Sécurité des Réseaux de Capteurs
Sécurité des Réseaux de Capteurs
THESE DE DOCTORAT
Spécialité Informatique
Intitulé :
Abstract
Recent technological advances in wireless networks have led to the development of a new
generation of ad hoc networks called wireless sensor networks. A wireless sensor network
consists of a large number of sensor nodes deployed over a geographical area for monitoring
physical phenomena and transmit environmental data to one or more collection points,
autonomously. These networks have a particular interest for military applications,
environmental, home automation, medical, and the applications related to the surveillance of
critical infrastructure. The specificity of this type of networks is their limited energy
resources, storage and computing capacity. Coupled with wireless communication and
deployment in hostile environments, this makes this type of network vulnerable to a different
types of attacks and physical failure, creates strong constraints for traditional security
techniques used in wireless networks and makes them generally not applicable to wireless
sensor networks. In this thesis, we have developed strategies for monitoring wireless sensors
network for the security reasons. These strategies are based primarily on a distributed
approach for detecting anomalies in a wireless sensors network, then a second approach
using association rules for detection and isolation of compromised or malicious nodes in the
network .
Keywords- Wireless sensor networks, Security, Monitoring mechanism, Distributed
algorithms, Clustering, Trust and reputation, Anomalies detection, Association rules.
I
Remerciements
Remerciements
Je tiens à remercier en premier lieu Mr. Haffaf Hafid mon directeur de thèse et Mr. Merabti
Madjid mon co-encadreur à l’étranger, pour leurs encouragements, leurs disponibilités, leurs
idées, leurs conseils et leurs sympathies qui m’ont permis de mener à bien cette thèse.
J’adresse aussi mes très sincères remerciements à Mr. RAHMOUNI Mustapha kemal pour
l’honneur qui nous a été accordé en présidant le jury. J’exprime ensuite ma plus profonde
gratitude à Mme GHOUALMI Nacira, Mr. KECHAR Bouabdellah, Mr. FEHAM
Mohammed, et Mr. BENMOHAMED Mohamed, qui ont accepté de rapporter cette thèse.
La plus grande partie de ce travail a été réalisé au sein du Laboratoire NISTL (Network and
Information Security Technology Lab) du School of Computer and mathematical sciences,
de l’Université John Moores à Liverpool, U.K . Je tiens donc à remercier les responsables de
ce laboratoire de m’avoir accueilli et donné l’opportunité de réaliser ce travail de thèse.
Un grand merci à tous le staff de l’Université John Moores à Liverpool (LJMU), plus
précisément : Mrs. Carol Oliver, qui m’ont procuré une ambiance chaleureuse pour effectuer
mon travail ainsi que des séjours extrêmement agréable.
Merci à tous mes collègues chercheurs et enseignants de l’équipe Sécurité des Réseaux de
Capteurs du School of Computer and mathematical sciences, LJMU : plus précisément le
Prof. Merabti Madjid, le Prof. Taleb Bendyab, Dr. David Llewellyn-Jones, Dr. Kashif
Kifayat, et Dr. Faycal Bouhafs pour leurs sympathies durant le temps où on a travaillé
ensemble et pour les discussions de recherche dans le domaine des réseaux de capteurs sans
fil.
Merci à tous mes amis yamanites, anglais et de toute nationalité qui m’ont énormément
soutenu aux moments les plus difficiles et qui étaient toujours près de moi. Je n’oublierai
jamais les moments qu’on a passés ensemble.
Un merci sans égal à ma famille pour son soutien, son encouragement et d’être le pilier de
ma réussite, surtout ma femme et mes enfants que j’aime et j’adore.
Enfin et avant tout, le grand et le vrai merci à Dieu qui m’a donné la force et la vie pour
accomplir cette tache.
II
Table des matières
Introduction
Chapitre 1 : Introduction générale
...……………………….…………………................................................................................9
1.1 Introduction……………………………………………….…………………………..…. 9
1.2 Problématique………………………………………….………………………….......... 10
1.3 Motivations, objectifs et principales contributions…….………………………………..11
1.4 Plan de la thèse…………………………………………………………………….……. 13
Etat de l’art
Chapitre 3 : La Sécurité dans les réseaux de capteurs sans fil ………..……….……….. 30
3.1 Introduction …………………………………………………………………….……… 30
III
Table des matières
Contributions
Chapitre 4 : Surveillance distribué pour la sécurité d’un réseau de capteurs sans fil ….. 66
4.1 Introduction………………………………………………………………………………66
4.2 Les mauvais comportements dans un RCSF…………………………..............................67
4.3 Détection d’anomalie …………………………………………….........................………67
4.4 Monitorage d’un RCSF…………………………………………………………………...68
4.5 Techniques de clusterisation ……………………………………………………………..69
4.6 Le multicritère d’aide à la décision …….…………………………………………………70
4.7 Notre approche…………………………………………………………………………....71
4.7.1 Architecture du système …………………………………………………………….71
4.7.2 Calcul des métriques de sécurité…………………………………………...…….… 72
4.7.3 Monitorage Local………………………………………….…..…………………… 73
4.7.4 Monitorage Global….……………………………………………………………… 73
4.7.5 Approche distribué basée sur une architecture de cluster…………………………...74
-
4.7.6 Les métriques de l’algorithme de clustering……………………………………….. 75
4.7.7 Méthodologie………………………………………………………………………. 77
4.7.8 Hypothèses…………………………………………………………………………..77
4.7.9 Algorithmes………………………………………………………………………….77
4.8 Simulation et Résultats……………………………………………………………………83
4.9 Conclusion………………………………………………………………………...............88
IV
Table des matières
Conclusion et Perspectives
Conclusion et Perspectives ………………………………………….……………….....… 122
Conclusion Générale …………………...………………………………………………...…122
Perspectives …………………………….……………………………………………….......123
Bibliographie
Bibliographie ………….……………………………………………………………….…....125
V
Table des figures
Chapitre 1
Introduction Générale
1.1 Introduction
L’émergence des réseaux de capteurs sans fil représentent une révolution technologique des
instruments de mesures, issue de la convergence des systèmes électroniques miniaturisé
(nanotechnologie) et des systèmes de communication sans fil et les Systèmes Micro-Electro-
Mécaniques (SMEM) (ou anglais MEMS pour Micro-Elecro-Mecanical Systems) à base de
capteurs. Il s’agit d’ensembles d’unités électroniques miniaturisées capables de mesurer
certains phénomènes physiques dans l’environnement où ils sont déployés. Vers la fin des
années 1990 de l’université de Berkeley fut naitre le concept de poussière intelligente (ou
Smart dust [1]) ce qui a constitué un point de départ décisif vers une nouvelle ère de
l’informatique pervasive (pervasive computing) et du calcul omniprésent (ubiquitous
computing), dont la technologie des réseaux de capteurs est la plus représentative.
Les réseaux de capteurs sans fil représentent une classe particulière des réseaux ad hoc [2], où
l’infrastructure fixe de communication et l’administration centralisée sont absentes et les
nœuds jouent, à la fois, le rôle des hôtes et des routeurs. Les nœuds capteurs sont des capteurs
intelligents "smart sensors", capables de collecter des grandeurs physiques de
l’environnement telles que la température, vitesse du vent, humidité, …etc. Le traitement
éventuel de ces grandeurs physiques et la communication entre eux en employant des canaux
sans fil en fréquence radio pour faire aboutir les informations collectées à un point de collecte
appelé puits ou Sink. Ces informations sont ensuite transmises via un réseau de transport
(Internet, réseau cellulaire, etc.) vers un centre de traitement où d’éventuels analyses,
interprétations et prises de décision sont réalisées par un utilisateur final.
L’ensemble de ces capteurs, déployés pour une application, forme un réseau de capteurs. Le
but de celui-ci est de surveiller une zone géographique, et parfois d’agir sur celle-ci (il s’agit
alors de réseaux de capteurs-actionneurs). On peut citer comme exemples la détection de feu
de foret, la surveillance d’un champ de bataille, la surveillance des déplacements des
véhicules en zone hostile, l’observation de la vie des espèces rares, la surveillance des
infrastructures, ou l’optimisation de traitement pour les patients etc. Le réseau peut comporter
un grand nombre de nœuds (des milliers). Les capteurs sont placés de manière plus ou moins
aléatoire (par exemple par largage depuis un hélicoptère) dans des environnements pouvant
être dangereux, où toute intervention humaine après le déploiement des nœuds capteurs est
exclue, le réseau doit donc s’autogérer. Afin que les nœuds capteurs travaillent d’une façon
coopérative, les informations recueillies sont partagées entre eux par voie hertzienne. Dans la
suite de cette thèse, les réseaux de capteurs sans fil, seront désignés tout simplement par
l’abréviation (RCSF) ou en anglais Wireless sensor network (WSN).
9
Chapitre 1. Introduction Générale
1.2 Problématique
Une des attaques possibles sur les réseaux de capteurs s'appelle une attaque de capture de
nœud (NCA : node capture attack) [3]: où on peut avoir un contrôle total de l’adversaire sur
un nœud capteur par le biais d’accès physique direct. Cela peut conduire à la compromission
de la communication dans le réseau entier. Une telle attaque pourrait permettre à un
adversaire de lancer de nombreuses autres attaques, par exemple : l’attaque Replay, l’attaque
Blackhole et les attaques par déni de service. Le nœud capteur compromis peut être un nœud
d'agrégation, un nœud chef de cluster (cluster head) ou un nœud capteur normal. Ce qui rend
la confidentialité et l'intégrité des données ainsi que la disponibilité des nœuds capteurs à
risque élevé. Les nœuds du réseau qui causent un dysfonctionnement dans le réseau et
endommagent les autres nœuds sont appelés nœuds à mauvais comportement (Misbehaving
nodes) ou nœuds critiques. Les mauvais comportements des nœuds capteurs dans un réseau
de capteurs sans fil peuvent prendre différentes formes: vole de paquets, modification des
structures de données importantes pour le routage, la modification de paquets, la dégradation
de la topologie du réseau ou la création des nœuds fictifs (voir [2] pour une liste plus
complète).
Un capteur entièrement contrôlé par un attaquant peut exécuter toute forme de mauvaise
conduite pour économiser sa batterie. Le dysfonctionnement d’un capteur peut également être
considéré comme un type de comportement indésirable. Les réseaux de capteurs comme
d'autres réseaux sans fil sont susceptibles d'attaques actives et passives. Dans les attaques
passives, seulement le vol des données peut se produire, tandis que dans les attaques actives,
les opérations telles que la répétition, la modification ou la suppression des données sont
possibles. Certains nœuds dans les réseaux de capteurs peuvent produire des attaques qui
causent la congestion, la distribution des informations de routage incorrectes, les services qui
empêchent ou désactive le bon fonctionnement du réseau. Les nœuds du réseau qui assurent
des attaques actives pour endommager les autres nœuds et provoquer la déconnection dans le
réseau sont appelés nœuds malicieux ou compromis. En outre, les nœuds qui n'envoient pas
les paquets reçus (technique utilisée pour économiser sa batterie et à l’utilisée que pour ses
propres communications) sont appelés nœuds égoïstes [3].
Les ressources limitées d'un nœud de capteur et ses caractéristiques différentes de celles d'un
ordinateur classique, rend difficile l'utilisation des techniques traditionnelles de sécurité pour
les réseaux de capteurs sans fil. En général, les solutions de sécurité dans les RCSF sont
10
Chapitre 1. Introduction Générale
catégorisées dans deux techniques: ceux basés sur la prévention et ceux basés sur la
détection. Les techniques de prévention tel que la cryptographie et l'authentification sont
difficiles à appliquer pour les RCSF à cause de leurs limitation en ressources, l'utilisation
d'un medium de diffusion et la nécessité des techniques assurant la distribution des clés
cryptographiques. Les techniques de détection identifiée les attaques on se basant sur le
comportement des nœuds du réseau.
Comme il sera décrit par la suite, un nœud capteur est un dispositif minuscule, avec seulement
une petite quantité de mémoire et d'espace de stockage pour le code. Afin de construire un
mécanisme de sécurité efficace, il est nécessaire de limiter la taille du code des algorithmes de
sécurité et de distribuer ces algorithmes a travers les nœuds du réseau pour assurer une
collaboration des nœuds, une partage des taches, une économie d`énergie et une tolérance au
faute qui garantie une disponibilité des services de sécurité. Par exemple, le type de capteur
(TelosB) a 16-bits, 8 MHz de CPU avec seulement 4-10K de RAM, 48K de mémoire
programme, et 1024K de mémoire flash pour le stockage [3]. Avec une telle limitation, le
logiciel embarqué pour le nœud capteur doit également être assez faible. Par conséquent, la
taille du code de sécurité doit être petite. La sécurité devient aussi plus difficile lorsque l'on
parle sur les réseaux de capteurs à grande échelle ou si des considérations de mobilité sont
ajoutées au réseau de capteurs. Lors de nos recherches, nous avons vu que, même la topologie
du réseau touche directement la sécurité comme dans [4]. Toutes ces questions sont inter-
reliés les uns aux autres, ce qui rend encore plus difficile la mise en œuvre d’une politique de
sécurité efficace et finale.
La technologie des RCSF est un domaine de recherche nouveau. Cette technologie des RCSF
a bénéficié d’une position centrale dans l’espace de recherche des réseaux émergents futurs
ces dernières années. Il y a de plus en plus de travaux de recherche intéressants sur plusieurs
aspects des RCSF : énergie, localisation, synchronisation, mobilité et changement de
topologie, qualité de service, sécurité, traitement dans le réseau (in-network processing),
scalabilité…etc., mais les axes de recherche qui ont suscités le plus d’intérêt de la part de la
communauté des chercheurs, jusqu’à ce jour, sont :l’économie d’énergie et la sécurité. La
sécurité est une nécessite pour la majorité des applications qui utilisent les RCSFs, notamment
si les nœuds capteurs sont déployés dans des endroits peu surs, tels que les champs de bataille,
les lieux stratégiques (aéroports, bâtiments critiques, etc.). Ces nœuds capteurs qui opèrent
dans des lieux difficiles d’accès, sans protection et sans possibilité de rechargement de
batterie, peuvent être soumis à des actions perturbatrices et malveillantes susceptibles de
compromettre l’essence même d’un RCSF. C’est pourquoi, il est primordial de pouvoir leur
assurer un niveau de sécurité acceptable. Compte tenu de leurs spécificités contraignantes, la
sécurité dans ce type de réseaux relève d’un véritable challenge. Comme l’objectif premier
des nœuds d’un RCSF est de rassembler des données de surveillance et de les transmettre à un
lieu de décision, cette opération doit se faire sans interférences malicieuses et avec un niveau
de sécurité approprié.
sur des contraintes de préférence ce qui conduit à la limitation de sa durée de vie. Le système
de surveillance CORE [8] quant à lui, ne peut pas détecter les nœuds malicieux de mauvais
comportement.
C’est pourquoi l’objectif de cette thèse est de traiter le problème de la sécurité dans les
réseaux de capteurs. Le souci principal est de détecter les nœuds capteurs qui présentent un
mauvais comportement et les éliminer du réseau, afin d’assurer la disponibilité et le bon
fonctionnement du réseau.
Pour cela, nous avons proposé des stratégies pour assurer la surveillance d’un réseau de
capteurs pour des raisons de sécurité :
- La première stratégie est basée sur une approche distribué, où nous utilisons un
premier algorithme de partitionnement du réseau en cluster (ensemble de nœuds), le
cluster head (ou chef de cluster) est sélectionner selon certain critères de performance
et joue un rôle important pour la surveillance des nœuds membres de son cluster. Un
deuxième algorithme est utilisé pour la détection et élimination des nœuds capteurs
qui présentent des mauvaises activités (Malicious and selfish nodes).
Cette première contribution a fait l’objet d’un papier accepté par les conférences :
Italy : “Congratulations! Your contribution 10039 to SENSORCOMM 2010
titled "Distributed Monitoring for Secure Wireless Sensor Networks" is
accepted.”
France : “Congratulations - your paper #1569354038 ('Distributed Approach
for Secure Wireless Sensor Networks') has been accepted with minor revision
for poster presentation at NTMS'2011 - Security Track.”
Publié comme une synthèse de travail dans un chapter book: title ``Monitoring of
Wireless Sensor Networks`` - Book "Sustainable Wireless Sensor Networks",
ISBN: 978-953-307-297-5, Authors: Khelifa Benahmed, Haffaf Hafid and Madjid
Merabti.
Puis encours de publication dans le journal: « The Mediterranean Journal of
Computers and Networks ».
Cette troisième contribution a fait l’objet d’un papier publié : Benahmed Khelifa,
Haffaf Hafid, Madjid Merabti, David Llewellyn-Jones, "Monitoring connectivity in
Wireless Sensor Networks", IEEE Symposium on Computers and Communications
(ISCC'09), Sousse, Tunisia, 5-8 July 2009.
Puis par la suite publié dans un journal en Corée du sud : International Journal of
Future Generation Communication and Networking Vol. 2, No. 2, June, 2009,
``Monitoring Connectivity in Wireless Sensor Networks``, Benahmed Khelifa, Haffaf
Hafid, Merabti Madjid.
Dans cette thèse, nous avons opté pour le format "par articles". Certains chapitres sont donc la
transcription d'articles publiés dans journaux scientifiques et conférences internationales.
Suite à ce chapitre d'introduction, le Chapitre 2 présente une introduction au domaine des
réseaux de capteurs sans fil. Nous commençons d'abord par la définition des différentes
notions et concepts gravitant autour de cette thématique, ensuite nous exposons les
caractéristiques et fonctionnement d’un réseau de capteurs. Nous poursuivons notre état de
l'art dans le chapitre 3 en définissant les différents vulnérabilités d'un RCSF et en synthétisant
les différentes techniques et mécanismes de détection d'anomalies que nous avons recensés
dans la littérature, et plus précisément les techniques qui se base sur la surveillance des nœuds
capteurs pour la détection des nœuds malicieux. Les différents algorithmes et mécanismes
rencontrés dans la littérature nous ont permis de faire ressortir des problèmes et défis qui ont
servi comme base de recherche pour cette thèse. Ensuite, le Chapitre 4 présente le premier
article (K. Benahmed, H. Haffaf et M. Merabti, 2010). Dans cet article, nous modélisons le
problème de surveillance d’un RCSF pour des raisons de sécurité en se basant sur une
approche distribuée utilisant une organisation du réseau en cluster, ou chaque cluster Head
effectue une surveillance locale de ses voisins et la station de base effectue une surveillance
plus globale pour la surveillance des clusters Head. Nous proposons pour cela un mécanisme
à base de la décision multicritère pour l’élection des clusters Head robustes capables d’assurer
une surveillance stable et de longue durée. L’algorithme qui gère ce mécanisme s’exécute à la
demande c’est à dire à la moindre déviation des profils normaux des clusters Head.
Le Chapitre 5 présente notre deuxième article intitulé "Anomaly Detection in Wireless Sensor
Networks Using Association Rules ". Dans cet article, nous abordons le problème de la
sécurité d'un réseau de capteurs sans fil en faisant une surveillance et une analyse du trafic
d’informations qui circulent dans le réseau. Nous y proposons un mécanisme à base de règles
d’associations pour résoudre ce problème.
Enfin, nous clôturons la présente thèse en mettant l'accent sur les principales contributions
apportées et en dégageant les principales limitations de nos travaux. Des recommandations
pour des travaux futurs y sont également apportées.
13
Chapitre 2. Introduction aux réseaux de capteurs sans fil
Chapitre 2
Les progrès réalisés ces dernières décennies dans les domaines de la microélectronique, de
la micromécanique, des technologies de communication sans fil et la miniaturisation du
matériel informatique ont apporté une nouvelle génération de réseaux informatiques et
télécoms présentant des défis importants et offrant des solutions économiquement
intéressantes et facilement déployables à la surveillance à distance et au traitement des
données dans les environnements hostiles et distribués : les réseaux de capteurs sans fil. Les
réseaux de capteurs sans fil sont constitués de nœuds déployables en grand nombre en vue de
collecter et transmettre des données environnementales vers un ou plusieurs points de
collecte, d'une manière autonome. Ces réseaux ont un intérêt particulier pour les applications
militaires, environnementales, domotiques, médicales, et bien sûr les applications liées à la
surveillance des infrastructures critiques. Ces applications ont souvent besoin d'un niveau de
sécurité élevé, de bon fonctionnement des capteurs, et de manière générale la disponibilité
des services offertes par les capteurs tel que la connectivité et la couverture. Or, de part de
leurs caractéristiques (absence d'infrastructure, contrainte d'énergie, topologie dynamique,
nombre important de capteurs, sécurité physique limitée, capacité réduite des nœuds,...), la
surveillance d’un réseau de capteurs pour des raisons de sécurisation, de contrôle de
topologie, etc. est à la source, aujourd'hui, de beaucoup de défis scientifiques et techniques.
Une solution pour cela est d'utiliser un mécanisme de surveillance qui permet de répondre aux
exigences de bon fonctionnement et la sécurité d’un réseau de capteurs sans fil. C'est le sujet
de cette thèse.
Les réseaux de capteurs constituent une catégorie de réseaux sans fil comportant d’un très
grand nombre de nœuds. Ils sont également caractérisés entre autre par un déploiement très
dense et à grande échelle dans des environnements souvent limités en terme de ressources.
Ces nœuds déployés autour ou dans une zone à observer sont utilisés pour l’acquisition de
données et leur transmission à une station de traitement appelée communément (Station de
Base). Les spécificités les plus frappantes de ces nœuds sont leurs capacités d’auto-
organisation, de coopération, leur rapidité de déploiement, leur tolérance aux erreurs et leur
faible coût. En terme de domaines d’applications, les réseaux de capteurs ont connu un très
grand succès, car ils détiennent un potentiel qui révolutionne de nombreux secteurs de notre
économie et notre vie quotidienne, de la surveillance et la préservation de l’environnement, à
la fabrication industrielle, en passant par l’automatisation dans les secteurs de transport et de
la santé, la modernisation de la médecine, de l’agriculture, de la télématique et de la
logistique. Un concept intéressant que nous introduisons dès à présent est le concept de
(nœud-capteur) par référence au terme anglais “sensor node” qui revient fréquemment dans la
littérature. En effet, au début les capteurs avaient un simple rôle de détecteurs: température,
fumée, intrusion. On leur demande aujourd’hui de relever plusieurs informations, de
communiquer entre eux, et même d’analyser leurs données.
14
Chapitre 2. Introduction aux réseaux de capteurs sans fil
Les réseaux de capteurs sans fil sont l’une des technologies visant à résoudre les problèmes de
cette nouvelle ère de l’informatique embarquée et omniprésente. Nous allons donc présenté
dans le présent chapitre le fonctionnement des réseaux de capteurs.
2.2 Un Capteur
Un capteur est un mini-composant, qui permet d’acquérir des données sur son environnement,
les traiter et les communiquer. Son intégration est une tâche difficile à réaliser en tenant
compte de certaines contraintes : la consommation énergétique, l’espace mémoire, etc. [9]
l’unité d’acquisition – composée d’un capteur qui obtient des mesures sur les paramètres
environnementaux et d’un convertisseur Analogique/Numérique qui convertit l’information
relevée et la transmet à l’unité de traitement.
l’unité de traitement – composée d’un processeur et d’une mémoire intégrant un système
d’exploitation spécifique (TinyOS par exemple). Cette unité possède deux interfaces, une
interface pour l’unité d’acquisition et une interface pour l’unité de communication. Elle
acquiert les informations en provenance de l’unité d’acquisition et les envoie à l’unité de
communication. Cette unité est chargée aussi d’exécuter les protocoles de communications
qui permettent de faire collaborer le capteur avec d’autres capteurs. Elle peut aussi analyser
les données captées.
l’unité de communication – unité responsable de toutes les émissions et réceptions de
données via un support de communication radio. Elle peut être de type optique (comme dans
les capteurs Smart Dust ), ou de type radiofréquence (MICA2 par exemple).
la batterie – un capteur est muni d’une batterie pour alimenter tous ses composants.
Cependant, à cause de sa taille réduite, la batterie dont il dispose est limitée et généralement
irremplaçable. Pour cela, l’énergie est la ressource la plus précieuse puisqu’elle influe
directement sur la durée de vie des capteurs.
15
Chapitre 2. Introduction aux réseaux de capteurs sans fil
La figure 2.2 , résume la consommation d’énergie dans les différents unités d’un capteurs :
Il existe des capteurs qui sont dotés d’autres composants additionnels comme le système de
positionnement GPS (Global Positioning System) , un mobilisateur lui permettant le
déplacement et un générateur d’énergie.
Les interactions entre ces modules sont illustrées en figure 2.1. Chacun d’entre eux est
alimenté par la batterie. La consommation d’énergie est essentiellement due aux modules de
communication sans fil et de traitement des données. Les modules optionnels de localisation
est de mobilité sont également une source de consommation d’énergie non négligeable.
Il existe dans le monde plusieurs fabricants de capteurs. Nous citerons Crossbow, Cisco,
Dalsa, EuroTherm, Shockfish SA, et Sens2B. Parmi ces capteurs, il existe quelques uns qui
sont capables de varier la puissance du signal émis afin d’élargir/réduire le rayon de
communication et en conséquence la zone de communication. La figure 2.3 montre des
exemples de capteurs intelligents.
16
Chapitre 2. Introduction aux réseaux de capteurs sans fil
Sun Sun Spot ARM920T core 2.4 GHz 512KB 4MB 3.7V, 750 mAh
(32 bit), 180 MHz IEEE 802.15.4
Le déploiement de ce type d’appareils forme alors un réseau qui peut être utilisé dans des
domaines militaires (par exemple, le suivi de déplacement des troupes ennemies), civils (la
détection de feux de forêt), médicaux (le suivi des patients), animaliers (l’étude des
migrations d’espèces), ... Dans plusieurs exemples, les capteurs sont mobiles. Il faut donc
distinguer deux types de réseaux : les réseaux statiques et les réseaux mobiles.
17
Chapitre 2. Introduction aux réseaux de capteurs sans fil
Le TG15.4 de l’IEEE propose une norme pour les réseaux sans fil personnels à faible
consommation énergétique (Low Power-Wireless Personal Area Network, LP-WPAN). Le
standard IEEE 802.15.4 [14] propose une norme pour les couches physique et liaison de
données orientée très faible consommation énergétique qui rend cette technologie bien
adaptée aux réseaux de capteurs. Le protocole IEEE 802.15.4 proposé récemment pour les
réseaux de capteurs, et actuellement en évolution pour prendre en compte plus efficacement le
multisaut. IEEE 802.15.4 s’appuie sur un protocole CSMACA, pour économiser l’énergie tout
en régissant efficacement les accès au médium.
Un réseau de capteurs sans fil (RCSF ou WSN : Wireless Sensor Network) est un type
particulier des réseaux ad hoc. Il est constitue d’un grand nombre de capteurs, communicants
entre eux via des liens radio pour le partage d’information et le traitement coopératif. Dans ce
type de réseau, les capteurs échangent des informations par exemple sur l’environnement
pour construire une vue globale de la région contrôlée, qui est rendue accessible à l’utilisateur
externe par un ou plusieurs nœud(s). Les données collectées par ces capteurs sont acheminées
directement ou via les autres capteurs de proche en proche à un « point de collecte », appelé
station de base (ou SINK). Cette dernière peut être connectée à une machine puissante via
internet ou par satellite. En outre, l’utilisateur peut adresser ses requêtes aux capteurs en
précisant l’information d’intérêt. Le déploiement très dense des nœuds capteurs est soit
aléatoire (avion, missile) ou déterministe (manuelle, robots) , généralement dans des zones
hostiles non accessible par l’être humain.
La figure suivante montre un schéma simplifié d’une architecture d’un réseau de capteurs.
18
Chapitre 2. Introduction aux réseaux de capteurs sans fil
Les capteurs sont déployés d’une manière aléatoire dans une zone d’intérêt, et une station de
base, située à l’extrémité de cette zone, est chargée de récupérer les données collectées par les
capteurs. Lorsqu’un capteur détecte un événement pertinent, un message d’alerte est envoyé à
la station de base par le biais d’une communication entre les capteurs. Les données collectées
sont traitées et analysées par des machines puissantes. Les réseaux de capteurs viennent en
soutien de l’environnement et de l’industrie grâce aux récents développements réalisés dans le
domaine des techniques sans fils.
- soit le réseau est constitué d’un ensemble de capteurs mobiles évoluant dans un
environnement statique. Le but de tels réseaux est l’exploration de zones inaccessibles
ou dangereuses.
- soit le réseau est constitué de capteurs fixes servant à la surveillance d’occurrence
d’évènements sur une zone géographique [15]. Dans ce cas, le réseau n’effectue que la
surveillance, les données mesurées sont transmises en mode multi-sauts à un nœud
spécifique appelé « puits » qui est chargé, après réception, de mettre en œuvre les
actions nécessaires.
Selon [16] il existe deux types d'architectures pour les réseaux de capteurs sans fil :
- Les réseaux de capteurs sans fil plats : Un réseau de capteurs sans fil plat est un réseau
homogène, où tous les nœuds sont identiques en termes de batterie et de complexité du
matériel, excepté le nœud PUITS qui joue le rôle d'une passerelle et qui est responsable de la
transmission de l'information collectée à l'utilisateur final. Selon le service et le type de
capteurs, une densité de capteurs élevée (plusieurs nœuds capteurs/m2) ainsi qu'une
communication multi-sauts peut être nécessaire pour l'architecture plate. En présence d'un très
grand nombre de nœuds capteurs, le passage à l'échelle devient critique. Le routage et le
contrôle d'accès au medium (MAC) doivent gérer et organiser les nœuds d'une manière très
efficace en termes d'énergie.
- Les réseaux de capteurs sans fil hiérarchiques : Une architecture hiérarchique a été
proposée pour réduire la complexité de la plupart des nœuds capteurs et leur déploiement, en
introduisant un ensemble de nœuds capteurs plus puissants. Ceci permet de décharger la
majorité des nœuds simples à faible coût de plusieurs fonctions du réseau. L'architecture
hiérarchique est composée de plusieurs couches : une couche de capteurs, une couche de
transmission et une couche de point d'accès. Cette architecture sans-fil est influencée par un
certain nombre de facteurs et contraintes tels que la tolérance aux fautes, le
redimensionnement, les coûts de production, l'environnement, la topologie du réseau, les
contraintes matérielles, les medias de transmission et la consommation d'énergie.
19
Chapitre 2. Introduction aux réseaux de capteurs sans fil
- Topologie basée Localisation - Les protocoles à topologie basée localisation suppose que
: Le réseau est partitionné en plusieurs zones de localisation. - Chaque zone a son identifiant.
Chaque nœud a un identifiant EUI (End-system Unique Identifier) et enregistre
dynamiquement l’identifiant de la zone à laquelle il appartient temporairement. L’information
temporaire de localisation appelée LDA (Location Dependent Address) qui est un triplet de
coordonnées géographiques (longitude, latitude, altitude) obtenues, par exemple, au moyen
d'un GPS avec une précision dépendant du type de l’application. Une telle topologie exige
l’implémentation d'un algorithme de gestion de localisation qui permet aux nœuds de
déterminer les endroits approximatifs des autres nœuds. Ce type de topologie est mieux
adapté aux réseaux avec une forte mobilité.
20
Chapitre 2. Introduction aux réseaux de capteurs sans fil
Couche transport
Couche réseau
Couche physique
La pile protocolaire [17] utilisée par la station de base ainsi que tous les autres capteurs du
réseau est illustrée par la figure 2.8. La pile protocolaire comprend la couche application, la
couche transport, la couche réseau, la couche liaison de données, la couche physique, le plan
de gestion de l’énergie, le plan de gestion de la mobilité et le plan de gestion des tâches.
Selon les tâches de détection, différents types de logiciels d'application peuvent être construits
et utilisés dans la couche application. La couche transport contribue au maintien du flux de
données si l'application du réseau de capteurs l'exige. La couche réseau s'occupe de
l'acheminement des données fournies par la couche transport. Comme l'environnement est
sujet au bruit et que les nœuds-capteurs peuvent être mobiles, le protocole MAC (Media
Access Control) de la couche liaison assure la gestion de l’accès au support physique, doit
tenir compte de la consommation d'énergie et être en mesure de réduire les collisions entre
les nœuds voisins lors d'une diffusion par exemple. La couche physique répond aux besoins
d'une modulation simple mais robuste, et de techniques de transmission et de réception.
En outre, les plans de gestion d'énergie, de mobilité et des tâches surveillent et gèrent la
consommation d'énergie, les mouvements, et la distribution des tâches entre les nœuds-
capteurs. Ces plans de gestion sont nécessaires, de sorte que les nœuds capteurs puissent
fonctionner ensemble d’une manière efficace pour préserver l’énergie, router des données
dans un réseau de capteurs mobile et partager les ressources entre les nœuds capteurs.
Deux entités sont fondamentales dans le fonctionnement d’un capteur : l’unité d’acquisition
qui permet la prise de mesure et l’unité de communication qui réalise la transmission de celle-
ci vers d’autres dispositifs électroniques. Ainsi, fonctionnellement chaque capteur possède un
rayon de communication (Rc) et un rayon de sensation (Rs). La figure 2.9 montre les zones
définies par ces deux rayons pour le capteur A. La zone de communication est la zone où le
capteur A peut communiquer avec les autres capteurs (les capteurs B et C dans la figure 2.9).
D’autre part, la zone de sensation est la zone où le capteur A peut capter l’événement.
21
Chapitre 2. Introduction aux réseaux de capteurs sans fil
Plusieurs types d’applications peuvent être développés pour les réseaux de capteurs sans fil.
Nous identifions quatre grands scénarios d’applications [18] :
Applications périodiques : Les capteurs prennent des mesures dans des intervalles de temps
réguliers, et ils envoient les données au puits de manière périodique.
Les réseaux de capteurs peuvent se révéler très utiles dans de nombreuses applications
lorsqu’il s’agit de collecter et de traiter des informations provenant de l’environnement. Parmi
les domaines où ces réseaux peuvent offrir les meilleures contributions, nous citons les
domaines : militaire, environnemental, médical, domestique, commercial, et la surveillance en
général.
Applications militaires : Le faible coût et le déploiement rapide sont des caractéristiques qui
ont rendu les réseaux de capteurs efficaces pour les applications militaires. Plusieurs projets
ont été lancés pour aider les unités militaires dans un champ de bataille et protéger les villes
contre des attaques, telles que les menaces terroristes. Le projet DSN (Distributed Sensor
Network) [19] au DARPA (Defense Advanced Research Projects Agency) était l’un des
premiers projets dans les années 80 ayant utilisé les réseaux de capteurs pour rassembler des
données distribuées. Les chercheurs du laboratoire national Lawrence Livermore ont mis en
place le réseau WATS (Wide Area Tracking System) [20]. Ce réseau est composé de
détecteurs des rayons gamma et des neutrons pour détecter et dépister les dispositifs
nucléaires. Il est capable d’effectuer la surveillance constante d’une zone d’intérêt. Il utilise
des techniques d’agrégation de données pour les rapporter à un centre intelligent. Ces
chercheurs ont mis en place ensuite un autre réseau appelé JBREWS (Joint Biological Remote
Early Warning System) [21] pour avertir les troupes dans le champ de bataille des attaques
biologiques possibles. Un réseau de capteurs peut être déployé dans un endroit stratégique ou
22
Chapitre 2. Introduction aux réseaux de capteurs sans fil
hostile, afin de surveiller les mouvements des forces ennemies, ou analyser le terrain avant
d’y envoyer des troupes (détection des armes chimiques, biologiques ou radiations). L’armée
américaine a réalisé des tests dans le désert de Californie.
Dans le contexte d’un champ de bataille, le déploiement rapide, l'auto-organisation, la sécurité
de tolérance aux pannes du réseau devraient être assurée. Les nœuds capteurs devraient
fournir les services suivants:
eux et avec un réseau externe via Internet pour permettre à un utilisateur de contrôler les
appareils domestiques localement ou à distance. Le déploiement des capteurs de mouvement
et de température dans les futures maisons dites intelligentes permet d’automatiser plusieurs
opérations domestiques telles que : la lumière s’éteint et la musique s’arrête quand la chambre
est vide, la climatisation et le chauffage s’ajustent selon les points multiples de mesure,
l’alarme est déclenchée par le capteur anti-intrusion quand un étranger veut pénétrer dans la
maison.
Suivi d'animaux
24
Chapitre 2. Introduction aux réseaux de capteurs sans fil
Un réseau de capteurs présente les caractéristiques suivantes [2, 10, 11, 12] :
Les OSs destinés aux réseaux de capteurs doivent être de petite taille à cause des limitations
en ressources physiques, mais avec plus de performances en temps d’exécution, en occupation
de mémoire et en gestion d’énergie. Comme exemple d’OS pour les réseaux de capteurs nous
pouvons citer :
TinyOS : TinyOS (Tiny Operating System) est un système d’exploitation "open source" pour
les réseaux de capteurs conçu par l’université américaine de BERKELEY. Sa conception a été
25
Chapitre 2. Introduction aux réseaux de capteurs sans fil
Think: C’est une implémentation du modèle Fractal en C [28]. Il est développé par l’INRIA
et France Télécom R&D pour:
• Créer des systèmes d’exploitation pour les systèmes embarqués.
• Créer les applications s’exécutant dessus.
Il repose sur une utilisation plus large de l’ingénierie logicielle basée composant (aspect
dynamique) et propose une gestion des aspects non fonctionnels via des contrôleurs.
Contrairement à TinyOS, il permet l’allocation dynamique de ressources.
L’une des caractéristiques des réseaux de capteurs est la grande densité des nœuds redondants
placés dans la région cible. La manière de déployer ces nœuds (ie: déterminer où les placer et
suivant quelle structure permettant une couverture optimale de la région cible) est un
problème qui reste toujours posé. Le déploiement des nœuds dépend de plusieurs facteurs: les
capacités individuelle des nœuds, les caractéristiques de propagation radio, et la topologie de
la région [29]. Plusieurs travaux sont faits pour cette raison, par exemple Sadegh et Spall [30]
ont proposé un modèle pour le placement des nœuds en se basant sur la corrélation entre les
réponses des nœuds. Plusieurs techniques d’optimisation sont étudiées pour être utilisées
comme FDSA (Finite Difference Stochastic Approximation), SPSA (Simultaneous
Perturbation Stochastic Approximation), DGBT (Deterministic Gradient Based Techniques),
et les Algorithmes génétiques. Cette approche a pour avantage de ne pas nécessiter des
mesures exactes sur la configuration initiale. Une approche basée sur les frontières (frontier-
based) est proposée par [31] dans laquelle une carte d’occupation globale de l’environnement
cible est construite de manière incrémentale. Cette carte est ensuite analysée afin de localiser
les frontières entre les espaces libres et inconnus. Howitt et Ham [32] ont proposé une
technique pour localiser la station de base en formulant le problème sous forme d’un modèle
optimisant une fonction objective par des méthodes stochastiques.
Puisque les capteurs peuvent être déployés arbitrairement, nous avons besoins de connaître
leur emplacement afin de fournir des données significatives à l’utilisateur. De plus, des
informations sur les positions des nœuds peuvent être nécessaires pour les protocoles utilisés
dans les couches réseau et liaison. Il existe deux types de techniques de localisation: les
techniques basées sur les balises (beacon based) et ceux basées sur la localisation relative
(relative location based). Les deux familles de techniques peuvent utiliser l’estimation du rang
et l’angle pour localiser les noeuds via la puissance du signal reçu (RSS: Received Signal
Strength), le temps d’arrivée (TOA: Time Of Arrival), la différence des temps d’arrivée
26
Chapitre 2. Introduction aux réseaux de capteurs sans fil
(TDOA: Time Difference Of Arrival), et l’angle d’arrivée (AOA: Angle Of Arrival) [33]. Le
système de localisation AHLoS (Ad Hoc Localization System) [34] a besoin de connaître la
position de quelques nœuds à l’aide d’un système GPS (Global Positioning System) ou d’une
configuration manuelle. Cela permet aux nœuds de découvrir leurs positions en deux phases:
le rangement et l’estimation. Pendant la phase de rangement, chaque nœud estime le rang de
ses voisins. La phase d’estimation permet aux nœuds voisins qui ne connaissent pas leurs
positions d’utiliser les rangs estimés pendant la phase de rangement et les positions des nœuds
balises afin d’estimer leurs positions. Un exemple des techniques basées sur la localisation
relative est PLF (perceptive localization framework) [35]. Dans cette framework, un nœud est
capable de détecter les positions des nœuds voisins en utilisant une technique d’estimation
collaborative et en appliquant des filtres à une rangée de nœuds. Pour augmenter l’exactitude
de l’estimation, la station de base peut envoyer des requêtes à tous les nœuds dans le chemin
vers la source afin d’ajuster le filtre. Ce processus d’interaction locale ne nécessite aucun
emplacement balise. De plus, une unité centrale de traitement n’est pas aussi nécessaire.
2.4.8 Synchronisation
L’une des caractéristiques des réseaux de capteurs est la possibilité de réduire la quantité de
données circulant dans le réseau, afin de conserver de l’énergie, en fusionnant les données par
des nœuds particulier du réseau. Ce processus est appelé agrégation de données. L’agrégation
exige, non seulement, la transmission des données mais aussi les messages de contrôle, ce qui
impose des contraintes sur l’architecture du réseau. Pendant l’agrégation nous devons aussi
prendre en considération quelques problèmes: Les erreurs dans les messages, les messages
perdus, la redondance des données, la synchronisation entre les nœuds …etc.
2.4.10 Clustering
Le clustering consiste à découper le réseau en groupes de nœuds appelés Cluster. Pour chaque
cluster un nœud maître appelé Cluster-Head est élu selon l’état courant du réseau afin
d’accomplir des tâches spécifiques. Il existe deux configurations possibles pour les clusters
comme le montre la figure 2.11 [37]: dans la première, les membres du cluster ne
communiquent qu’avec le cluster-head, par contre dans la deuxième, ils peuvent utiliser
d’autres nœuds comme passerelles vers le cluster-head.
27
Chapitre 2. Introduction aux réseaux de capteurs sans fil
Figure 2-11 - Deux configurations pour les RCSFs découpés en Clusters [37]
2.4.11 Sécurité
Les principales caractéristiques des réseaux de capteurs font que l’application des mesures
classiques de sécurité est restreinte. Les réseaux de capteurs sans fil possèdent certaines
vulnérabilités [64]:
• La première vulnérabilité est liée à la technologie sans fil. Quiconque possédant le récepteur
adéquat peut potentiellement écouter ou perturber les messages échangés.
• Les nœuds eux-mêmes sont des points de vulnérabilité du réseau car un attaquant peut
compromettre un composant laissé sans surveillance.
• L’absence d’infrastructure fixe pénalise l’ensemble du réseau dans la mesure où il faut faire
abstraction de toute entité centrale de gestion pour l’accès aux ressources.
• Les mécanismes de routage sont d’autant plus critiques dans les réseaux de capteurs que
chaque nœud participe à l’acheminement des paquets à travers le réseau. De plus les messages
de routage transitent sur les ondes radio.
Dan ce qui suit, nous présentons quelques solutions proposées pour sécuriser les réseaux de
capteurs sans fil :
SPINS : C’est un ensemble de protocoles sécurisés pour les réseaux de capteurs développés à
l’université de Berkeley [43]. SPINS est constitué de deux blocs sécurisés: SNEP et µTESLA.
SNEP offre la confidentialité des données échangées et l’authentification mutuelle. µTESLA
quant à lui est un nouveau protocole qui offre une diffusion authentifiée.
28
Chapitre 2. Introduction aux réseaux de capteurs sans fil
SEKEN : C’est un protocole sécurisé d’échange de clefs pour les réseaux de capteurs proposé
par Jamshaid et Schwiebert [45]. Cette solution se base sur la possibilité de chiffrer un
message avec la clef publique d’une station de base. Il utilise de la cryptographie symétrique.
Mais au moment de l’authentification initiale avec la station de base, un minimum de
cryptographie à clef publique est utilisé.
2.5 Conclusion
Dans ce chapitre, nous avons défini et décrit ce qu’est un réseau de capteurs sans fil ainsi que
ses caractéristiques. Nous avons décrit le capteur, ses fonctionnalités et son architecture. Nous
avons cité les caractéristiques d’un réseau de capteurs et présenté quelques applications. Dans
la suite, nous présenterons une vue détaillée sur la sécurité dans les réseaux de capteurs sans
fil, en faisant le point sur les vulnérabilités, menaces, solutions et architectures de sécurité
propres à ces types de réseaux.
29
Chapitre 3. La Sécurité dans les réseaux de capteurs sans fil
Chapitre 3
Les RCSF connaissent actuellement une grande extension et une large utilisation dans
différents types d'applications, exigeant une grande sécurité. Nous avons abordé dans le
deuxième chapitre les principales caractéristiques des nœuds capteurs, entre autres une
densité importante, une capacité limitée de calcul et de stockage, une communication sans-fil
et une ressource énergétique limitée. Ces contraintes font que l'application des mesures
classiques de sécurité est restreinte. En effet, les nœuds des RCSF possèdent des ressources
limitées qui affectent leurs performances et donc limitent les calculs possibles. Mais de plus,
la nature du déploiement des capteurs dans des endroits hostiles et difficiles d’accès,
impliquent également d’autres problèmes : impossibilité de changement de batterie,
possibilité d’accès et d’attaque physique des nœuds. Ainsi, de part ces limitations, les
protocoles de sécurité dans les RCSF sont compliqués et ne peuvent pas seulement être une
simple transposition des protocoles existant pour d’autres modèles. En raison de ces
limitations, les réseaux de capteurs doivent faire face à de nombreuses attaques. Sans mesures
de sécurité, un agent malveillant peut lancer plusieurs types d’attaques qui peuvent nuire au
travail de nœuds capteurs et empêcher leur bon objectif de leur déploiement. La sécurité est
donc une dimension importante pour ces réseaux. Des mécanismes de protection existent mais
il est souvent nécessaire d’ajouter à ces systèmes des mécanismes de détection d’intrusion
afin de compléter les fonctions de sécurité. Les points abordés, dans ce chapitre, traitent
l'aspect sécurité dans les RCSF, les défis à relever, les problèmes de sécurité et on terminera
par l'introduction d'un axe très important dans la construction d’une application de sécurité
d’un RCSF, et qui est le déploiement des mécanismes de surveillance pour la sécurité d’un
réseau de capteurs sans fil.
La sûreté de fonctionnement
La sûreté de fonctionnement d’un système informatique est la propriété qui permet à ses
utilisateurs de placer une confiance justifiée dans le service qu’il leur délivre [46]. La sûreté
de fonctionnement peut être vue selon des propriétés différentes mais complémentaires, qui
permettent de définir ses attributs :
- Le fait d’être prêt à l’utilisation conduit à la disponibilité ;
- La continuité du service conduit à la fiabilité ;
- La non-occurrence de divulgations non-autorisées de l’information conduit à la
confidentialité;
- La non-occurrence d’altérations inappropriées de l’information conduit à l’intégrité;
- L’aptitude aux réparations et aux évolutions conduit à la maintenabilité ;
- La non-occurrence de défaillances catastrophiques conduit à la sécurité.
Les entraves à la sûreté de fonctionnement sont de trois ordres [46] : défaillances, erreurs et
fautes.
30
Chapitre 3. La Sécurité dans les réseaux de capteurs sans fil
Les moyens de la sûreté de fonctionnement sont les méthodes, outils et solutions qui
permettent de fournir au système l’aptitude à délivrer un service conforme au service spécifié,
et de donner confiance dans cette aptitude. La conception et la réalisation d’un système
informatique sûr de fonctionnement passent par l’utilisation combinée d’un ensemble de
méthodes qui peuvent être classées de la manière suivante :
- prévention des fautes : comment empêcher, par construction, l’occurrence ou
l’introduction de fautes,
- tolérance aux fautes : comment fournir, par redondance, un service conforme à la
spécification, en dépit des fautes,
- élimination des fautes : comment réduire, par vérification, la présence de fautes (leur
nombre et leur gravité),
- prévision des fautes : comment estimer, par évaluation, la présence et la création des
fautes et leurs conséquences.
Les fautes
Les fautes, ainsi que leurs sources sont extrêmement diverses. Les principales facettes selon
lesquelles on peut les classer sont leur cause, leur nature, leur phase de création ou
d’occurrence, leur situation par rapport aux frontières du système, et leur persistance (tableau
3.1) [46].
31
Chapitre 3. La Sécurité dans les réseaux de capteurs sans fil
La surveillance
La surveillance est un dispositif passif, informationnel, qui analyse l'état du système et fournit
des indicateurs. La surveillance consiste notamment à détecter et classer les défaillances en
observant l'évolution du système, puis à les diagnostiquer en localisant les éléments
défaillants et en identifiant les causes premières. C’est une tâche continue, réalisée en temps
réel, de détermination de l'état d'un système physique qui consiste en l'enregistrement des
informations ainsi qu'en la reconnaissance et l'indication des anomalies du comportement
[12].
La supervision
De manière générale, la supervision correspond à l’action de contrôler un système, afin de
prendre des actions nécessaires si le système est hors de l’objectif de commande. De manière
simple, la supervision consiste à détecter le comportement présent du système en différenciant
entre plusieurs états (normal et défaillants) du processus et le diagnostic est l’identification de
la nature d’un dysfonctionnement, ce qui fait appel à des techniques de surveillance [12, 247].
32
Chapitre 3. La Sécurité dans les réseaux de capteurs sans fil
La sécurité
Dans le domaine de l’informatique, le mot “sécurité” correspond au mot anglais “security” et
concerne la capacité du système informatique à résister à des agressions externes physiques
(incendie, inondation, bombes, etc.) ou logiques (erreurs de saisie, intrusions, piratages,
logique malicieuse, etc.). C’est généralement le sens choisi par les spécialistes de l’audit de
sécurité, lorsqu’ils doivent, pour une entreprise donnée, évaluer les risques liés à
l’informatique. Mais plutôt que de définir la sécurité vis-à-vis des conséquences de la non-
sécurité (au sens safety) ou vis-à-vis des agressions contre la sécurité (au sens “security”), il
semble préférable, de considérer la sécurité comme la combinaison de trois propriétés : la
confidentialité, l’intégrité et la disponibilité de l’information. Notons que ces trois propriétés
se rapportent à l’information, et le terme d’information doit être pris ici dans son sens le plus
large, couvrant non seulement les données et les programmes, mais aussi les flux
d’information, les traitements et la connaissance de l’existence de données, de programmes,
de traitements, de communications, etc. La sécurité, telle qu’elle est ici appréhendée, implique
d’empêcher la réalisation d’opérations illégitimes contribuant à mettre en défaut les propriétés
de confidentialité, d’intégrité et de disponibilité, mais aussi de garantir la possibilité de
réaliser les opérations légitimes dans le système. [47].
Politique de sécurité
Une politique de sécurité est un en semble de règles qui fixent les actions autorisées et
interdites dans le domaine de la sécurité [48].
Une intrusion est définie comme étant une faute opérationnelle, externe, intentionnellement
nuisible, résultant de l’exploitation d’une vulnérabilité dans le système [Powell & Stroud
2003]. L’usage courant du mot intrusion couvre le fait de pénétrer illégalement ou sans y être
convié dans un lieu, une société, etc.
En outre, le système peut être attaqué (que ce soit par un intrus interne ou externe) sans
succès. Dans ce cas, l’attaque existe, mais la protection est suffisamment efficace pour
empêcher l’intrusion. Il existe toujours deux causes sous-jacentes à une intrusion (figure 3.3) :
- une action malveillante ou attaque qui tente d’exploiter une faiblesse dans le système et de
violer un ou plusieurs besoins de sécurité;
33
Chapitre 3. La Sécurité dans les réseaux de capteurs sans fil
- au moins une faiblesse, faille ou vulnérabilité, qui est une faute accidentelle ou
intentionnelle (avec ou sans volonté de nuire), introduite dans la spécification, la conception
ou la configuration du système.
En définissant une menace comme l'arrivée potentielle d’événements qui peuvent causer
des pertes, c’est aussi une violation potentielle d’une propriété de sécurité [49]. Les couples
(menace, vulnérabilité) permettent d’identifier les risques auxquels le système étudié peut être
soumis. Une attaque contre la sécurité du système peut provenir de l’intérieur ou de
l’extérieur. Un intrus interne peut être défini comme étant un utilisateur malveillant
appartenant à l’organisation, tandis qu’un intrus externe est une personne n’ayant pas de
privilèges. Il est donc un individu non enregistré comme utilisateur, mais qui tente de pénétrer
le système en trompant ou en contournant les mécanismes d’authentification et d’autorisation.
D’une manière générale, un utilisateur malveillant suit l’une des deux logiques suivantes : soit
il contourne les mécanismes qui implémentent la politique de sécurité ; soit il exploite les
limites et les failles de cette politique. Cette distinction a un effet direct sur les types
d’intrusions, notamment :
- les vols de privilèges ou accroissement non autorisé de privilèges ; il s’agit d’un changement
des privilèges d’un utilisateur sans que cela soit autorisé par la politique de sécurité : par
exemple, un utilisateur qui essaye de contourner les mécanismes d’autorisation pour lire des
informations confidentielles ;
- les abus de privilèges ou utilisation abusive des opérations autorisées ; par exemple des
utilisateurs privilégiés comme les administrateurs du système, les opérateurs ou les officiers
de sécurité, peuvent abuser de leurs privilèges pour effectuer des actions malveillantes.
Par ailleurs, il est intéressant de se pencher également sur les cas où une attaque contre la
sécurité du système peut être accidentelle.
34
Chapitre 3. La Sécurité dans les réseaux de capteurs sans fil
Un réseau de capteurs sans fil est un réseau spécial qui a de nombreuses contraintes, comparés
au réseau informatique traditionnel. En raison de ces contraintes, il est difficile de recourir
directement à des approches de sécurité existantes pour le domaine des réseaux de capteurs
sans fil. Par conséquent, élaborer des mécanismes de sécurité efficaces tout en empruntant des
idées à partir des techniques de sécurité actuelles. Il est toutefois primordiale de connaître et
comprendre ces contraintes [51, 52, 59].
Toutes les approches de sécurité nécessitent une certaine quantité de ressources pour leur
implémentation, y compris la mémoire de données, l'espace du code, et l'énergie pour
alimenter le capteur. Toutefois, actuellement, ces ressources sont très limitées dans un
minuscule capteur sans fil.
Puissance d'énergie limitée: l’énergie représente la plus grande contrainte pour les
capteurs sans fil. une fois les nœuds capteur déployés, ils ne peuvent pas être
facilement remplacées (coût de l’opération élevé) ou à recharger (coût des capteurs
élevé). Par conséquent, la charge de la batterie prises avec eux sur le terrain doit être
conservée pour prolonger la vie d’un nœud capteur de manière individuelle et le
réseau de capteurs en ensemble. Lors de l'implémentation d'une fonction de
chiffrement, d’une fonction de surveillance ou d’un protocole de calcul quelconque
au sein d'un nœud de capteur, l'impact énergétique du code de sécurité ajouté, doit être
pris en considération. La puissance supplémentaire consommée par les nœuds de
capteurs en raison de la sécurité est liée au traitement requis pour les fonctions de
sécurité (par exemple, chiffrement, déchiffrement, signature de données, la
vérification des signatures, calcul des profils comportemental des nœuds capteur,
détection, génération d’alerte , etc.), l'énergie nécessaire pour transmettre les données
relatives à la sécurité ou les frais généraux (par exemple, des vecteurs d'initialisation
nécessaire pour le chiffrement / déchiffrement), et l'énergie nécessaire pour stocker les
paramètres de sécurité d'une manière sûre (par exemple, le stockage de clés de
chiffrement).
35
Chapitre 3. La Sécurité dans les réseaux de capteurs sans fil
La communication peu fiable est une autre menace pour la sécurité des réseaux de capteurs.
La sécurité du réseau repose largement sur un protocole défini, qui à son tour dépend de la
communication.
Transfert non fiables, le routage des paquets du réseau de capteurs fonctionne en mode sans
connexion et donc par nature peu fiable. Les paquets peuvent être endommagés en raison des
erreurs du canal ou ils sont perdus au niveau des nœuds très encombrés. Le résultat c’est la
perte ou manque des paquets. En outre, le canal de communication sans fil peut fiable génère
aussi des résultats en paquets endommagés. Augmentation du taux d'erreurs du canal, forces
également les développeurs du logiciel de déployer beaucoup de ressources pour la gestion des
erreurs. Plus important encore, si le protocole n'a pas les moyens appropriés pour la
manipulation des erreurs, il est possible de perdre des paquets critiques pour la sécurité. Il
peut s'agir, par exemple, d’une clé de chiffrement, d’une alerte, etc.
Le Conflits, même si le canal est fiable, la communication peut encore ne pas être
fiable. Cela est dû à la nature de diffusion du réseau de capteurs sans fil. Si les paquets
se rencontrent au milieu de transfert, les conflits se produit et le transfert lui-même
échoue. Les réseaux de capteurs sont déployés en haute densité, ceci peut être aussi le
problème majeur. Plus de détails sur l'effet de la communication sans fil peut être trouvé
dans [55].
Selon la fonction d’un capteur particulier, les nœuds de capteurs peuvent être laissés sans
surveillance pendant de longues périodes de temps. Il existe trois principales réserves pour les
nœuds capteurs sans surveillance :
36
Chapitre 3. La Sécurité dans les réseaux de capteurs sans fil
Dans un tel cas, le nœud une fois déployé ne peut avoir aucun contact physique avec
les forces amies.
Un réseau de capteurs est un type particulier de réseau. Il partage certains points communs
avec un réseau informatique classique, mais pose également des exigences qui lui sont
propres tel que ceux discuté dans le chapitre 2. Lorsque nous abordons le problème de
sécurité, nous visons à atteindre certains objectifs. Les objectifs de sécurité sont classés
comme principaux et secondaires [51, 57]. Les principaux objectifs sont connus comme
objectifs standards de sécurité tel que: la confidentialité, l'intégrité, l'authentification et la
disponibilité. Les objectifs secondaires sont : La fraîcheur, la non-répudiation, le contrôle
d’accès, l'auto- organisation, la synchronisation et la localisation sécurisée.
L’authentification
Ce service permet de coopérer au sein des RCSF sans risque, en contrôlant et en identifiant les
participants. En effet, la communication entre deux nœuds dans un environnement ouvert est
confrontée aux risques qu’il y ait d’autres nœuds qui cherchent à emprunter une identité des
nœuds légitimes pour s’approprier leurs données. Dans ce cas, un attaquant pourra facilement
se joindre au réseau et injecter des messages erronés s’il réussit à s’emparer de cette identité.
Plus simplement, l’authentification est un mécanisme qui permet de séparer les amis des
ennemis.
- Un réseau de capteurs doit préserver le secret des messages échangés et ne pas les
révélés aux adversaires. Surtout pour une application militaire, les données stockées
dans le nœud capteur peuvent être très sensible.
- Dans de nombreuses applications les données communiquer sont hautement sensibles,
par exemple, la distribution des clés, et donc il est très important de construire un
canal sécurisé dans un réseau de capteurs sans fil.
- Les informations publiques des capteurs, telles que les identités des capteurs et les clés
publiques, devraient également être crypté pour les protéger contre les attaques
d'analyse du trafic. L'approche standard pour garder secrètes les données sensibles est
de chiffrer les données avec une clé secrète, tel que seuls les récepteurs destinés la
possèdent,
37
Chapitre 3. La Sécurité dans les réseaux de capteurs sans fil
La disponibilité
Ce service désigne la capacité du réseau à assurer ses services pour maintenir son bon
fonctionnement en garantissant aux parties communicantes la présence et l’utilisation de
l’information au moment souhaité. Comme les nœuds peuvent jouer le rôle de serveurs, la
disponibilité reste difficile à assurer. En effet, un nœud peut ne pas servir des informations
pour ne pas épuiser ses ressources d’énergie, de mémoire et de calcul en provoquant ainsi un
mauvais comportement, des calculs et des communications supplémentaires peuvent
consommés plus d'énergie, et provoquent la non disponibilité des données. Des attaques de
type dénis de service peuvent eux aussi causés la non disponibilités des services offertes par le
réseau.
La non-répudiation
Ce service génère, maintient, rend disponible et valide un élément de preuve concernant un
événement ou une action revendiquée de façon à résoudre des litiges sur la réalisation ou non
de l’événement ou de l’action. C’est donc un mécanisme prévu pour assurer l’impossibilité
que la source ou la destination puisse nier avoir reçu ou émis un message.
Le contrôle d’accès
Ce service consiste à empêcher des éléments externes d’accéder au réseau, et cela en
attribuant aux participants légitimes des droits d’accès afin de discerner les messages
provenant des sources internes du réseau de ceux externes.
L’auto-organisation
Un réseau de capteurs sans fil est un type de réseau ad hoc, où chaque nœud capteur doit être
indépendant et suffisamment souple pour s’auto-organiser et s’auto-guéris on fonction de
38
Chapitre 3. La Sécurité dans les réseaux de capteurs sans fil
différentes situations. Dans ce type de réseau, Il n'y a aucune infrastructure fixe disponible
pour la gestion du réseau. Cette caractéristique inhérente apporte un grand défi à la sécurité
des RCSFs.
La synchronisation
La synchronisation du temps est un élément critique dans un réseau de capteurs comme
n’importe quel système distribué. Puisque le réseau de capteurs doit être sans surveillance
pour une logue durée, un tel système temporel doit être aussi fiable que possible avec une
certaine tolérance aux erreurs. Une mauvaise synchronisation entre les nœuds peut influencer
l’exactitude des données collectées, et la consommation d’énergie traitant ces données. Dans
[58], les auteurs proposent un ensemble de protocoles de synchronisation sécurisée.
La localisation sécurisée
Souvent, l'utilité d'un réseau de capteurs s'appuiera sur sa capacité à bien localiser
automatiquement chaque capteur dans le réseau. Par exemple un réseau de capteurs conçus
pour localiser les défauts aura besoin d'informations de localisation précises afin de repérer
l'emplacement d'une faute. Malheureusement, un attaquant peut facilement manipuler les
informations de localisation non sécurisé.
Quelques faiblesses sont inhérentes aux RCSF, d'autres sont liées à la technologie retenue.
Nous distinguons deux catégories : les vulnérabilités physiques et les vulnérabilités
technologiques. Parmi les vulnérabilités physiques, retenons le fait qu'un capteur est
fréquemment installé dans un lieu peu sûr, tels que les lieux publics, les environnements
naturels (forêt, région montagneuse, désert, etc.), aussi un adversaire peut facilement
compromettre un nœud et obtenir le matériel cryptographique sauvegardé au niveau de sa
mémoire, et cela dans le but de compromettre les liens de communication ou d'injecter du
code pour détourner son utilisation. Les vulnérabilités technologiques sont liées à plusieurs
facteurs, tel que l'utilisation d'une bande de fréquence rendant possible la fabrication ou
l'achat d'émetteurs/récepteurs par n'importe qui, de plus la limitation des ressources restreint
les mécanismes de sécurité.
Dans les RCSFs, aucune des applications citées dans le chapitre 2, ne serait fonctionnée
correctement si des mesures de sécurité ne sont pas prises en considération. La sécurité des
RCSFs peut être classée en deux grandes catégories : La sécurité opérationnelle, et la sécurité
des informations :
- La sécurité opérationnelle a comme objectif qu'un réseau devrait continuer à
fonctionner même lorsque certains de ses composants sont attaqués (exigence de la
disponibilité du service).
- La sécurité des informations a comme objectif que des informations confidentielles ne
devraient jamais être divulgués, et que l'intégrité et l'authenticité de l'information devraient
toujours être assurés. Ces objectifs sont marqués d'une croix dans le tableau 3.2 s'ils sont
violés par l’attaque correspondante [60].
39
Chapitre 3. La Sécurité dans les réseaux de capteurs sans fil
Le tableau 3.2, énumère certaines des éventuelles menaces qui peuvent être attendus de
l'absence de mécanismes de sécurité, D=Disponibilité, C=Confidentialité, I=Intégrité et
A=Authentification.
Les caractéristiques des réseaux de capteurs sans fil, tels que la tolérance aux fautes, l’auto-
organisation, la détection de haute fidélité, le faible coût et le déploiement rapide ont créé de
nombreuses nouvelles applications de ces réseaux, telles que la surveillance de la faune, la
réponse aux catastrophes, la surveillance militaire, le contrôle de la qualité industrielle et des
bâtiments intelligents, etc. [55]. Cependant la nature ouverte de communication sans fil,
l'absence d’infrastructures, et le déploiement dans des environnements hostiles où ils sont très
exposés au vandalisme physique , les rend très vulnérables à un éventail type d'attaques
[61,62,63, 64], tels que :l'attaque Wormhole, l'attaque Rushing, l'attaque Sybil, l’attaque Sink-
hole, l'attaque Hello flood, l’attaque Blackhole et l’attaque Selective forwarding. Les
conséquences liées à ces attaques peuvent varier d’une simple écoute du trafic jusqu’à l’arrêt
total du réseau selon les capacités des attaquants. Pour les combattre, il est nécessaire de les
connaître et les classées par types d’attaques afin de mettre en œuvre des politiques de
sécurité les plus efficaces et les plus optimales.
40
Chapitre 3. La Sécurité dans les réseaux de capteurs sans fil
Les premières approches sont basées sur de simples listes de termes. Ils classent les attaques
en sélectionnant les termes les plus descriptifs. Le nombre de termes diffère d’un auteur à un
autre. Par exemple, Cohen définit 39 termes dans [66] et 94 dans [67]. Icove [67] utilise une
liste de 24 termes. D’autres auteurs ont construit des catégories qui regroupent plusieurs
termes sous un thème commun. Le nombre de catégories devient relativement court, une
attaque étant classée en sélectionnant la catégorie qui décrit le mieux l’information portée par
l’alerte. La classification de Cheswick et Bellovin fait partie de ce type de classification.
Leurs travaux dans [65] décrivent une liste de sept catégories ; chaque catégorie est définie
par une description et c’est la description de la catégorie qui guide le processus de
classification. Jayaram et Morse ont développé une liste de catégories pour des menaces de
sécurité pesant sur les réseaux [68]. Cinq catégories ont été proposées : la menace physique, la
vulnérabilité, les programmes malveillants, l’usurpation de l’identité des utilisateurs légitimes
dans le but d’accéder aux ressources du système (obtention des droits d’accès), et les menaces
basées sur les communications. Cette taxonomie ne couvre qu’une partie des menaces et les
catégories se recouvrent. Perry [69] a créé une matrice à deux dimensions afin d’élargir le
champ de la classification et de former un schéma qui fait correspondre les attaquants
potentiels aux dommages potentiels. Il est difficile d’associer des attaquants potentiels aux
dommages spécifiques et vice versa, par manque de restrictions sur les attaquants spécifiques
par rapport aux dommages spécifiques. Les cellules de cette matrice ne peuvent pas couvrir
tous les types d’attaque, mais la représentation sous forme de matrice représente une
amélioration par rapport aux classifications représentées sous forme de liste car elle tente de
séparer les caractéristiques d’une attaque. Cette classification est une forme de taxonomie.
Stallings [70] se base sur les menaces de la sécurité durant la transmission de données à
travers l’Internet. Son modèle se focalise sur les différentes actions qui peuvent s’appliquer
aux données. Il définit quatre catégories d’attaques :
- Interruption, attaque contre la disponibilité, dans ce cas un lien de communication
devient perdu ou indisponible,
- Interception, attaque contre la confidentialité, dans ce cas le réseau des capteurs est
compromis par un attaquant qui gagne un accès non autorisé à un nœud ou aux
données échangées par ce dernier,
- Modification, attaque contre l’intégrité, dans ce cas l’attaquant fait certains
changements aux paquets de routage, et ainsi met en danger ses intégrités dans les
réseaux,
- Fabrication, attaque contre l’authentification, dans ce cas l’adversaire injecte de
fausses données et compromet la fiabilité des informations transmises.
Cette taxonomie présente un cadre d’application spécifique qu’aux données avec une
classification très générale qui ne pourrait pas être considérée comme suffisante pour accéder
aux propriétés des attaques. La figure 3.4, suivante montre les quatre catégories d’attaques
définit par Stallings [70].
41
Chapitre 3. La Sécurité dans les réseaux de capteurs sans fil
Dans [71, 72], les auteurs se sont intéressés à regrouper les alertes suivant les résultats des
attaques (effets ou conséquences). D’autres auteurs ont pu construire leurs taxonomies sur des
données empiriques en se basant sur un corpus d’alarmes générées dans un environnement
spécifique pour développer une liste de catégories. Neumann et Parker ont développé un
modèle qu’ils appellent SRI Computer Abuse Methods Model. Ils ont publié dans [73] 9
classes de techniques d’attaques en se basant sur des données empiriques d’environs trois
mille cas. Neumann s’est basé sur la classification de [73] et l’a étendu en ajoutant les
vulnérabilités exploitées et l’impact de l’attaque [74]. Lindqvist et Jonson [75] ont monté une
expérience d’intrusion sur un système dans le but de trouver des mesures opérationnelles pour
la sécurité d’un système et ainsi de répondre aux besoins des propriétaires et des
administrateurs du système. Ils ont remarqué que l’intrusion peut être décrite par plusieurs
attributs. Ils ont retenu comme attributs les techniques d’intrusion et les résultats d’intrusion
pour former leur taxonomie.
Les travaux de [73] ayant portés sur les catégories de techniques d’attaques, Lindqvist et
Jonson se sont basés sur ces catégories pour enrichir la partie concernant les techniques
d’intrusion de leur taxonomie. Au final, ils n’ont réutilisé et étendu que trois catégories de
cette dernière. Les personnes qui ont menés les expériences d’attaques dans [75] étaient des
utilisateurs autorisés dans le système. Les auteurs n’ont donc réutilisé et étendu que les trois
catégories des techniques d’intrusion développées dans les travaux de Neumann qui étaient
liées aux utilisateurs autorisés à utiliser le système. Kumar dans son manuscrit de thèse [76] a
développé une classification des attaques basée sur les complexités des signatures (motifs ou
pattern) laissées dans les fichiers journaux par les intrusions. La classification est prévue pour
une utilisation dans les systèmes de détection d’intrusions basée sur les techniques de pattern
matching. Kumar a proposé une taxonomie des attaques selon la complexité de la signature
par laquelle une attaque est détectée. De son point de vue, la complexité de la signature est
liée à la complexité du calcul de la détection d’une attaque. Kumar classe les attaques en
fonctions de leurs manifestations dans les données collectées par des capteurs. Ces
manifestations ont portées sur la difficulté de la détection de la signature, non sur la présence
de certains types de manifestations. Elles ne pourront pas servir à la détection d’intrusions.
42
Chapitre 3. La Sécurité dans les réseaux de capteurs sans fil
Howard [77] a développé une taxonomie des incidents basée sur les données du Computer
Emergency Response Team (CERT)1 collectées de 1989-1995. Il a créé une taxonomie dont
le schéma de classification est composé des types d’attaquants, des outils utilisés, des
informations sur les accès, des résultats et de l’objectif de l’attaque. Sa taxonomie présente
des incidents du point de vue opérationnel. Il a souligné la nécessité de structurer les rapports
d’incidents pour améliorer les réponses suite à un incident. Les travaux de Howard et
Longstaff évoquent le besoin d’un langage commun pour la représentation des informations
de sécurité ainsi que les avantages que peut offrir un tel langage [78]. Ils ont développé une
taxonomie dont l’objectif est de classer et de comprendre les informations sur les incidents de
sécurité et sur les vulnérabilités. La taxonomie proposée par Howard et Longstaff s’est basée
sur la taxonomie d’Howard [77] en lui ajoutant quelques catégories et en fusionnant d’autres
[78]. Les catégories de la classification reposent sur les attaquants, les outils, les
vulnérabilités, les actions, les cibles, les résultats non autorisés et les objectifs. Cette
taxonomie fait la différence entre plusieurs notions et définit l’événement, l’attaque et
l’incident. Daniel Weber [79] a proposé une taxonomie d’attaques basée sur trois éléments : le
niveau du privilège requit par l’attaquant, les moyens par lesquels l’attaque a été effectuée et
l’effet d’une attaque. Les auteurs dans [80] au MIT’s Lincoln Laboratory ont adopté la
taxonomie de Weber la réduisant en se basant uniquement sur l’effet de l’attaque. Les auteurs
dans [81] critiquent les taxonomies sur les attaques citées ci-dessus en arguant le fait que
prendre le point de vue de l’attaquant biaise la modélisation : ils parlent de taxonomies
centrées sur l’attaque (attack-centric) car ils se sont basés sur les objectifs des attaquants. Ils
proposent une taxonomie centrée sur la défense (defense-centric) se justifiant par le fait que
les administrateurs de sécurité ainsi que les processus de détection ont besoin d’un moyen de
déterminer si leurs processus de détection sont réellement opérationnels. Ils suggèrent qu’une
taxonomie centrée sur la défense sert de manière plus efficace qu’une taxonomie centrée sur
les attaques.
1
http ://[Link]/
43
Chapitre 3. La Sécurité dans les réseaux de capteurs sans fil
Les attaques contre les RCSFs connaissent plusieurs classifications envisageables dont les
plus utilisées sont groupées selon les catégories ci-dessous [48, 84]:
- Selon l’origine
Attaque externe: elle est déclenchée par un nœud capteur qui n’appartient pas au réseau,
ou qui n’a pas la permission d’accès.
Attaque interne: elle est déclenchée par un nœud capteur interne malveillant. Les
stratégies de défense visent généralement à combattre les attaques externes. Cependant,
les attaques internes sont les menaces les plus sévères qui peuvent perturber le bon
fonctionnement des RCSFs.
- Selon la nature
Dans les réseaux de capteurs sans fil, selon le niveau d'intrusion des actions menées par un
attaquant, on distingue généralement deux catégories d'attaques : les attaques passives et les
attaques actives. Une attaque est passive lorsqu'un nœud non autorise obtient un accès à des
informations échangées sur le réseau, et ce, sans altérer les opérations du réseau. Tandis,
qu’une attaque est active lorsqu'un nœud non autorisé altère des informations en transit par
des actions de modification, suppression, ou fabrication, ce qui conduit à des perturbations
dans le fonctionnement du réseau.
Attaques passives : Dans cette catégorie, la technologie de communication sans fil sous-
jacente constitue une vulnérabilité qui peut aisément être exploitée par un attaquant. Selon le
contrôle d'accès au support défini par la norme IEEE 802.15.4 [85], les nœuds communiquent
par voie aérienne avec un accès partagé au média de type évitement de collisions ; plus connu
sous les noms de FDMA2, CDMA3 et TDMA4 . Une attaque consiste alors pour un attaquant à
2
FDMA: Frequency Division Media Access
3
CDMA: Code Division Media Access
4
TDMA: Time Division Media Access
44
Chapitre 3. La Sécurité dans les réseaux de capteurs sans fil
Attaques actives : Les attaques actives peuvent être menées à différents niveaux de la couche
d'abstraction du modèle OSI5 [86] (voir tableau 3.3).
Couche physique : Comme tout autre type de réseau sans fil, un réseau de capteurs
est vulnérable à des attaques au niveau de la couche physique. Une entité malveillante,
sans même avoir à prendre part au réseau de capteur sans fil, peut simplement générer
de fortes émissions radio ayant pour but de parasiter les transmissions et rendre le
fonctionnement normal impossible.
Couche liaison Au niveau de la couche liaisons de données, des protocoles ont été
définis afin de maintenir la connectivité à un saut entre des nœuds voisins. Ils visent à
offrir aux nœuds un accès équitable au média de communication. Pour ce faire, leur
fonctionnement repose sur des échanges de trames de contrôle et suppose une
coopération inconditionnelle entre les nœuds. De manière évidente, un nœud n'est pas
contraint à suivre les spécifications de ces protocoles. Dès lors qu'un attaquant sature
le média en émettant des trames de contrôle ou de données, les autres nœuds à
proximité se trouvent dans l'incapacité de communiquer. En raison de l'indisponibilité
des ressources de communication, on parle alors de déni de service (denial of service
ou DoS en anglais).
Couche réseau C’est à ce niveau que fonctionnent la plupart des protocoles de
routage et que les paquets de données sont retransmis. Un nœud malveillant peut donc
détourner le fonctionnement normal du protocole en émettant de fausses informations
dans ses messages. Il peut aussi s’attaquer aux paquets de données en les détruisant, en
les modifiant ou en les réémettant plus que nécessaire. Un simple détournement du
fonctionnement normal de ces protocoles de routage entraine une perturbation des
communications, et l'ensemble du réseau peut être paralysé. La sécurité de la couche
réseau est donc primordiale dans la mesure où le but du réseau est avant tout de mettre
en relation des nœuds et d'acheminer leurs données.
Couche application Les attaques à ce niveau sont communes à tous les types de
réseau et leur mode opératoire est spécifique à l’application particulière visée. Leur
prévention passe inévitablement par la protection des échanges bout à bout par des
moyens cryptographiques et l’éventuelle modification des applications.
5
OSI : Open Systems Interconnection.
45
Chapitre 3. La Sécurité dans les réseaux de capteurs sans fil
Tableau. 3.3 Attaques contre les réseaux de capteurs sans fil par couche de la pile
réseau [64].
Dans ce travail, nous adoptions la classification suivante Figure 3.5, qui est une combinaison
entre la classification Stallings [27] et la classification fournie par G. Padmavathi et all [10],
Pour des informations plus approfondies sur ces différentes attaques que ce soit au niveau de
la couche routage ou des autres couches, il est vivement conseillé de se reporter aux papiers
[51, 52, 64, 87 – 92, 95], dans lequel des auteurs définissent les classes de différentes attaques
dans les réseaux de capteurs sans fil.
Ce sont des attaques contre la vie privée, visant à obtenir des informations secrètes. En
surveillant le trafic du réseau et en étant à l'écoute des données, un attaquant peut découvrir, le
contenu potentiellement sensible de la communication, en particulier si elle n'est pas protégés
par cryptage. En analysant le trafic l'attaquant peut identifier les rôles des différents nœuds, ce
qui permet de détecter certains événements. Un attaquant peut aussi insérer un nœud ou un en
compromettre un, et se camoufler en tant que nœud saint pour attirer les paquets et les
transmettre à l'attaquant. Les plus communes attaques contre la vie privée des capteurs sont
les suivants:
Ce type d’attaque permet à l’attaquant d’écouter facilement les transmissions pour récupérer
le contenu des messages circulant dans le réseau.
Afin de rendre le réseau de capteurs complètement hors service, un attaquant peut rendre la
station de base indisponible. Ainsi, en analysant le trafic, un attaquant peut identifier la station
de base, et ainsi l’attaquer. L'attaquant n'a pas du tout à connaître le contenu des
communications.
L’attaquant peut insérer ou compromettre des nœuds capteurs pour se camoufler dans le
réseau, pour attirer les paquets et les transmettre à l'attaquant.
Un nœud falsifie les informations de routage pour forcer le passage des données par lui-
même. Sa seule mission est ensuite de ne rien transférer, créant ainsi une sorte de puits ou trou
noir dans le réseau. L’intrus (nœud malveillant, qui s’introduit illégitimement), peut aussi se
place sur un endroit stratégique de routage dans le réseau et supprime tous les messages qu’il
devrait retransmettre, causant la suspension du service de routage du réseau dans les routes
qui passent par le nœud intrus. La nature des RCSFs ou les informations sont routées vers une
station de base rend ce type d’attaque plus réussi. Dans la Figure 3.7 : l’attaquant nœud 5
arrête de transmettre les paquets envoyés par les nœuds 3 et 4. En conséquence, l'attaquant
cause une attaque de type DOS pour les deux nœuds 3 et 4.
Dans une attaque sinkhole, le nœud malicieux essaye d'attirer vers lui le plus de chemins
possibles permettant le contrôle sur la plus part des données circulant dans le réseau. Pour ce
faire, l'attaquant doit apparaître aux autres comme étant très attractif, en présentant des routes
optimales. Dans l’exemple de la figure 3.8 : l’attaquant le nœud 5 tente de se faire passer pour
un faux puits en annonçant un seul saut pour relier les paquets au Sink et en se montrant très
attractif aux nœuds avoisinants, puis crée une topologie erronée du réseau. En conséquence,
le nœud 6 sélectionne le nœud 5 pour le relier au Sink, et donc l'attaquant cause un DOS pour
les quatre nœuds 3, 4, 6, et 7.
48
Chapitre 3. La Sécurité dans les réseaux de capteurs sans fil
Il convient de mentionner que les RCSFs, sont particulièrement vulnérables à cette classe
d’attaques parce que tous les nœuds capteurs acheminent les données vers un seul nœud : le
Sink. Le plus simple moyen de créer un Sinkhole est de placer un nœud malicieux le plus
proche du Sink, afin que le nœud malicieux puisse être perçu comme un Sink.
Les Figures 3.9.a, 3.9.b et 3.9.c, illustrent la manière dont le l’attaque Sinkhole usurpe la
position de la station de base.
Une variante de l'attaque précédente est appelée trou gris, dans laquelle seuls certains types de
paquets sont ignores par le nœud malicieux. Par exemple, les paquets de données ne sont pas
retransmis alors que les paquets de routage le sont.
Dans cette attaque, un nœud néglige son rôle de routeur et décide de ne pas transmettre les
données de certains nœuds choisis selon certains critères ou d’une façon aléatoire. La raison
peut être aussi bien d’ordre énergétique, que liée a une attaque. Dans la figure 3.10,
l’attaquant le nœud 5, transmet tous les paquets sauf ceux qu'elle reçoit du nœud 4, fondée sur
l’adresse d'origine ; il cause un DOS pour le nœud 4 seulement, tout en restant normal pour
tous les autres nœuds connectés. Le nœud 4, peut être considéré comme défectueux.
49
Chapitre 3. La Sécurité dans les réseaux de capteurs sans fil
L’attaque nœud otage, est la situation qui se produit quand un nœud tel que un chef cluster
Head cesse ses fonctions. Dans ce cas les protocoles de réseau de capteurs utilisés, doivent
être suffisamment robustes pour atténuer les effets des pannes en fournissant des routes
alternatives.
Dans les RCSFs, de nombreux protocoles de routage utilisent des paquets "HELLO" pour
découvrir les nœuds voisins et ainsi établir une topologie du réseau. La plus simple attaque
pour un attaquant consiste a envoyer un flot de tels messages pour inonder le réseau et
empêcher d’autres messages d’être échanges. De plus, si l’attaquant possède une forte
puissance, il pourra envoyer des paquets Hello à des nœuds distants dans le réseau afin qu’ils
croient que cet attaquant fait partie de leurs voisins. Par conséquent, ces nœuds peuvent
choisir des routes qui contiennent ce voisin imaginaire, provoquant ainsi un envoi important
des paquets à cet attaquant.
L’agrégation de données est l’une des principales notions dans les RCSF. Elle permet aux
nœuds intermédiaires de rassembler des données venant des nœuds sources au fur et à mesure
de leur acheminement au nœud puits, et ensuite, à les agréger en une seule donnée pour la
transmettre à l’utilisateur final. Ceci permet d’éliminer les redondances et de réduire le taux
de transmissions dans le réseau, d’où, prolonger sa durée de vie. La forme la plus simple que
peut prendre une fonction d’agrégation est la suppression des messages dupliqués. Mais elle
peut également être une fonction min ou max ou n’importe quelle fonction à plusieurs entrées.
Cependant, des attaques dangereuses peuvent provoquer un faux résultat d’agrégation. On
peut en distinguer deux types:
- Le premier type permet aux nœuds capteurs malicieux d’injecter de fausses données,
- Le second, il peut être causé par les nœuds intermédiaires qui agrègent les données en
modifiant le résultat de l’agrégation.
Par exemple, dans la figure 3.12, la fonction d’agrégation est l’addition. Un nœud
intermédiaire calcule la somme des nombres générés par des nœuds sources. Ce processus est
répété jusqu’à ce que la somme finale arrive aux nœuds puits.
50
Chapitre 3. La Sécurité dans les réseaux de capteurs sans fil
Afin de ne pas gaspiller la ressource d’énergie du réseau, les nœuds qui fonctionnent
inutilement vont se mettre en veille. Ce mécanisme va devenir une stratégie à part entière
pour augmenter la durée de vie du réseau. L’attaque Sleep Deprivation , vise à forcer les
nœuds à consommer leur énergie plus rapidement en privant un ou plusieurs nœuds victimes
de leur sommeil (mise en veille). Les principales méthodes consistent à tromper le nœud en le
maintenant éveillé, l’obligeant à écouter les communications et à retransmettre les paquets.
Lorsqu'un nœud entend une information de routage, il met à jour sa table de routage locale en
conséquence. Un nœud malicieux peut émettre un nombre important de fausses informations,
remplissant ainsi les tables de routage des nœuds. Comme ces tables possèdent des tailles
limitées, cela va engendrer un débordement, et les tables ne contiendront que de fausses
routes.
51
Chapitre 3. La Sécurité dans les réseaux de capteurs sans fil
Un faux nœud, représente l’ajout d'un nœud malicieux par un adversaire, pour un but
d'injecter de malicieuses données. L’insertion d’un nœud malicieux est un des plus
dangereuse attaque qui peuvent se produire : les données malicieux injectées dans le réseau
pourraient s'étendre à tous les nœuds, pour détruire tout le réseau, ou pire encore attractant le
réseau vers l'adversaire.
Conceptuellement, une attaque de réplication de nœud est très simple; un attaquant cherche à
ajouter un nœud à un réseau de capteurs existants en copiant le nodeID d'un nœud capteur
existant. Le nœud reproduit dans cette approche peut gravement perturber les performances
d'un réseau de capteur. Les paquets peuvent être endommagés ou même déroutés. Il peut en
résulter aussi un réseau déconnecté, des fausses lectures des capteurs, etc. Si un attaquant peut
accéder physiquement à l'ensemble du réseau, il peut copier les clés de chiffrement dans les
nœuds de capteur répliqués. En insérant les nœuds répliqués à des points spécifiques du
réseau, l'attaquant peut facilement manipuler un segment spécifique du réseau.
Un nœud défectueux générera des données inexactes qui pourraient exposer l'intégrité du
réseau de capteurs, surtout si c'est un nœud d’agrégation de données comme un chef de
cluster.
- Inondations (Flooding)
C’est similaire à l’attaque Hello-flood, sauf que l'attaque est faite à la couche transport plutôt
qu'à la couche réseau. Ce type d'attaque provoque un DOS, soit par épuisement rapide du
mémoire ou de la batterie.
- Brouillage (Jamming)
Le jamming est une attaque très connue qui s'en prend à la communication sans fil. En effet,
vu la sensibilité du média sans fil au bruit, un nœud peut provoquer un déni de service en
émettant des signaux à une certaine fréquence pour interférer avec les fréquences radio
employées par les nœuds du réseau. Un nombre restreint de nœuds utilisant le jamming
peuvent perturber le fonctionnement du réseau et mettre tous les nœuds hors service. Cette
attaque est très dangereuse car elle peut être menée par une personne non authentifiée et
étrangère au réseau.
Un adversaire peut rejouer un message transmis précédemment, sans connaissance des clés.
au fur et à mesure que la topologie change, les anciens messages de contrôle, quoique valables
dans le passé, décrivent une configuration qui n’existe plus. Un adversaire peut enregistrer des
messages de contrôle pour les rejouer plus tard, dans le but d’inclure des vieilles routes dans
les mises à jour des tables de routage des nœuds. Cette attaque marche même en présence
d’un système de signature ou de digest, si celui-ci n’inclut pas un estampillage temporel des
messages.
Dans certains algorithmes, la fiabilité du routage est implémentée par l'instauration d'une
redondance de chemins. Dans l’attaque de type Sybil, Un attaquant peut altérer ce genre de
système en utilisant plusieurs identités, ce qui permet de créer plusieurs routes passant par le
nœud malicieux, qui ne sont en réalité qu'un seul chemin.
Dans la figure 3.15, le noud B envoie des données au nœud C par le nœud A3, l’attaquant
écoute la conversation. L’attaquant A(3.2) recueille plusieurs identités A1, A2, A3.
Dans une attaque wormhole, un attaquant reçoit des paquets dans un point du réseau, puis les
encapsule vers un autre attaquant pour les réintroduire dans le réseau. L'encapsulation peut se
faire de deux manières: – Multi-sauts: l'encapsulation multi-sauts permet de cacher les nœuds
se trouvant entre les deux attaquants. Donc, les chemins passant par le nœud malicieux
apparaissent plus courts. Cela facilite la création de Sinkhole avec des protocoles qui utilisent
le nombre de sauts comme métrique de choix de chemins. – Communication directe: les
routes passant par les attaquants sont plus rapides, car ils sont à un saut. Donc, cette technique
peut être employée contre les protocoles qui se basent sur la latence des routes ou ceux qui
utilisent la première route découverte.
La figure 3.17.A : montre que le nœud A diffuse une requête de découverte des routes celle-ci
atteint le nœud C en passant par le nœud B.
La figure 3.17.B : Comme l’attaque est Wormhole, l’attaquant reçoit ce message et essaye de
convaincre avec certains critères (le plus court chemin, par exemple), le nœud A grâce à une
réponse de route qu’il est parent. Ainsi, tout le trafic du nœud B sera acheminé à cet attaquant
au lieu du nœud B.
L'attaque physique d'un nœud valide dans un réseau de capteurs sans fil, permet de détruire,
violer ou compromettre un nœud légitime, en accédant aux logiciels embarqués du nœud ou
aux composants matériels qu’il utilise.
Un capteur particulier pourrait être capturé, et les informations stockées sur celle-ci (comme
les clés de cryptage) pourraient être obtenus par un adversaire Ce qui permet de compromettre
le réseau.
C’est une attaque contre l'intégrité des messages, se produit quand un intrus se met entre une
source et une destination et modifie le contenu des messages transmis.
- Collision (Collision)
Dans cette attaque l'adversaire essaye de corrompre une petite partie du trafic, en provoquant
une collision pendant la transmission d’un paquet. Dans ce cas même la corruption d'un octet
peut conduire à une retransmission de l'ensemble du message.
- Désynchronisation (Desynchronization)
Dans les attaques de désynchronisation l’attaquant fabrique ou falsifie des messages entre les
points de terminaison. Ces messages portent des faux numéros de séquence et/ou indicateurs
de contrôle ce qui peut causer la demande retransmission des messages erronés au niveau des
points de terminaison. Cette attaque conduit à un cycle infini, causant le gaspille de l'énergie.
54
Chapitre 3. La Sécurité dans les réseaux de capteurs sans fil
Un nœud égoïste affecte les opérations normal du réseau, en ne participant pas aux protocoles
de routage ou en n’envoi pas des paquets. Un nœud malicieux peut utiliser les protocoles de
routage pour annoncer qu'elle a le plus court chemin vers le nœud destination pour l'envoi des
paquets. Dans cette situation, ce nœud reçoit les paquets et ne les envoie pas. Cette opération
est appelée attaque de trou noir (blackhole attack) [99], [100]. Les nœuds malicieux peuvent
arrêter le fonctionnement d'un protocole de routage par la modification des informations de
routage ou par la production de fausses informations de routage; cette opération s'appelle
l’attaque de trou de ver (wormhole attack). Comme deux nœuds malicieux, créer un tunnel
de trou de ver et sont reliés les uns aux autres par un lien privé, on peut conclure qu'ils ont un
itinéraire de déviation dans le réseau. Cela permet à un nœud de créer une voie artificielle
dans le réseau actuel et de raccourcir le routage des messages de manière que les massages
seront contrôlés par deux attaquants [101], [102].
Les nœuds égoïstes (Selfish nodes) peuvent diminués la capacité du réseau, car ils ne
participent pas au fonctionnement du réseau. Les nœuds malicieux peuvent facilement
effectuer des attaques d'intégrité en changeant les champs des protocoles, en vue de détruire le
transport des paquets, de refuser l'accès entre les nœuds légales, et peuvent aussi effectuer
des attaques contre les calculs du routage. L’attaque Usurpation d'identité (Spoofing), est un
cas particulier des attaques de l'intégrité avec laquelle un nœud malicieux, en raison du
manque de vérification d'identité dans les protocoles de routage, falsifié l'identité d'un nœud
légale. Le résultat d'une telle attaque par des nœuds malicieux cause la falsification de la
topologie du réseau, ce qui crée des boucles et des partitionnements dans le réseau. Le
manque d'intégrité et d'authentification dans les protocoles de routage crée aussi de faux
messages [100], [104], [105], [106]. Si un nœud participe dans la recherche des routes, mais
ne transmet pas les paquets, alors c’est un nœud trompeur qui trompe les autres nœuds. Mais
si ce nœud ne participe pas dans la recherche des routes, alors c’est un nœud égoïste [107].
Les différentes attaques actives dans un RCSF et leurs comportements sont indiqués dans le
tableau 3.4 [108, 109].
55
Chapitre 3. La Sécurité dans les réseaux de capteurs sans fil
Les problèmes de sécurité soulevés aux sections précédentes sont traités dans la plupart des
articles de recherche sous l’angle de la sécurité au sein d’un réseau de capteurs sans fil. Ces
dernières années il ya eu de nombreuses propositions en utilisant la cryptographie pour
assurer la communication sécurisés tels que SPINS [68], Néanmoins les techniques classiques
de défense tel que la cryptographie ne suffit pas pour les attaques de type nœud compromis et
la détection de nouveaux comportements indésirables dans les réseaux de capteurs sans fil
[69]. En général les mécanismes de sécurité dans les réseaux de capteurs sans fil, suivent deux
lignes de défense : une préventive et l'autre réactive. Le premier fournit des mécanismes pour
éviter tout type d’attaque tel que les systèmes de pare-feu et de cryptographie.
56
Chapitre 3. La Sécurité dans les réseaux de capteurs sans fil
Le dernier consiste à prendre des actions sur demande, visant à atténuer les intrusions, tel
que les systèmes de détection d'intrusion (IDS).
Cependant, les solutions préventives et réactives ne sont pas totalement efficaces contre tous
les types d'attaques et d'intrusions [70, 71]. Ainsi, des groupes de recherche ont construit des
mécanismes de sécurité vers une troisième ligne de défense, appelé la tolérance d'intrusion
(IT) [72], comme l'illustre la figure 3.19. L'approche de tolérance complète les autres et son
but est le développement de mécanismes visant à rendre les systèmes (réseaux, moyens de
communication, services et autres) résistant aux attaques et des intrusions, et de garantir le
fonctionnement du réseau en présence d'actions malveillantes [72-73 ].
Parmi ces travaux de recherches, très peu s’intéressent à résoudre le problème de la sécurité
des réseaux de capteurs sans fil grâce aux mécanismes de surveillances. Parmi ces derniers,
on trouve le protocole DICAS proposé par Khalil et al. [117], utilisant la surveillance locale
pour la sécurité du routage dans un réseau de capteurs sans fil, par le diagnostic, la détection
et l’isolation des nœuds malicieux dans un RCSF, ce qui permet d’atténuer les attaques
contre le trafic de données (tel que les attaques : wormholes, Sybil, rushing , etc). Khalil et al.
Proposent aussi LITEWORP [118], un protocole qui utilise la découverte des voisins à deux
sauts et la surveillance local du trafic pour détecter et isoler les nœuds malveillants impliqués
dans l'attaque wormhole. LITEWORP est très adapté pour les réseaux possédant des
ressources limités tel que les réseaux de capteurs sans fil.
D’autres auteurs proposent des protocoles de sécurité basés sur la réputation des nœuds. La
littérature sur les systèmes de réputation est très fournie [119, 120, 121] et leur champ
d’application est très large. Les mécanismes de réputation sont fondés sur le comportement
d'un nœud dans le réseau. Chaque nœud a une valeur qui reflète la réputation de son
comportement. Cette valeur est calculée et stockée par d'autres nœuds qui monitor son
comportement. De tel mécanismes doivent prendre soin de: le calcul et la mise à jour des
valeurs de réputation, la détection des nœuds de mauvaise conduite, et la réaction à un
comportement non coopératif. Certains des points clés qui doivent être abordées dans cette
catégorie sont:
conduite (misbehaving). D'autre part, la confiance d'un nœud indique s’il est honnête
ou non, elle est utilisée pour décider si le nœud est digne de confiance ou pas.
- Confiance (Réputation) Direct et indirect : La réputation direct est obtenue par
l'observation directe. Un nœud surveille le comportement des autres nœuds voisins,
habituellement à un-saut pour voir s’ils fonctionnent bien. D'autre part, la réputation
indirects obtient les informations de réputation d’un nœud a partir des autres nœuds du
réseau. L'acceptation ou le rejet de cette information est basée sur le niveau de
confiance du nœud expéditeur.
- Global et Local Réputation: La réputation global se réfère au cas où chaque nœud
connaît la réputation de tous les autres nœuds dans le réseau. Ce résultat est obtenu en
échangeant des messages de réputation indirects au sein du réseau. Cependant dans
une réputation locale, l'information est fondée uniquement sur des observations
directes des voisins à un saut. Tout autre échange de réputation n’est pas autorisé.
- Dans la seconde classe, la mise à jour de la valeur de réputation est basée sur les
informations locales de la réputation, comme dans le cas des protocoles OCEAN et
LARS qui seront discutés dans les paragraphes suivants,
Pour simplifier la description de CORE, on se base sur la figure 3.20, qui ne concerne que la
détection et la punition d’un comportement égoïste vis-à-vis de l’expédition des paquets.
58
Chapitre 3. La Sécurité dans les réseaux de capteurs sans fil
CORE est composé de trois modules : le premier dédié à l’analyse du trafic réseau par le
mode (( promiscues )) des cartes sans fils, le deuxième module dédié à l’évaluation de la
métrique de réputation (pour chaque voisin) et troisième module utilisé dans la phase de
punition des nœuds. Il faut noter que CORE, étant un mécanisme distribué, est exécuté sur
chaque nœud mobile du réseau. Le module d’analyse classifie le trafic réseaux aux alentours
de chaque nœud pour vérifier le comportement individuel de chaque voisin. Par définition, un
nœud B est voisin du nœud A s’il est joignable avec un seul saut, c.à.d. s’il se trouve dans le
rayon radio du nœud A. Le module d’analyse génère un flux de comportement associé à
chaque voisin : un vecteur booléen représente un bon (avec un 1) ou un mauvais (avec un 0)
comportement. Le flux de comportement est utilisé par le module de réputation, qui dans sa
version de base, n’est rien d’autre qu’un filtre à (( réponse finie )) de type passe-bas. La
fonction de filtrage est utilisée pour réduire l’impact d’une fausse génération du flux de
comportement. Dans la réalité, le mode de fonctionnement (( promiscues )) n’est pas robuste
et il est sujet aux fautes. CORE attribue un bas niveau de réputation seulement aux nœuds qui
montrent les traits caractéristiques d’égoïsme d’une façon persistante.
D’autres modèles plus complexes peuvent être prévus pour le module de réputation, comme
par exemple des filtres passe bande, pour tenir compte de certains types de comportement, ou
des filtres dynamiquement accordés. Le module de punition se base sur un seuil (à hystérésis)
qui est utilisé pour déclencher le déni de service aux nœuds égoïstes. Pour plus de détails sur
le mécanisme CORE, le lecteur est invité à consulter [122].
Autres protocoles
Pour les systèmes de détection d'intrusion, la surveillance locale est utilisée pour construire
des protocoles décentralisés [126, 127].
Khalil et al. [128] proposent un protocole de mise en veille (on-demand sleep-wake protocol)
à la demande, pour réduire le temps d'un nœud pour rester éveillée pour des fins de
surveillance. Cependant Ils n'ont pas, pris en considération la contrainte de la sélection
optimisée des nœuds responsables de la surveillance du réseau, mais en se concentrant que sur
la façon de planifier les nœuds afin de répondre aux exigences de surveillance des liaisons de
communication.
Hsin et al. [129] propose un mécanisme d'auto-surveillance, cette proposition accorde plus
d'attention sur le diagnostic des pannes au niveau d’un réseau, en particulier la détection des
nœuds défaillants.
DAMON décrit dans [130] une architecture distribuée pour le monitorage des réseaux ad-hoc.
Son architecture générique a pour objectif de supporter une grande variété de protocoles,
d’équipements et de paramètres. Le système de gestion est composé à la fois d’agents locaux
qui monitorent le réseau de manière répartie et de centres de dépôt, également appelés puits,
60
Chapitre 3. La Sécurité dans les réseaux de capteurs sans fil
qui permettent de stocker les données de gestion. L’agent est déployé sur une machine hôte,
observe le comportement du nœud et transmet les mesures réalisées au centre de dépôt. Le
déploiement de l’architecture peut varier en fonction de la taille du réseau. Dans le cas de
réseaux de faible taille, le déploiement peut être centralisé avec l’utilisation d’un unique
centre de dépôts pour assurer la collecte. Cependant, ce type de déploiement peut induire une
forte congestion des routes ainsi qu’une charge excessive du centre de dépôt, dans le cas de
réseaux de taille plus importante. DAMON permet alors de répartir la fonction de dépôt à
travers l’utilisation de plusieurs puits simultanément. DAMON définit une solution robuste
adaptée à la mobilité des équipements ad-hoc en permettant l’auto-d´ecouverte des centres de
dépôts par les agents ainsi que la résistance aux pannes de ces centres, la figure 3.21, illustre
l’architecture distribué de DAMON :
Bien que DAMON soit une solution robuste qui peut être facilement maintenue à un moindre
coût, le mécanisme d’association fondé sur la proximité pourrait être amélioré afin de
permettre une distribution homogène des agents par centre de dépôts.
Zhao et al. [131] propose d'analyser l'énergie résiduelle du réseau et surveiller les paramètres
tels que le taux de perte des liens de communication et le nombre de paquets échangés. Ces
informations sont collectées localement à chaque nœud et retransmises au Sink pour analyse.
Dans [133], un modèle d'IDS pour les réseaux ad-hoc a été présenté. L'IDS se base sur une
approche décentralisée et la détection est faite grâce des clusters. Dans ce système de
détection d’intrusion, pour chaque cycle de formation des clusters un mécanisme sécurisé a
été élaboré pour élire les nœuds responsables de la surveillance du réseau. Cette solution est
61
Chapitre 3. La Sécurité dans les réseaux de capteurs sans fil
coûteuse en terme de ressources utilisés, et donc insuffisant pour un réseau de capteurs sans
fil.
Watchdog et Pathrater - Afin d’éviter d’avoir à effectuer une recherche explicite du nœud
fautif par l’utilisation de sondes, Marti et al. ont proposé une méthode de détection de fautes
[7] basée sur l’écoute en promiscues mode sur les interfaces (illustrée sur la figure 3.22). Il
s’agit là pour chaque nœud de traiter toutes les trames reçues sur le médium, mêmes si elles
ne lui sont pas destinées. En supposant que tous les nœuds ne possèdent qu’une seule
interface réseau sans fil, que toutes les interfaces transmettent sur le même canal et avec la
même puissance et que toutes les antennes sont omnidirectionnelles, un nœud est capable de
vérifier le contenu de ce que chacun de ses voisins transmet.
En particulier, lorsqu’un nœud transmet à son voisin un paquet de données destiné à être
retransmis par ce dernier, celui-ci peut effectivement vérifier que son voisin a bien retransmis
le bon paquet. Ainsi, on requiert de chaque nœud de vérifier que ses voisins retransmettent
correctement les paquets de données qu’il leur envoie. Cette phase est baptisée ici watchdog
et consiste en ce que chaque nœud garde en mémoire une copie de chaque paquet retransmis
et non destiné à un voisin. À chaque fois qu’une transmission est entendue sur l’interface, le
paquet correspondant en mémoire, s’il existe, est retiré. À chaque paquet en mémoire est aussi
associée la date de sa retransmission, afin de pouvoir déterminer à quel moment trop de temps
s’est écoulé et le paquet doit être considéré comme non-retransmis par le voisin. Lorsque le
nombre de non retransmissions dépasse un certain seuil, une notification est envoyée à la
source pour la prévenir de la faute. Les nœuds source peuvent donc maintenir un historique
des fautes, sous forme de table de poids par exemple. L’exploitation des informations
recueillies grâce au watchdog est effectuée par un autre élément appelé ici pathrater qui
maintient des poids pour les différents nœuds qui ont pour vocation de représenter leur
fiabilité constatée. La solution proposée est donc utilisée par-dessus un protocole de routage
réactif classique (comme DSR par exemple) et permet de disposer d’informations permettant
de choisir des chemins fiables. Cependant, il est clair que cette approche ne fournit pas une
résistance aux fautes byzantines.
De l’aveu même des auteurs, la technique du watchdog est faillible en plusieurs points :
Un nœud n’est pas forcément en mesure de capter les transmissions de ses voisins :
– si les nœuds n’utilisent pas tous le même canal (en utilisant plusieurs interfaces par
exemple);
62
Chapitre 3. La Sécurité dans les réseaux de capteurs sans fil
Un nœud peut capter une transmission d’un voisin qui a échouée au niveau d’un troisième
nœud :
– à cause d’une collision en ce troisième nœud ;
– si les nœuds utilisent des puissances d’émission différentes et que la puissance d’émission
du voisin était trop faible pour le troisième nœud ;
– le watchdog ne permet pas de détecter à coup sûr un paquet détruit à dessein entre deux
nœuds malveillants en collusion.
ExWatchdog IDS - Nasser et Chen [135] ont proposés un IDS appelé ExWatchdog qui est
une extension de Watchdog. Sa fonction est également la détection d'intrusion à partir des
nœuds malveillants puis rapports cette information au système d'intervention, à savoir,
Pathrater ou Routguard [136]. Ici le Watchdog réside dans chaque nœud et il est basé sur
l’écoute (overhearing). Grâce à l’écoute, chaque nœud peut détecter l'action nuisible de ses
voisins puis émet un rapport aux autres nœuds. La principale caractéristique du système
proposé est sa capacité à découvrir les nœuds malicieux qui peuvent partitionnés le réseau par
la falsification des rapports des autres nœuds comme des nœuds a comportements anormales,
et procède ensuite à protéger le réseau. Donc, ExWatchdog résout un problème fatal de
Watchdog.
Cooperative Intrusion Detection System - Huang et Lee [133] ont proposés un système
détection d'intrusion coopératif basé sur un mécanisme de cluster, qui est similaire au
système proposé par Kachirski et Guha [138]. Dans cette méthode, un IDS non seulement est
capable de détecter une intrusion, mais révèle aussi le type d'attaque et de l'attaquant. Ceci est
possible grâce à un système détection d’anomalies basé sur des calculs statistiques. Ce
système utilise des règles d'identification pour découvrir les attaques en utilisant des formules
statistiques. Ces règles permettent de détecter le type d'attaque, et dans certains cas, le nœud
qui provoque l’attaque [139]. Dans cette technique, l'architecture de l’IDS est hiérarchique, et
chaque nœud a une chance de devenir un cluster-head.
Comparaison entre les techniques de détection d’intrusion
Le mécanisme de surveillance watchdog, a été utilisé dans tous les IDSs discutés ci-dessus,
mais présente plusieurs limites : en cas de collisions il peut ne pas fonctionner correctement et
conduit à des accusations a tort, aussi lorsque les nœuds disposent de porté radio différent ou
utilisent des antennes directionnelle, le watchdog ne peut pas surveiller les nœuds voisins
avec précision. Tous les IDSs discutés jusqu'ici peuvent identifier les nœuds égoïstes. Le
protocole CORE, ne peut pas détecter les nœuds malicieux à comportement anormal, mais
d'autres protocoles peuvent détecter certains d'entre eux, comme la mise à jour anormale des
chemins de routage, le changement d'en-tête des paquets, ou le changement de la charge utile
des paquets, etc. Le tableau 3.5, présente une comparaison finale entre les IDSs discutés.
63
Chapitre 3. La Sécurité dans les réseaux de capteurs sans fil
3.8 Conclusion
La conception de réseaux de capteurs autonomes, relies par des liens sans fil, est un domaine
de recherche très actif. Ces capteurs sont, utilisés dans des applications militaires,
domotiques, ou de surveillance de l'environnement. Ces applications ont souvent besoin d'un
niveau de sécurité élevé car ils fournissent des services essentiels, voire vitaux. Il devient
donc urgent de se pencher sur les problèmes de sécurité et de protection de la vie privée qu'ils
engendrent avant qu'ils envahissent nos vies et environnements. Or, de part de leurs
caractéristiques très contraignante (plus particulièrement : contrainte d'énergie, sécurité
physique limitée, déploiement dans des milieux hostiles...) la sécurisation des réseaux de
capteurs présente beaucoup de défis scientifiques et techniques. Ce chapitre a présenté
quelques problèmes de sécurité et proposé quelques solutions en terme de protocoles de
sécurité basé la sécurité comportementale et les mécanismes de surveillance local et globale
des voisins. Nous avons décrit aussi quelques attaques qui exploitent les vulnérabilités des
RCSF. Nous avons également montrée que les réseaux de capteurs peuvent subir des attaques
de deux types de nœuds malveillants à savoir : selfish nodes et malicious node. La liste des
problèmes et solutions mentionnées dans ce chapitre est loin d'être exhaustive.
Nous avons constaté aussi que lorsqu’on s’intéresse à des méthodes de résilience aux nœuds
malveillants pour les réseaux de capteurs sans fil, il n’existe pas de solution complète qui
traite tout les menaces et en même temps respecte les contraintes des RCSF. Les solutions qui
se veulent les plus complètes sont coûteuses. De plus malgré l’existence de nombreuses
méthodes pour sécuriser un RCSF des nœuds à comportement anormale, elles sont assez
différentes les unes des autres et aucune n’est parfaite. Il est donc nécessaire de prendre en
compte différents éléments avant d’intégrer une technique de sécurisation.
Par ailleurs, nous avons constaté aussi que les fautes de retransmission sont exclusivement
détectées par l’utilisation d’un système de surveillance tel que le watchdog, malgré tous ses
défauts avérés, notamment lorsqu’on se place dans des cas d’utilisation diversifiés (interfaces
multiples, antennes directionnelles, contrôle de puissance, etc). Comme aucune méthode ne
semble pouvoir fournir une mesure infaillible de la malveillance de chaque nœud, l’utilisation
d’un système de réputation est vivement recommandée. C’est pourquoi dans notre première
contribution nous allons essayés de tirer profit des avantages des protocoles su-cités dans ce
chapitre ainsi que des publications citées dans nos papiers.
64
Chapitre 3. La Sécurité dans les réseaux de capteurs sans fil
Dans le chapitre suivant, nous présentons en détail notre première contribution, il s’agit d’une
approche distribué que nous avons proposée pour détecter puis éviter les nœuds du réseau qui
présentent des comportements anormales tel que la perte des paquets de données, la non
retransmission des paquets, etc.
65
Chapitre 4. Surveillance distribué pour la sécurité d’un réseau de capteurs sans fil
Chapitre 4
Parmi les travaux suscités et ceux décrits dans le troisième chapitre, nous avons pensé à
utiliser la surveillance distribuée basée sur une architecture en cluster où chaque nœud
membre dans un cluster effectue un calcul périodique de certaines métriques après chaque
changement d’état, puis les nœuds membres envoient « leur rapport » au chef de cluster. Ces
informations sont nécessaires pour une prise de décision locale au niveau du chef de cluster
(Cluster-Head). Le point fort de notre proposition se concrétise dans l'optimisation de la
sélection des chefs des clusters qui sont chargés de la surveillance des nœuds membres ; ce
qui est innovant par rapport aux mécanismes de surveillance cités plus haut dont la sélection
des nœuds ‘gardes’ est basée sur des choix aléatoires.
Enfin, la station de base agrège les résultats provenant des différentes chefs et commence une
surveillance globale et centralisée de l'état du réseau. Ce qui permet de détecter les anomalies
faisant appel à des informations au niveau global du réseau. Ce mécanisme a l’avantage (de
par son traitement local privilégié) de réduire les flux de communication et les fausses
alarmes.
Le principal défi de cette contribution est d'avoir une architecture de surveillance distribuée
du réseau afin d’assurer sa sécurité ; cette architecture est construite sur les clusters en
utilisant un ensemble de règles protocolaires permettant de diagnostiquer l'état des capteurs.
66
Chapitre 4. Surveillance distribué pour la sécurité d’un réseau de capteurs sans fil
Comme indiqué dans le chapitre trois, les mauvais comportements dans un RCSF, peuvent
être classés en deux catégories principales, à savoir ceux causés par les nœuds égoïstes
(selfish nodes) et ceux causés par les nœuds malicieux (malicious nodes) [63]. Ces deux types
de mauvais comportement, peuvent causer des menaces réelle à la sécurité des RCSFs et sont
la raison principale des attaques qui peuvent endommager les nœuds capteurs, elles sont en
outre difficiles à détecter. Les nœuds égoïstes peuvent ne pas retransmettre les paquets, alors
que les nœuds malicieux sont ceux qui provoquent les attaques de type déni de service (DoS).
Par la suite, nous allons décrire des mécanismes permettant de détecter et éliminer ces types
de nœuds a comportement anormal.
67
Chapitre 4. Surveillance distribué pour la sécurité d’un réseau de capteurs sans fil
Beaucoup d'attaques sont basées sur l'abus de protocole; ce sous-groupe est donc assez
important relativement aux IDS.
Les architectures des IDSs dans les réseaux ad hoc et les réseaux de capteurs sans fils peuvent
êtres classées en trois catégories [149] :
- Autonome (Stand-alone) : Dans cette catégorie, chaque nœud opère comme un IDS
indépendant et il est responsable de la détection des attaques contre lui. Par
conséquent, dans cette catégorie, les IDSs ne coopèrent pas et ne partagent aucune
information entre eux. Cette architecture exige que chaque nœud soit capable
d’exécuter un IDS.
- Distribuée et coopérative (Distributed and Cooperative) : Dans cette architecture
chaque nœud exécute son propre IDS mais les IDSs coopèrent afin de créer un
mécanisme de détection d’intrusion global.
- Hiérarchique (Hierarchical) : Dans ce cas le réseau de capteur est divisé en groupes
(clusters). Dans chaque groupe, un leader joue le rôle de cluster-head. Ce nœud est
responsable du routage dans le groupe et doit accepter les messages des membres du
groupe indiquant quelque chose de malveillant. De même le cluster-head doit détecter
les attaques contre les autres cluster-heads du réseau.
Le monitorage est une activité d’observation qui consiste à évaluer l’´etat opérationnel et le
fonctionnement d’un réseau [150, 151]. Elle permet de déterminer la topologie, l’usage des
ressources ainsi que les performances du réseau en termes de disponibilité et plus
généralement en terme de qualité de service. L’activité comprend la mesure, la collecte,
l’analyse ainsi que le stockage de données portant sur les paramètres et les mesures de
68
Chapitre 4. Surveillance distribué pour la sécurité d’un réseau de capteurs sans fil
Cette architecture doit répondre, au moins, aux deux critères d’efficacité et de synthèse. Le
diagnostic calculé doit être le plus complet possible et présenté à l’opérateur des
télécommunications de la façon la plus synthétique possible.
Les premiers algorithmes de Clustering Lowest-ID [171] et Mobic (Lowest Relative Mobility
Clustering Algorithm) [153] ont des mécanismes assez proches. Ils se sont basés sur un critère
particulier pour le choix des Cluster-heads ou chefs de groupe, respectivement les
identificateurs des nœuds, le nombre de voisins et le degré de mobilité. Ces algorithmes
permettent de former des Clusters à un seul saut, où chaque membre est voisin direct de son
Cluster-head. Ils considèrent une phase de formation des Clusters ou “Clustering set up”.
Pendant cette phase, les nœuds procèdent à la connaissance de leurs voisins et déroulent entre
eux l’algorithme de formation des domaines.
69
Chapitre 4. Surveillance distribué pour la sécurité d’un réseau de capteurs sans fil
Toutefois, les nœuds sont supposés fixes au cours de cette étape et une synchronisation entre
eux est nécessaire pour le bon déroulement de l’algorithme. De plus, cette phase de formation
des Clusters est répétée périodiquement suite aux changements de topologie qui peuvent
survenir. La réexécution périodique de ce processus du clustering dégrade la stabilité des
Clusters. Dans [158], les auteurs présentent un mécanisme de clustering qui permet de
réduire l’over-head de clustering. Chaque nœud ne diffuse qu’un seul message pendant la
phase de formation des domaines, toutefois, là aussi, l’hypothèse d’absence de mobilité
pendant la formation des Clusters doit être vérifiée. En outre, le mécanisme de clustering
proposé s’affranchit de la notion des cluster-heads et ne traite pas le cas où ces derniers
quittent le Cluster. L’algorithme “Distributed and Mobility Adaptive Clustering”, présenté
dans [174] et [175] a introduit la notion de poids générique pour la sélection des cluster-
heads. C’est un mécanisme de clustering qui permet de réagir aux changements de topologie.
L’algorithme ne nécessite aucune synchronisation entre les nœuds. Pour améliorer la stabilité
des Clusters formés, deux nouveaux facteurs de performances ont été définis.
L’aide à la décision multicritères a été largement utilisée dans la littérature pour modéliser des
problèmes de décision dans différents domaines de la vie socio-économique [178, 179, 180,
181, 182, 183] pour quelques applications et méthodes). Elle s’impose de plus en plus de nos
jours comme le cadre le plus réaliste pour formuler et résoudre des problèmes de décision à
tous les niveaux de la vie socio-économique car il est en général impossible de pouvoir
évaluer la qualité d’une décision par un seul indicateur. Différentes méthodes ont été
proposées dans la littérature pour résoudre ce type problèmes ; elles peuvent être regroupées
en deux grandes catégories brièvement décrites ci-dessous :
70
Chapitre 4. Surveillance distribué pour la sécurité d’un réseau de capteurs sans fil
optg x : x A (1)
Où A est l’ensemble des actions admissibles (x : une action admissible) et g est la fonction
critère à optimiser.
Lorsque les actions potentielles d’un problème de décision ne sont pas évaluées par un critère
unique, mais par un ensemble de critères qu’on désigne par g1, g2 , ... , gm, et que le décideur
souhaite optimiser simultanément, le problème posé est alors de la forme [186]:
La somme pondérée
C’est l’une des méthodes les plus utilisées pour la résolution des problèmes multicritères, elle
est développée vers la fin des années 60 par Ralph Keeney et Howard Raiffa. Cette méthode
est exposée dans un livre complet : « Decisions with multiple objectives : preferences and
value tradeoffs » [187]; et se base sur les travaux des économistes Von Neumann et
Morgenstern.
Il s'agira, dans cette famille de méthodes, de remplacer les différents critères par un critère
unique que l'on se construira en combinant les différents critères à prendre en considération.
k k
Weight u i Pi avec 1 i et i 0 (3)
i 1 i 1
Où αi représente le coefficient du critère, Pi la valeur critère et k le nombre des actions.
La surveillance du réseau (Network monitoring) est une approche intéressante qui permet de
collecter les informations nécessaires pour analyser le comportement du réseau. La
surveillance des réseaux de capteurs sans fil peut se faire au niveau d’abord local par rapport à
un nœud ou global à l'égard du réseau en entier. Dans les réseaux de capteurs, la surveillance
locale n'est pas suffisante pour détecter certains types d'erreurs et anomalies de sécurité.
Pour cette raison, nous adoptons dans cette contribution une approche hybride, qui regroupe
un, mécanisme de surveillance globale au niveau de la station de base, plus un contrôle
distribué au niveau des nœuds capteurs. Au début, chaque nœud recueille ses paramètres de
sécurité tels que (les traces du trafic local et la consommation des ressources) et les envoie à
l'observateur local. Nous supposons ici que tous les programmes de collecte et d’analyse
d’informations sont distribués à travers les nœuds du réseau.
Un exemple de notre approche est illustré à la figure 4.2. Il se compose de plusieurs éléments
en coordination, à savoir: un grand nombre de nœuds capteurs, plusieurs nœuds surveillants et
une station de base.
71
Chapitre 4. Surveillance distribué pour la sécurité d’un réseau de capteurs sans fil
Les nœuds capteurs: c’est des nœuds capteurs de petite taille, avec des ressources limitées
tel que le Mica mote. Ils s'organisent en un réseau, captures puis transmettes des mesures
réelles dans le réseau et vers la station de base.
Les nœuds surveillant (Monitoring Nodes) : Les nœuds gardes ou surveillant ont plus de
leurs capacités de faire des traitements et des communications, ces capteurs sont choisi pour
surveiller le comportement de leurs voisins.
Chaque nœud garde recouvre une partie de la topologie du réseau (un cluster). Le réseau de
capteurs est organisé dans une formation de cluster, où chaque cluster possède un chef de
cluster (le cluster-Head) chargé pour contrôler le comportement des nœuds membres du
groupe.
Cette opération est faite dans chaque nœud membre dans le cluster. Chaque nœud effectue
après une période, un calcul sur ses paramètres de sécurité, afin d'évaluer son état de santé, tel
que le niveau de consommation d'énergie, le niveau d'utilisation de la mémoire, le nombre de
paquets entrants et sortants dans un intervalle de temps, Le nombre de paquets perdus
(dropped packets), etc.
La figure 4.3, montre le processus de calcul des paramètres de sécurité par les différents
nœuds membres. Ces nœuds gèrent des fonctions telles que la capture, l'envoi et la réception
de messages de données, en plus des fonctions de calcul des mesures de sécurité. Les
indicateurs de sécurité calculés par les différents nœuds seront envoyés aux chefs de cluster
(cluster Head) pour analyse.
72
Chapitre 4. Surveillance distribué pour la sécurité d’un réseau de capteurs sans fil
Figure 4.3. Calcul des métriques de sécurité dans chaque nœud membre.
Lorsque les métriques de sécurité sont transmises aux chefs de cluster, les nœuds ne procèdent
alors à une retransmission de leurs états que s’il y a un changement réel d’état depuis le
dernier rapport ; ce qui est en soi une optimisation dans l’envoi des paquets aux voisins.
D’autres techniques utilisés dans les RCSfs se basent sur un envoi périodique (message
HELLO par exemple).
Le chef de cluster dans la figure 4, est responsable des fonctions suivantes: la surveillance
locale des nœuds membres du cluster en question, l’analyse des résultats obtenus à partir de
ces nœuds, la prise de décision et la génération des alertes, prise de mesures adéquates contre
les nœuds malicieux, la réception et l'émission des messages, la fonction de capture de
l'événement. Le chef du cluster envoie les résultats obtenus à la station de base pour une
analyse plus globale; cette stratégie permet de réduire le nombre d'alertes envoyées vers la
station de base.
L'observateur global (la station de base) reçoit les alertes et les métriques de sécurité des
observateurs locaux (clusters-head) afin de les analyser.
73
Chapitre 4. Surveillance distribué pour la sécurité d’un réseau de capteurs sans fil
La première étape consiste au filtrage des alertes collectées avec conservation des
informations pertinentes et la construction d'un fichier unique trace globale. La station de base
permet aussi de faire une surveillance centralisée pour sécuriser seulement les clusters-head.
Dans notre cas, la réorganisation du réseau en clusters est utilisée pour des raisons de
sécurité, où chaque chef de cluster surveille les nœuds membre de son cluster, ce qui permet
aussi de réduire le temps de latence, et assure la transmission des informations de sécurité de
manière très rapide. Dans cette contribution, nous proposons un algorithme de clustering qui
réalise ses décisions en se basant sur des informations reçus des voisins à 1-saut. Les clusters
sont construits automatiquement à la demande après chaque réaction au changement de
topologie due aux problèmes d’attaques, défaillances ou redéploiement des nœuds capteurs.
Chaque cluster est surveillé par un chef de cluster (cluster-head ou CH) qui est élu par un
processus d’élection basé sur de nouvelles métriques et une approche multicritères d'aide à la
décision. Ces critères sont: la densité (degré de connectivité de chaque nœud), le critère
d’énergie (le niveau de l’énergie résiduel de chaque nœud), la distance entre les nœuds dans le
cluster, le niveau de comportement de chaque nœud et l’état de mobilité des nœuds. Chaque
nœuds calcule ses métriques localement, puis évalue une fonction de poids à partir de ces
métriques avant de diffuser la valeur de cette fonction à ses voisins. Les chefs des clusters
sont ensuite élus grâce à ces métriques. Pendant la formation des clusters les contraintes
suivantes doivent être respectées : deux CH ne peuvent être côte à côte, si un nœud appartient
à deux clusters, il doit être affecté au cluster le plus proche (le choix peut se faire grâce à la
métrique prépondérante de distance entre les nœuds), et enfin si un nœud est complètement
isolé, il devient automatiquement un CH.
74
Chapitre 4. Surveillance distribué pour la sécurité d’un réseau de capteurs sans fil
Nous décrivons dans cette section, les métriques utilisées dans notre algorithme de formation
des clusters, nous présentons par la suite le code des algorithmes : de formation des clusters ,
de la mise à jour des clusters en enfin l’algorithme qui permet la détection et l’élimination des
nœuds à comportement anormal ( misbehavior nodes).
La procédure de mise à jour est localement appelée après la mobilité ou l'ajout de nœuds dans
le réseau. Pour décider d'un nœud qu’il est élu pour être un chef de cluster, nous prenons en
considération les caractéristiques suivantes:
- Le niveau de comportement d’un nœud i à l’instant t B(i, t): des nœuds avec un
niveau de comportement inférieur à un seuil de comportement-Min ne seront pas
acceptés comme candidats pour être des chefs de cluster, même s'ils ont d'autres
caractéristiques intéressantes comme le niveau d'énergie élevé, le degré de
connectivité élevé ou une faible mobilité. A l’état initial, tous les nœuds ont le même
niveau de comportement
- B = 1. Toutefois, ce niveau peut diminuer par l'algorithme de détection d'anomalie si
un des nœuds présente un mauvais comportent, alors B = B - Taux. La formule (4) et
la figure 4.6, présentent la classification des valeurs de comportement qui peuvent
être affectés à un nœud capteur:
- La mobilité du nœud ni à l’instant t, M(i,t) : L’objectif est d'avoir des clusters stables.
Donc, nous devons élire des nœuds à mobilité relativement faible en tant que chefs de cluster.
Pour caractériser la mobilité instantanée d’un nœud, nous allons utiliser une heuristique
simple [33,36] où chaque nœud ni estime son indice de mobilité relative Mi , en mettant en
œuvre la procédure suivante :
Calculer la mobilité moyenne de la vitesse pour chaque nœud ni jusqu'au temps T. Ceci
donne une mesure de la mobilité notée par Mi :
75
Chapitre 4. Surveillance distribué pour la sécurité d’un réseau de capteurs sans fil
1 T
M i ( xt xt 1 ) 2 ( yt yt 1 ) 2 (5)
T t 1
- La distance d’un nœud ni à ses voisins à l’instant t , D(i, t): Il est préférable de choisir le
nœud le plus proche de ses voisins comme cluster-head [34,35]. Pour chaque nœud ni, le
calcul de la somme des distances Di, avec tous ses voisins nj , s’effectue par la formule (6):
Di dist
j N ( i )
( n i , n j ) (6)
L’énergie résiduelle d’un nœud ni à l’instant t, E(i, t): il est préférable d’élire le nœud qui
possède le plus de réserve en énergie comme cluster-head. La plus grande partie de l’énergie
d’un capteur est consommée pendant les phases de transmission et réception des messages.
Ainsi la quantité d’énergie nécessaire pour transmettre k bits du nœud capteur ni au nœud
capteur nj , avec d(ni,nj) , notée par d désigne la distance qui les sépare, est donnée par
l'équation (7) [37] :
Avec Eelec l’énergie dépensée par le module de transmission ou de réception et Eamp désigne
l’énergie nécessaire pour l’amplification du signal radio.
L’énergie nécessaire pour la réception d’un message de k bits, est donnée par l’équation (8) :
N [i ] n
n j V , j i
j dist ( n i , n j ) tx range (9)
C i N (i ) dist ( n , n
n j V , j i
i j ) tx range (10)
De préférence, il faut élire le nœud qui possède un grand degré de connectivité. Chaque nœud
ni , doit calculer son poids Pi , selon la méthode multicritère d’aide à la décision (la méthode
de la somme pondérée) , donnée par l’équation (11) :
Où w1, w2, w3,w4,w5, représentent les coefficients correspondant aux critères du système, tel
que (w1+w2+w3+w4+w5=10), et puisque dans notre cas on vise à surveiller le réseau de
capteurs pour des raisons de sécurité, donc on donne une grande importance au coefficient du
76
Chapitre 4. Surveillance distribué pour la sécurité d’un réseau de capteurs sans fil
comportement des nœuds Bi, et aussi au coefficient de l’énergie résiduelle des nœuds Eri ,
ainsi on aura les coefficients suivants : w1=4 , w2=3, w3=1, w4=1, w5=1.
4.7.7 Méthodologie
L’objectif de ce travail est de détecter les actions anormales effectuées par les nœuds
malveillants dans le réseau. Nous offrons pour cela un ensemble d’algorithmes, le premier
consiste à réorganiser le réseau en cluster où les cluster-heads sont élus selon un nouveau
mécanisme qui se base sur le multicritère d’aide à la décision. Ce mécanisme permet d’élire
des cluster-heads très robuste en matière de ressource et de contraintes, ce qui assure une
stabilité des clusters, augmente la durée de vie du réseau, et garantit une bonne surveillance
des nœuds membres des clusters, puisque chaque cluster-head élu est chargé de surveiller ses
nœuds membres. L’avantage de notre algorithme réside dans la distribution, il s’exécute à la
demande c'est-à-dire après chaque changement de la topologie du réseau, panne des nœuds,
ou problème dans les cluster-heads.
4.7.8 Hypothèses
Pour la conception de nos algorithmes, nous nous basons sur les hypothèses suivantes :
- Un nœud interagit directement avec ses voisins à un 1-saut et avec les autres nœuds
par des nœuds intermédiaires en utilisant un transfert de paquets multi-sauts, basé sur
un protocole de routage tels AODV,
- Chaque nœud capteur ni a un identifiant unique Idi dans le réseau,
- Les nœuds sont aléatoirement déployés et dynamique,
- Chaque groupe est contrôlé par une seul cluster-head (CH),
- Les nœuds membres (ME) communiquent directement avec leurs cluster-head (CH)
pour la transmission des paramètres de sécurité,
- Les cluster-heads, communiquent directement avec la station de base pour la
transmission des informations de sécurité et des alertes,
4.7.9 Algorithmes
L'algorithme de formation des clusters que nous allons présenter ci-dessous est basé sur
quelques idées proposées par [152, 153,155, 156, 157, 170], plus des améliorations que nous
avons proposées pour que la formation des clusters soit plus efficace.
- Chaque nœud ni broadcasts un message hello périodiquement pour découvrir ces voisins à
1-saut
- Chaque nœud ni calcul ses métriques : C(i,t), B(i,t), M(i,t), Er(i,t), D(i,t)
- Chaque nœud ni calcul son poids selon l’équation numéro (8), et stock sont poids Pi dans la
liste LPi = {Idi, Pi}, et broadcasts son Idi et la valeur de son poids Pi à ses voisins à 1-saut.
- Le poids Pi de chaque nœud ni est comparé aux poids existant dans la liste LPi , Si le
nœud ni possède le plus grand poids et le niveau de son comportement Bi est
supérieur à un seuil B-min=0.8, alors il se déclare cluster-head, et diffuse (braodcasts)
un message de rôle CHMSG à ses voisins à 1-saut pour confirmer son rôle comme étant
un chef de cluster (cluster-head), et lance un timer T. Sinon, le nœud ni diffuse un
message de rôle MEMSG à ses voisins à 1-saut pour confirmer son rôle comme étant un
nœud membre et s’attache au cluster head de la liste LPi qui possède le plus grand
poids ;
- Si les nœuds possèdent le même poids maximum, le CH sera celui qui possède le
meilleur critère suivant leur importance (B, Er, M, C, D), si touts les critères des
nœuds sont égaux, alors le choix sera aléatoire;
- Si, parmi les voisins d'un nœud ni, nous avons le nœud u qui a un poids max et
appartient à un autre cluster-head le nœud v, dans ce cas le nœud ni s’attachera au
nœud v (Pu ≤ Pv), et ainsi de suite.
- Si le nœud ni ne possède aucun voisin comme cluster-head ou les messages CHMSG
sont perdues (se qui veut dire que le nœud ni est isolé), le nœud ni se déclare cluster-
head.
Dans tout les cas, après chaque formation d’un cluster, le cluster-head diffuse un message
"Start-monitoring" à ses membres du cluster (ce qui signifie le commencent de la phase de
détection des mauvais comportements (Misbehavior détection).
78
Chapitre 4. Surveillance distribué pour la sécurité d’un réseau de capteurs sans fil
Dans tous ces cas, si un nœud ni est un cluster-head, l’algorithme de formation des clusters
sera répété.
Exemple d’application :
Cet exemple montre les performances de notre algorithme qui s’exécute au niveau de chaque
nœud capteur. La figure 4.7, montre le déploiement aléatoire de 13 capteurs, au début du
déploiement du réseau, tous les nœuds ont le même niveau de comportement B=1. Après une
période d’exploitation du réseau, la surveillance du réseau montre des changements dans le
niveau de comportement des nœuds. Dans la figure 4.7, les nœuds sont représentés par des
cercles contenant leurs identités Id en haut du cercle et le niveau de comportement en bas.
Le tableau 4.1, présente les différents critères qui entrent dans l’élection des clusters. Ici on a
12 nœuds de capteurs normaux avec (B>0.8).
La Tableau 4.2, présente les poids des nœuds voisins pour chaque nœud normal avec un
niveau de comportement (B> 0.8).
79
Chapitre 4. Surveillance distribué pour la sécurité d’un réseau de capteurs sans fil
80
Chapitre 4. Surveillance distribué pour la sécurité d’un réseau de capteurs sans fil
Etape 2: Calcul des métriques de sécurité, cette étape s’exécute dans chaque membre nJ
du cluster i
- Chaque nœud nJ, i≠j , recevant le message “Start-Monitoring”, calcul ses métriques de
sécurité comme suit :
Nombre de paquet envoyés par le nœud nJ à l’intervalle de temps ∆t=[t0, t] : NpS(nJ, ∆t)
Nombre de paquet reçues par le nœud nJ à l’intervalle de temps ∆t=[t0,t] : NpR(nJ, ∆t)
Délais entre l’arrivé de deux parquets consécutive :
nœud nJ et cela par apprentissage . Chaque Etat envoyé contient les informations suivantes
: (IdJ , NpS(nJ, ∆t), NpR(nJ, ∆t), DbP(nJ,t), Ec(nJ, ∆t)).
- Si (Etat(nJ,ti)- Etat(nJ,ti-1) ≠ , un seuil donné) Alors le nœud nJ envoi le message
MsgMet={IdJ , NpS(nJ, ∆t), NpR(nJ, ∆t), DbP(nJ,t), Ec(nJ, ∆t)) } à sons cluster-head CHi ,
pour des raisons de surveillance et analyse. Sinon, aucune information ne sera envoyée au
cluster- head.
- Le message reçu par CHi sera stocké dans la table TMet pour d’éventuelles futures
analyses.
- Si le nœud capteur nJ, ne répond pas pendant cette période de surveillance, il sera considéré
comme malicieux (misbehavior), le niveau de comportement (behaviour level) du nœud nJ
est calculé par l’équation (11):
Packets received by n J Packets sent by nJ Packets destined to a node nJ Packets lost (12)
xt
x
t t0 (14)
n
- Après la modélisation du profil normal du comportement de chaque nœud, tous les profils
seront envoyés au station de base pour des analyses futur. La déviation d, du profil normal de
chaque nœud capteur sera calculée par l’équation (15):
d ( x) x x (15)
Quand la distance d, est supérieur à un seuil Th (cela signifie que le nœud est à comportement
anormal), et il sera classé nœud malicieux (misbehaviour node), dans ce cas le niveau de son
comportement (level of behavior), B(nJ) ≈ 0.
82
Chapitre 4. Surveillance distribué pour la sécurité d’un réseau de capteurs sans fil
Dans cette section, nous présentons le modèle de simulation et les résultats obtenus de notre
travail.
A. Modèle de simulation
Pour la simulation des mauvais comportements dans le réseau, on génère un ensemble de 100
nœuds dont 07 nœuds malicieux, où leur état passe de nœuds normaux de couleur vert aux
nœuds anormaux de couleur jaune, aux nœuds suspects de couleur rouge, et finalement aux
nœuds malicieux de couleur noir (voir les figures 4.11, 4.14 ,4.15 et 4.16). Pour les cluster-
heads qui deviennent eux aussi malicieux, ils sont surveillés et détectés par la station de base,
le même processus dédié pour la surveillance des nœuds membres des clusters sera appliqué
de manière hiérarchique pour les cluster-heads, cette fois par la station de base.
83
Chapitre 4. Surveillance distribué pour la sécurité d’un réseau de capteurs sans fil
B. Resulats
En ce qui suit, on présente les résultats de simulation.
Nous avons aussi mené des simulations pour calculer le nombre de clusters formés par rapport
au rayon de transmission. Nous avons pris des réseaux dont la taille N était : 50, 75, 100 et un
rayon de transmission (Rt) qui prend les valeurs : 100, 110, 120, 130, 140, 150.
84
Chapitre 4. Surveillance distribué pour la sécurité d’un réseau de capteurs sans fil
Figure 4.13 - Nombre de nœuds Vs. Nombre moyen de clusters, Rayon_Tx= 150
La figure 4.13, montre le nombre moyen de clusters par rapport au nombre de nœuds et la
portée de transmission (Rayaon_Tx= 150m). Nous constatons d’après cette simulation que
notre algorithme DCAS obtient moins de clusters que les autres algorithmes (Lowest-ID
Algorithm, Highest-Degree Algorithm, Weighted Clustering Algorithm (WCA), EWCA), En
outre, lorsque la portée de transmission augmente le nombre moyen de clusters est diminué.
La raison possible de ce genre de comportement est que le cluster-head avec une portée de
transmission large couvrira une zone plus vaste. Pour des petits portés, la plupart des nœuds
ont tendance à être hors de portée de transmission, le réseau peut être déconnecté. Par
conséquent, la plupart des nœuds forment des clusters, qui ne se composent que d’eux-
mêmes.
85
Chapitre 4. Surveillance distribué pour la sécurité d’un réseau de capteurs sans fil
Figure 4.14 - les capteurs de couleur jaune sont anormaux, mais non malicieux.
Figure 4.15 - les capteurs de couleur rouge sont des capteurs suspects.
Figure 4.16 – Les capteurs de couleurs noir sont des capteurs compromis, et présentant des
mauvais comportements (malicious nodes).
86
Chapitre 4. Surveillance distribué pour la sécurité d’un réseau de capteurs sans fil
Les capteurs de couleur noir, seront placés dans une liste noir et déconnectés du réseau
comme montré dans la figure 4.16.
Figure. 4.17 Niveau de comportement (Behavior level) de quelques capteurs, avant et après
déploiement des mauvais comportements dans le réseau.
De la figure 4.17, on peut voir que les capteurs 6, 7 and 19 sont malicieux et ont un niveau de
comportement inférieur à 0.3, ce sont des nœuds classés malicieux.
87
Chapitre 4. Surveillance distribué pour la sécurité d’un réseau de capteurs sans fil
4.9 Conclusion
Dans ce chapitre, nous avons présenté une approche décentralisée pour la surveillance de
l’état et comportement des nœuds capteurs dans un réseau de capteurs sans fil. Pour cela nous
avons développé un nouveau mécanisme de surveillance distribuée pour la sécurité d’un
RCSF. Ce système est basé sur un algorithme de clustering qui s’exécute à la demande, et qui
peut s’adapter automatiquement suivant le changement de la topologie du réseau (d’origine
dynamique), ou suivant l’état des capteurs. Cet algorithme ne s’exécute que lorsqu’il y a un
besoin, ce qui lui donne un avantage par rapport aux autres algorithmes existant dans la
littérature.
Un certain nombre de paramètres des nœuds ont été pris en considération pour assigner un
poids aux nœuds, afin d’élire les meilleurs et robustes cluster-heads ; ces derniers auront la
responsabilité de surveiller le comportement des différents nœuds membres dans leur zones
respectives. Le système développé contient aussi un second algorithme distribué, dont le rôle
est d’analyser l’état des capteurs pour la détection et l’élimination des nœuds malicieux
(misbehavior nodes) du réseau.
L’avantage et points fort de notre approche est la réduction des communications entre les
nœuds garde (cluster-heads ou minotor’s nodes) et les nœuds membres normaux des clusters.
En cas de fonctionnement normal, les échanges d’informations concernant la sécurité du
réseau se voient considérablement réduits. Par ailleurs, cela assure la stabilité des clusters, la
minimisation des appels de l’algorithme de clustering (qui n’est exécuté que si le cluster head
tombe en panne), et la maximisation de la durée de vie des nœuds capteurs. La distributivité
des algorithmes à travers les nœuds du réseau, garantit aussi la tolérance aux fautes, et la
disponibilité des services de sécurité. La topologie hiérarchique du réseau assure un routage
efficace et rapide des informations urgentes de sécurité: les alertes arrivent ainsi plus
rapidement au niveau de la station de base, et les décisions d’urgences sont traitées localement
au niveau des cluster-heads.
88
Chapitre 5. Utilisation des règles d'association pour la détection des anomalies dans un RCSF
Chapitre 5
5.1 Introduction
5.2.1 Introduction
Les opérations traditionnelles de fouille (datamining) sont inapplicables sur le nombre
croissant de grandes bases de données et des données volumineuses issues du trafic réseau
vue qu’elles proviennent de sources variées et hétérogènes, et qui produisent des données en
continu, très rapidement et de façon illimitée.
89
Chapitre 5. Utilisation des règles d'association pour la détection des anomalies dans un RCSF
Déterminer la façon dont sont organisées ces données, les interpréter et en extraire des
informations utiles est un problème difficile et ouvert. Il est aussi impossible d’utiliser des
algorithmes traditionnels qui ont besoin de faire plusieurs passes sur les données. À l’heure
actuelle, notre capacité à collecter les données de tous types outrepasse nos possibilités
d’analyse, de synthèse et d’extraction de connaissances dans les bases données et les flots de
trafic réseau. Une communauté s’est créée au milieu des années 90 autour de l’extraction de
connaissances dans les données1 (ECD) pour tenter d’apporter des solutions aux chercheurs et
aux industriels [189,190]. L’offre en matière d’outils puissants de calcul des ordinateurs
d’aujourd’hui, ainsi que la diminution des coûts de stockage, laissent prédire que nous
disposerons de plus en plus de moyens physiques très performants pour faire face à
l’accroissement du volume de données. Cependant malgré ces ressources, les outils classiques
de gestion des données s’avèrent incapables de détecter des connaissances à partir
d’ensembles de données. Le domaine de la fouille de données (ou Datamining) est apparu
avec la promesse de fournir les outils et/ou techniques pour découvrir les connaissances, utiles
et préalablement inconnues dans ces gisements de données [191].
1
Le terme anglais Knowledge Discovery in Databases (KDD) apparaît en 1989 lors d’un atelier de la
conférence IJCAI qui lui est consacré [189].
90
Chapitre 5. Utilisation des règles d'association pour la détection des anomalies dans un RCSF
La fouille de données n’est qu’une étape d’un processus d’extraction de connaissances plus
large qui s’étend de la préparation des données jusqu’à l’interprétation des résultats. La fouille
de données établit par ce biais des connexions vers d’autres disciplines préexistantes tels que
les bases de données, les outils de visualisation, les modèles de représentation de la
connaissance et plus largement l’intelligence artificielle. L’intégration de la fouille de
données au sein du processus d’extraction de connaissances tel que décrit dans Fayyad et al.
[193] est illustrée par le schéma de la figure 5.1. Ce processus décrit l’ensemble des étapes
que l’utilisateur d’un système de fouille de données qui est souvent aussi l’expert d’un certain
domaine d’application, doit en pratique réaliser pour obtenir une réponse à son interrogation.
Les travaux associés à l’extraction des règles d’association sont assez anciens puisque l’une
des premières méthodes de recherche de corrélations entre valeurs booléennes est la méthode
GUHA[200]. L’intérêt pour les règles d’association a été relancé trois décennies plus tard
suite à l’apparition de grandes bases de données contenant des transactions commerciales
[201, 202]. Cette application est également appelée «analyse du panier de la ménagère» et
elle est à l’origine des règles d’association. Il s’agit d’obtenir des relations ou des corrélations
du type «Si Condition alors Résultat». Dans ce cas de figure, chaque panier n’est significatif
que pour un client en fonction de ses besoins et de ses envies, mais si le supermarché
s’intéresse à tous les paniers simultanément, des informations utiles peuvent être extraites et
exploitées. Tous les clients sont différents et achètent des produits différents, en quantités
différentes. Cependant, l’analyse du panier de la ménagère consiste en l’étude des
comportements des clients ainsi que les facteurs qui les poussent à effectuer tel ou tel type
d’achat. Elle permet d’étudier quels produits tendent à être achetés en même temps et lesquels
seront les mieux adaptés à une campagne promotionnelle.
Le but de l’utilisation des règles d’association comme méthode de fouille de données est
l’identification des relations significatives entre les données de taille très importante. Dans le
cas des bases de données transactionnelles, étant donné un ensemble d’articles, le but est de
découvrir si l’occurrence de cet ensemble dans une transaction est associée à l’occurrence
d’un ensemble d’articles. Par exemple, «Si Fumeur alors cholestérol (75%)». Cette règle
signifie qu’une personne qui fume a 75% de risque d’avoir un excès de cholestérol (ce qui
n’. Bien que cette méthode soit initialement prévue pour le secteur de la grande distribution,
elle peut tout à fait s’appliquer à d’autres domaines. L’approche demeure identique quel que
soit le domaine étudié.
Le problème de la recherche des motifs fréquents fut introduit par Agrawal et al. [201] et
résolu grâce à son algorithme Apriori.
91
Chapitre 5. Utilisation des règles d'association pour la détection des anomalies dans un RCSF
Ces travaux s’annoncent dès le premier article [201] en rupture avec les travaux
d’apprentissage symbolique réalisés jusque là, il ne s’agit pas en effet de traiter un problème
de classification, que cette classification soit supervisée ou non. La méthode ne tente pas non
plus de décrire globalement les données comme peuvent le faire les méthodes de régression,
mais produit des règles d’association «locales» décrivant chacune un sous-ensemble réduit
des données. Enfin contrairement aux systèmes existants de classification à base de règles
[197]; [190]; [203]; [198]; [204], la méthode propose un algorithme complet pour extraire un
grand nombre de règles significatives tout en traitant de grandes quantités de données,
L’algorithme d’Apriori d’Agrawal [201] se décompose en deux sous-problèmes [205]:
Trouver tous les «patrons» ou itemsets fréquents qui apparaissent dans la base de
données avec une fréquence supérieure ou égale à un seuil défini par l’utilisateur,
appelé minsup ;
Générer l’ensemble des règles associatives à partir de ces itemsets fréquents ayant une
mesure de confiance supérieure ou égale à un seuil défini par l’utilisateur, appelé
minconf.
Dans son formalisme initial, la recherche des motifs fréquents considéré un ensemble O de n
objets (ou transactions) décrits par un ensemble A de m attributs selon une relation binaire R
O×A. Un exemple d’une telle relation binaire est représenté par la table de la figure 5.2.
Les colonnes représentent les attributs de A à D alors que les lignes représentent les objets de
o1 à o5. Une croix indique quels sont les attributs qui sont en relation avec un objet [192].
La donnée de cette relation binaire permet de déterminer l’ensemble des objets présentant un
ensemble donné d’attributs. L’objectif de la recherche des motifs fréquents est de déterminer
les cooccurrences d’attributs qui apparaissent le plus fréquemment dans les données.
Définition 5.1 :
- Un motif est un ensemble d’attributs.
- Un motif M A décrit ou couvre un objet de O si cet objet présente (i.e. est en relation
avec) tous les attributs éléments de M.
- Le support support(M) du motif M est le nombre d’objets décrits par M :
support(M) = o O M , o R (1)
Le support porte parfois aussi le nom de fréquence absolue.
- La fréquence relative d’un motif M notée freqr(M) est la fraction du support de M sur
le nombre n d’objets et est donc comprise entre 0 et 1.
92
Chapitre 5. Utilisation des règles d'association pour la détection des anomalies dans un RCSF
Le problème de la recherche des motifs fréquents consiste alors, étant donnée un seuil
minimal fmin de fréquence relative ou absolue, à déterminer la fréquence de tous les motifs
fréquents, c’est-à-dire dont la fréquence est supérieure ou égale à fmin. Ainsi le motif {A, C},
noté AC sous forme abrégée, a pour support |{o1, o2, o4}| = 3 et pour fréquence relative 3/5.
La fréquence présente la particularité d’être une fonction décroissante dans l’ordre des motifs
ordonné par la relation d’inclusion ensembliste (i.e. M1 M2 A freq(M1) freq(M2)).
Cette propriété est visible sur le diagramme de l’ordre des motifs (parfois appelé : diagramme
de Hasse [192]) représenté sur la figure 5.3. On y observe la décroissance de la fréquence des
motifs indiquée entre parenthèses, le long de tout chemin descendant du sommet représentant
le motif vide.
Figure 5.3- La décroissance des fréquences au sein de l’ordre des motifs [192].
Cette propriété de décroissance sur les fréquences implique la propriété d’anti-monotonie sur
le caractère fréquent d’un motif : Un motif ne peut être fréquent que si tous les motifs qu’il
inclut sont eux-mêmes fréquents (i.e. M1 M2 A et freqr(M2) fmin freqr(M1) fmin).
L’ensemble des motifs de support supérieur ou égal à 2 sont ainsi { , A, B, C, D, AB, AC,
BC, CD, ABC} et représentent la partie supérieure du diagramme d’ordre au dessus de la
ligne de partage en pointillés.
Au delà de son approche novatrice, le problème de la recherche des motifs fréquents s’attaque
également à un problème informatique difficile : dans le pire cas où fmin = 1 et où les données
sont telles que tout motif est décrit par au moins un objet, tous les 2m motifs possibles
deviennent fréquents et doivent par conséquent être fouillés. Chaque calcul de fréquence
nécessitant de tester l’inclusion du motif dans chaque description d’objet, la complexité du
problème dans le pire cas est (au moins) exponentielle en le nombre m d’attributs. Or les
algorithmes de complexité exponentielle sont généralement considérés comme inutilisables en
informatique théorique. La recherche des motifs fréquents apporte une réponse pragmatique à
ce problème puisque le réglage du paramètre fmin permet d’ajuster le nombre de motifs
fréquents qu’il est possible d’extraire en un temps raisonnable. En pratique l’ajustement de ce
paramètre est un facteur essentiel puisqu’il permet de s’adapter à la difficulté variable qu’il
existe à fouiller un jeu de données, selon que ce dernier soit creux (i.e. les données
contiennent relativement peu de motifs de fréquence élevée) ou au contraire dense. Il n’en
demeure pas moins que le problème reste difficile et devient «non faisable» dès que le seuil
fmin devient trop faible ou que les données sont trop denses. Si la complexité du problème est
défavorable vis à vis du nombre d’attributs, elle est au contraire extrêmement avantageuse du
point de vue de la taille des données puisqu’elle est une fonction linéaire du nombre n
d’exemples (pour un nombre de motifs fréquents constant). Cette capacité à traiter rapidement
de grandes masses de données est une autre caractéristique déterminante des méthodes de
fouille de données [192].
93
Chapitre 5. Utilisation des règles d'association pour la détection des anomalies dans un RCSF
Une règle d’association HC construite à partir de deux motifs disjoints H et C permet
d’exprimer une relation de causalité ou du moins de corrélation entre les attributs de H et ceux
de C. Pour cette raison les règles d’association sont plus expressives pour les experts que ne le
sont les motifs fréquents. Une règle n’a toutefois d’intérêt que si on lui joint sa confiance,
c’est à dire la probabilité conditionnelle pour qu’un objet présentant le motif H présente aussi
le motif C.
Définition 5.2 :
- Une règle d’association HC est définie par un motif hypothèse H (ou prémisse) et
un motif conclusion C disjoint de l’hypothèse. Elle exprime le degré de
vraisemblance selon lequel un objet présentant les attributs du motif H présente aussi
ceux de C.
- Le support support(HC) de la règle HC est le support de H C. Le support d’une
règle permet d’évaluer sa représentativité dans les données.
- La confiance conf(HC) d’une règle HC est le rapport du support de H C sur celui
de H. La confiance représente le degré de vraisemblance ou précision de la règle.
Ainsi sur l’exemple de la figure 5.3, la règle d’association ABC a pour confiance 2/3 et
pour support 2. Le problème de la recherche des règles d’association fréquentes consiste
alors, étant donnés des seuils minimaux fmin de fréquence et cmin de confiance choisis
arbitrairement entre 0 et 1, à déterminer la fréquence et la confiance de toutes les règles
fréquentes, c’est-à-dire dont la fréquence relative et la confiance sont respectivement
supérieures ou égales à fmin et cmin [192]. L’objectif est d’extraire des données, un ensemble
de règles qui soient en premier lieu précises (i.e. de confiance élevée) et en second lieu
représentatives (i.e. de support élevé). Une règle HC est fréquente vis-à-vis des seuils fmin
et cmin si le motif M = H C est fréquent relativement à fmin et si pour un motif M fréquent
donné, le motif H = M \ C est tel que freqr(H) pour le seuil = × freqr(M). À
partir de cette observation, Agrawal [206] extrait efficacement les règles fréquentes en traitant
cette extraction comme deux problèmes imbriqués de recherche de motifs définis par une
contrainte anti-monotone : Le premier consiste à chercher tous les motifs fréquents
relativement à fmin puis pour chaque motif M fréquent trouvé, le second consiste à chercher
tous les motifs C inclus dans M tels que freqr(M \ C)) .
94
Chapitre 5. Utilisation des règles d'association pour la détection des anomalies dans un RCSF
Grace à un codage vertical des données associant à chaque attribut à la liste L({a}) des
transactions présentant cet attribut, il est alors possible de calculer très rapidement le support
des motifs M {a} résultant de l’extension d’un attribut au motif courant comme étant égal à
|L(M) L({a})|3. Enfin l’algorithme FP-growth [211] utilise une approche hybride fondée sur
une structure FP-Tree. Cet arbre préfixé enrichi de pointeurs supplémentaires permet de
compresser en mémoire l’ensemble des transactions de telle manière que la fréquence de tout
motif s’en déduise rapidement.
2
Un motif M1 est un prédécesseur immédiat d’un motif M2 vis à vis d’une relation d’ordre et se note
M1 M2 si M1 M2 et s’il n’existe pas de motifs dans l’intervalle ]M1; M2[ : M1 M M2 M =
M1..
3
La notation |E| désigne le cardinal de l’ensemble E.
95
Chapitre 5. Utilisation des règles d'association pour la détection des anomalies dans un RCSF
La recherche des motifs d’attributs fréquents est liée à l’analyse de concepts formels (FCA,
Formal Concept Analysis) ou ACF dont l’objet est d’étudier le problème de l’extraction et de
la représentation des connaissances sous l’angle de la théorie mathématique des treillis
développé par Birkhoff [212] et en particulier par celle des treillis de Galois [213]. L’ACF
[214, 215] a été introduite par Wille [216] et appliquée à «l’acquisition automatique de
connaissances» [217] avant même que ne soit posé le problème de la recherche des motifs
d’attributs fréquents. Tout comme la recherche des motifs fréquents, l’ACF considéré un
contexte (O, A, R) constitué d’une relation binaire R entre un ensemble d’objets O et un
ensemble d’attributs A. L’ACF exploite une correspondance de Galois qui s’établit entre
l’ordre des motifs d’attributs (2A, ) et l’ordre des ensembles d’objets (2O, ), tous deux
ordonnés par la relation d’inclusion pour extraire du contexte un treillis de concepts dits
formels. Précisément, étant donné un contexte (O, A, R), l’ACF introduit deux fonctions p et q
permettant respectivement de passer d’un motif d’attributs aux objets que ce motif décrit et
inversement d’un ensemble d’objets au motif d’attributs commun à tous ces objets [192].
Formellement :
p : M A p(M) = {o | M => o R } et q : O q(O) = { A|o O => (2)
Le couple (p, q) définit alors une correspondance de Galois permettant d’exprimer la dualité
qui existe entre les ordres (2A, ) et (2O, ) des sous-ensembles d’attributs et d’objets:
Propriété 1 : Le couple (p, q) de fonctions définit une correspondance de Galois [192]:
1. p et q sont des fonctions décroissantes :
Les fermés associés à f sont alors les éléments stables de f (i.e. les éléments e tels que f(e) =
e). Les couples (M, p(M)) des motifs M fermés de q op auxquels sont adjoints les ensembles
p(M) des objets qu’ils décrivent, forment l’ensemble des concepts formels. M et p(M) sont
respectivement appelés l’intension et l’extension du concept.
96
Chapitre 5. Utilisation des règles d'association pour la détection des anomalies dans un RCSF
Les concepts formels peuvent s’obtenir par fermeture des motifs, c’est-à-dire comme
l’ensemble des valeurs que prend (q(p(M)), p(M)) lorsque M décrit tous les sous-ensembles
possibles d’attributs. Intuitivement les concepts formels correspondent aux rectangles pleins
maximaux dans la représentation tabulaire de R (à une permutation des colonnes et des lignes
prés).
L’ordre des concepts formels peut être muni d’operateurs d’union et d’intersection dotés des
propriétés algébriques propres aux treillis commutatifs.
Définition 5.3 : L’ensemble C des concepts formels est un treillis commutatif (C, , ) [192]
où:
97
Chapitre 5. Utilisation des règles d'association pour la détection des anomalies dans un RCSF
L’extraction des règles d’association fréquentes produit en pratique un nombre très important
de règles, entraînant deux conséquences néfastes : d’une part le passage en revue des règles
par l’expert devient une tâche fastidieuse, d’autre part l’information utile moyenne que
présente chaque règle s’en trouve affaiblie du fait de la redondance d’information entre les
règles. Cette constatation a motivé le remplacement de l’ensemble des règles d’association
fréquentes par une base de règles réduite mais équivalente (i.e. sans perte d’information)
[192].
L’ACF s’est révélée être une théorie très utile pour répondre à ce problème. L’operateur de
fermeture f = q o p de la section précédente définit en effet une relation d’équivalence entre
motifs. Deux motifs sont dits équivalents s’ils ont même image par f. Les classes
d’équivalence associées sont donc en bijection avec les concepts formels de l’ACF. Chaque
classe d’équivalence contient des éléments minimaux et des éléments maximaux au sens de
l’inclusion . Du fait des propriétés des operateurs de fermeture, chaque classe d’équivalence
C a un et un seul élément maximal qui est le motif fermé f(M) pour tout motif M de C.
Plusieurs motifs minimaux encore appelés motifs libres ou générateurs, peuvent au contraire
coexister au sein d’une même classe. Les classes d’équivalence des motifs de la figure 5.3
sont précisées sur la figure 5.5 Chacune des cinq classes est en bijection avec un concept
formel et regroupe un certain nombre de motifs dont un motif fermé maximal (en gras sur la
figure), un ou plusieurs motifs générateurs minimaux (en italique) et éventuellement d’autres
motifs qui ne sont ni fermés ni générateurs. Ainsi le concept (ABCD, 1) est associé à la classe
d’équivalence {AD;BD;ABD;ACD;BCD;ABCD} qui a pour motif fermé ABCD et pour
motifs générateurs AD et BD. Les motifs fermés fréquents munis de leurs fréquences (ou les
générateurs fréquents plus la frontière négative) forment une représentation dite condensée,
c’est-à-dire réduite mais équivalente.
98
Chapitre 5. Utilisation des règles d'association pour la détection des anomalies dans un RCSF
De la figure 5.5, les motifs représentés en gras (resp. en italique) sont les motifs fermés (resp.
générateurs), c’est-à-dire les motifs maximaux (resp. minimaux) dans leur classe
d’équivalence [192] des motifs fréquents. La donnée d’une telle représentation permet en effet
d’en déduire la fréquence de tout motif fréquent. Si on relâche l’exigence d’équivalence, il est
possible de produire des représentations condensées approximatives comme celle des motifs
-libres [208] qui généralise la notion de motifs générateurs. Plusieurs algorithmes permettent
d’extraire efficacement les motifs fermés et générateurs comme Close [218], Close-A [219],
Pascal [220] et Charm [221], Zart [222] et Snow [223]. Cette notion de représentation
condensée se propage ensuite aux règles d’association : à partir des motifs fermés et
générateurs fréquents, peut être construit l’ensemble réduit des règles d’association minimales
non redondantes fréquentes [224]; [225]. Une telle règle HC est telle que H C soit un
motif fermé et H un motif générateur. Cet ensemble de règles est une représentation
condensée des règles d’association fréquentes.
Après la présentation des différents algorithmes d’extraction des règles d’association ou plus
précisément la recherche d’attributs fréquents, nous concluons que Les motifs d’attributs
fréquents disposent de nombreuses méthodes pour les extraire des données (la recherche des
motifs fréquents), les interpréter (l’extraction des règles d’association), les représenter et les
organiser (l’ACF) ou encore les sélectionner selon divers critères et contraintes.
Indépendamment des recherches qui visent à enrichir la fouille de données de nouvelles
méthodes ou à améliorer l’efficacité des méthodes existantes, un autre axe de recherche s’est
développé pour adapter les méthodes conçues au départ pour des données tabulaires à des
données plus complexes [192].
Les plus efficaces des algorithmes de recherche des motifs fréquents, qui plus est, exécutés
sur des ordinateurs toujours plus rapides permettent de traiter en pratique bon nombre
d’applications. La principale limitation de ces méthodes ne provient plus alors d’une
insuffisance de performance mais du manque d’expressivité que présentent les tables de
correspondance entre objets et attributs. En effet dans certains domaines d’application, les
données ne se représentent pas naturellement sous la forme d’une conjonction d’attributs.
L’expert est alors obligé de projeter ces données dans une table objets-attributs et ce faisant,
de perdre tout ou partie de l’information qu’il comptait fouiller. La recherche des motifs
d’attributs fréquents dans les bases de données de réactions [228] est un exemple d’une telle
projection où certains sous-graphes particuliers sont réduits à l’état d’attributs [192].
99
Chapitre 5. Utilisation des règles d'association pour la détection des anomalies dans un RCSF
Parmi les plus importantes lacunes d’un contexte tabulaire (O, A, R), est le fait de ne pas
pouvoir prendre en compte l’existence des relations entre objets. Dans ce qui suit, nous
donnons des exemples montrant qu’il n’existe pas une seule manière de prendre en compte
ces relations mais plusieurs, dont la complexité varie en fonction des exigences de
l’application traitée. Ainsi dans certains cas, l’analyse au niveau des relations entre classes
d’objets (ou concepts) [192].
De nombreuses propositions ont été faites pour étendre les modèles fondés sur les relations
binaires objets × attributs à des objets décrits par des attributs plus complexes. Conceptual
Scaling [214] a permis d’intégrer au sein de l’ACF le cas des attributs multi-valués. Un
attribut multi-valué est un attribut associant à chaque objet une valeur prise dans un domaine
de définition, par opposition aux attributs mono-valués qui sont en relation ou non avec
chaque objet. Polaillon et Diday [229, 230] a ainsi étendu l’ACF au cas d’attributs de type
intervalle ou histogramme.
Dans certaines applications, les attributs peuvent être liés par des relations. Dans le cas de
relations binaires, les attributs forment alors un graphe orienté où les sommets et les arcs
représentent respectivement les attributs et les relations entre couples d’attributs. Chaque arc
est étiqueté par la relation qu’il représente [192]. C’est ainsi que Boley et al. [231] aborde la
recherche des trajectoires (définies comme des ensembles de segments connexes) empruntées
fréquemment par des individus entre un ensemble de lieux géographiques. Il résout le
problème en représentant chaque segment par un attribut puis en recherchant les motifs
d’attributs fréquents soumis à la contrainte particulière de connexité. De même Yan et al.
[232] propose de chercher les sous-graphes d’un graphe relationnel qui sont à la fois
fréquents et de connectivité supérieure à un certain seuil. Dans les deux cas les arêtes des
graphes sont modélisées par des attributs. Les objets d’un contexte peuvent également être
liés par des relations indépendamment du fait que les attributs soient eux-mêmes mis ou non
en relation. Huchard et al. [233] ou et Ferré et al. [234] proposent d’étendre l’ACF afin d’y
intégrer les relations binaires entre objets. Cependant le traitement des relations entre objets
est plus compliqué que le traitement des relations entre attributs [192]. Après cette brève
présentation des recherches qui aborde le problème de recherche des motifs fréquents dans les
domaines complexes, nous présentons dans ce qui suit un état de l’art sur les travaux abordant
le problème d’extraction des règles d’association.
5.3 État de l’art des travaux basés sur l’utilisation des règles d’association
Lors de notre étude, nous n’avons pas trouvé de recherches qui focus sur l’utilisation des
règles d’association dans la sécurité des RCSFs. Cependant les travaux suivants comptent
parmi ceux qui utilisent les règles d’associations:
Xiaolei Li et al [235] ont discuté une méthode d’utilisation des règles d'association dans la
détection d'anomalie dans un réseau local, Ils ont mis en application un système de détection
d'anomalie, ce système est composé de plusieurs modules, y compris un module d'acquisition
de données et de prétraitement, un module d’extraction des règles d'association, un module de
calcul statistique, un module d'ajustement de règles manuel et un module de comparaison.
Le système fonctionne comme suit: La première acquisition de données est effectuée sur un
réseau normal. Après le prétraitement des données, l'extraction de règles d'association est
effectuée pour établir une bibliothèque de référence des règles d'association pour des
comportements normaux. Alors l'acquisition de données est effectuée sur le réseau et la
statistique de données est faite sur des données rassemblées.
100
Chapitre 5. Utilisation des règles d'association pour la détection des anomalies dans un RCSF
Les résultats seront assortis avec des règles d'association pour déterminer s’il y a n'importe
quel comportement anormal dans le réseau. Dans le système de détection d'anomalie du
réseau local, des trames transmises dans le LAN sont arrêtées et analysées. Ainsi des
informations peuvent être obtenue y compris le type de trame, l’adresse de source, l’adresse
de destination, le temps d’envoie, le type de protocole pour la couche-supérieur, ainsi que les
données encapsulées dans cette trame, etc. Les expériences prouvent que les techniques
d'extraction des règles d'association fonctionnent efficacement pour découvrir les règles
d'association du comportement normal du réseau.
En comparant les résultats statistiques des trames dans le réseau et les règles d'association
extraites, des comportements anormaux peuvent être détectées avec précision en temps réel.
Wang Xuren et He Famei [236] ont présenté une approche hybride pour modéliser un IDS.
L’exploitation de règles d’association et la théorie des ensembles approximative (Rough set
theory) sont combinées comme modèle de système intelligent hybride et hiérarchique. Cette
approche a pour but d’améliorer l'exactitude de détection et pour réduire les fausses alarmes.
Le système hybride rough set-association rule est composé de plusieurs modules : Un module
de réduction par la théorie des ensembles approximatifs (Rough set theory) qui permet de
réduire le grand volume des données, ce qui signifie qu'un ensemble de valeurs continues est
divisé dans un nombre fini d'intervalles. Le module de génération des règles d'association,
permet d’obtenir un ensemble complet de règles d'association qui satisfait l’utilisateur et
respecte le support minimum et la confiance minimum. Et pour plus d’efficacité il y’a un
autre module qui permet le choix des règles parmi l’ensemble des règles générées par le
module précédent. D’autres travaux sur l’utilisation des règles d’association pour la détection
des anomalies dans des environnements intelligents peuvent être trouvés dans [237]. Cette
technique d’extraction de la connaissance et surtout d’aide à la décision est efficace pour
la description et la détection des profils anormaux dans un réseau, c’est pourquoi nous
avons essayé de l’appliquer sur la détection des anomalies dans les réseaux de capteurs sans
fil, car nous avons trouvé peu de travaux qui s’articulent autour de cette thématique. Nous
exposons, dans la section suivante, une explication détaillée sur notre approche ainsi que la
stratégie que nous avons conçue pour l’utilisation des règles d’association dans la détection
des nœuds malicieux dans un RCSF.
Notre approche consiste à proposer une nouvelle stratégie pour détecter et isoler les capteurs à
comportement anormal du réseau. L'idée de base consiste à utiliser les règles d'association
pour analyser le trafic qui circule à travers les capteurs intermédiaires, ce qui permet de
localiser n'importe quelle anomalie dans le trafic réseau, découvrir les capteurs malicieux qui
ne respectent pas ces règles, puis enfin les isoler du réseau.
101
Chapitre 5. Utilisation des règles d'association pour la détection des anomalies dans un RCSF
Certains nœuds dans les RCSFs peuvent produire des attaques qui causent la congestion, la
distribution des informations de routage incorrectes [239]. Les nœuds du réseau qui exécutent
des attaques actives pour endommager les autres nœuds et provoquer des déconnections dans
le réseau sont appelés nœuds malicieux ou compromis. En outre, les nœuds qui n'envoient pas
les paquets reçus (pour une économie de la durée de vie de la batterie à utiliser pour leurs
propres communications) sont appelés nœuds égoïstes [201, 240].
Un nœud égoïste (Selfish) influe sur les opérations normal du réseau en ne participant pas
aux protocoles de routage ou de ne pas envoyer des paquets. Un nœud malicieux peut utiliser
les protocoles de routage pour annoncer qu'il a le plus court chemin vers le nœud destination
pour l'envoi des paquets. Dans cette situation, ce nœud reçoit les paquets et ne les envoie pas.
Cette opération est appelée attaque de "trou noir ou blackhole" [205, 241]. Il peut aussi
donner la préférence pour transmettre les paquets de ses propres amis et retarder d’autres
paquets dans l'attaque "retard de transmissions des paquets (Delay packet transmissions)". En
conséquence certains flux peuvent ne pas pouvoir satisfaire leurs bout-en-bout [242]. D'autres
type de nœuds malicieux peuvent carrément arrêter le fonctionnement d'un protocole de
routage par la modification des informations de routage ou par la fabrication de fausses
informations de routage; cette opération s'appelle l’attaque "trou de ver ou wormhole". Dans
ce cas deux nœuds malicieux créent un tunnel ou un trou de ver et sont reliés les uns aux
autres par un lien privé, il peut être conclu qu'ils ont un itinéraire de déviation dans le réseau.
Un attaquant ou un nœud compromis peut tenter de consommer la batterie en demandant la
découverte excessive de la route, ou en envoyant des paquets inutiles au nœud victime, ceci
connue comme "la privation du sommeil (sleep deprivation)";également appelé : « attaque de
consommation de ressource ». Les nœuds malicieux peuvent aussi causer la perte des paquets
de façon sélective dans le cas de l’attaque Grey Hole [242, 237]. Les nœuds a comportement
égoïste, peuvent être classés de deux types [243]:
Nous savons que chaque nœud dans le réseau a des tâches à accomplir tels que le renvoi des
messages destiné à un autre nœud, donc chaque nœud qu’il soit normal ou malicieux à un
comportement. À partir de cette idée, nous avons pensé à surveiller le trafic des paquets
passant par les nœuds durant l’exécution de ces tâches afin de détecter les nœuds malicieux,
mais comment juger ces nœuds, autrement dit, quel est le critère qui nous permet de
différencier entre un nœud malicieux et un nœud normal. Il est connu que lors du
déploiement des nœuds, la probabilité d’avoir un nœud malicieux ou un adversaire est
presque nul. Au-delà, nous avons proposé d’observer les nœuds durant les premiers moments
où tous les nœuds fonctionnent normalement pour détecter n’importe quel changement du
comportement d’un nœud avec le temps.
102
Chapitre 5. Utilisation des règles d'association pour la détection des anomalies dans un RCSF
Pour cela il nous faudra un moyen puissant qui nous permettra d’être sûrs que le profil des
nœuds lors du premier déploiement reflète le fonctionnement normal de ces nœuds. Comparer
le comportement d’un nœud à celui observé lors du premier déploiement ou peut être de sa
nouvelle adaptation ou par rapport au rôle qui lui a été attribué, nous a poussé à choisir les
règles d’association comme outil de traitement et de description des données énormes liées à
la circulation dans le réseau.
Nous avons, tout d’abord, une base de données contenant le trafic initial du réseau, passant
par chaque nœud dans un réseau composé de dix nœuds. Ce trafic décrit le profil de ces
nœuds dans le cas normal. Nous supposons que tous les nœuds ont le même rayon de
connectivité. Le schéma qui suit présente la topologie du réseau que nous avons étudié :
La base de données du tableau 5.1, contient les informations de chaque capteur ainsi que les
messages circulant dans le réseau : IP source (IP_src), IP destination (IP_dest), temps
d’envoi (Tps_env), temps de réception (Tps_recep), Identifiant de message (ID_msg), type
message (Type_msg). Vu l’étendu des données nous avons omis quelque une, dans ce qui suit
la base de données contenant le trafic du réseau dans le cas normal :
103
Chapitre 5. Utilisation des règles d'association pour la détection des anomalies dans un RCSF
Après avoir analysé ce trafic, nous extrayons un ensemble de règles par heuristique, puis nous
calculons le support et la confiance de chaque règle.
104
Chapitre 5. Utilisation des règles d'association pour la détection des anomalies dans un RCSF
Formellement :
MH, RH TRH 5s
Où, n représente le nombre de réponses hello dont le délai est inférieur ou égale à 5 secondes
qui sont 25 et N représente le nombre total des messages hello qui sont 30.
25
Support(R1) = = 0,83 support (R1)= 83%
30
Puis, nous avons calculé la confiance, par la formule (11) :
Confiance(R) = . (11)
Dans notre cas, x représente le nombre des messages hello qui ont des réponses hello.
25
Confiance(R1)= = 0,89 confiance (R1)=89%
28
Comme la 1ère règle, nous avons fait un parcours pour sélectionner les messages passant par
des nœuds intermédiaires, le temps de réception ainsi que le temps de renvoi du message, puis
nous avons calculé le temps pris pour renvoyer le message soit à la destination soit à un autre
nœud intermédiaire. Dans notre cas, nous avons remarqué que chaque nœud intermédiaire a
pris un temps inferieur ou égale à trois seconds pour renvoyer un message. Cela nous a permis
d’extraire la 2ème règle R2:
105
Chapitre 5. Utilisation des règles d'association pour la détection des anomalies dans un RCSF
Chaque message de type «forward» passant par un nœud intermédiaire doit être
renvoyé dans un délai inferieur ou égale à trois secondes.
Formellement :
MF, NI délai 3s
Comme la 2ère règle, nous avons fait un parcours pour sélectionner les messages passant par
des nœuds intermédiaires, nous avons calculé par la suite le nombre total des messages reçus
de types «forward» et le nombre total des messages renvoyés ce qui nous a permis de calculer
le nombre des messages perdus au niveau de chaque nœud. Dans notre cas, nous avons
remarqué que chaque nœud peut perdre un nombre inférieur ou égale à 5 messages. Cela nous
a permis d’extraire la 3ème règle :
Formellement :
MF, NI MP 5 messages
Nous avons : 30 opérations pour renvoyer un message de type «forward», 26 avec des
messages perdus inférieur ou égale à 5 messages, et 26 messages passant par des nœuds
intermédiaires.
Donc :
Support (R3)= = 0,87 = 87%
Confiance(R3)= = 1 = 100%
Nous avons fait un parcours pour sélectionner les messages directs et successifs de la même
source et à la même destination, puis nous avons calculé le temps d’envoi entre deux
messages successifs. Dans notre cas, nous avons remarqué que le temps qui sépare deux
messages successifs allant de la même source à la même destination est supérieur ou égale à
deux secondes, cela nous a permis d’extraire la 4ème règle :
106
Chapitre 5. Utilisation des règles d'association pour la détection des anomalies dans un RCSF
Deux messages successifs et directs (MD) allant de la même source (S) et à la même
destination (D) doivent être séparés par un temps (TS) supérieur ou égale à 2
secondes.
Formellement :
MD, S, D TS 2s
Confiance(R4)= = 1=100%
En observant le trafic initial du réseau nous avons conclu que chaque capteur qui reçoit un
message HELLO doit répondre par un message REPONSE HELLO dans un certain temps,
donc la première règle sert à détecter les capteurs qui n’envoient pas leur REPONCE HELLO
dans ce laps de temps et ceux qui n’envoient jamais la REPONSE HELLO, et qui sont jugés
comme des capteurs malicieux occupés peut être, par le lancement d’une attaque pour
endommager les capteurs voisins. Le capteur peut être tout simplement endommagé ou épuisé
physiquement, la prise de décision relève d’un diagnostic exact faisant intervenir d’autres
paramètres. Chaque capteur dans le réseau peut être un centre serveur ou un routeur de
messages pour les autre capteurs du réseau, en observant toujours le trafic initial du réseau,
chaque capteur qui reçoit un message destiné à un autre capteur du réseau c.-à-d. de type
FORWARD, ce capteur doit renvoyer ce message dans un certain temps, la deuxième règle
détecte les capteurs qui ne renvoient pas les messages dans un certain temps, et qui essayent
de lancer l’attaque de retard des paquets de transmission (delay packets transmission attack),
en conséquence certain flux peuvent ne pas satisfaire leurs bout en bout. La troisième règle
détecte les capteurs qui endommagent les messages de type FORWARD au lieu de les
renvoyer au capteur destinataire, ce comportement est lié a plusieurs types d’attaques comme
l’attaque de trou noir, trou gri, et peut être aussi lancé par un capteur égoïste. En observant le
trafic initial, le temps entre deux messages successifs et directs de la même source et à la
même destination doit être supérieur ou égale à un certain temps, en surveillant le trafic
courant du réseau, la quatrième règle détecte les messages directs et successifs allant de la
même source et à la même destination. Les capteurs qui ne respectent pas cette règle sont des
capteurs malicieux qui lancent l’attaque de privation du sommeil (sleep deprivation) aussi
connu comme l’attaque d’inondation par des messages inutiles en essayant d’assécher
l’énergie du capteur victime. Après l’extraction des règles d’association du trafic normal,
nous les appliquons sur une base de données du trafic courant du même réseau à des fins de
simulation afin de détecter l’existence de comportement anormal, dans ce qui suit la base de
données du trafic courant. Enfin, à travers cet exemple pédagogique, nous ne faisons que
montrer la faisabilité de cette analyse sur un petit réseau. L’établissement d’autres règles ainsi
que la caractérisation d’autres attributs nécessitent la mise en place d’un réseau beaucoup
plus important et un surtout un ensemble de données récoltées sur une longue période.
107
Chapitre 5. Utilisation des règles d'association pour la détection des anomalies dans un RCSF
. . . . . . . . .
. . . . . . . . .
C10 1 - IP10 IP3 [Link] - ID109 Forward
108
Chapitre 5. Utilisation des règles d'association pour la détection des anomalies dans un RCSF
109
Chapitre 5. Utilisation des règles d'association pour la détection des anomalies dans un RCSF
110
Chapitre 5. Utilisation des règles d'association pour la détection des anomalies dans un RCSF
5.5 Conception
Le développement d’un système implique le choix d’une méthode, technique et outil pour la
production et la maintenance des composants logiciels. Cependant la production du logiciel
est décomposée en plusieurs phases dont la conception est une tâche non négligeable parce
qu’elle définit les constituants du système: informations traitées, traitements effectués,
résultats fournis, contraintes à respecter, etc. Donc nous avons choisis UML 2 [244] comme
langage de conception pour modéliser les différentes fonctionnalités de notre système.
Bien souvent, la maîtrise d’ouvrage et les utilisateurs ne sont pas des informaticiens. Il leur
faut donc un moyen simple d’exprimer leurs besoins. C’est précisément le rôle des
diagrammes de cas d’utilisation qui permettent de recueillir, d’analyser et d’organiser les
besoins et de recenser les grandes fonctionnalités d’un système. Il s’agit donc de la première
étape d’une modélisation UML.
Cette première étape est essentielle pour produire un logiciel conforme aux attentes des
utilisateurs. Il est à noter que dans ce type de logiciel, l’utilisateur est un expert dans le
domaine. Nous avons donc scindé les fonctionnalités du système en unités cohérentes, en
décrivant les activités de chaque acteur du système :
111
Chapitre 5. Utilisation des règles d'association pour la détection des anomalies dans un RCSF
Le capteur :
Effectue les tâches qui lui sont assignées en captant les événements (feu, température, etc.),
puis en envoyant des messages aux autres nœuds qui sont dans le même rayon de
connectivité. La relation d’inclusion (include) nous a permis de décomposer le cas
complexe connectivité en deux sous cas simples : envoyer message et recevoir message.
Administrateur :
Il a comme tâches de surveiller le réseau, ajouter ou supprimer des capteurs malicieux, dans
notre système l’administrateur peut être un appareil ou bien un expert dans le domaine. Alors
que le diagramme de cas d’utilisation montre le système du point de vue des acteurs, nous
passons à la deuxième étape, le diagramme de classes qui est considéré comme le plus
important de la modélisation orientée objet.
Le diagramme de classes modélise les concepts du domaine d’application ainsi que les
concepts internes créés de toutes pièces dans le cadre de l’implémentation d’une application.
112
Chapitre 5. Utilisation des règles d'association pour la détection des anomalies dans un RCSF
Dans notre cas, la destruction des capteurs implique la destruction de tout le réseau. La classe
capteur est à son tour reliée avec la classe message par une relation de composition, nous
avons aussi les attributs calculables, le délai pour qu’un capteur renvoie les paquets de
type «forward» et le nombre des messages perdus au niveau d’un nœud intermédiaire ; Donc
le délai de renvoi des paquets est la différence entre le temps de renvoi du paquet et le temps
de réception, et le nombre des messages perdus est égale au nombre des messages reçus
moins le nombre des messages destinés et renvoyés.
Les diagrammes d’états-transitions sont orientés vers des systèmes réactifs, mais ils ne
donnent pas une vision satisfaisante d’un traitement faisant intervenir plusieurs classes, ils
doivent être complétés. Au contraire, les diagrammes d’activités ne sont pas spécifiquement
rattachés à une classe particulière, on peut rattacher un diagramme d’activités à n’importe
quel élément de modélisation afin de visualiser, spécifier, construire ou documenter le
comportement de cet élément. Les diagrammes d’activités sont relativement proches des
diagrammes d’états-transitions dans leur présentation, mais leur interprétation est
sensiblement différente.
113
Chapitre 5. Utilisation des règles d'association pour la détection des anomalies dans un RCSF
Les diagrammes d’activités permettent de mettre l’accent sur les traitements. Ils sont donc
particulièrement adaptés à la modélisation du cheminement de flots de contrôle et de flots de
données. Ils permettent ainsi de représenter graphiquement le comportement d’une méthode
ou le déroulement d’un cas d’utilisation.
Nous avons, dans cette étape, spécifié les traitements a priori et séquentiels qui sont
particulièrement adaptés à la description des cas d’utilisation sous forme d’organigramme. Le
diagramme ci-dessus illustre l’échange des messages Hello entre deux capteurs, quand un
capteur envoie un message, le capteur récepteur s’active, avant d’effectuer n’importe quelle
opération, il doit tout d’abord vérifier s’il est dans le même rayon de connectivité que le
capteur émetteur, cette vérification est assuré grâce au nœud de décision, si c’est le cas il
répond par un message de type réponse hello. Après l’envoi de la réponse hello, nous
calculons le temps qu’a pris le récepteur pour répondre au message hello, ceci est faisable
grâce au nœud d’action .
114
Chapitre 5. Utilisation des règles d'association pour la détection des anomalies dans un RCSF
Nous avons par la suite modélisé l’envoi des messages à travers un noeud intermédiaire où le
délai de renvoi et le nombre de paquets perdus ne doivent pas dépassés un certain seuil au
niveau de ce nœud intermédiaire, ainsi que le temps entre l’envoi de deux messages
successifs.
Un objet interagit pour implémenter un comportement. On peut décrire cette interaction de
deux manières complémentaires : l’une est centrée sur des objets individuels (diagramme
d’états-transitions) et l’autre sur une collection d’objets qui coopèrent (diagrammes
d’interaction).
Un diagramme d’interaction permet d’offrir une vue plus holistique du comportement d’un
jeu d’objets. Ce qui permet d’établir un lien entre les diagrammes de cas d’utilisation et les
diagrammes de classes : ils montrent comment des objets (i.e. des instances de classes)
communiquent pour réaliser une certaine fonctionnalité. Ils apportent ainsi un aspect
dynamique à la modélisation du système. Pour produire un diagramme d’interaction, il faut
focaliser son attention sur un sous-ensemble d’éléments du système et étudier leur façon
d’interagir pour décrire un comportement particulier. UML 2 propose deux diagrammes pour
illustrer une interaction [245].
Diagramme de communication
115
Chapitre 5. Utilisation des règles d'association pour la détection des anomalies dans un RCSF
Nous avons validé les associations du diagramme de classe en les utilisant comme support de
transmission des messages. Lors du déploiement des nœuds, chaque nœud commence à
envoyer des messages hello en essayant de connaitre ces voisins qui sont dans le même rayon
de connectivité.
116
Chapitre 5. Utilisation des règles d'association pour la détection des anomalies dans un RCSF
Diagramme de séquence
Les principales informations contenues dans un diagramme de séquence sont les messages
échangés entre les lignes de vie présentés dans un ordre chronologique. Ainsi, contrairement
au diagramme de communication, le temps y est représenté explicitement par une dimension
(la dimension verticale) et s’écoule de haut en bas.
Nous avons dans ce diagramme mis l’accent sur la chronologie d’envoi des messages, comme
nous l’avons déjà vu, quand un capteur reçoit un message hello, il vérifié s’il est dans le
même rayon de connectivité que le capteur émetteur, cette opération peut être présentée en
UML 2, en utilisant l’opérateur d’assertion Assert, qui rend indispensable l’envoi du message
vérifier le rayon de connectivité. Il en est de même pour le temps de la réponse hello qui ne
doit pas dépassé un certain seuil.
117
Chapitre 5. Utilisation des règles d'association pour la détection des anomalies dans un RCSF
Dans ce 2ème diagramme, nous avons modélisé l’envoi des messages de données. Quand un
capteur reçoit un message de données, il doit vérifier si ce message lui est destiné ou il doit le
renvoyer, l’opérateur Alt permet d’assurer une telle opération.
Dans cette section, nous présentons le modèle de simulation et les résultats de notre travail.
Nous avons développé un simulateur de réseau de capteurs sans fil pour créer un
environnement pour évaluer notre travail. C'est un simulateur à événements discrets écrit en C
++. Un générateur de réseau a été construit, pour générer un réseau constitué de nœuds
normaux plus des nœuds malveillants. Un réseau de 10 nœuds ont été produits et utilisées
comme entrée pour le simulateur. La simulation de scénario se compose de deux étapes: la
première est pour l'extraction de règles d'association à partir du trafic initial du réseau, la
seconde est d'utiliser ces règles pour détecter les nœuds anormaux qui présentent des mauvais
comportements dans le réseau.
Nous avons mis en application un logiciel qui se base sur une surveillance centralisée pour
détecter les anomalies dans un RCSF. Il se compose de plusieurs modules et une base de
données contenant le trafic initial du réseau utilisé pour l'extraction des règles d'association du
comportement normal des capteurs. Une autre base de données contenant le trafic courant sert
à analyser l'état du comportement courant des capteurs, une base de règles contenant des
règles d'association; un autre module pour extraire les règles d'association; un module qui
118
Chapitre 5. Utilisation des règles d'association pour la détection des anomalies dans un RCSF
exploite ces règles d'association sur la base du trafic courant pour la détection des anomalies,
une liste des capteurs anormaux. Le schéma suivant résume les différents modules :
Afin de montrer les résultats de simulation de notre approche sur la sécurité des réseaux de
capteurs, nous exposons, dans cette section, les résultats de tests sous forme de graphes et
leurs interprétations :
Figure 5.17- Contribution de chaque règle dans la détection des nœuds malicieux.
Le graphe ci-dessus présente une vision compréhensible sur l’état de chaque nœuds, par
exemple : nous remarquons que les nœuds C2, C4 et C8 ne respectent pas la première règle
alors que C2 et C8 ont été détectés par la quatrième règle ce qui confirme leur comportement
malicieux.
Afin de montrer la succession des attaques, les graphes de la figure 5.18 présentent le temps
de commencement de chaque anomalie. Par exemple : les nœuds C2, C4 et C8 ne répondent
pas aux messages hello et sont sujet à d’autres anomalies. En même temps nous remarquons
que les nœuds C6 et C10 ont sujet avec l’attaque abandon de paquets (packet dropping)
119
Chapitre 5. Utilisation des règles d'association pour la détection des anomalies dans un RCSF
destinés aux autres nœuds ce qui explique leurs comportement anormal mais pas forcement
malveillant qui peut être dû au débordement de tampon ou simplement à la congestion.
Figure 5.19-Taux des messages perdus (packets dropped) par les nœuds C1, C6 et C10.
Le graphe ci-dessus illustre le taux des messages perdus par les nœuds détectés par la
troisième règle. Le graphe suivant présente les nœuds qui ne respectent pas la quatrième
règles qui a pour but de détécter les messages directs et successives allant de la même source
à la même destination. Dans notre cas nous avons remarqué que le nœud C2 a envoyé un
essemble de messages de type fabriqué dans un temps minimum au nœud C7 à travers lequel
circule plus de trafic en essayant de lui assécher l’énergie.
120
Chapitre 5. Utilisation des règles d'association pour la détection des anomalies dans un RCSF
5.7 Conclusion
Ce chapitre fournit une solution pour découvrir les nœuds malicieux dans un réseau de
capteurs sans fil en utilisant les règles d’association basées sur le trafic obtenus des nœuds.
Du point de vue des règles d’association, nous avons présenté la technique d’extraction des
motifs d’attributs fréquents et la génération des règles d’association pour des données
tabulaires. Nous avons constaté tout au long de cette étude que la recherche des motifs
fréquents présente un challenge surtout dans les domaines complexes fournissant des données
relationnelles. Dans notre cas, nous avons extrait un ensemble de règles du trafic initial du
réseau ce qui fait référence au fonctionnement normal des capteurs, cette heuristique nous a
permis de détecter à postériori, n’importe quel changement de fonctionnement des nœuds en
surveillant le trafic courant du réseau. Du point de vue application, nous avons mis en place
des algorithmes exploitant les règles d’association extraites du trafic normal pour les
appliquer sur le trafic courant du réseau afin de découvrir les nœuds présentant un écart du
comportement normal, et ce en provoquant par simulation cet écart. Ainsi nous avons réalisé
un système décisionnel de détection d’anomalies pour les réseaux de capteurs sans fil qui
offre une vue claire et lisible sur l’état de chaque capteur. Enfin si cette technique a été
appliquée pour la détection des nœuds malicieux, elle pourrait être adaptée pour la détection
des défauts de fonctionnement des nœuds qui ne sont pas un sujet d’une attaque, mais plutôt
physiquement défaillants. Les outils vus au chapitre un concernant l’analyse structurelle pour
la surveillance des processus peuvent constituer des perspectives intéressantes.
121
Conclusions et Perspectives
Conclusion et Perspectives
Conclusion générale
Les réseaux de capteurs sans fil ont connu au cours de ces dernières années un formidable
essor aussi bien dans l’industrie que dans le milieu universitaire. Cela est principalement
attribuable à l’ampleur sans précédent des possibilités qu’offre cette technologie. Toutefois,
les réseaux de capteurs sans fil doivent aussi faire face à d’importants défis de conception en
raison de leurs capacités de calcul et de stockage limitées, la communication sans fil, leur
dépendance à l’égard d’une énergie limitée fournie par une batterie et surtout leur
déploiement dans des zones hostiles sans surveillance physique. Toutes ces contraintes
matérielles et environnementales rendent les RCSFs vulnérables à un grand nombre de type
d’attaque réseau. La sécurité des RCSFs et de grande importance surtout pour les applications
critiques nécessitant un niveau très élevé de sécurité. Le domaine de la recherche pour la
sécurité des RCSFs est très actif, mais chaque contribution n’apporte qu’une partie de la
solution et les attaques deviennent de plus en plus complexes, ce qui motive les chercheurs à
donner toujours plus dans ce domaine. La problématique de la sécurité des RCSFs restera une
préoccupation permanente des chercheurs dans le domaine des RCSFs. Les solutions de
sécurité basées sur la surveillance locale et globale proposées jusqu’à ce jour (y compris
celles développées dans cette thèse) contribuent certes à apporter quelques éléments de
réponse pour faire face à cette problématique, mais elles resteront limitées à certaines
catégories d’attaques et de mauvais comportements induits par des nœuds capteurs malicieux.
Le présent travail, après avoir étudié différents types d’attaques, s’est également intéressé à
des stratégies de surveillance adaptées pour la détection des mauvais comportements dans un
RCSF. Nous avons ainsi classifié différents schémas d’attaques contre les RCSFs ainsi que
les mauvais comportements des nœuds par la mise en place d’un cahier de charge de sécurité
qui a été respecté de manière plus ou moins satisfaisante. De cette étude, résulte nos
contributions consistant tout d’abord en une proposition d’une première solution (inspirée des
techniques d’analyse structurelle de surveillance) qui consiste à surveiller un RCSF par une
approche distribuée de détection et d’isolation des nœuds malicieux. Nous avons proposé une
stratégie qui consiste à organiser le réseau en clusters et ce pour ne pas gêner le trafic dans le
réseau (problème local), et de faciliter le routage des alertes et les informations urgentes de
sécurité qui nécessitent des voies de communication les moins encombrées et les plus rapides.
Cette stratégie permet surtout d’assurer le bon fonctionnement de la politique de sécurité dans
le cas où le réseau passe à l’échelle en limitant les données à stocker: les nœuds ont des
informations complètes sur leur groupe seulement. Parmi les points forts de notre système de
clustering, c’est qu’il est autonome et s’exécute de manière automatique à la demande des
nœuds capteurs. L’élection des chefs de clusters sur différents critères : plus fort degré de
connectivité, plus faible mobilité, un bon niveau de comportement et d’énergie, une somme
pondérée de plusieurs paramètres, etc. Ceux sont des mécanismes d’obtention de chefs des
clusters plus robustes assurant ainsi une surveillance stable et durable.
122
Conclusions et Perspectives
Dans la deuxième solution nous avons aussi proposé une nouvelle stratégie qui vise à
surveiller et analyser le trafic d’information circulant dans le réseau et cela pour une
extraction des règles d’association qui représentent le profil de comportement normal des
nœuds capteurs, puis les appliquer par la suite pour la détection et l’élimination des nœuds à
comportement anormaux dont on a constaté une déviation de la normale. Le point fort de cette
stratégie (toujours inspirée de l’analyse structurelle) repose sur le système de détection par
« apprentissage » qui génère de nouvelles règles à même de détecter de nouveaux
comportements. Nos solutions montrent à travers les résultats d’évaluation qu’elles peuvent
fournir plus de sécurité avec moins d’exigences que d’autres solutions proposées jusque-là.
Enfin, nous constatons que l’approche de surveillance distribuée, basé sur des règles fixes
pour la détection des anomalies d’un un RCSF se révèle efficace pour détecter les mauvais
comportements déjà connus, mais ne suffit pas pour détecter de nouvelles formes
d’anomalies. Ce n’est pas le cas de la deuxième solution : l’extraction des règles d’association
du trafic réseau et leur utilisation dans la détection des anomalies dans un RCSF sont efficace
pour la détection de nouvelles formes d’anomalies puisque les règles de détection sont
générées de manière automatique. Cependant l’aspect centralisé de l’approche, pose d’autres
problèmes tel que l’encombrement du réseau, les problèmes de latence, le réseau passe à
l’échelle, …etc. Une nouvelle approche plutôt hybride des deux approches nous semble une
solution très intéressante pour garantir une sécurité réseau infaillible, quel que soit la taille du
réseau et les types de mauvais comportements des nœuds capteurs.
Perspectives
La recherche dans ce domaine doit, à notre avis, s’orienter vers plus de distributivité des
algorithmes assurant la sécurité des nœuds capteurs, avec plus de dynamisation des règles
utilisées dans la détection des nœuds malicieux.
Les travaux que nous avons effectué dans cette thèse nous ouvrent de nombreuses
perspectives de recherche. Nous structurons nos réflexions comme suit :
- Intervention d’autres métriques, tel que les taux des faux positif et faux négatif, la
corrélation des alertes au niveau de la station de base, etc. des algorithmes plus
formels pour l’extraction des règles d’associations. Il est donc nécessaire de prendre
en compte différents éléments avant d’intégrer une technique de sécurisation de
données dans un RCSF.
123
Conclusions et Perspectives
124
Bibliographie
Bibliographie
[1] J. M. Kahn, R. H. Katz, K. S. J. Pister, “Next century challenges: Mobile networking for
smart dust”. Proc. of the 5th annual ACM/IEEE Int. Conf. on Mobile Computing and
Networking (MobiCom 99), Seattle, WA, pp. 271, 278, August 1999.
[3] Kashif Kifayat, “Group-based Secure Communication for Wireless Sensor Networks”,
Phd Thesis, School of computing and mathematical sciences Liverpool John Moores
University, September 2008.
[5] D. Braginsky and D. Estrin, “Rumor Routing Algorithm for Sensor Networks”, 1st
Workshop. Sensor Networks and Apps., Atlanta, GA (2002).
[6] [Link] and D. Evans, “Secure aggregation for wireless networks”, Workshop on Security
and Assurance in Ad Hoc Networks, January 2003.
[7] Sergio Marti, T. J. Giuli, Kevin Lai, and Mary Baker. “Mitigating routing misbehavior in
mobile ad hoc networks”, In MobiCom ’00 : Proceedings of the 6th annual international
conference on Mobile computing and networking, pages 255–265, New York, NY,
USA, 2000. ACM Press.
[8] P. Michiardi and R. Molva, “Core: a collaborative reputation mechanism to enforce node
cooperation in mobile ad hoc networks,” Communication and Multimedia Security
Conference (CMS'02), September 2002.
[9] Séverine Sentilles, “ Architecture logicielle pour capteurs sans-fil en réseau ”, Master TI
2e année, Mälardalen University, Sweden, Janvier-Juin 2006.
[10] Ian F. Akyildiz, Weilian Su, Yogesh Sankarasubramaniam, and Eredal Cayirci,
“Wireless sensor networks : a survey”, Computer Networks, 38(4) :393–422, 2002. 5, 6,
7, 20
[11] David Culler, Deborah Estrin, and Mani Srivastava, “ introduction : Overview of sensor
networks”, Computer, 37(8) :41–49, August 2004. 5, 6
[12] Benahmed Khélifa, “Approche Théorie des Graphes pour la Surveillance d’un Réseau
de Capteurs sans fil ”, Magister en Informatique, Option : Méthodes et Modèles pour la
125
Bibliographie
sécurité des S.I, Université d’Oran Es-senia, Faculté des Sciences, Département
d’informatique, Février 2007.
[14] LAN-MAN Standards Committee of the IEEE Computer Society– 802.15.4 IEEE
Standard for Information technology, Part 15.4 : Wireless Medium Access Control
(MAC) and Physical Layer (PHY) Specifications for Low-Rate Wireless Personal Area
Networks (LR-WPANs) –IEEEStd 802.15.4-2003 (2003)
[17] Ian F. Akyildiz, Weilian Su, Yogesh Sankarasubramaniam, and Erdal Cayirci. “A
Survey on Sensor Networks. ” , Georgia Institute of Technology. Pages 102-114, IEEE
Communications Magazine. August 2002.
[18] Challal, Y., “Réseaux de capteurs sans fils.” , Cours magistère sur les systems
intelligents du transport, UTC, 2008.
[19] C.Y. Chong and S.P. Kumar. “ Sensor Networks : Evolution, Opportunities, and
Challenges. ” , In Proceedings of the IEEE, vol.91, no.8, pp. 1247-1256, 2003.
[20] T.B. Gosnell, J.M. Hall, C.L. Ham, D.A. Knapp, Z.M. Koenig, S.J. Luke, B.A. Pohl, A.
Schach von Wittenau, and J.K. Wolford. Gamma-Ray “Identification of Nuclear
Weapon Materials.”, Technical Report DE97053424. Lawrence Livermore National
Lab., Livermore, CA (USA). February 1997.
[21] M. J. Brown. “Users Guide Developed for the JBREWS Project. ”, Technical Report
LA-UR- 99-4676. Los Alamos National Laboratory of California University. 1999.
[22] Guillermo Barrenetxea, Francois Ingelrest, Yue M. Lu, and Martin Vetterli. “Assessing
the challenges of environmental signal processing through the sensor scope project. ”,
In Proceedings of the IEEE International Conference on Acoustics, Speech, and Signal
Processing, ICASSP 2008, March 30 - April 4, 2008, Caesars Palace, Las Vegas,
Nevada, USA, pages 5149{5152. IEEE, 2008.
[23] Guillermo Barrenetxea, Fran_cois Ingelrest, Gunnar Schaefer, Martin Vetterli, Olivier
Couach, and Marc Parlange. “Sensor scope : Out-of-the-box environmental monitoring.
”, In Proceedings of the 7th International Conference on Information Processing in
Sensor Networks, IPSN 2008, St. Louis, Missouri, USA, April 22-24, 2008, pages
332{343. IEEE Computer Society, 2008.
126
Bibliographie
[24] François Ingelrest, Guillermo Barrenetxea, Gunnar Schaefer, Martin Vetterli, Olivier
Couach, and Marc Parlange. “Sensor scope : Application-specific sensor network for
environmental monitoring. ”, ACM Transactions On Sensor Networking, 6(2) :1{32,
2010.
[25] P. Johnson and D.C Andrews. “Remote continuous monitoring in the home. ”, Journal
of Telemedicine and Telecare, vol.2, no.2, pp.107-113, June 1996.
[26] E.M. Petriu, N.D. Georganas, D.C. Petriu, D. Makrakis, and V.Z. Groza. “Sensor-based
information appliances. ”, IEEE Instrumentation Measurement Magazine, vol.3, no.4,
pp.31-35, December 2000.
[27] Vassileios Tsetsos, George Alyfantis, Tilemahos Hasiotis, Odysseas Sekkas, and Stathes
Hadjiefthymiades. “Commercial wireless sensor networks : Technical and business
issues. ”, In 2nd International Conference on Wireless on Demand Network Systems
and Service (WONS 2005), 19-21 January 2005, St. Moritz, Switzerland, pages
166{173. IEEE Computer Society, 2005.
[29] Shashank Mehrotra. “Distributed Algorithms for Tasking Large Sensor Networks. ”,
Thesis submitted to the Faculty of the Virginia Polytechnic Institute and State
University. 2001.
[30] P. Sadegh and J. Spall. “Optimal sensor configuration for complex systems with
application to signal detection in structures. ”, Instrumentation and Measurement
Technology Conference, 2000. IMTC2000. Proceedings of the 17th IEEE, vol. 1, Pages.
330–334, 2000.
[31] B. Yamauchi, A. Schultz, W. Adams. “Mobile robot exploration and mapbuilding with
continuous localization. ”, In: In Proceedings of the 1998 IEEE/RSJ International
Conference on Robotics and Automation. Volume 4. 1998.
[32] I. Howitt and H. Seung-Yong. “Base station location optimization. ”, IEEE VTS 50th
Vehicular Technology Conference. VTC 1999, vol. 4, pages: 2067– 2071.1999.
[33] Edgar H. Callaway. Wireless Sensor Networks: Architectures and Protocols. CRC Press
2004.
[34] A. Savvides, C-C Han, aind M. Srivastava. “Dynamic fine-grained localization in Ad-
Hoc networks of sensors. ”, Proceedings of the Seventh ACM Annual International
Conference on Mobile Computing and Networking (MobiCom), Pages: 166-179. July
2001.
127
Bibliographie
[36] Edgar H. Callaway. “Wireless Sensor Networks: Architectures and Protocols. ”, CRC
Press 2004.
[37] Mokhtar Aboelaze, Fadi Aloul. “Current and Future Trends in Sensor Networks: A
Survey. ”, IEEE 2005.
[38] Haowen Chan, Mark Luk, and Adrian Perrig. “Using Clustering Information for Sensor
Network Localization. ”, Carnegie Mellon University. 2004.
[39] Soheil Ghiasi, Ankur Srivastava, Xiaojian Yang, and Majid Sarrafzadeh. “Optimal
Energy Aware Clustering in Sensor Networks. ”, Computer Science Department,
University of California at Los Angeles. July 2002.
[42] [Link], M. Merabti, and H. Mokhtar. “A Semantic Clustering Routing Protocol for
Wireless Sensor Networks. ”, Computing and Mathematical Sciences School,
Liverpool John Moores [Link], UK. IEEE 2006.
[44] Naveen Sastry, Chris Karlof, David Wagner. “TinySec: A Link Layer Security
Architecture for Wireless Sensor Networks. ”, SenSys’04,, Baltimore, Maryland,
USA.2004.
[45] K. Jamshaid et L. Schwiebert. “SEKEN: secure and efficient key exchange for sensor
networks. ”, To appear in the 23rd IEEE International. Performance Computing and
Communications Conference (IPCCC), Avril 2004.
[46] J.-C. Laprie, [Link], J.-P. Blanquart, A. Costes, Y. Crouzet, Y. Deswarte, J.-C. Fabre, H.
Guillermain, M. Kaâniche, K. Kanoun, C. Mazet, D. Powell, C. Rabéjac et P.
Thévenod, “Guide de la sûreté de fonctionnement ”, 324 pp., Editions Cépaduès,
Toulouse 1995.
[47] Anas Abou El Kalam, “ modèles et politiques de sécurité pour les domaines de la santé
et des affaires sociales ”, thèse de doctorat, Institut National Polytechnique de Toulouse,
décembre 2003.
128
Bibliographie
[48] C. Bidan. “Sécurité des systèmes distribués : apport des architectures logicielles. ”,Thèse
de doctorat, Université de Rennes I, mai 1998.
[49] A. Ould Kara, “ Sécurité des systèmes d’information ”, Cours, Institut National de
formation en Informatique (I.N.I), Algérie, Mai 1999.
[50] D. Djenouri et al. “A survey of security issues in mobile ad hoc and sensor networks”,
IEEE Communications Surveys and Tutorials Journal, Page(s): 2-29, 2005.
[51] John Paul Walters, Zhengqiang Liang, Weisong Shi, and Vipin Chaudhary, “Wireless
Sensor Network Security: A Survey”, Department of Computer Science Wayne State
University, USA, 2006.
[52] Martins D., Guyennet, H. , “ Wireless Sensor Network Attacks and Security Mechanisms
: A Short Survey.” 13th International Conference on Network Based Information
Systems, 2010.
[54] Tanya Roosta, Shiuhpyng Winston Shieh, S. Shankar Sastry. “Taxonomy of Security
Attacks in Sensor Networks and Countermeasures ”, The First IEEE International
Conference on System Integration and Reliability Improvements, December, 2006.
[59] Tahir Naeem, Kok-Keong Loo, “Common Security Issues and Challenges in Wireless
Sensor Networks and IEEE 802.11 Wireless Mesh Networks”, International Journal of
Digital Content Technology and its Applications, Page 89-90 Volume 3, Number 1,
year 2009
[60] Yee Wei Law “Key management and link-layer security of wireless sensor networks:
energy-efficient attack and defense” , these de doctorat Université de Twente (Pays-
Bas) , 2005.
129
Bibliographie
[62] Song Han, Elizabeth Chang, Li Gao and Tharam Dillon, “Taxonomy of Attacks on
Wireless Sensor Networks”, Proceedings of the First European Conference on
Computer Network Defence School of Computing, University of Glamorgan, Wales,
UK, 2005.
[64] Khelifa Benahmed, “La sécurité dans les réseaux de capteurs sans fil”, Ecole
Informatique de Printemps’2006, Sécurité Informatique : Tendances et Applications
INI, 17-19 Juin 2006.
[65] W. R. Cheswick and S. M. Bellovin. “Firewalls and Internet Security Repelling the Wily
Hacker. ”, Addison-Wesley, 1994.
[67] David Icove, Karl Seger, and William VonStorch. “Computer Crime : A Crime fighter’s
Handbook ”, Inc., Sebastopol, CA, 1995.
[68] N.D. Jayaram and P.L.R. Morse. “Network security a taxonomic view ”, European
Conference on Security and Detection. School of Computer Science, University of
Westmister, UK, IEE, Conference Publication, 437, 28-30 April 1997.
[69] T. Perry and P. Wallich. “Can computer crime be stopped ? ”, IEEE Spectrum, 5(21),
May 1984.
[70] William Stallings. “Network and internet work security : principles and practice. ”,
Prentice- Hall, Inc, Upper Saddle River, NJ, USA, 1995.
[71] Frederick B. Cohen. “Protection and Security on the Information Superhighway. ”, John
Wiley & Sons, Inc., New York, NY, USA, 1995.
[72] Deborah Russell and Sr. G. T. Gangemi. “Computer security basics. ”, O’Reilly &
Associates, Inc., Sebastopol, CA, USA, 1991.
[73] Peter G Neumann and Donn B Parker. “A summary of computer misuse techniques. ”,
In Proceedings of the 12th National Computer Security Conference, pages 396–407,
Baltimore, Maryland, October 1989.
130
Bibliographie
[75] Ulf Lindqvist and Erland Jonsson. “How to systematically classify computer security
intrusions. ”, In proceeding of the IEEE Symposium on Security and Privacy, pages
154– 163, 1997.
[76] S. Kumar. “Classification and detection of computer intrusions”, PhD thesis, Purdue
University, 1995.
[77] John D. Howard. “An Analysis of Security Incidents on the Internet ”, PhD thesis,
Carnegie Mellon University, Pittsburgh, Pennsylvania 15213 USA, April 1997.
[78] J. Howard and T. Longstaff. “A common language for computer security incidents ”,
Sand98- 8667, Sandia International Laboratories, 1998.
[80] Richard Lippmann, Joshua W. Haines, David J. Fried, Jonathan Korba, and Kumar Das.
“Analysis and results of the 1999 darpa off-line intrusion detection evaluation. ”, In
RAID ’00 : Proceedings of the Third International Workshop on Recent Advances in
Intrusion Detection, pages 162–182, London, UK, 2000. Springer-Verlag.
[83] Maria Kjaerland. “A taxonomy and comparison of computer security incidents from the
commercial and government sectors ”, Computers & Security, 25(7) :522–538, 2006.
[84] Abdelraouf Ouadjaout, “La Fiabilité de Dissémination dans les Réseaux de Capteurs
Sans Fil ”, thèse de magister, USTHB, 2008
[85] IEEE Std 802.15.4-2996, September, Part 15.4: Wireless Medium Access Control
(MAC) and Physical Layer (PHY) Specifications for Low-Rate Wireless Personal Area
Networks (WPANs), 2006, URL [Link]
[88] J.P. Mäkelä, “Security in wireless sensor networks”, Oulu University of Applied
Sciences, School of Engineering, Oulu, Finland, 2009.
131
Bibliographie
[91] C. Karlof, D. Wagner, “Secure routing in wireless sensor networks: Attacks and
countermeasures”. In Proceedings of the 1st IEEE International Workshop on Sensor
Network Protocols and Applications (Anchorage, AK, May 11, 2003).
[92] Al-Sakib Khan Pathan, Hyung-Woo Lee, Choong Seon Hong, “Security in Wireless
Sensor Networks: Issues and Challenges”, Proceedings of 8th IEEE ICACT 2006,
Volume II, February 20-22, Phoenix Park, Korea, 2006, pp. 1043-1048.
[93] J. Deng, R. Han, and S. Mishra. “Counter measures against traffic analysis in wireless
sensor networks”, Tech. Rep. CU-CS-987-04, University of Colorado at Boulder, 2004.
[94] Sumit Gupta, “Automatic Detection of DOS Routing Attacks in Wireless Sensor
Networks (SNAIDS – Sensor Network Automated Intrusion Detection System) ”,
Master of Science, université de Houston, Décembre 2006.
[95] Xavier Perséguers, “ La sécurité dans les réseaux de capteurs sans fil ”, Projet de Master,
Ecole Polytechnique Fédérale de LAUSANNE, 2005.
[97] J. Kong, “ Adaptive Security for Multi-layer Ad Hoc Networks, Special Issue of
Wireless Communications and Mobile Computing ”,John Wiley InterScience Press,
2002.
[99] Y. Zhang, and W. Lee, “Intrusion detection in wireless ad-hoc networks,” in Proc. 6th
Annual International Conference on Mobile Computing and Networking, Boston, MA,
USA, 2000, pp. 275–283.
[101] P. Kyasanur, and N. Vaidya, “Detection and handling of MAC layer misbehavior in
wireless networks,” Int. Conf. on Dependable Systems and Networks (DSN’03), 200
pp. 173–182.
132
Bibliographie
[102] Y. Hu, A. Perrig, and D. B. Johnson, “Packet leashes: A defense against wormhole
attacks in wireless networks,” in Proc. 22th Annual Joint Conference of the IEEE
Computer and Communications Societies(INFOCOM’03), Pittsburgh, PA, USA, vol. 3,
2003, pp. 1976-1986.
[104] P. Papadimitratos, Z.J. Haas, and E.G. Sirer, “Path set selection in mobile ad hoc
networks,” in Proc. 3rd ACM International Symposium on Mobile Ad Hoc Networking
and Computing, Lausanne, Switzerland, 2002, pp. 1–11.
[105] B. Sun, W. Kui, and U.W. Pooch, “Towards adaptive intrusion detection in mobile ad
hoc networks”, in Proc. IEEE Global Telecommunications Conference
(GLOBECOM’04), Beaumont, TX, USA, vol. 6, 2004, pp. 3551–3555.
[107] Y. Xiao, X. Shen, and D.Z. Du, “Wireless/Mobile Network Security”, Springer, 2006.
Ch.7.
[109] K.Q. Yan, S.C. Wang, C.W. Liu, “A Hybrid Intrusion Detection System of Cluster-
based Wireless Sensor Networks”, Proceedings of the International Multi Conference of
Engineers and Computer Scientists 2009 Vol I, IMECS 2009, March 18 - 20, 2009,
Hong Kong.
[110] Kh. Benahmed , A. Bella, K. Limam, “Anomaly detection in wireless sensor networks
using association rules”, The Mediterranean Journal of Computers and Networks, Vol.
6, No. 4, 2010, ISSN: ISSN: 1744-2397, pp. 126-132.
[111] A. Perrig, “SPINS: security protocols for sensor networks”, In Proc. of ACM
MobiCom, 2001.
[114] N. A. Boudriga and M. S. Obaidat, “Fault and intrusion tolerance in wireless ad hoc
networks”, In Proceedings of IEEE wireless communications and networking
conference (WCNC), volume 4, pages 2281–2286, Washington, DC, USA, 2005. IEEE
Computer Society.
133
Bibliographie
[117] I. Khalil, S. Bagchi, and C. Nina-Rotaru, “DICAS: detection, diagnosis and isolation of
control attacks in sensor networks”, In Proc. of IEEE SecureComm, 2005.
[118] I. Khalil, S. Bagchi, and N. Shroff, “LITEWORP: a lightweight countermeasure for the
wormhole attack in multihop wireless networks”, In Proc. of IEEE/IFIP DSN, 2005.
[119] Neel Sundaresan, “Online trust and reputation systems”, In EC ’07 : Proceedings of the
8th ACM conference on Electronic commerce, pages 366–367, New York, NY, USA,
2007. ACM.
[120] Audun Jösang, Roslan Ismail, and Colin Boyd, “A survey of trust and reputation
systems for online service provision”, Decis. Support Syst., 43(2) :618–644, 2007.
[121] Sini Ruohomaa, Lea Kutvonen, and Eleni Koutrouli, “Reputation management survey”,
In ARES ’07 : Proceedings of the The Second International Conference on Availability,
Reliability and Security, pages 103–111,Washington, DC, USA, 2007. IEEE Computer
Society.
[122] Pietro Michiardi and Refik Molva, “CORE : a collaborative reputation mechanism to
enforce node cooperation in mobile ad hoc networks”, In Borka Jerman-Blazic and
Tomaz Klobucar, editors, Communications and Multimedia Security, volume 228 of
IFIP Conference Proceedings, pages 107–121. Kluwer, 2002.
[125] J. Hu, “Cooperation in Mobile Ad Hoc Networks”, Technical report, Computer Science
Department, Florida State University, January 11, 2005.
[127] Y. Huang and W. Lee, “A cooperative intrusion detection system for ad hoc networks”,
In Proc. of ACM SASN, 2003.
134
Bibliographie
[128] I. Khalil, S. Bagchi, and N. B. Shroff, “SLAM: sleep-wake aware local monitoring in
sensor networks”, In Proc. Of IEEE/IFIP DSN, 2007.
[129] C. Hsin and M. Liu, “Self-monitoring of wireless sensor networks”, Elsevier Computer
Communications, vol. 29, pp.462-476, 2006.
[131] J. Zhao, R. Govindan, and D. Estrin, “Residual energy scans for monitoring wireless
sensor networks”, In IEEE Wireless Communications and Networking Conference
(WCNC), 2002.
[132] Nithya Ramanathan, Kevin Chang, Rahul Kapur, Lewis Girod, Eddie Kohler, Deborah
Estrin, “Sympathy for the Sensor Network Debugger”, In 3rd Embedded networked
sensor systems. 2005. San Diego, USA: ACM Press.
[133] Y. an Huang and W. Lee, “A cooperative intrusion detection system for ad hoc
networks”, in Proc of the 1st ACM Workshop on Security of Ad hoc and Sensor
Networks, 2003, pp. 135–147.
[135] N. Nasser and Y. Chen, “Enhanced intrusion detection system for discovering
malicious nodes in mobile ad hoc network”, in Proc. IEEE Int. Conf. on
Communication (ICC’07), June 2007, pp. 1154-1159.
[138] O. Kachirski and R. Guha, “Effective intrusion detection using multi-ple sensors in
wireless ad hoc networks”, in Proc. 36th Annual Hawaii Int. Conf. on System Sciences
(HICSS'03), January 2003, p. 57.1.
[139] Y. Huang, W. Fan, W. Lee, and P. Yu, “Cross-feature analysis for detecting ad-hoc
routing anomalies”, in Proc. 23rd IEEE Int. Conf. on Distributed Computing Systems
(ICDCS'03), May 2003, pp. 478-487.
135
Bibliographie
[142] Chihfan Hsin, Mingyan Liu. ”A Distributed Monitoring Mechanism for Wireless
Sensor Networks ”, in 3rd workshopo on Wireless Security. 2002: ACM Press.
[143] Jinran Chen, Shubha Kher, Arun Somani, ”Distributed Fault Detection of Wireless
Sensor Networks”, in DIWANS'06. 2006. Los Angeles, USA: ACM Pres.
[144] Anmol Sheth, Carl Hartung, Richard Han, ”A Decentralized Fault Diagnosis System for
Wireless Sensor Networks”, in 2nd Mobile Ad Hoc and Sensor Systems. 2005.
Washington, USA.
[150] W. Barth. Nagios, “System and Network Monitoring”, NS Press, U.S. Edition, May
2006.
[151] R. Chadha, H. Cheng, Yuu-Heng Chend, and J. Chiang. “Policy-based Mobile Ad-hoc
Network Management”, In Proc. of the 5th IEEE International Workshop on Policies
for Distributed Systems and Networks (POLICY’04), New York, USA, June 2004.
[153] P. Basu, N. Khan, et T.D.C. Little, “A mobility Based Metric for Clustering in Mobile
and Ad Hoc Networks ”, In Proceedings of International Conference of Distributed
Computing Systems Workshop (ICDCSW’01), Phoenix, Arizona, USA, Avril 2001.
[154] LEHSAINI Mohamed , “ Diffusion et couverture basées sur le clustering dans les
réseaux de capteurs : application à la domotique ”, Thèse de Doctorat, Université A.B
Tlemcen : Faculté des Sciences pour l’Ingénieur && Université de Franche-
Comté :U.F.R Sciences et Techniques, École Doctorale SPIM 2009.
[158] C.R. Lin et M. Gerla, “ Adaptive clustering for mobile wireless networks ”, IEEE
Journal of Selected Areas in Communications, vol.15, no.7, Septembre 1997.
[170] B. Kadri, A. M’hamed, M. Feham, “Secured Clustering Algorithm for Mobile Ad Hoc
Networks”, IJCSNS International Journal of Computer Science and Network Security,
VOL.7 No.3, March 2007.
[171] M. Gerla, and J. Tsai. “Multicluster, mobile, multimedia radio network”, ACM-Baltzer
Journal of Wireless Networks, Vol.1, No.3, pp. 255-265, 1995.
[172] T.J Kwon and M. Gerla, “Efficient flooding with passive clustering in Ad hoc
networks”, ACM SIGCOMM computer Communication Review, Janvier 2002.
[175] A. Siddiqui, R. Prakash, “Effect of availability factor threshold and clustering gap on
performance of clustering mechanisms for multi-cluster mobile Ad hoc networks”,
IEEE international Conference on Communications, ICC 2002.
[178] J.P. Ignizio, Goal programming and extensions”, Lexington Books, Lexington, MA,
(1976).
[179] J.-C. Pomerol and S. Barba-Romero, “Choix multicritère dans l'entreprise, principe et
pratique”, Hermes, Paris, (1993).
[180] B. Roy and D. Bouyssou, “Aide Multicritère a la Décision: Méthodes et Cas”, Edition
Economica (1993).
137
Bibliographie
[184] J.P. Brans, B. Mareschal and PH. Vincke, “PROMOTHE: A new family of outranking
methods in multi-criteria analysis”, in Brans J.P. (Ed), Operational Research 84, pp.
477-490, North Holland, (1984).
[185] J.P. Brans, B. Mareschal and PH. Vincke, , “How to select and how to rank projects: the
PROMETHE method ”, European Journal of Operational Research, Vol. 24, pp. 228-
238, (1986).
[187] Renaud Caillet, “ Analyse multicritère : Étude de comparaison des méthodes existantes
en vue d'une application en analyse de cycle de vie ”, série scientifique, Montéréal,
Aout 2003.
[188] Chris Karlof and David Wagner, “ Secure routing in wireless sensor networks: Attacks
and countermeasures”, Elsevier's AdHoc Networks Journal, Special Issue on Sensor
Network Applications and Protocols , 1(2_3):293_315, September 2003.
[194] D. Hand, H. Mannila et P. Smyth, “Principles of Data Mining”, The MIT Press,
Cambridge (MA), 2001.
[195] J. Han, “Data Mining : Concepts and Techniques”, Morgan Kaufmann Publishers Inc.,
San Francisco, CA, USA, ISBN 1558609016, 2005.
[198] J. R. Quinlan, “C4.5 : programs for machine learning”, Morgan Kaufmann Publishers
Inc., San Francisco, CA, USA, ISBN 1-55860-238-0, 1993.
[202] Houtsma, M.A.W., Swami, A.N. ”Set-oriented mining for association rules in relational
databases”, In Proceedings of the 11th International Conference on Data Engineering
(ICDE’95), pages 25-33, 1995.
[207] R. Agrawal et R. Srikant, “Fast algorithms for mining association rules in large
databases”, in Proceedings of the 20th Conference on Very Large Data Bases (VLDB-
94), p. 478–499, 1994.
139
Bibliographie
[210] M. J. Zaki, “Scalable algorithms for association mining”, IEEE T. Knowl. Data. En., 12
(3):372–390, 2000.
[211] J. Han, J. Pei, Y. Yin et R. Mao, “Mining frequent patterns without candidate
generation : A frequent-pattern tree approach”. Data Min. Knowl. Discov., 8(1):53–87,
2004.
[215] B. Ganter, G. Stumme et R. Wille, eds. , “ Formal Concept Analysis : Foundations and
Applications”, vol. 3626 de Lecture Notes in Computer Science, Springer. ISBN 3-540-
27891-5, 2005.
[221] M. Zaki et C.-J. Hsiao, “Charm : An efficient algorithm for closed itemset mining”. In
R. Grossman, J. Han, V. Kumar, H. Mannila et R. Motwani, ´eds : Second SIAM
International Conference on Data Mining, Arlington, 2002.
140
Bibliographie
[230] G. Polaillon, “Organisation et interprétation par les treillis de Galois de données de type
multi-valué, intervalle ou histogramme”, Thèse d’informatique, Université Paris IX
(Dauphine), 1998.
[231] M. Boley et al, “Efficient closed pattern mining in strongly accessible set systems
(extended abstract)”, In J. N. Kok, J. Koronacki, R. L. de Màntaras, S. Matwin, D.
Mladenic et A. Skowron, ´eds : PKDD, vol. 4702 de Lecture Notes in Computer
Science, p. 382–389. Springer, ISBN 978-3-540-74975-2, 2007.
[232] X. Yan, X. J. Zhou et J. Han , “Mining closed relational graphs with connectivity
constraints”, In R. Grossman, R. J. Bayardo et K. P. Bennett, ´eds : KDD, p. 324–333.
ACM, ISBN 1-59593-135-X, 2005.
[233] M. Huchard et al, “A proposal for combining formal concept analysis and description
logics for mining relational data”, In S. O. Kuznetsov et S. Schmidt, ´eds : ICFCA, vol.
4390 de Lecture Notes in Computer Science, p. 51–65. Springer, ISBN 3-540-70828-6,
2007.
141
Bibliographie
[234] S. Ferré, O. Ridoux et B. Sigonneau, “Arbitrary relations in formal concept analysis and
logical information systems”, In F. Dau, M.-L. Mugnier et G. Stumme, éds : ICCS, vol.
3596 de Lecture Notes in Computer Science, p. 166–180. Springer, ISBN 3-540-
27783-8, 2005.
[235] Xiaolei Li et al. “Local Area Network Anomaly Detection using Association Rules
Mining”, Research Center of Spatial Information and Digital, Engineering, International
School of Software, Wuhan, University, Wuhan, China 2009.
[236] Wang Xuren et He Famei, “Improving Intrusion Detection Performance Using Rough
Set Theory and Association Rule Mining”, International Conference on Hybrid
Information Technology (ICHIT’06), China, 2006.
[237] Sebastian Luhr, Svetha Venkatesh, Geoff West, “Emergent Intertransaction Association
Rules for Abnormality Detection in Intelligent Environments”, Department of
Computing, Curtin University of Technology, Australia, ISSNIP2005.
[238] A. Braud et al. “une démarche fondée sur les treillis de Galois pour l’aide à la
qualification de l’état des milieux aquatiques”, LSIIT UMR III kirch, juin 2006.
[242] S. Madhavi et al. “A Reputation Based Intrusion Detection System In Mobile Adhoc
Networks Using Set Based Monitor Election Protocol”, MASAUM Journal of
Computing Vol.1 No.1, 2009.
142
Bibliographie
[248] Azzedine Boukerche, “Algorithms and Protocols for Wireless Sensor Networks”, John
Wiley Publishers, 2009, pp. 479-502, ISBN : 978-0471798132.
[249] Holger Karl et Andreas Willig, “Protocols and Architectures for Wireless Sensor
Networks”, WileyBlackwell, 29 août 2007, 524 p., ISBN : 978-0470519233
[250] Erdal Çayırcı, Chunming Rong , “Security in Wireless Ad Hoc and Sensor Networks”,
John Wiley Publishers, 2009, 283 p., ISBN 978-0-470-02748-6.
143