Sécurité de l’Internet des Objets
Chronologie : Sécurité de l’Internet des Objets. Recherche parmi 300 000+ dissertationsPar Valentin Pereira • 20 Janvier 2023 • Chronologie • 2 937 Mots (12 Pages) • 277 Vues
[pic 1]
Table des matières
1. Qu’est-ce que l’IOT 3
1.1 Définition 3
1.2 Architecture de l’IOT 3
1.2.1 Architecture à 3 couches 3
1.2.2 Architecture à 5 couches 4
1.3 Domaine d’application de l’IOT 4
2. Défauts de l’Internet des Objets 5
2.1. Manquement de l’IOT 5
2.2. Problème de Sécurité de l’IOT 6
2.3. 10 Vulnérabilités de l’IOT selon l’OWASP 6
3. La Sécurité de l’internet des objets 7
3.1. Les Zones d’attaque de l’IOT 8
3.2. Les différentes attaques 8
3.3 Méthodologie de piratage de l’IOT 10
3.4. Les différents outils de piratage 10
4. La protection contre le piratage de l’IOT 11
4.1. Comment se défendre 11
1. Qu’est-ce que l’IOT
Définition
L’internet des objets c’est un réseau d’objets physiques dans lesquels sont intégrés des logiciels, des capteur et d’autres technologies dans le but de connecter et d’échanger des données avec d’autre système et appareils via Internet ou encore Bluetooth.
Ce sont des appareils qui vont des ménagers ordinaires aux outils industriels très sophistiqués, ayant une adresse IP leurs permettant de transmettre des données à l’aide de capteurs embarqués et de matériel de communication.
Architecture de l’IOT
L’Architecture en IOT c’est un cadre qui définit les composants physiques, l’organisation fonctionnelle et la configuration du réseau, les procédures opérationnelles et les formats de données à utiliser.
Cependant il n’existe pas d’architecture de référence plusieurs sont utilisé et nous allons voir lesquels sont les plus utilisé pour l’IOT, l'architecture à 3 couches puis celle à 5 couches.
A : Architecture à 3 couches B : Architecture à 5 couches [pic 2]
Architecture à 3 couches
L’architecture à 3 couches et la plus basique. Elle comporte 3 couches à savoir les couches d’application, de réseau et de perception.
La couche de perception est la couche physique, qui possède des capteurs pour détecter et collecter des informations sur l’environnement. Il détecte certains paramètres physiques ou identifie d’autres objets intelligents dans l’environnement.
La couche réseau est responsable de la connexion à d’autres objets intelligents, périphériques réseau et serveurs. Ses fonctionnalités sont également utilisées pour la transmission et le traitement des données des capteurs.
La couche application est chargée de fournir des services spécifiques à l’application à l’utilisateur. Il définit diverses applications dans lesquelles l’Internet des objets peut être déployé, par exemple, les maisons intelligentes, les villes intelligentes et la santé intelligente.
Architecture à 5 couches
Pour l’architecture à cinq couches, le rôle des couches de perception et d’application est le même que celui de l’architecture à trois couches. Les trois couches restantes ont les fonctions suivantes :
La couche de transport transfère les données du capteur de la couche de perception à la couche de traitement et vice versa via des réseaux tels que sans fil, 3G, LAN, Bluetooth, RFID et NFC.
La couche de traitement est également appelée couche middleware. Il stocke, analyse et traite d’énormes quantités de données provenant de la couche de transport. Il peut gérer et fournir un ensemble diversifié de services aux couches inférieures. Il utilise de nombreuses technologies telles que les bases de données, le cloud computing et les modules de traitement de données volumineuses.
La couche métier gère l’ensemble du système IoT, y compris les applications, les modèles commerciaux et de profit, et la confidentialité des utilisateurs. La couche métier n’entre pas dans le cadre de cet article.
Domaine d’application de l’IOT
L’internet des objets agis dans plusieurs domaines d’application, qu’ils soient industriels ou domestiques dans lesquels on retrouve le secteur de la santé, celui du transport, l’agriculture, le bâtiment ainsi que la domotique en général.
2. Défauts de l’Internet des Objets
2.1. Manquement de l’IOT
On peut retrouver beaucoup de manquement et de défaut au niveau de la sécurité et de la confidentialité de l’IOT comme :
- les Interfaces Web, API sont vulnérables.
- Il y a un questionnement sur la réglementation juridique et de droit à la vie privée par le biais de la Loi Informatique et Libertés et du RGPD, la France n’a pas encore renforcé son cadre légal sur l’IOT
-Les informations d’identification par défaut sont faibles et codées en dur (peut simplifier le processus en permettant d'économiser des étapes lors de l'interrogation et de la réception des données mais il stock la configuration ou les données d’entrée, telles qu'un chemin de fichier ou un nom d'hôte distant, dans le code source plutôt que de l'obtenir à partir d'un fichier de configuration, une base de données, une entrée utilisateur ou une autre)
...