WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception de filtre d'un réseau d'objets connectés par apprentissage profond


par Sandra Rochelle NYABENG MINEME
SUP'PTIC - Ingénieur de sécurité des réseaux et des systemes 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.1.7. Stockage ou transfert de données sensible non sécurisé

Les données stockées, transférées, traitées doivent être chiffrées. Si le chiffrement n'est pas strictement implémenté, les données sont vulnérables et deviennent un problème de sécurité majeur.

Un attaquant peut récupérer et visualiser les données transmises sur le réseau si celles-ci ne sont pas chiffrées. Le manque de cryptage lors du transport des données est répandu sur les réseaux locaux car il est facile de supposer que le trafic du réseau local ne sera pas largement visible, cependant dans le cas d'un réseau sans fil local, une mauvaise configuration de ce réseau sans fil peut rendre le trafic visible à toute personne à portée de celui-ci.

2.1.8. Manque de gestion des appareils

Il est très important de connaître des équipements qui constituent le réseau mais également de gérer ceux-ci de manière efficiente.

Il faut une prise en charge de la sécurité sur les appareils déployés en production, y compris la gestion des actifs, la gestion des mises à jour, sécurité mise hors service, surveillance des systèmes et intervention.

Manager un objet qui a accès au réseau est d'une importance primordial. Un objet mal géré est une vulnérabilité pour le réseau entier.

2.1.9. Configuration par défaut non sécurisé

Les configurations et les autorisations par défaut du système de fichiers peuvent être non sécurisées. Cela peut être de la négligence de la part de l'utilisateur qui ne change pas la configuration par défaut de l'objet et d'autre fois, ce n'est juste pas possible d'altérer les configurations du système comme les mots de passe codés en dur ou encore des services exposés qui fonctionnent avec des privilèges d'administrateurs.

Les appareils ou systèmes peuvent être livrés avec des paramètres par défaut non sécurisés ou n'ont pas la capacité de rendre le système plus sûr en empêchant les opérateurs de modifier les configurations.

2.1.10. Manque de protection physique

Les attaques physiques visent à rendre l'objet indisponible, à extraire des données sensibles pour de futures attaques ou tout simplement prendre le contrôle de l'objet.

L'attaquant utilise des vecteurs tels que des ports USB, des cartes SD ou d'autres moyens de stockage pour accéder au système d'exploitation et potentiellement à toutes les données stockées sur l'appareil, des informations privées ou des mots de passe. L'attaquant peut aussi utiliser des fonctionnalités destinées à la configuration ou à la maintenance.

Notre projet ne vise pas à résoudre tous ces problèmes mais plutôt protéger les objets d'attaques qui utilisent ces failles.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle