WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception de filtre d'un réseau d'objets connectés par apprentissage profond


par Sandra Rochelle NYABENG MINEME
SUP'PTIC - Ingénieur de sécurité des réseaux et des systemes 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.1.4. Absence de mécanisme de mise à jour sécurisé

Certains objets connectés n'offrent pas de mise à jour sécurisée. Les mises à jour proposent souvent des réparations de bugs et des nouvelles fonctionnalités, mais leur intérêt principal réside dans la correction de failles de sécurité Ces mises à jour doivent être proposées par les fabricants des objets. Il y'a un véritable manque de capacité à mettre à jour l'appareil en toute sécurité. Cela inclut :

? Manque de validation du firmware sur l'appareil : La validation d'un micrologiciel est une exigence de qualité afin d'ajouter de la crédibilité aux performances de celui-ci. Elle est réalisée par des tiers indépendants qui s'appuient sur les caractéristiques du logiciel.

? Absence de livraison sécurisée (non chiffrée en transit) : La transmission et le téléchargement des mises à jour doit être chiffrée.

? Absence de mécanismes anti-retour en arrière ou anti-rollback : Le mécanisme de retour en arrière permet d'annuler les dernières mises à jour. Mais ce mécanisme permet aussi à des personnes malveillantes d'installer des versions antérieures de firmware qui contiennent des failles ultérieures. Il est donc important d'installer d'autres mécanismes qui bloquent le retour en arrière du micro logiciel.

? Absence de notifications de modifications de sécurité en raison de mises à jour : Les notifications de modifications de sécurité permettent d'afficher des informations critiques sur la santé et la sécurité d'un appareil à l'utilisateur. Notifier ou informer sur les changements de sécurité dus aux mises à jour est donc un mécanisme de mise à jour sécurisé surtout lorsqu'elles doivent être faites manuellement avec l'utilisateur de l'appareil.

2.1.5. Utilisation de composant non sécurisé ou obsolète

On parle de l'utilisation de composants / bibliothèques logiciels obsolètes ou non sécurisés qui pourraient permettre à l'appareil d'être compromis. Cela inclut la personnalisation non sécurisée des plates-formes du système d'exploitation et l'utilisation de logiciels ou de composants matériels tiers issus d'une chaîne d'approvisionnement compromise.

2.1.6. Insuffisance dans la protection de la vie privée

Il s'agit ici du stockage non sécurisé de données personnelles, de leur traitement ou de leur utilisation sans la permission de l'utilisateur. Les informations personnelles de l'utilisateur stockées sur l'appareil ou dans l'écosystème qui sont utilisées de manière non sécurisée, de manière inappropriée ou sans autorisation.

Les données personnelles d'un utilisateur peuvent être utilisées de plusieurs manières, que ce soit pour les espionner, voler leur identités, les vendre, etc.

C'est un problème de confidentialité des données.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci