Cybersécurité, menaces et contre-mesures, IoT internet des objets, objets connectés, failles sécuritaires, modèle de Cisco, attaques MITM, contrôle d'accès, smart contracts, data accumulation, antivirus, hacking, fuite de données
Depuis quelques années, l'internet des objets (Internet of things, IoT, en anglais) fait de plus en plus les manchettes et le nombre de recherches universitaires sur ce sujet ne cesse de croître. L'IoT a été défini comme "un système où les objets physiques sont connectés à internet" par Kevin Ashton en 1999. Cette définition a par la suite évolué pour inclure tous les objets connectés (et les différents types de capteurs). Malgré l'engouement pour ce nouveau concept, l'IoT peut encore être considéré comme étant à un stade embryonnaire. En effet, l'IoT présente encore actuellement de nombreuses failles sécuritaires qui peuvent représenter une menace pour la croissance de l'utilisation des objets connectés.
[...] Tableau 3 : Menaces et contre-mesures pour 4 couches du modèle de Cisco Conclusion L'Internet of things est un concept très prometteur. Toutefois, pour le moment, de nombreuses attaques sont possibles contre l'IoT. Parmi ces attaques, les attaques Man in the middle sont une menace à ne pas prendre à la légère. Ce type d'attaques est encore actuellement possible contre l'IoT en raison d'un manque d'authentification et de contrôle d'accès. De plus, de nombreuses autres attaques sont envisageables contre l'IoT, et ce, pour toutes les couches de l'architecture de l'IoT. [...]
[...] Nous proposons également quelques solutions possibles pour mitiger ces problèmes. Nos résultats sont présentés dans le tableau 2. Tableau 2 Problèmes et solutions pour le contrôle d'accès et l'authentification dans l'IoT D'une manière générale, les solutions de contrôle d'accès traditionnels (RBAC, ABAC) ne constituent pas une solution satisfaisante pour l'internet des objets, car ces méthodes sont centralisées, le serveur d'authentification constitue un Single Point of Failure. Des solutions de contrôle d'accès distribuées semblent plus adaptées au contexte de l'internet des objets. [...]
[...] (2018), A Federated Capability-based Access Control Mechanism for Internet of Things https://arxiv.org/abs/ Lam KY., Chi CH. (2016), Identity in the Internet-of-Things New Challenges and Opportunities. In: Lam KY., Chi CH., Qing S. (eds) Information and Communications Security. ICICS 2016. Lecture Notes in Computer Science, vol 9977. Springer, Cham 7. I. Ali & Al. (2016), Internet of Things Security, Device Authentication and Access Control : A Review, (IJCSIS) International Journal of Computer Science and Information Security, Vol 14, No August H. [...]
[...] Available from: http://www.computerscijournal.org/?p= Abdul Wahab Ahmed &Al. (2017) A Comprehensive Analysis on the Security Threats and their Countermeasures of IoT, (IJACSA) International Journal of Advanced Computer Science and Applications, Vol No http://thesai.org/Downloads/Volume8No7/Paper_68A_Comprehensive_Analysis_on_t he_Security_Threats.pdf 16. Hezam Akram Abdul-Ghani & Al. (2018), A Comprehensive IoT Attacks Survey based on a Building-blocked Reference Model, (IJACSA) International Journal of Advanced Computer Science and Applications, Vol No http://thesai.org/Downloads/Volume9No3/Paper_49A_Comprehensive_IoT_Attacks_S urvey.pdf 17. G. Corser et al. (2017), INTERNET OF THINGS (IOT) SECURITY BEST PRACTICES, IEEE Internet Technology Policy Community White Paper, February Y. [...]
[...] (2017), A Survey on Security and Privacy Issues in Internet-of-Things, IEEE Internet of Things Journal, Vol No october Jatinder Singh et al., Twenty security considerations for cloud- supported Internet of Things, INTERNET OF THINGS JOURNAL, IEEE, https://www.cl.cam.ac.uk/research/srg/opera/publications/papers/2015IoTjnl. pdf • Modèle de Cisco : 12. Cisco (2014), The Internet of Things Reference Model, http://cdn.iotwf.com/resources/71/IoT_Reference_Model_White_Paper_June_ 4_2014.pdf 13. O. El Mouaatamid al. (2016), Internet of Things Security : Layered classification of attacks and possible Coutermeasures, e-TI, Numéro https://www.researchgate.net/publication/321905085_Internet_of_Things_Securi ty_Layered_cl assification_of_attacks_and_possible_Countermeasures 14. Yashaswini J. A Review on IoT Security Issues and Countermeasures. Orient. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture