1 Moufida Hajjaj – Sécurité des réseaux IoT Dr. Moufida HajjajCours : Sécurité

1 Moufida Hajjaj – Sécurité des réseaux IoT Dr. Moufida HajjajCours : Sécurité des réseaux IoTLicence en TICSemestre 5Institut Supérieur d'Informatique et de Mathématiques de l’Université de Monastir (ISIMM)Année universitaire: 2021/2022 2 Moufida Hajjaj – Sécurité des réseaux IoTIntroductionCours : Sécurité des réseaux IoT 3 Moufida Hajjaj – Sécurité des réseaux IoT L'Internet des objets (IoT) représente une révolution de l'Internet qui peut connecter presque tous les périphériques d'environnement sur Internet et partager leurs données pour créer de nouveaux services et applications et améliorer la qualité de vie. Introduction 4 Moufida Hajjaj – Sécurité des réseaux IoT Application de l’IoT Systèmes industriels - Industrie 4.0 - Armement (drones, avions de chasse) - Automatisation (centrales nucléaires et électriques) Transports intelligents - Géolocalisation (navires connectés) - Sécurité (voitures autonomes) - Avions (optimisation du temps au sol) Santé connectée - Dispositifs médicaux dans les hôpitaux (lits, scanners, appareils de radiologie) - Télémédecine Domotique - Surveillance (baby phone, caméras connectées) - Sécurité (serrures, alarmes) - Capteurs intelligents Services publics - Smart cities (transports publics intelligents) - Bâtiments connectés 5 Moufida Hajjaj – Sécurité des réseaux IoT 1. Envoi des données recueillies de l'objet (thing) à la passerelle (gateway) à travers un réseau (Bluetooth, WiFi, LoRa, Sigfox, GSM,...). 2. transmission de données de la passerelle vers le cloud. 3. Retransmission des données vers les applications (mobile, web,...). Infrastructure d’une solution IoT 6 Moufida Hajjaj – Sécurité des réseaux IoT Architecture fonctionnelle d’une solution IoT 7 Moufida Hajjaj – Sécurité des réseaux IoT L‘IoT fonctionne avec le support de plusieurs technologies tels que: Les réseaux de capteurs sans fil (Wireless Sensor Network, WSN): Un WSN se compose d‘un nombre de Noeuds-Capteurs qui ont des fonctionnalités de capturer et traiter/transmettre les données. Cloud Computing : fournit un espace de stockage de données IoT et offre des services de visualisation, analyse et archivage des données. Big Data : offre des outils d‘analyse avancées pour les données massives collectées par les objets IoT selon leurs caractéristiques : volume, vitesse, variabilité (forme de données : texte, audio, video, image). Technologies clés génériques 8 Moufida Hajjaj – Sécurité des réseaux IoT Les protocoles de communication : sont indispensables pour assurer la connectivité entre objets et applications. Les protocoles de communication définissent le format des données, taille paquets, adressage, routage, etc. Les systèmes embarqués : Les objets connectés sont formés essentiellement des cartes à microcontrôleur intégrant un microprocesseur, une mémoire et des ports d‘ E/S pour la connexion des capteurs. Technologies clés génériques 9 Moufida Hajjaj – Sécurité des réseaux IoT L’IoT apporte des avantages infinis; cependant, il crée plusieurs défis, notamment en matière de sécurité et de confidentialité. Les utilisateurs doivent avoir confiance que les appareils IoT et les services associés sont sécurisés. La sécurité et la vie privée sont les enjeux majeurs liés au déploiement des objets connectés. Problématique 10 Moufida Hajjaj – Sécurité des réseaux IoT Les récentes attaques IoT Automobile Une faille de sécurité révélée par des chercheurs de l’université de Birmingham a démontré que plus de 100 millions de véhicules du groupe Volkswagen vendus depuis une vingtaine d’années pouvaient facilement êtres déverrouillés à distance en piratant la télécommande de leur clé. Domotique Des chercheurs en sécurité ont trouvé dans un chauffage connecté une faille de sécurité qui permet d’exécuter n’importe quel programme, y compris des virus, trojans et autres attaques. Si l’utilisateur insère dans le chauffage une carte SD (qui sert à charger des paramètres), des pirates pourraient prendre le contrôle du chauffage et le bloquer totalement à une température prédéfinie, en réclamant à l’utilisateur le paiement d’une rançon pour débloquer l’appareil. 11 Moufida Hajjaj – Sécurité des réseaux IoT Les récentes attaques IoT Internet • Botnet Mirai, logiciel malveillant capable de transformer des objets IoT en robots contrôlés à distance. • Botnet Mirai repose sur la recherche permanente sur Internet des adresses IP qui correspondent à des objets connectés (IoT). Après avoir identifié les objets connectés vulnérables, Mirai s’y connectait pour y installer le logiciel malveillant. • À l’automne 2016, on découvre en effet que plusieurs botnets Mirai ont été utilisés pour lancer l’une des plus importantes attaques DDoS (déni de service distribué). Cette dernière attaque a paralysé pendant plus d’une dizaine d’heures de nombreux sites et services, tels que Twitter, PayPal, Netflix, …. • Mirai reste en 2021 le logiciel malveillant le plus courant dans les attaques IoT. 12 Moufida Hajjaj – Sécurité des réseaux IoTDéfis de la sécurité de l’IoTCours : Sécurité des réseaux IoT 13 Moufida Hajjaj – Sécurité des réseaux IoT 1. L’économie favorise la sécurité faible Les pressions concurrentielles pour des délais de commercialisation plus courts et des produits moins chers incitent de nombreux concepteurs et fabricants de systèmes IoT à consacrer moins de temps et de ressources à la sécurité. Une sécurité forte est coûteuse et elle allonge le temps nécessaire à la mise sur le marché d’un produit. Défis de la sécurité de l’IoT 14 Moufida Hajjaj – Sécurité des réseaux IoT 1. L’économie favorise la sécurité faible Il n’ y a pas de moyens crédibles permettant aux fournisseurs de signaler leur niveau de sécurité aux consommateur, par exemple les labels de confiance, certifications, … • Difficile pour les consommateurs de comprendre facilement la sécurité de différents systèmes IoT; • Réduction des pressions exercés par les consommateurs sur les fournisseurs. La sécurité ne peut pas être un facteur de différenciation concurrentielle. Défis de la sécurité de l’IoT 15 Moufida Hajjaj – Sécurité des réseaux IoT 2. La sécurité est difficile, en particulier pour les nouvelles entreprises La mise en œuvre d’une sécurité renforcée dans les systèmes IoT nécessite une expertise; Les nouveaux acteurs de l’écosystème IoT peuvent avoir peu d’expérience en matière de sécurité, • Exemple : un fabricant peut savoir comment rendre un réfrigérateur sûr pour son usage initial (câblage électrique, produits chimiques), mais peut ne pas comprendre la sécurité informatique. Défis de la sécurité de l’IoT 16 Moufida Hajjaj – Sécurité des réseaux IoT 3. Les systèmes IoT sont complexes et chaque partie doit être sécurisée Les périphériques, applications et services IoT nécessitent des correctifs de sécurité et des mises à jour pour se protéger contre les vulnérabilités connues; La prise en charge des systèmes IoT est une tâche coûteuse pour les fournisseurs de services IoT. Défis de la sécurité de l’IoT 17 Moufida Hajjaj – Sécurité des réseaux IoT 4. La connaissance du consommateur de la sécurité IoT faible Généralement, les consommateurs ont une connaissance limitée de la sécurité IoT, ce qui a un impact sur leur capacité à intégrer dans leurs habitudes d’achats ou à configurer et maintenir la sécurité de leurs systèmes IoT. Défis de la sécurité de l’IoT 18 Moufida Hajjaj – Sécurité des réseaux IoT 5. Les incidents de sécurité peuvent être difficiles à détecter ou à résoudre pour les utilisateurs; Dans de nombreux cas, les effets d’un produit ou d’un service mal sécurisé ne seront pas évidents pour l’utilisateur. • Exemple, un réfrigérateur peut continuer à faire du bon boulot même s’il a été compromis et fait partie d’un botnet effectuant des attaques DDoS. Défis de la sécurité de l’IoT 19 Moufida Hajjaj – Sécurité des réseaux IoT 5. Les incidents de sécurité peuvent être difficiles à détecter ou à résoudre pour les utilisateurs; Les consommateurs n’ont également pas la capacité technique ou les interfaces utilisateur, d’implémenter les correctifs. Les utilisateurs sont empêchés contractuellement de mettre à jour ou réparer les systèmes eux-mêmes ou les faire réparer par des spécialistes indépendants. Défis de la sécurité de l’IoT 20 Moufida Hajjaj – Sécurité des réseaux IoT L'essor de l'IoT a fait des heureux : les cybercriminels. De plus en plus de hackers s'appuient sur les failles de sécurité des objets connectés pour créer un botnet et mener une attaque à grande échelle. Ne pas transformer votre système IOT en passoire. Hackers 21 Moufida Hajjaj – Sécurité des réseaux IoTServices de sécuritéCours : Sécurité des réseaux IoT 22 Moufida Hajjaj – Sécurité des réseaux IoT La sécurité de l’information regroupe l’ensemble des moyens organisationnels, technologiques, humains et juridiques permettant de gérer les risques et leurs impacts à l’égard de la disponibilité de l’information, de sa confidentialité et de son intégrité. De nombreux défis de l’IoT pourrait s'inscrire dans le cadre de la triade originale de la sécurité de l'information. Sécurité de l’information 23 Moufida Hajjaj – Sécurité des réseaux IoT Services de sécurité ConfidentialitéIntégritéDisponibiliténon-répudiationauthentification Est-ce que mon système est privé? Est-ce que mon système fonctionne ? Est-ce que mes données sont intactes ? Qui l'a envoyé / reçu? Cet utilisateur est-il vraiment celui qui doit être ? 24 Moufida Hajjaj – Sécurité des réseaux IoT La confidentialité : Maintien du secret des informations, protection des données contre une divulgation non autorisée. Services de sécurité Interception Est-ce privé? Deux actions possibles : contrôler l'accès et le limiter aux seules personnes habilitées. Rendre les informations inintelligibles en les chiffrant pour que des personnes qui les obtiendraient ne puissent pas les utiliser. utilisation du chiffrement des données (cryptographie) lors du transfert et du stockage. 25 Moufida uploads/Ingenierie_Lourd/ cours-sr-iot-l3tic.pdf

  • 16
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager