République Algérienne Démocratique et Populaire
Ministère de l’Enseignement Supérieur
et De la recherche Scientifique
L’école Nationale Polytechnique d’Oran -MA-
Computer Systems Engineering Department
Information System Engineering & NT
l’IA pour Sécurité des objets connectes IoT
Réalisé par :
DRAOU Maissa Kaouter et MILIANI Aya
E-mail: draoumaissa4@[Link] et E-mail: ayamiliani207@[Link]
Encadré par :
[Link] Moussa
Sécurité des objets connectes IoT
L'Internet des Objets (IoT)
Définition
L'IoT désigne un réseau d'objets physiques, incluant des capteurs, des actionneurs et des
dispositifs intelligents, capables de communiquer et d'interagir entre eux via Internet.
03
Sécurité des objets connectes IoT
L'Internet des Objets (IoT)
Importance et objectif de l'IoT
• Faciliter la vie quotidienne grâce à des appareils intelligents.
• Optimiser les processus industriels, agricoles, médicaux, etc.
• Créer des systèmes interconnectés pour améliorer l’efficacité, la gestion des ressources
et les prises de décision.
04
Sécurité des objets connectes IoT
L'Internet des Objets (IoT)
Croissance du Marché:
12,9 1,1
Milliards Trillions
d'appareils IoT connectés d'ici 2025. de dollars de revenus générés par l'IoT d'ici 2025.
05
Sécurité des objets connectes IoT
L'Internet des Objets (IoT)
Exemples concrets d'applications IoT
Domotique (maison intelligente) Santé et bien-être
•Éclairages intelligents contrôlés à distance. •Montres et bracelets connectés
•Systèmes de sécurité : caméras, alarmes, sonnettes pour suivre la fréquence cardiaque,
connectées. le sommeil ou l’activité physique
(ex. Fitbit, Apple Watch
Industrie (Industrie 4.0) Transport et logistique
• Maintenance prédictive grâce aux capteurs •Véhicules connectés (voitures autonomes,
systèmes de navigation intelligents).
06
Sécurité des objets connectes IoT
L'Internet des Objets (IoT)
Les défis de l’IoT
• Gestion des données massives : Collecte et stockage de grandes quantités de
données.
• Interopérabilité : Communication entre appareils de fabricants différents.
• Sécurité : Vulnérabilités liées aux connexions, aux données et aux appareils
07
Sécurité des objets connectes IoT
Vulnérabilités des systèmes IoT
Appareils :
a. Défauts de conception
• Mauvaise gestion des mots de passe
• Absence de mécanismes de chiffrement
b. Mises à jour limitées
• Mises à jour logicielles insuffisantes
• Obsolescence logicielle
08
Sécurité des objets connectes IoT
Vulnérabilités des systèmes IoT
Réseaux
a. Attaques par déni de service (DDoS)
• Surcharge des réseaux
b. Espionnage et interception des données
• Écoute et interception
09
Sécurité des objets connectes IoT
Vulnérabilités des systèmes IoT
Plateformes Cloud
a. Fuites de données
• Exposition des données personnelles
b. Atteintes aux serveurs
• Exploitation des serveurs cloud
10
Sécurité des objets connectes IoT
Rôle de l’IA dans la Sécurité des IoT
L'IA analyse les données massives des appareils IoT.
• Détecter les anomalies en temps réel.
• Prédire les menaces grâce à des algorithmes d’apprentissage automatique (Machine
Learning).
• Réagir automatiquement aux attaques sans intervention humaine.
• Authentification avancée pour détecter les accès non autorisés.
11
Sécurité des objets connectes IoT
Applications de l’IA dans la Sécurité IoT
L'IA améliore la sécurité IoT en détectant, anticipant et répondant aux menaces.
• Détection des anomalies et des comportements suspects
L'IA analyse les données IoT pour identifier des anomalies pouvant signaler une attaque.
• Sécurité prédictive grâce au Machine Learning
L'IA anticipe les menaces en analysant les historiques de données.
• Automatisation de la réponse aux incidents
L'IA réagit automatiquement aux menaces détectées sans intervention humaine.
12
Sécurité des objets connectes IoT
Applications de l’IA dans la Sécurité IoT
L'IA améliore la sécurité IoT en détectant, anticipant et répondant aux menaces.
• Amélioration de l’authentification
L'IA renforce l'authentification avec des mécanismes avancés, comme la biométrie et
l'analyse comportementale.
• Analyse des menaces grâce aux modèles d'IA
L'IA détecte de nouvelles attaques en analysant les comportements des pirates et met à
jour les systèmes de sécurité.
13
Sécurité des objets connectes IoT
l’IA en Action
L'IA renforce la sécurité IoT en détectant et en contrant les menaces
• Détection d’attaques DDoS :
Analyse en temps réel pour identifier un trafic réseau anormal avant saturation.
• Automobiles connectées :
Identification et prévention des failles de sécurité dans les systèmes embarqués.
• Dispositifs médicaux connectés :
Analyse des logs réseau pour garantir la sécurité des appareils critiques comme les
pompes à perfusion.
14
Sécurité des objets connectes IoT
Algorithmes d'IA pour la Sécurité des IoT
L'IA offre plusieurs algorithmes puissants pour améliorer la sécurité.
• K-Nearest Neighbors (KNN) pour la détection des anomalies.
• Réseaux neuronaux pour la détection des attaques DDoS.
15
Sécurité des objets connectes IoT
K-Nearest Neighbors (KNN)
Introduit en 1967 par Thomas Cover et Peter Hart.
• Principe de fonctionnement : Compare un point de donnée avec ses "K" voisins les
plus proches pour identifier des anomalies.
• Utilisation en sécurité IoT : Détecte des comportements anormaux en comparant les
nouvelles données des capteurs avec les données historiques.
• Exemple : Détection de valeurs anormales de température dans un réseau de capteurs
IoT.
16
Sécurité des objets connectes IoT
K-Nearest Neighbors (KNN)
KNN offre une solution simple et efficace, mais présente quelques défis
• Avantages :
- Simple à comprendre et à implémenter.
- Pas de phase d'entraînement complexe.
• Inconvénients :
- Calcul intensif pour de grands ensembles de données.
- Choix du paramètre "K" crucial pour l'efficacité.
17
Sécurité des objets connectes IoT
Réseaux Neuronaux pour la Détection des
Attaques DDoS
Introduit dans les années 1950 et popularisés dans les années 2000
• Principe de fonctionnement :
Les réseaux neuronaux analysent les données de trafic réseau pour apprendre les
schémas normaux et détecter les anomalies. En étudiant des caractéristiques comme
la fréquence des requêtes et leur provenance, ils peuvent identifier des pics de trafic
caractéristiques des attaques DDoS et alerter en temps réel.
• Exemple d'application :
Identification d'une surcharge de trafic en cas d'attaque DDoS, permettant une
réponse rapide.
18
Sécurité des objets connectes IoT
Réseaux Neuronaux pour la Détection des
Attaques DDoS
offre une solution simple et efficace, mais présente quelques défis
• Avantages :
- Capacité à détecter des modèles complexes dans le trafic réseau.
- S'adapte aux nouvelles attaques DDoS en apprenant continuellement.
• Inconvénients :
- Besoin de grandes quantités de données pour l'entraînement.
- Coût de calcul élevé pour l'entraînement et l'exécution du modèle.
19
Sécurité des objets connectes IoT
Avantages de l’IA pour la sécurité IoT
• Réactivité accrue : Détection et réponse en temps réel aux menaces.
• Adaptabilité : Capacité d’apprendre et de s’améliorer continuellement face aux
nouvelles attaques.
• Gestion des grands volumes de données : Analyse rapide et efficace des flux massifs
générés par les appareils IoT.
• Réduction des erreurs humaines : Automatisation des processus de sécurité pour
minimiser les interventions manuelles.
20
Sécurité des objets connectes IoT
Défis et Limitations
les obstacles liés à l’implémentation de l’IA dans les IoT.
• Complexité :
- Intégration dans un écosystème IoT diversifié avec des ressources limitées.
• Consommation :
- Les algorithmes d’IA nécessitent une puissance de calcul importante, un problème pour les
appareils IoT.
• Faux positifs :
- Risque d’alertes inutiles qui peuvent perturber les systèmes.
• Confidentialité des données :
- Les modèles IA nécessitent des volumes de données massifs, posant des problèmes de sécurité.
21
Sécurité des objets connectes IoT
Propositions d’Améliorations
les obstacles liés à l’implémentation de l’IA dans les IoT.
• Blockchain et IA combinées :
Sécurisation renforcée grâce à des bases de données immuables pour les transactions
IoT.
• Développement d’algorithmes légers :
Conception de modèles optimisés pour les appareils IoT à faible capacité (TinyML).
• Systèmes de détection intégrés :
Implémentation locale des algorithmes d’IA pour une réponse plus rapide.
22
Sécurité des objets connectes IoT
Références
• Rapport NIST sur les IoT et les risques de cybersécurité.
• An In-Depth Analysis of Mirai Botnet
• [Link]
• [Link]
23
Sécurité des objets connectes IoT
N'hésitez pas à poser
vos questions
merci pour votre attention
MILIANI Aya DRAOU Maissa
ayamiliani207@gmail. draoumaissa@gm
com [Link]