Accueil
Détail de l'auteur
Auteur Jacques Fournier |
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Affiner la recherche
Sécuriser l'internet des objets / Assia Tria in INDUSTRIE & TECHNOLOGIES, N° 996 (003/2017)
[article]
Titre : Sécuriser l'internet des objets Type de document : texte imprimé Auteurs : Assia Tria, Auteur ; Jacques Fournier, Auteur Année de publication : 2017 Article en page(s) : p. 49-56 Langues : Français (fre) Catégories : Cryptographie
Internet des objetsL'Internet des objets représente l'extension d'Internet à des choses et à des lieux du monde physique. Alors qu'Internet ne se prolonge habituellement pas au-delà du monde électronique, l'internet des objets (IdO, ou IoT pour Internet of Things en anglais) représente les échanges d'informations et de données provenant de dispositifs présents dans le monde réel vers le réseau Internet. L'internet des objets est considéré comme la troisième évolution de l'Internet, baptisée Web 3.0 (parfois perçu comme la généralisation du Web des Objets mais aussi comme celle du Web sémantique) qui fait suite à l'ère du Web Social. L'internet des objets est en partie responsable de l'accroissement du volume de données générées sur le réseau, à l'origine du Big Data. L'internet des objets revêt un caractère universel pour désigner des objets connectés aux usages variés, dans le domaine de la e-santé, de la domotique ou du Quantified Self.
Sécurité des systèmesIndex. décimale : 004.678 Internet Résumé : Depuis une douzaine d'années, les objets connectés se multiplient à toute allure. Doués d'une intelligence électronique rudimentaire, dotés d'une capacité à communiquer et souvent capables de recueillir des données sur notre environnement ou sur nous-mêmes, ils nous rendent bien des services, mais peuvent aussi menacer notre vie privée ou l'intégrité des entreprises. D'où la nécessité de les protéger contre d'éventuels attaquants, en les dotant de puces spécialisées reposant sur les techniques de chiffrement des données, la cryptographie. Jusqu'à présent, les industriels ont sous-estimé cet aspect, qui devient d'autant plus critique que l'Internet des objets se développe à un rythme effréné. Pourtant des solutions existent, qui permettront de réduire la vulnérabilité des objets communicants. Note de contenu : - 1. Sécurité : Une préoccupation rémanente
- 2. Cryptographie : Un outil incontournable
- 3. Vulnérabilités : Le chiffrement ne suffit pas
- 4. Prévention : Une conception adaptée pour prévenir les attaques
- 5. Perspectives : Evolution des outils cryptographiques
- FIGURES : 1. Les objets connectés, cibles des pirates - 2. Piratage d'une ampoule connectée - 3. Principe du chiffrement asymétrique - 4. Principe d'une attaque par rétroconception - 5. Principe d'une attaque par observation des canaux auxiliaires - 6. Principe d'une attaque par injection de faute - 7. Architecture d'une puce sécuriséePermalink : https://e-campus.itech.fr/pmb/opac_css/index.php?lvl=notice_display&id=28022
in INDUSTRIE & TECHNOLOGIES > N° 996 (003/2017) . - p. 49-56[article]Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 18713 - Périodique Bibliothèque principale Documentaires Disponible