Sécurité et confidentialité de l’IdO dans les espaces communs
Aperçu du projet
Ce projet explore l’utilisation de dispositifs de l’Internet des objets (IdO), comme les thermostats, lumières et compteurs intelligents, pour améliorer l’efficacité énergétique et la sécurité publique dans les espaces communs. Bien que ces appareils offrent des avantages importants, ils soulèvent également d’importantes préoccupations en matière de confidentialité et de cybersécurité.
Axé sur les environnements publics peu étudiés, le projet mettra au point des technologies sécurisées et des outils de préservation de la confidentialité pour permettre une utilisation sûre et responsable de l’IdO. Cela comprend des innovations en gestion de réseaux sécurisés, en cryptographie, en analyse des données privées et en surveillance du comportement des applications.
Renseignements clés
| Chercheur principal | Lorenzo De Carli, professeur adjoint, génie électrique et logiciel, Université de Calgary |
Cochercheurs principaux |
Ryan Henry, professeur adjoint d’informatique, Université de Calgary; Joel Reardon, professeur agrégé d’informatique, Université de Calgary; Rei Safavi-Naini, professeure d’informatique, et titulaire de la chaire de recherche industrielle CRSNG/TELUS en sécurité de l’information, Université de Calgary |
Collaborateurs de recherche |
Cindy Stegmeier, Calgary Housing Company; Bo M. Jiang, Calgary Housing Company |
| Partenaire non universitaire | Calgary Housing Company |
| Mots-clés de la recherche | Sécurité de l’IdO, confidentialité de l’IdO, confidentialité des données, villes intelligentes, bâtiments intelligents |
| Budget | En espèces : 200 000 $ |
Publications:
F. Tazi et al., “A Multi-Dimensional Analysis of IoT Companion Apps: a Look at Privacy, Security and Accessibility,” IEEE Trans. Serv. Comput., pp. 1–14, 2025, doi: 10.1109/TSC.2025.3625817.
Publications acceptées dans des conférences nationales et internationales:
A. S. A. Yelgundhalli et al., “SCORED ’25: Workshop on Software Supply Chain Offensive Research and Ecosystem Defenses,” in Proceedings of the 2025 ACM SIGSAC Conference on Computer and Communications Security, Taipei Taiwan: ACM, Nov. 2025, pp. 4898–4899. doi: 10.1145/3719027.3767662.
Y. Zeng et al., “Algorithmic Collusion among EV Charging Stations with Independent Reinforcement Learning Agents,” in 2025 IEEE International Conference on Communications, Control, and Computing Technologies for Smart Grids (SmartGridComm), North York, ON, Canada: IEEE, Sept. 2025, pp. 1–7. doi: 10.1109/SmartGridComm65349.2025.11204603.
Y. Yuan et al., “Analyzing Agent Collisions in AI-Aided Energy Management Systems,” in 2025 IEEE International Conference on Communications, Control, and Computing Technologies for Smart Grids (SmartGridComm), North York, ON, Canada: IEEE, Sept. 2025, pp. 1–7. doi: 10.1109/SmartGridComm65349.2025.11204591.
D. Hitaj, G. Pagnotta, F. De Gaspari, L. De Carli, and L. V. Mancini, “Minerva: A File-Based Ransomware Detector,” in Proceedings of the 20th ACM Asia Conference on Computer and Communications Security, Hanoi Vietnam: ACM, Aug. 2025, pp. 576–590. doi: 10.1145/3708821.3733867.
S. Owolabi, F. Rosati, A. Abdellatif, and L. D. Carli, “Characterizing Packages for Vulnerability Prediction,” in 2025 IEEE/ACM 22nd International Conference on Mining Software Repositories (MSR), Ottawa, ON, Canada: IEEE, Apr. 2025, pp. 359–363. doi: 10.1109/MSR66628.2025.00066.
E. Wyss, D. Davidson, and L. De Carli, “What’s in a URL? An Analysis of Hardcoded URLs in npm Packages,” in Proceedings of the 2024 Workshop on Software Supply Chain Offensive Research and Ecosystem Defenses, Salt Lake City UT USA: ACM, Nov. 2024, pp. 26–32. doi: 10.1145/3689944.3696168.
Chapitres de livres:
S. Pordanesh, S. Bukhari, B. Tan, and L. De Carli, “Hiding in Plain Sight: On the Robustness of AI-Generated Code Detection,” in Detection of Intrusions and Malware, and Vulnerability Assessment, vol. 15748, M. Egele, V. Moonsamy, D. Gruss, and M. Carminati, Eds., in Lecture Notes in Computer Science, vol. 15748. , Cham: Springer Nature Switzerland, 2025, pp. 44–64. doi: 10.1007/978-3-031-97623-0_3.
But de la recherche

Compréhension de la sécurité des réseaux dans les bâtiments intelligents
Mener des entrevues auprès des utilisateurs afin d’éclairer l’élaboration d’outils de gestion de réseau pour le déploiement sécurisé de l’IdO dans les bâtiments.

Préservation à long terme de la sécurité et de la confidentialité
Concevoir des algorithmes et des outils pour assurer la protection à long terme des systèmes de données et de communication de l’IdO, y compris la préparation aux menaces de sécurité post-quantique.

Analyse sécurisée et confidentielle des données
Élaborer des méthodes efficaces de préservation de la confidentialité pour calculer des statistiques à l’échelle des bâtiments et des villes à l’aide d’un calcul multipartite et d’ensembles de données d’échantillons.

Sécurisation des réseaux de bâtiments contre les menaces mobiles
Créer des systèmes pour surveiller et analyser le flux de données des applications mobiles liées à l’IdO. Cerner et réduire les comportements portant atteinte à la confidentialité grâce à des outils de démonstration mis à l’essai dans des contextes réels.
Partenaire non universitaire
Merci à notre partenaire à l’extérieur du milieu universitaire pour son soutien et sa confiance :