<  Retour au portail Polytechnique Montréal

Securing Mobile Payments in Connected and Not Connected IoT Environments

Jean Gerald Vincent Etibou

Thèse de doctorat (2025)

Document en libre accès dans PolyPublie
[img]
Affichage préliminaire
Libre accès au plein texte de ce document
Conditions d'utilisation: Tous droits réservés
Télécharger (13MB)
Afficher le résumé
Cacher le résumé

Résumé

Le sujet de notre thèse s’intitule comme suit : sécurisation des paiements mobiles dans les environnements connectés et non-connectés. Les objectives visés par ce travail est la sécurisation des paiements qui concernent tous les mécanismes de sécurisation des terminaux mobiles de paiements, des logiciels de paiements, des protocoles de réseaux supportant ses paiements dans les environnements connectés et non connectés. Plus précisément, les environnements connectés qu'on a aujourd'hui, ce sont les environnements des réseaux et qui sont les réseaux internet des objets et aussi les réseaux qui premièrement connectent les terminaux de paiement des utilisateurs et qui sont en transition avec les réseaux des fournisseurs d’accès à internet qu'on trouve chez les clients. D’abord, ces réseaux ont été principalement chez les clients qui sont ceux qui reçoivent d'abord les connexions réseau locaux de petite taille supportant des équipements de paiement mobile. Ensuite, ces réseaux sont connectés à des réseaux plus grands que sont les réseaux des fournisseurs d’accès à internet. Les terminaux de paiement des clients sont connectés à ces grands réseaux que sont les réseaux de transport qui permettent de transporter l'information, qui sont aussi les réseaux apparemment connectés, mais aussi les réseaux qu'on ne voit pas connectés directement par les utilisateurs car l'étendue du réseau à grande échelle dans les réseaux des internet des objets. L’hypothèse faite de la sécurisation des paiements mobiles revient à émettre une sous hypothèse qui est la sécurisation des réseaux qui sont connectés et non connectés. Cette approche reviendra à simplement sécuriser les réseaux que les clients s’aperçoivent voir, à partir de leur réseau local immédiat. Et aussi les réseaux que les clients ne voient pas et qui ne sont pas directement connectés à leurs terminaux de paiement. Cependant ces terminaux utilisateurs font partie des réseaux du service, de fournisseur d'accès et réseau ou internet. La méthodologie appliquée dans ce travail sera axée sur la simulation d’un environnement hautement hétérogène ou un environnement internet des objets représentant une architecture compatible avec les paiements mobiles. Cette architecture sera proposée et implémenter suivant les techniques des technologies telles que les réseaux définis par logiciels (SDN) et l’informatique de proximité (Edge computing). Ensuite, dans cette architecture, il va falloir être en mesure d'identifier les capacités des équipements et terminaux de paiement qui pourront être connectés pour voir effectivement leur niveau de connexion. Et ensuite fait en sorte que ce niveau de connexion qui permette de les regrouper par catégories et de permettre d'utiliser les potentialités de connexion que sont la localisation et le GPS afin de pouvoir être utilisé pour faire de la protection de ces paiements. Ensuite, l'autre partie de la méthodologie servira à pouvoir mettre en place ne algorithme qui pourra plus ou moins vérifier que tous les éléments que contribueraient à sécuriser la connexion, soit protéger de manière modulaire. C’est-à-dire que chaque niveau du système de protection sera pris en compte lors de la protection de la couche terminaux à la couche application. Les expériences de simulation et les analyses et les résultats obtenus ont pu prouver que la protection modulaire donne plus d'avantages de protection et que les résultats se feront testés et valider à partir d'une carte de test Arduino.

Abstract

The subject of our thesis is titled as follows: securing mobile payments in connected and non-connected environments. The objectives pursued by this work are the security of payments that concern all the mechanisms for securing mobile payment terminals, payment software, and network protocols supporting these payments in both connected and non-connected environments. More specifically, the connected environments we have today are network environments, which include the Internet of Things networks and the networks that primarily connect user payment terminals, transitioning with the networks of Internet service providers found at client locations. Initially, these networks were mainly at the clients, who are those that first receive small-scale local network connections supporting mobile payment equipment. Then, these networks are connected to larger networks which are the networks of internet service providers. The payment terminals of customers are connected to these large networks which are the transport networks that allow for the transportation of information, which are also the apparently connected networks, but also the networks that are not directly visible to users due to the vast scale of networks on the internet of things. The assumption made about securing mobile payments comes down to making a sub-assumption which is the security of both connected and non-connected networks. This approach will simply involve securing the networks that customers perceive, starting from their immediate local network. It will also involve securing the networks that customers do not see and that are not directly connected to their payment terminals. However, these user terminals are part of the service networks, access provider networks, and the internet. The methodology applied in this work will focus on simulating a highly heterogeneous environment or an Internet of Things environment representing an architecture compatible with mobile payments. This architecture will be proposed and implemented following the techniques of technologies such as software-defined networks (SDN) and edge computing. Next, in this architecture, it will be necessary to identify the capabilities of the equipment and payment terminals that can be connected to effectively assess their connectivity level. Then, we will ensure that this connectivity level allows for categorization and utilizes connectivity potentials such as location and GPS to facilitate the protection of these payments. Next, the other part of the methodology will serve to implement an algorithm that will be able to somewhat verify that all elements contributing to securing the connection are protected in a modular way. This means that each level of the protection system will be considered during the protection from the terminal layer to the application layer. The simulation experiments, analyses, and results obtained have shown that modular protection offers more protection advantages and that the results will be tested and validated using an Arduino testing board.

Département: Département de génie informatique et génie logiciel
Programme: Génie informatique
Directeurs ou directrices: Samuel Pierre
URL de PolyPublie: https://publications.polymtl.ca/71643/
Université/École: Polytechnique Montréal
Date du dépôt: 25 mars 2026 14:14
Dernière modification: 25 mars 2026 16:01
Citer en APA 7: Etibou, J. G. V. (2025). Securing Mobile Payments in Connected and Not Connected IoT Environments [Thèse de doctorat, Polytechnique Montréal]. PolyPublie. https://publications.polymtl.ca/71643/

Statistiques

Total des téléchargements à partir de PolyPublie

Téléchargements par année

Provenance des téléchargements

Actions réservées au personnel

Afficher document Afficher document