INFO.INFO-CR]Computer Science [cs]/Cryptography and Security [cs.CR] ,IoT Security ,Sécurité IoT ,Ontology ,Network anchoring ,Whitebox cryptography ,Ancrage réseau ,Service placement ,[INFO.INFO-CR] Computer Science [cs]/Cryptography and Security [cs.CR] ,Placement de services - Abstract
The Internet of Things (IoT) has been on the rise for several years now. Following recent attacks on these systems, studies have shown that most of these devices were not sufficiently secured. The ideal solution to this problem would be to provide security mechanisms on all IoT devices however, this solution is not always achievable.An alternative strategy to secure these systems would be to deploy security services at the edge of the network to bring the security mechanisms as close as possible to unsecured devices.The purpose of this thesis is to design an adaptive security framework for IoT devices relying on security services positioning. This work is divided into three contributions, each of which affects different aspects of our approach.The first contribution provides a strategy for deploying security services that minimizes the cost of deployment. This method expresses our positioning constraints into a graph problem which we suggest solving using graph theory.The second contribution formalizes the service placement problems and models them into an ontology. The latter is then used to solve those problems and to compare their different solutions.The third contribution focuses on security services that implement \textit{whitebox} cryptography. In this contribution, we present a mechanism for anchoring these implementations on an IoT network to prevent code lifting attacks and device theft.Finally, we present an adaptive security framework for IoT objects in which we position all the contributions made during this thesis., Depuis maintenant plusieurs années, nous assistons à l'essor de l'Internet des Objets (IdO ou IoT en anglais). Suite à de récentes attaques sur ces systèmes, les études ont démontré que la sécurité de ces appareils était majoritairement insuffisante. Afin de remédier à ce problème, nous devrions idéalement mettre en place des mécanismes de sécurité sur l'ensemble des périphériques IoT, cependant cette solution n'est pas toujours envisageable.Une approche alternative, pour sécuriser ces systèmes, consiste à déployer des services de sécurité en bordure du réseau afin de rapprocher les mécanismes de sécurité au plus près des périphériques non sécurisés.Le but de cette thèse est de constituer un framework de sécurisation adaptative des objets de l'IoT qui repose sur le positionnement de services de sécurité. Ce travail se décompose en trois contributions qui touchent chacune des aspects différents de notre approche.La première contribution élabore une stratégie de déploiement de services de sécurité qui minimise leurs coûts de déploiement. Cette approche traduit nos contraintes de positionnement sous la forme d'un problème de graphes que nous proposons de résoudre à l'aide d'outils de théorie des graphes.La seconde contribution formalise les problèmes de placement de services pour les modéliser sous la forme d'une ontologie. Cette dernière est alors utilisée pour résoudre ces problèmes et permettre de comparer leurs différentes solutions.La troisième contribution se focalise sur les services de sécurité qui implémentent de la cryptographie \textit{whitebox}. Dans cette contribution, nous proposons un mécanisme d'ancrage de ces implémentations sur un réseau IoT afin de prévenir les attaques par extraction de code ainsi que le vol du périphérique.Finalement, nous proposons un framework de sécurisation adaptative des objets de l'IoT dans lequel nous positionnons l'ensemble des contributions réalisées pendant cette thèse.
- Published
- 2020
4. IoT : Vers un contrôle des fonctionnalités au vu des menaces liées
- Author
-
Godquin, Tanguy, Barbier, Morgan, Gaber, Chrystel, Grimault, Jean-Luc, Le Bars, Jean-Marie, Godquin, Tanguy, Equipe SAFE - Laboratoire GREYC - UMR6072, Groupe de Recherche en Informatique, Image et Instrumentation de Caen (GREYC), Centre National de la Recherche Scientifique (CNRS)-École Nationale Supérieure d'Ingénieurs de Caen (ENSICAEN), Normandie Université (NU)-Normandie Université (NU)-Université de Caen Normandie (UNICAEN), Normandie Université (NU)-Centre National de la Recherche Scientifique (CNRS)-École Nationale Supérieure d'Ingénieurs de Caen (ENSICAEN), Normandie Université (NU), Orange Labs [Caen], and Orange Labs
- Subjects
[INFO.INFO-CR]Computer Science [cs]/Cryptography and Security [cs.CR] ,IoT ,[INFO]Computer Science [cs] ,Sécurité ,Menaces ,[INFO] Computer Science [cs] ,[INFO.INFO-CR] Computer Science [cs]/Cryptography and Security [cs.CR] - Abstract
National audience; Le nombre de fonctionnalités offertes par l'IOT croît fortement.Dans ce papier, nous mettons en évidence les problèmes de sécurité engendrés par cette tendance. Pour ce faire, nous proposons une mise en relation des fonctionnalités principales des objets de l'IoT avec une taxonomie des menaces. Finalement, nous introduisons une méthodologie pour limiter les menaces passant par un contrôle des fonctionnalités.
- Published
- 2018
5. Placement optimization of IoT security solutions for edge computing based on graph theory
- Author
-
Godquin, Tanguy, primary, Barbier, Morgan, additional, Gaber, Chrystel, additional, Grimault, Jean-Luc, additional, and Bars, Jean-Marie Le, additional
- Published
- 2019
- Full Text
- View/download PDF
6. Placement optimization of IoT security solutions for edge computing based on graph theory
- Author
-
Jean-Luc Grimault, Tanguy Godquin, Jean-Marie Le Bars, Morgan Barbier, Chrystel Gaber, Equipe SAFE - Laboratoire GREYC - UMR6072, Groupe de Recherche en Informatique, Image et Instrumentation de Caen (GREYC), Centre National de la Recherche Scientifique (CNRS)-École Nationale Supérieure d'Ingénieurs de Caen (ENSICAEN), Normandie Université (NU)-Normandie Université (NU)-Université de Caen Normandie (UNICAEN), Normandie Université (NU)-Centre National de la Recherche Scientifique (CNRS)-École Nationale Supérieure d'Ingénieurs de Caen (ENSICAEN), Normandie Université (NU), Orange Labs [Caen], Orange Labs, and Godquin, Tanguy
- Subjects
050402 sociology ,business.industry ,Computer science ,05 social sciences ,Security as a service ,Graph theory ,02 engineering and technology ,[INFO] Computer Science [cs] ,Encryption ,[INFO.INFO-CR]Computer Science [cs]/Cryptography and Security [cs.CR] ,0504 sociology ,Dominating set ,Software deployment ,020204 information systems ,0202 electrical engineering, electronic engineering, information engineering ,[INFO]Computer Science [cs] ,business ,Internet of Things ,Centrality ,Edge computing ,Computer network ,[INFO.INFO-CR] Computer Science [cs]/Cryptography and Security [cs.CR] - Abstract
International audience; In this paper, we propose a new method for optimizing the deployment of security solutions within an IoT network. Our approach uses dominating sets and centrality metrics to propose an IoT security framework where security functions are optimally deployed among devices. An example of such a solution is presented based on EndToEnd like encryption. The results reveal overall increased security within the network with minimal impact on the traffic.
- Published
- 2019
Catalog
Discovery Service for Jio Institute Digital Library
For full access to our library's resources, please sign in.