
Guy Pujolle- Sorbonne University
Guy Pujolle
- Sorbonne University
About
923
Publications
239,480
Reads
How we measure 'reads'
A 'read' is counted each time someone views a publication summary (such as the title, abstract, and list of authors), clicks on a figure, or views or downloads the full-text. Learn more
11,328
Citations
Current institution
Publications
Publications (923)
The convergence of 5G and Wi-Fi networks has become a cornerstone of next-generation communication systems, offering seamless connectivity, improved performance, and diversified use cases. However, this integration introduces unique security challenges, particularly in the context of intrusion detection systems. This survey explores the threats and...
In this article, we highlight the carbon footprint of data transport on Internet infrastructures by bringing together a series of studies that break down the carbon impact of digital technologies and detail the geography and routing of the Internet. The article also draws a comparison between three types of digital infrastructure where digital serv...
Nowadays, domain names are becoming crucial digital assets for any business. However, the media never stopped reporting phishing and identity theft attacks held by third-party entities that rely on domain names to mislead Internet users. Thus, Palo Alto Networks revealed in their studies 20 largely cyber-squatted domain names targeting popular bran...
Le monde des réseaux est en pleine mutation, la technologie physique est progressivement remplacée par une solution logicielle.Cloud et Edge Networking introduit cette nouvelle génération de réseaux qui s’appuient sur le Cloud. Il retrace le passage d’un environnement complexe à une infrastructure numérique simple qui regroupe la machine connectée,...
Le monde des réseaux est en pleine mutation, la technologie physique est progressivement remplacée par une solution logicielle.Cloud et Edge Networking introduit cette nouvelle génération de réseaux qui s’appuient sur le Cloud. Il retrace le passage d’un environnement complexe à une infrastructure numérique simple qui regroupe la machine connectée,...
Le monde des réseaux est en pleine mutation, la technologie physique est progressivement remplacée par une solution logicielle.Cloud et Edge Networking introduit cette nouvelle génération de réseaux qui s’appuient sur le Cloud. Il retrace le passage d’un environnement complexe à une infrastructure numérique simple qui regroupe la machine connectée,...
Le monde des réseaux est en pleine mutation, la technologie physique est progressivement remplacée par une solution logicielle.Cloud et Edge Networking introduit cette nouvelle génération de réseaux qui s’appuient sur le Cloud. Il retrace le passage d’un environnement complexe à une infrastructure numérique simple qui regroupe la machine connectée,...
Le monde des réseaux est en pleine mutation, la technologie physique est progressivement remplacée par une solution logicielle.Cloud et Edge Networking introduit cette nouvelle génération de réseaux qui s’appuient sur le Cloud. Il retrace le passage d’un environnement complexe à une infrastructure numérique simple qui regroupe la machine connectée,...
Le monde des réseaux est en pleine mutation, la technologie physique est progressivement remplacée par une solution logicielle.Cloud et Edge Networking introduit cette nouvelle génération de réseaux qui s’appuient sur le Cloud. Il retrace le passage d’un environnement complexe à une infrastructure numérique simple qui regroupe la machine connectée,...
Le monde des réseaux est en pleine mutation, la technologie physique est progressivement remplacée par une solution logicielle.Cloud et Edge Networking introduit cette nouvelle génération de réseaux qui s’appuient sur le Cloud. Il retrace le passage d’un environnement complexe à une infrastructure numérique simple qui regroupe la machine connectée,...
Le monde des réseaux est en pleine mutation, la technologie physique est progressivement remplacée par une solution logicielle.Cloud et Edge Networking introduit cette nouvelle génération de réseaux qui s’appuient sur le Cloud. Il retrace le passage d’un environnement complexe à une infrastructure numérique simple qui regroupe la machine connectée,...
Le monde des réseaux est en pleine mutation, la technologie physique est progressivement remplacée par une solution logicielle.Cloud et Edge Networking introduit cette nouvelle génération de réseaux qui s’appuient sur le Cloud. Il retrace le passage d’un environnement complexe à une infrastructure numérique simple qui regroupe la machine connectée,...
Le monde des réseaux est en pleine mutation, la technologie physique est progressivement remplacée par une solution logicielle.Cloud et Edge Networking introduit cette nouvelle génération de réseaux qui s’appuient sur le Cloud. Il retrace le passage d’un environnement complexe à une infrastructure numérique simple qui regroupe la machine connectée,...
Le monde des réseaux est en pleine mutation, la technologie physique est progressivement remplacée par une solution logicielle.Cloud et Edge Networking introduit cette nouvelle génération de réseaux qui s’appuient sur le Cloud. Il retrace le passage d’un environnement complexe à une infrastructure numérique simple qui regroupe la machine connectée,...
Le monde des réseaux est en pleine mutation, la technologie physique est progressivement remplacée par une solution logicielle.Cloud et Edge Networking introduit cette nouvelle génération de réseaux qui s’appuient sur le Cloud. Il retrace le passage d’un environnement complexe à une infrastructure numérique simple qui regroupe la machine connectée,...
Le monde des réseaux est en pleine mutation, la technologie physique est progressivement remplacée par une solution logicielle.Cloud et Edge Networking introduit cette nouvelle génération de réseaux qui s’appuient sur le Cloud. Il retrace le passage d’un environnement complexe à une infrastructure numérique simple qui regroupe la machine connectée,...
Le monde des réseaux est en pleine mutation, la technologie physique est progressivement remplacée par une solution logicielle.Cloud et Edge Networking introduit cette nouvelle génération de réseaux qui s’appuient sur le Cloud. Il retrace le passage d’un environnement complexe à une infrastructure numérique simple qui regroupe la machine connectée,...
Le monde des réseaux est en pleine mutation, la technologie physique est progressivement remplacée par une solution logicielle.Cloud et Edge Networking introduit cette nouvelle génération de réseaux qui s’appuient sur le Cloud. Il retrace le passage d’un environnement complexe à une infrastructure numérique simple qui regroupe la machine connectée,...
Le monde des réseaux est en pleine mutation, la technologie physique est progressivement remplacée par une solution logicielle.Cloud et Edge Networking introduit cette nouvelle génération de réseaux qui s’appuient sur le Cloud. Il retrace le passage d’un environnement complexe à une infrastructure numérique simple qui regroupe la machine connectée,...
Le monde des réseaux est en pleine mutation, la technologie physique est progressivement remplacée par une solution logicielle.Cloud et Edge Networking introduit cette nouvelle génération de réseaux qui s’appuient sur le Cloud. Il retrace le passage d’un environnement complexe à une infrastructure numérique simple qui regroupe la machine connectée,...
Blockchain designed for Mobile Ad hoc Networks (MANETs) and mesh networks is an emerging research topic that has to cope with the network partition problem. However, existing consensus algorithms used in blockchain have been designed to work in a fully connected network with reliable communication. As this assumption does not hold anymore in mobile...
In 2019, a study conducted by Palo Alto Networks revealed 20 domain names that are largely cybersquatted by attackers. However, media never stopped reporting phishing and identity theft attacks held by third party entities that rely on domain names to mislead Internet users. Domain names are listed in public lists based on their behavior. These lis...
L’Internet des Edges est un nouveau paradigme dont l’objectif est de garder les données à traiter tout près de l’utilisateur. Cette solution attire de nombreuses entreprises par sa simplicité, sa sécurité, son temps de traitement rapide et sa minimisation de l’énergie dépensée.Edge Networking présente les différents niveaux de l’Edge : MEC (Multi-a...
For security reasons, companies can protect themselves from cyber‐attacks and set up highly personalized information systems. Smart vehicle networks are also a source of many relatively short‐term applications that allow vehicles to simply share resources. Smart spaces are also an area where the participatory Internet is needed to realize a digital...
This chapter describes the mobile network environment and details the three sets that make up a mobile network and Mobile Edge Computing or Multi‐access Edge Computing (MEC). It describes 5G, which is an important support for building MEC networks that can include Device to Device extensions to connect nodes in a participatory network together. The...
Skin Networking is a new paradigm that is still not very developed and represents the Cloud floor being as close as possible to the user. Skin data centers are located close to the customer, in access points or boxes located on the user's premises. A data center can support various virtual machines and in particular virtual Wi‐Fi access points. The...
This chapter describes the deployment of a participatory Internet using the example of Green Communications. It discusses the scaling of the participatory Internet to form an Internet of Edges (IoE) and the different possible approaches to reduce the energy consumption of the nodes of the participatory Internet to meet the needs of mobility. The Gr...
Virtualization is not a new technique since it was introduced in the first mainframe computers to share memory via the pagination system. Network virtualization was initiated by an American project called Global Environment for Network Innovations, in which Intel intended to build a router composed only of its hardware part without any network oper...
Participatory networks allow the creation of tactical bubbles or intelligent spaces called clusters. The Internet of Edges is also ideally suited to networks of vehicles, drones, robots and all things that move, with sufficient node density for the radio to connect the nodes together. Participatory Internet networks are ideally suited for public sa...
For several years, data centers at the edge of networks have become increasingly important for many reasons. The three main architectures associated with the services, carried by the data centers of the different levels of the Edge, come from the Open Infrastructure Forum, the Cloud Native of the Cloud Native Computing Foundation and the European E...
Security is crucial for today's networks and will be even more so in the future. This chapter discusses a new solution in the world of security: the Cloud of security, that is, a Cloud whose objective is to secure information and networks in the world of operators, businesses and the general public. Secure elements come in different forms, but the...
Vehicular networks form an environment that is developing very rapidly. Vehicular Ad hoc NETwork is a network concept from the so‐called Intelligent Transportation Systems (ITS). Objects and user machines are connected to this data center. The Skin data centers are interconnected by hybrid techniques, which can be, of course, Wi‐Fi but also 4G or 5...
Green Communications innovates and creates the equivalent of a large cloud at the edge by federating multiple mobile Edges via secure tunnels without a central Cloud. Green PI federates smart devices, smartphones and servers located at the network edge to create a cloud distributed near users, an edge cloud. Green PI also federates multiple edge cl...
Fog Computing is also called Edge Computing in a more general framework regrouping the level above and the level below. Smart production allows the customer to interact with the production process by modifying, for example, the values obtained by the sensors in order to produce specific and personalized products. Fog data centers usually contain a...
Mobile Ad hoc Networks are an important category of relay networks. The infrastructure consists only of the stations themselves, which act as a transmitter, receiver and router. The advantages of ad hoc networks are their very simple extensions, their physical coverage and their cost. Ad hoc networks pose many problems because of the mobility of al...
The mobile traffic grows every year. Resource requirements of mobile applications, as processing power and storage capacity, transformed the architecture of cellular networks into a centralized infrastructure, the C‐RANs. On the other hand, providing resources close to base stations, as the multi‐access edge computing suggests, allows an immediate...
L’Internet des Edges est un nouveau paradigme dont l’objectif est de garder les données à traiter tout près de l’utilisateur. Cette solution attire de nombreuses entreprises par sa simplicité, sa sécurité, son temps de traitement rapide et sa minimisation de l’énergie dépensée.Edge Networking présente les différents niveaux de l’Edge : MEC (Multi-a...
L’Internet des Edges est un nouveau paradigme dont l’objectif est de garder les données à traiter tout près de l’utilisateur. Cette solution attire de nombreuses entreprises par sa simplicité, sa sécurité, son temps de traitement rapide et sa minimisation de l’énergie dépensée.Edge Networking présente les différents niveaux de l’Edge : MEC (Multi-a...
L’Internet des Edges est un nouveau paradigme dont l’objectif est de garder les données à traiter tout près de l’utilisateur. Cette solution attire de nombreuses entreprises par sa simplicité, sa sécurité, son temps de traitement rapide et sa minimisation de l’énergie dépensée.Edge Networking présente les différents niveaux de l’Edge : MEC (Multi-a...
L’Internet des Edges est un nouveau paradigme dont l’objectif est de garder les données à traiter tout près de l’utilisateur. Cette solution attire de nombreuses entreprises par sa simplicité, sa sécurité, son temps de traitement rapide et sa minimisation de l’énergie dépensée.Edge Networking présente les différents niveaux de l’Edge : MEC (Multi-a...
L’Internet des Edges est un nouveau paradigme dont l’objectif est de garder les données à traiter tout près de l’utilisateur. Cette solution attire de nombreuses entreprises par sa simplicité, sa sécurité, son temps de traitement rapide et sa minimisation de l’énergie dépensée.Edge Networking présente les différents niveaux de l’Edge : MEC (Multi-a...
L’Internet des Edges est un nouveau paradigme dont l’objectif est de garder les données à traiter tout près de l’utilisateur. Cette solution attire de nombreuses entreprises par sa simplicité, sa sécurité, son temps de traitement rapide et sa minimisation de l’énergie dépensée.Edge Networking présente les différents niveaux de l’Edge : MEC (Multi-a...
L’Internet des Edges est un nouveau paradigme dont l’objectif est de garder les données à traiter tout près de l’utilisateur. Cette solution attire de nombreuses entreprises par sa simplicité, sa sécurité, son temps de traitement rapide et sa minimisation de l’énergie dépensée.Edge Networking présente les différents niveaux de l’Edge : MEC (Multi-a...
L’Internet des Edges est un nouveau paradigme dont l’objectif est de garder les données à traiter tout près de l’utilisateur. Cette solution attire de nombreuses entreprises par sa simplicité, sa sécurité, son temps de traitement rapide et sa minimisation de l’énergie dépensée.Edge Networking présente les différents niveaux de l’Edge : MEC (Multi-a...
L’Internet des Edges est un nouveau paradigme dont l’objectif est de garder les données à traiter tout près de l’utilisateur. Cette solution attire de nombreuses entreprises par sa simplicité, sa sécurité, son temps de traitement rapide et sa minimisation de l’énergie dépensée.Edge Networking présente les différents niveaux de l’Edge : MEC (Multi-a...
L’Internet des Edges est un nouveau paradigme dont l’objectif est de garder les données à traiter tout près de l’utilisateur. Cette solution attire de nombreuses entreprises par sa simplicité, sa sécurité, son temps de traitement rapide et sa minimisation de l’énergie dépensée.Edge Networking présente les différents niveaux de l’Edge : MEC (Multi-a...
L’Internet des Edges est un nouveau paradigme dont l’objectif est de garder les données à traiter tout près de l’utilisateur. Cette solution attire de nombreuses entreprises par sa simplicité, sa sécurité, son temps de traitement rapide et sa minimisation de l’énergie dépensée.Edge Networking présente les différents niveaux de l’Edge : MEC (Multi-a...
L’Internet des Edges est un nouveau paradigme dont l’objectif est de garder les données à traiter tout près de l’utilisateur. Cette solution attire de nombreuses entreprises par sa simplicité, sa sécurité, son temps de traitement rapide et sa minimisation de l’énergie dépensée.Edge Networking présente les différents niveaux de l’Edge : MEC (Multi-a...
L’Internet des Edges est un nouveau paradigme dont l’objectif est de garder les données à traiter tout près de l’utilisateur. Cette solution attire de nombreuses entreprises par sa simplicité, sa sécurité, son temps de traitement rapide et sa minimisation de l’énergie dépensée.Edge Networking présente les différents niveaux de l’Edge : MEC (Multi-a...
EMV (Europay MasterCard Visa) is the protocol implement-ed to secure the communication between a client’s payment device and a Point-of-Sale machine during a contact or an NFC (Near Field Communication) purchase transaction. In several studies, researchers have analyzed the operation of this protocol in order to verify its safety: unfortunately, th...
The paradigm of Internet of Vehicles (IoV) as an extension to the IoT concept can assist the development of smart cities. IoV relies on vehicular communications to allow vehicles to communicate in real time with other vehicles, roadside infrastructure and pedestrians. The main goal is to enable not only road safety services but also time-constraine...
EMV (Europay MasterCard Visa) is the protocol implement-ed to secure the communication between a client’s payment device and a Point-of-Sale machine during a contact or an NFC (Near Field Communication) purchase transaction. In several studies, researchers have analyzed the operation of this protocol in order to verify its safety: unfortunately, th...
EMV (Europay MasterCard Visa) is the protocol implemented to secure the communication between a client's payment device and a Point-of-Sale machine during a contact or an NFC (Near Field Communication) purchase transaction. In several studies, researchers have analyzed the operation of this protocol in order to verify its safety: unfortunately , th...
Blockchain designed for Mobile Ad hoc Networks (MANET) and mesh networks is an emerging research topic which has to cope with the network partition problem. However, existing consensus algorithms used in blockchains have been designed to work in a fully connected network with reliable communication. As this assumption does not hold anymore in mobil...
The Cellular Vehicle-to-Everything (C-V2X) is an emerging technology for vehicular networks in which resource allocation mechanisms play a crucial role in its overall performance. In C-V2X, there are two resource allocation modes known as mode 3 and mode 4. This study focuses on mode 3 where the resources are scheduled and allocated by the eNB to v...
Late detection of security breaches increases the risk of irreparable damages and limits any mitigation attempts. We propose a fast and accurate threat detection and prevention architecture that combines the advantages of real-time streaming with batch processing over a historical database. We create a dataset by capturing both legitimate and malic...
With the recent significant growth of virtualization and cloud services, the data center network (DCN) as the underlying infrastructure is more important. The increasing and changing volume of workloads highlights critical issues such as load balancing and energy efficiency in data centers. Large path diversity in DCNs introduces multipath forwardi...
EMV is the protocol implemented to secure the communication, between a client’s payment device and a merchant’s payment device, during a contact or an NFC purchase transaction. It represents a set of security messages and rules, exchanged between the different transaction actors, guaranteeing several important security properties, such as authentic...
This chapter focuses on the use of artificial intelligence tools to build automatisms in the different functions that need to be automated and to distribute this intelligence. Distributed artificial intelligence is more complex since it requires a great volume of knowledge of all aspects of the network. An important point in the advent of the new g...
This chapter examines the main categories of products linked to software‐defined networking (SDN). The goal of SDN is to centralize the order that enables the distribution of the flows over all the fabric paths. The company CISCO took rather a long time to come out with its own SDN architecture, which it did in 2014. The VMware platform is essentia...
Fog computing is also called Edge computing. In this model, data, computing and storage are gathered in devices at the edge of the network rather than at its core. CISCO introduced the phrase Fog Networking to define this new model which allows objects to connect to edge devices. The Fog solution is starting to emerge in the word of Cloud applicati...
This chapter discusses a new solution in the world of security: the Cloud of security – i.e. a Cloud whose purpose is to secure the data and networks in the world of operators, companies and the general public. The Cloud of security contains numerous virtual machines for security such as authentication servers, authorization servers, identity manag...
This chapter introduces virtualization, which is at the root of the revolution in the networking world, as it involves constructing software networks to replace hardware networks. In order to speed up the software processing, one solution would be to move to a mode of concretization, i.e. the reverse of virtualization, but with one very significant...
This chapter examines the main open source software in the field of networks. The main goal of the open compute project is to give open access to hardware specifications and more precisely hardware intended for datacenters of different sizes. The goal of the open platform network functions virtualization (NFV) is to create an open source software p...
The Wi‐Fi family is expanding to include increasingly high data rates and increasingly longer ranges. Wi‐Fi is becoming the offloading technique for 4G/5G – i.e. it is used to relieve the load on the 4G/5G networks, with Wi‐Fi antennas being used alongside the mobile network antennas. This chapter begins by examining the new generations of Wi‐Fi, w...
The objective of software‐defined networking (SDN) is to reduce costs by virtualization, automation and simplification. The SDN market is fairly difficult to predict, because while demand is high, so too are the costs involved in making the move to this new architecture. Urbanization also takes account of cost factors, leading people to use the phy...
Skin networking is the new paradigm that is the least developed. The skin datacenter directly holds the users' connection antenna. Femto‐datacenters are located very close to clients, i.e. in the access points or in boxes situated in the user's area. Numerous virtual machines such as routers, switches, firewalls or application machines can be trans...
Protocols are undergoing numerous mutations, owing to the advent of the Cloud and of software‐defined networking (SDN) architectures. The rising protocol corresponds to that developed for SDN: it is OpenFlow, which was introduced by Nicira, later acquired by VMware. The OpenFlow switch has two parts: the part that contains the queues, the frame tra...
Tactile internet is a new generation of networks which combines both real‐time properties and reliability. Tactile internet must remotely provide not only content, but also skills. For example, in eHealth applications for tactile internet, an end‐to‐end latency of a few milliseconds is required, as well as very high reliability in data connection a...
Concretization is the reverse of virtualization: the question becomes one of how to make the move from software to hardware but preserve the same degree of agility as software. This chapter looks at the likely developments in the longer term, with concretization and networks that mutate to suit the clients' needs. Concretization takes the shape of...
The environment of vehicular networks is developing very fast. G5 is the most advanced technique of all to interconnect vehicles and perform a vehicular network. Driving automation at low speed requires a coordination that will only be possible through a vehicle‐to‐vehicle connection. Intelligent transport systems (ITS) encompass a great variety of...
Virtualization plays an important part in the Internet of Things, even if objects can rarely be virtualized by themselves. This chapter begins by examining sensor networks, followed by radio‐frequency identification networks and the near‐field communication interface – which is increasingly being used in the connection of “things” to the Internet –...
This chapter begins by examining Mobile Cloud Networking and looks at the mobile Cloud. The architectures for Mobile Cloud Networking cover the different classifications: Cloud networking for mobile terminals, local clouds, virtual clouds or indeed Cloudlets which use small size datacenters such as Skin or Fog datacenters. Mobile Cloud is a paradig...
The late detection of security threats causes a significant increase in the risk of irreparable damages, disabling any defense attempt. As a consequence, fast real-time threat detection is mandatory for security guarantees. In addition, Network Function Virtualization (NFV) provides new opportunities for efficient and low-cost security solutions. W...
Cognitive radio is a promising technology to efficiently use spectrum resources. In this context, blind rendezvous techniques are essential to ensure that cognitive users can establish a communication link. In this paper, a new channel hopping rendezvous algorithm intended for cognitive users equipped with multiple radios is presented. The proposed...
O aumento no consumo de tráfego móvel pelos usuários cresce a cada ano. A exigência por recursos pelas aplicações de dispositivos móveis, como poder de processamento e capacidade de armazenamento, fez com que a arquitetura das redes móveis se redesenhasse para uma estrutura centralizada, as C-RANs. A natureza centralizada da C-RAN possibilita geren...