0% ont trouvé ce document utile (0 vote)
25 vues1 page

Défis 4

Transféré par

Barry Seidou Jacques
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
25 vues1 page

Défis 4

Transféré par

Barry Seidou Jacques
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Défis

[modifier | modifier le code]


Concernant les risques de sécurité liés aux objets connectés (dans le domaine de la
santé par exemple)18, il existe en France depuis le début des années 2010 une équipe
de chercheurs dite TSF (pour Tolérance aux fautes et Sûreté de Fonctionnement
Informatique) basée au LAAS-CNRS (Laboratoire d'analyse et d'architecture des
systèmes), travaillant sur les aspects offensifs (analyses de vulnérabilités), mais aussi
sur les moyens de défense ou de résilience face aux intrusions ou tentatives de
corruption d'objets connectés (ex TV connectée, montre connectée, claviers et souris
sans fils, ampoules connectées, particulièrement vulnérable quand ils utilisent des
protocoles de type pair-à-pair, permettent à des objets de communiquer directement
entre eux, sans passage par un relais ou un serveur central. Ils sont donc plus difficiles
à surveiller). Un des moyens de défense est l'utilisation d'empreintes numériques
destinées à bloquer les attaques d'usurpation (qui surviennent quand un « objet
malveillant » cherche à se faire passer pour un « objet légitime »)19. Jonathan Roux a
aussi récemment proposé dans sa thèse des algorithmes de machine learning capables
de détecter des communications radio illégitimes et de lancer une alerte auprès des
utilisateurs. Son système peut aussi identifier « la fréquence d'émission sur laquelle
l'attaque est lancée, la date à laquelle elle est lancée ainsi que l'emplacement
géographique de l'attaquant ». Une autre solution serait d'intégrer, au sein même des
contrôleurs radios des objets connectés, dès leur conception, un système efficace de
détection d'intrusion de tout type d'attaque19. Des tests faits sur plusieurs contrôleurs
radio d'objets connectés actuels (2022) ont montré que cette approche semble efficace ;
ainsi l'objet connecté deviendrait lui même capable de se défendre et de « directement
réagir à ces attaques, sans avoir recours à une sonde externe »19.

Un consortium international baptisé Bluetooth SIG qui définit le


standard Bluetooth détecte régulièrement des failles de sécurité, y compris parfois dans
les protocoles de communication avec les objets connectés19.

L'alimentation ne doit pas être sous-estimée, car ces objets autonomes n'ont de cesse
de réaliser des calculs de plus en plus puissants, ce qui met à rude épreuve la batterie 20.

Vous aimerez peut-être aussi