WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception de filtre d'un réseau d'objets connectés par apprentissage profond


par Sandra Rochelle NYABENG MINEME
SUP'PTIC - Ingénieur de sécurité des réseaux et des systemes 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

5. Problématique

Les utilisateurs s'équipent d'objets connectés sans vraiment se rendre compte de la vulnérabilité de ces objets face aux hackers. En effet, la plupart des consommateurs d'objets connectés ne s'intéressent pas vraiment à la sécurité de leurs objets connectés ou ne voient pas en quoi c'est important. Ceci est dû entre autres au fait qu'ils ne manipulent pas de système d'exploitation de l'objet c'est-à-dire pouvoir par exemple mettre à jour le système et n'ont accès qu'aux options proposé par l'objet.

Ces objets connectés qui ne possèdent souvent aucun moyen de protection à part des clés de chiffrement faible pour assurer la confidentialité et l'intégrité ou encore des mots de passe faible, peuvent être utilisés :

- Pour se propager vers nos téléphones portables et ordinateurs

- Rendre vos appareils inutilisables

- Comme botnet pour attaqués des gros sites internet ou serveurs important afin de les rendre indisponible

- Vous espionner et voler des informations confidentielles voire votre identité

De plus, très peu de fabricants de ces objets conçoivent la sécurité de l'objet. Ce n'est souvent qu'après des attaques ou la révélation de leur faille dans les médias que ceux-ci s'y intéressent un peu plus et fournissent des mises à jour ou alors vendent d'autres objets mis à jour. Il se peut aussi qu'ils ne connaissent pas les vulnérabilités des objets qu'ils conçoivent.

De nouveaux objets peuvent intégrer le réseau à tout moment, est-ce un objet fiable ? Faut-il autoriser les connexions avec l'extérieur ? Comment surveiller le trafic et éviter les connexions malveillantes ? Comment protéger un réseau d'objets connectés

Le réseau domotique est un réseau privé mais connecté à internet qui lui est un réseau public et les objets qui composent le réseau domotique sont peu protégés face aux intrusions à cause de leur capacité limitée.

Nous suggérons d'installer un équipement ou une application sur une passerelle d'objets connectés à la frontière entre le réseau privé et le réseau public pour filtrer le trafic échangé et ne laisser passer que le trafic autorisé pourrait protéger le réseau domotique des intrusions. Il pourrait aussi empêcher qu'un hacker n'exploite les failles d'un objet du réseau privé.

Ceci se fait déjà avec un pare-feu classique, sauf qu'un pare-feu utilise des règles qui ont besoin d'être ajouté manuellement par un administrateur qui doit aussi se charger de les mettre à jour, gérer des anomalies comme deux règles avec des actions filtrantes différentes qui correspondent à un même paquet, accepter un trafic vers des services ou objets inexistants, une règle qui n'est jamais utilisé ou encore ou encore des règles redondantes[24].

La réalisation d'un logiciel complet qui viendrait résoudre les problèmes d'anomalies des pare-feu classiques demanderait la réalisation de plusieurs algorithmes presque pour chaque anomalie ou tâche ce qui serait très long !

D'où notre approche de faire intervenir une intelligence artificielle pour effectuer des opérations de filtrage de manière automatique en détectant la nature du trafic et en identifiant les objets concernés, pour diminuer le travail d'un pare-feu en allégeant sa tache de filtre de paquets. L'avantage d'un modèle par rapport à un logiciel qu'on programmait pour faire ce travail est qu'il demande moins de programmation pour décrire en détail les étapes de calcul nécessaire à l'ordinateur ou encore à gérer moins de bug lors de ces calculs.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway