[article]
Titre : |
Sécuriser l'internet des objets |
Type de document : |
texte imprimé |
Auteurs : |
Assia Tria, Auteur ; Jacques Fournier, Auteur |
Année de publication : |
2017 |
Article en page(s) : |
p. 49-56 |
Langues : |
Français (fre) |
Catégories : |
Cryptographie Internet des objetsL'Internet des objets représente l'extension d'Internet à des choses et à des lieux du monde physique. Alors qu'Internet ne se prolonge habituellement pas au-delà du monde électronique, l'internet des objets (IdO, ou IoT pour Internet of Things en anglais) représente les échanges d'informations et de données provenant de dispositifs présents dans le monde réel vers le réseau Internet. L'internet des objets est considéré comme la troisième évolution de l'Internet, baptisée Web 3.0 (parfois perçu comme la généralisation du Web des Objets mais aussi comme celle du Web sémantique) qui fait suite à l'ère du Web Social. L'internet des objets est en partie responsable de l'accroissement du volume de données générées sur le réseau, à l'origine du Big Data. L'internet des objets revêt un caractère universel pour désigner des objets connectés aux usages variés, dans le domaine de la e-santé, de la domotique ou du Quantified Self. Sécurité des systèmes
|
Index. décimale : |
004.678 Internet |
Résumé : |
Depuis une douzaine d'années, les objets connectés se multiplient à toute allure. Doués d'une intelligence électronique rudimentaire, dotés d'une capacité à communiquer et souvent capables de recueillir des données sur notre environnement ou sur nous-mêmes, ils nous rendent bien des services, mais peuvent aussi menacer notre vie privée ou l'intégrité des entreprises. D'où la nécessité de les protéger contre d'éventuels attaquants, en les dotant de puces spécialisées reposant sur les techniques de chiffrement des données, la cryptographie. Jusqu'à présent, les industriels ont sous-estimé cet aspect, qui devient d'autant plus critique que l'Internet des objets se développe à un rythme effréné. Pourtant des solutions existent, qui permettront de réduire la vulnérabilité des objets communicants. |
Note de contenu : |
- 1. Sécurité : Une préoccupation rémanente
- 2. Cryptographie : Un outil incontournable
- 3. Vulnérabilités : Le chiffrement ne suffit pas
- 4. Prévention : Une conception adaptée pour prévenir les attaques
- 5. Perspectives : Evolution des outils cryptographiques
- FIGURES : 1. Les objets connectés, cibles des pirates - 2. Piratage d'une ampoule connectée - 3. Principe du chiffrement asymétrique - 4. Principe d'une attaque par rétroconception - 5. Principe d'une attaque par observation des canaux auxiliaires - 6. Principe d'une attaque par injection de faute - 7. Architecture d'une puce sécurisée |
Permalink : |
https://e-campus.itech.fr/pmb/opac_css/index.php?lvl=notice_display&id=28022 |
in INDUSTRIE & TECHNOLOGIES > N° 996 (003/2017) . - p. 49-56
[article]
|