Compte rendu de pervasive computing and cloud realise par akram zouabi m1peb

Compte rendu Partie les dé ?s de con ?dentialité et de sécurité pour l'iot L'IoT ?? smartphones imprimantes multifonctions maisons connectées voitures autonomes etc ?? est partout C'est une bonne nouvelle La mauvaise nouvelle c'est que Les pirates informatiques et les cyber-voleurs savent comment attaquer ces appareils pour accéder à vos données ou à vos systèmes de contrôle industriels Pire encore de nombreux capteurs actionneurs contrôleurs et dispositifs informatiques sont connectés à la plupart des infrastructures essentielles dans le monde La plupart de ces appareils ont été conçus bien avant que les pirates informatiques et les intrusions électroniques ne pénètrent dans nos consciences Cela signi ?e que les réseaux électriques intelligents les centrales nucléaires les centres de commandement militaires les installations intelligentes des villes et les systèmes de transport ?? pour ne citer que quelques exemples ?? représentent des cibles importantes pour les pirates et les autres mauvais acteurs C'est pourquoi les concepteurs les opérateurs les fournisseurs et les utilisateurs des systèmes IoT actuels n'ont plus le luxe de privilégier la exibilité et l'interopérabilité dans leurs conceptions de l'IoT Désormais la sécurité et la con ?dentialité de l ? Internet des objets doivent être au centre des préoccupations Les chercheurs de PARC une entreprise de Xerox l'ont remarqué De ce fait l'une des missions de PARC consiste à développer des solutions de sécurité innovantes qui empêchent les attaques sur les ottes de périphériques cyber-physiques faisant partie du monde plus vaste de l'Internet des objets Ersin Uzun et Shantanu Rane chercheurs à PARC dé ?nissent le problème Les contrôles industriels À l'origine limités à leur environnement physique ces appareils sont désormais connectés à des réseaux informatiques Un appareil peut devenir une passerelle vers votre réseau si un attaquant présente les bonnes informations d'identi ?cation ou trouve un moyen de contourner ces informations Une surface d'attaque riche Les avancées en matière de calcul et de connectivité ont engendré des solutions qui automatisent améliorent et simpli ?ent les t? ches clés telles que la collecte des lectures de capteurs sur une ligne de production la mise en ?uvre de cha? nes d'approvisionnement intelligentes qui véri ?ent la fra? cheur d'une expédition alimentaire en programmant des coupes et des formes précises que les machines CNC exécutent sur un bloc de métal Malheureusement elles présentent également une surface d'attaque exposée qui peut être exploitée par des pirates informatiques La sécurité dès la conception est di ?cile En e ?et le concepteur du système doit comprendre l ? attaquant potentiel et les innombrables moyens créatifs dont il dispose pour compromettre un système donné Des solutions complexes Les solutions de cybersécurité peuvent être trop complexes pour les capteurs peu coûteux et peu gourmands en énergie dont certaines applications industrielles et Cd'entreprise ont besoin Il est nécessaire de développer des solutions de sécurité qui fonctionnent sur un large éventail de fonctionnalités La résilience Un système IoT peut être compromis de deux manières Infecter un composant qui interagit avec d'autres composants ou compromettre l'appareil en usurpant une lecture ou

  • 33
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager
  • Détails
  • Publié le Mar 19, 2021
  • Catégorie Management
  • Langue French
  • Taille du fichier 53kB