IoT Internet of Things, IA intelligence artificielle, outils de sécurité, villes intelligentes, smart grid, agriculture intelligente, système de santé électronique, transport intelligent, maison intelligente, smart home, couches fonctionnelles, capteurs sans fil, Bluetooth, ZigBee, architecture des menaces, attaques physiques, attaques informatiques, applications intelligentes, usurpation d'identité, phishing, flooding, cyber-attaques, sécurité, ML Machine Learning, apprentissage supervisé, apprentissage par renforcement, algorithmes, détection d'anomalies, mesures d'évaluation
L'Internet des objets, en anglais Internet of things (IoT), est un réseau de machines numériques, analogiques et d'appareils informatiques qui peuvent échanger des données sans intervention humaine. Depuis sa naissance (1999), l'IoT a connu une croissance rapide. Aujourd'hui, l'Internet des Objets est devenu une partie de la vie quotidienne et a sa place dans de nombreux foyers et entreprises.
Le concept IoT a donné au monde un niveau plus élevé d'accessibilité, d'intégrité, de disponibilité, d'évolutivité, de confidentialité et interopérabilité en termes de connectivité des appareils. Les objets connectés sont désormais présents dans tous les domaines tels que la santé, les villes intelligentes, l'éducation, etc.
Alors que cette technologie devient de plus en plus étroitement liée à nos vies, la sécurité deviendra le plus grand défi. Le matériel, les logiciels et les connexions doivent être sécurisés pour que les objets IoT fonctionnent efficacement. Sans sécurité IoT, tous les objets connectés pourraient être piratés. Les attaquants peuvent utiliser diverses attaques pour attaquer les objets connectés. Ces applications IoT sont vulnérables aux cyberattaques telles que les attaques Dos, MITM, les attaques flooding, spoofing, etc. Les vecteurs de menace correspondants incluent l'attaque physique (de périphérique), l'attaque d'application (logicielle), l'attaque de réseau, l'attaque d'interface Web et l'attaque de données.
[...] IDS permet de détecter les activités suspectes ou anormales et déclenche une alarme en cas d'intrusion. La mise en œuvre d'IDS pour les applications IoT est plus difficile que pour d'autres systèmes, car ils ne disposent pas de suffisamment de ressources matérielles. De plus, il n'y a pas d'ensemble de données spécialisé contenant des profils et des attaques normaux dans les applications iot qui puisse être utilisé pour détecter une signature d'attaquant. Dans cette phase en va essayer de détecter les intrusions dans notre base de données en utilisant jupyter. [...]
[...] Dans cette section, les principales attaques ciblant le matériel sont les composants des systèmes IoT. Attaques de réplication d'objets : un attaquant, dans ce type d'attaque, a la capacité d'ajouter physiquement un nouvel objet au réseau. Par exemple, un objet malveillant pourrait être ajouté par répliquer l'identification de l'objet. Une telle attaque, par conséquent, pourrait entraîner une baisse considérable des performances du réseau. En addition à la dégradation, à la corruption ou à la mauvaise direction des performances, les paquets reçus peuvent facilement être remplis par le malveillant objet, permettant à l'attaquant d'accéder à des données sensibles et extraire les clés secrètes. [...]
[...] Srivastava, Sécurité dans l'Internet des objets : défis, solutions et orientations futures, Actes de la conférence internationale annuelle d'Hawaï sur les sciences des systèmes, IEEE, (2016) K. Zhao, L. Ge, Une enquête sur la sécurité de l'Internet des objets,2013 neuvièmes conférence internationale sur l'intelligence informatique et la sécurité Y. Chahin, M. Benabdellah, A. Azizi, Sécurité de l'Internet des objets, Conférence internationale 2017 sur les technologies sans fil, les systèmes embarqués et intelligents, IEEE (2017) AT Vasques, JJ Gondim, Attaques DDoS par réflexion amplifiée sur les miroirs iot : une analyse de saturation, IEEE C. Kolias, G. Kambourakis, A. [...]
[...] Il existe deux modes courants d'attaques MITM : l'interrogation dans le cloud et la connexion directe. Dans le cloud polling, l'appareil domestique intelligent est en communication constante avec le cloud, généralement pour rechercher des mises à jour du micrologiciel. Les attaquants peuvent rediriger le trafic réseau à l'aide de l'empoisonnement du protocole de résolution d'adresses (ARP) ou en modifiant les paramètres DNS (Domain Name System) ou intercepter le trafic HTTPS à l'aide de certificats ou d'outils auto-signés tels que la bande SSL (Secure Sockets Layer) [35]. [...]
[...] Les protocoles de communication sont utilisés pour échanger messages entre objets IoT et implémentés sur application et transport des couches de la pile IoT. Attaques basées sur des protocoles de connectivité Les objets IoT sont armés de différents protocoles de connectivité divisée en deux grandes catégories, filaire et sans fil. La connexion filaire nécessite un support physique entre les objets IoT, tandis que la connexion sans fil traverse les ondes radio. Les deux technologies de connectivité ont plusieurs clés propriétés telles que la plage, le débit de données, la consommation d'énergie, prise en charge TCP / IP et topologie. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture