ABBASSI articleCOC2021

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 4

Un aperçu sur la sécurité de l’internet des objets (IOT)

Younes ABBASSI1, Habib BENLAHMER2


Laboratoire de Technologie de l’Information et Modélisation, Faculté des Sciences Ben M’sik, Université Has-
san II– Casablanca, BP 7955 Sidi Othman Casablanca, Maroc
[email protected], [email protected]
RESUME : L'Internet of things ( IoT ) est l'une des technologies les plus prometteuses qui vise pour améliorer la quali-
té de vie de l'être humain (QoL). L'IoT joue un rôle important dans plusieurs domaines tels que les services de santé,
l'industrie automobile, l'agriculture, l'éducation et de nombreuses applications commerciales transversales. Il est essen-
tiel de traiter et d'analyser les problèmes de sécurité dans l'IoT car les modalités de fonctionnement des applications IoT
varient en raison de l'hétérogénéité des environnements IoT. Par conséquent, la discussion sur les préoccupations en
matière de sécurité des IoT, en plus des solutions disponibles et potentielles, aideraient les développeurs et les cher-
cheurs à trouver des solutions appropriées et opportunes pour faire face à des menaces spécifiques, en fournissant les
meilleurs services possibles basés sur l'IoT. Ce document fournit une étude sur quelques problèmes (vulnérabilités) de
sécurité de l'IoT, ses limites et ses exigences, et les solutions actuelles et potentielles. Le document s'appuie sur une
taxonomie qui s'appuie sur l'architecture à trois couches de l'IoT comme référence pour identifier les propriétés et les
exigences de sécurité. De là, les défis et les solutions de sécurité de l'IoT sont regroupés par l'architecture en couches
pour permettre aux lecteurs de mieux comprendre examiner et adopter les meilleures pratiques pour éviter les menaces
actuelles à la sécurité de l'IoT sur chaque couche.
Mots clés : Objet connecté, IOT, Architecture, Sécurité, Contre-mesure de sécurité, Cloud Computing.

1 INTRODUCTION 2 L’ECOSYSTEME IOT


Le paradigme de l'Internet des objets ( IoT ) a attiré
2.1 Architecture en couche
l'attention de fournisseurs de services, d'entreprises et
d'industries massives comme les services de santé, les Bien que nous ne puissions pas couvrir toutes les pos-
véhicules autonomes, les réseaux intelligents, l'agricul- sibilités et permutations, le groupe d'architectures sui-
ture numérique, et bien d'autres. L'IoT permet aux vant devrait vous permettre de mieux comprendre les
objets d'entendre, d'écouter, de parler et d'agir de ma- considérations de conception de base et les couches
nière intelligente et cela dans le cadre de la révolution fonctionnelles[2] primaires typiques dans une pile IoT
de l'industrie 4.0. de bout en bout.
Il existe de nombreuses expressions concernant le con-
cept d'IOT. Actuellement, la définition la plus acceptée Couche de perception : le fonctionnement principal de
est la suivante : il s'agit d'un réseau, grâce à l'identifica- l'IOT, c'est-à-dire la collecte d'informations se fait au
tion par radiofréquence (RFID)[1], aux capteurs infra- niveau de la couche de perception à l'aide de différents
rouges, au système de positionnement global, au scan- appareils tels que la carte à puce, l'étiquette RFID, les
ner laser, aux équipements de détection d'informations, réseaux de lecteurs et de capteurs, etc. Il a une fonction
tout objet connecté à Internet peut échanger des infor- de détection complète à travers le Système RFID pour
mations et communiquer, selon l'accord, pour réaliser obtenir des informations sur les objets à tout moment et
la reconnaissance intelligente des objets, la localisa- n'importe où. Chaque étiquette électronique RFID a un
tion, le suivi et la surveillance et la gestion. identifiant unique appelé code de produit électronique
Cet article est structuré comme suit. La section 2 ouvre (EPC) qui est le seul identifiant de recherche attribué à
la voie en explorant l’architecture en couche des Iot et chaque cible physique. Des informations supplémen-
la technologie d’identification par radio-fréquences, taires sur le produit sont données par une suite de
ainsi que les défis et les vulnérabilités du système IoT. chiffres qui lui sont imposés tels que le fabricant et la
La section 3 examine les exigences de sécurité posé par catégorie de produit avec sa date de fabrication et sa
l'écosystème de l'internet des objets, de plus en plus date d'expiration, etc.
dynamique et surpeuplé et en deuxième partie quelques
Couche réseau : les données collectées par les capteurs
solution pour évoluer l’aspect sécurité des IoT. La
étaient envoyées à Internet via la couche réseau avec
section 4 est la conclusion montrant l’évolution et la
l'aide d'ordinateurs, de réseau sans fil / filaire et
présence des objets connectés dans notre vie actuelle et
d'autres composants. Par conséquent, la couche réseau
futurs.
est principalement responsable de transmettre des in-
formations avec la caractéristique de livraison fiable,
par conséquent cette couche comprend également la
fonctionnalité de la couche de transport.
Couche application : analyse des informations reçues et reils sont connectés à l'internet et les cybercriminels et
prise de décisions de contrôle pour atteindre sa fonc- les pirates informatiques peuvent y accéder. Plus le
tion de traitement intelligent par connexion, identifica- nombre d'appareils connectés augmente, plus les
tion et contrôle entre objets et appareils. Les moyens de chances que des pirates informatiques violent le sys-
renseignement utilisent une technologie informatique tème de sécurité augmentent.
intelligente telle que le cloud computing et traitent les Examinons quelques-unes des vulnérabilités [4] aux-
informations pour un contrôle intelligent, comme ce quelles les systèmes IdO sont confrontés :
qu'il faut faire et quand faire les choses.
-Absence de cryptage des transports : De nombreux
dispositifs IoT sont de simples "unités de traitement" et
tous les dispositifs ont un coût, une taille et des con-
traintes de traitement (une puissance de traitement
supplémentaire ajoute du coût). Cela signifie que la
plupart des dispositifs ne supporteront pas la puissance
de traitement requise pour des mesures de sécurité
strictes et une communication sécurisée, comme le
cryptage (par exemple, un microcontrôleur de 8 bits,
dont la fonction est simplement d'allumer et d'éteindre
des lumières, ne peut pas supporter le SSL, norme
industrielle pour le cryptage des communications) et
peuvent transmettre des données en texte clair.

-Authentification et autorisation insuffisantes : L'au-


thentification et l'autorisation peuvent être insuffisantes
en raison de la mauvaise qualité des mots de passe, de
l'utilisation imprudente des mots de passe (fruit du
fig 1 : Architecture en 3 couche. hasard pour les pirates informatiques), de l'absence de
réinitialisation périodique des mots de passe et de l'ab-
2.2 Notion technique de la RFID sence d'exigence de nouvelle authentification pour les
L'IoT repose actuellement sur un certain nombre de données sensibles.
technologies habilitantes différentes. Celles-ci com-
prennent les systèmes d'identification par radiofré- -Interface Web non sécurisée : Les problèmes de sécu-
quence (RFID) [1], ainsi que les réseaux de capteurs rité de l'interface web comprennent la persistance de
sans fil (WSN), les systèmes de machine à machine scripts intersites, une mauvaise gestion des sessions et
(M2M), les données volumineuses, les services en des identifiants par défaut faibles ou simples (qui peu-
nuage et les applications intelligentes : vent être exploités en énumérant les comptes jusqu'à ce
 un transpondeur (étiquette RFID), qui est atta- que l'accès soit accordé).
ché à une "chose" (qui peut être pratiquement
n'importe quoi, d'un appareil informatique à -Logiciels et micro-logiciels non sécurisés : en raison
un produit d'épicerie, même un animal ou un de contraintes de ressources, la plupart des dispositifs
être humain) et sert de support de données, et IoT sont conçus sans pouvoir accueillir des mises à
 un lecteur ou un dispositif d'enregistrement, jour de logiciels ou de micro-logiciels (ce qui entraîne-
qui lit les données du transpondeur. Dans une rait des coûts supplémentaires). Par conséquent, il est
telle infrastructure, les "objets" sont des objets difficile de corriger les vulnérabilités. Cela est bien sûr
qui portent des étiquettes RFID avec un code problématique, car il est "virtuellement impossible " de
produit électronique unique. concevoir des logiciels sans vulnérabilité.
L'infrastructure peut offrir et interroger les services
d'information EPC (EPCIS), tant localement qu'à dis- -Attaques numériques [4] : Une autre grande vulnérabi-
tance, à destination et en provenance des abonnés. Au lité des systèmes IoT est la connexion sans fil qui est
lieu d'enregistrer les informations sur une étiquette exposée pour les attaquants. Par exemple, les pirates
RFID, des serveurs distribués sur l'internet peuvent peuvent brouiller la fonctionnalité d'une passerelle dans
fournir les informations en les reliant et en les croisant les systèmes IoT, ou carrément détruire un des compo-
à l'aide d'un service de dénomination des objets (ONS). sants de l’objet, ou encore des attaques de déni de ser-
vice DDOS….

2.3 Vulnérabilité et risque


Le système IoT dispose d'une base de données en
nuage qui est connectée à tous vos appareils. Ces appa-
3 SECURITE
Contrôle d’accès : Le contrôle d'accès est un autre
3.1 Exigence de la sécurité mécanisme qui sécurise l'environnement de l'IoT en
limitant le contrôle d'accès aux machines, objets ou
Sur la base des problèmes de sécurité IOT, le besoin de personnes qui n'ont pas le droit d'accéder aux res-
sécurité est requis pour le système IOT. Par consé- sources.
quent, en examinant les paramètres traditionnels de la
demande de sécurité, il a besoin de construire un sys- Cloud Computing : Le "cloud" est un nom qui désigne
tème Internet sûr des objets, qui sont les suivants [6] : une capacité de stockage de données énorme, des per-
formances élevées à un coût abordable. Dans le fonc-
 Authenticité : les informations reçues par un tionnement essentiel de l'ITO, c'est-à-dire le grand
lecteur doivent être visibles, qu'elles soient nombre de nœuds de capteurs qui collectent et analy-
envoyées à partir d'une étiquette électronique sent une énorme quantité de données, le stockage et le
authentifiée ou non. traitement des données où l'informatique dans les
 Confidentialité : les informations sensibles ne nuages peut être utilisée très efficacement.
doivent pas être divulguées à un lecteur non
autorisé en utilisant une étiquette électronique 4 CONCLUSION
RFID. En résumé, nous pouvons dire que l'IoT est la
 Intégrité : lors de la transmission des informa- technologie la plus intéressante et la plus récente de
tions à l'IOT, l'intégrité des données peut ga- nos jours. L'Internet des objets est utilisé pour définir le
rantir l'originalité des informations. Il doit ga- réseau qui se compose d'un certain nombre d'appareils
rantir que les informations transmises ne sont électroniques interconnectés avec une technologie
pas fabriquées, c'est-à-dire non réécrites, co- intelligente. Les villes intelligentes, les voitures intelli-
piées ou remplacées par l'attaquant. gentes, les appareils ménagers intelligents vont être les
 Confidentialité : la confidentialité telle que prochains grands projets qui révolutionneront notre
l'identité ou l'intérêt commercial d'un utilisa- façon de vivre, de travailler et d'interagir. Comme nous
teur individuel doit être protégée par le sys- le savons, chaque pièce a deux faces. De même, l'IoT
tème IOT sécurisé. présente également certains risques et vulnérabilités.
 Disponibilité : un utilisateur autorisé peut uti- En surmontant ces menaces, nous pouvons profiter des
liser divers services fournis par IOT et peut services des systèmes IoT.
empêcher les attaques DOS pour la disponibi-
lité des services. L'attaque DOS est une cause Bibliographie
majeure de menace pour la disponibilité.
[1] Rolf H. Weber, “Internet of Things – New Security
3.2 Solution de sécurité and Privacy Challenges,” Computer Law & Security
Review 26, no. 1 (January 1, 2010): 23–30,
Le Xu Xiaohui [7] a parlé des contre-mesures pour les http://www.sciencedirect.com/science/article/pii/S02
problèmes de sécurité de l'IOT. Certaines d'entre elles, 67364909001939.
comme la certification, le contrôle d'accès, le cryptage [2] Hamed HaddadPajouh, Ali Dehghantanha, Reza M.
des données et le Cloud Computing, sont abordées dans Parizi , “A Survey on Internet of Things Securi-
cette sous-section : ty: Requirements, Challenges, and Solutions -
La certification : est un moyen sûr de confirmer la ScienceDirect,”
véritable identité des deux parties qui communiquent https://www.sciencedirect.com/science/article/pi
entre elles. D'où en utilisant l'infrastructure à clé pu- i/S2542660519302288.
blique (PKI), il est possible d'obtenir l'authentification [3] I.Saleh: Les enjeux et les défis de l’Internet des
forte par clé publique bidirectionnelle pour prévenir Objets (IdO). In: Internet des objets (2017).
l'authenticité et la confidentialité du système IOT. [4] Weber, Rolf H., et Evelyne Studer. « Cybersecurity in
the Internet of Things: Legal Aspects ». Computer Law
Sécurité des données : La sécurité des données et l'ex- & Security Review 32, no 5 (1 octobre 2016): 715-28.
ploration des données doivent figurer en tête de la liste https://doi.org/10.1016/j.clsr.2016.07.002.
des caractéristiques de sécurité de l'IoT à travers la [5] D.Singh, G.Tripathi, & A. J. Jara: A survey of
cryptographie. Il s'agit de la première étape pour empê- Internetof-Things: Future vision, architecture,
cher tout accès non authentifié aux appareils du réseau challenges and services. In: In Internet of things
IoT. Une architecture en couches doit être utilisée dans (WF-IoT), world forum on IEEE (2014).
le système de sécurité des données. Par conséquent, [6] A., Mayuri, et Sudhir T. « Internet of Things: Architec-
toute violation du niveau de sécurité initial n'expose ture, Security Issues and Countermeasures ». Interna-
tional Journal of Computer Applications 125, no 14 (17
pas toutes les données. Elle doit plutôt alerter les auto-
septembre 2015): 1-4.
rités sur les menaces potentielles et la violation du https://doi.org/10.5120/ijca2015906251.
niveau de sécurité initial.
[7] Xu Xiaohui „‟ Study on Security Problems and Key national Conference on Computational and Infor-
Technologies of The Internet of Things”, 2013 Inter- mation Sciences

Vous aimerez peut-être aussi