WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception de filtre d'un réseau d'objets connectés par apprentissage profond


par Sandra Rochelle NYABENG MINEME
SUP'PTIC - Ingénieur de sécurité des réseaux et des systemes 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

4. Contexte et intérêt du projet

Au Cameroun, les objets connectés sont plus en vogue qu'on ne le croit. Les montres connectées grâce auxquelles on reçoit nos messages et qui possèdent de ce fait nos informations personnelles, les télévisions grâce auxquelles on peut télécharger des jeux via sa console par exemple, les écouteurs sans fil, les haut-parleurs Bluetooth, des caméras de surveillance et même des brassards avec des capteurs de rythmes cardiaques. Pour le moment cela concerne surtout des objets de divertissement ou de simples gadgets mais il existe de plus en plus de start-up camerounaises tel que ndoto [20] qui conçoit des compteurs intelligents par exemple, d'ailleurs ENEO le concessionnaire du service public de l'électricité au Cameroun a déjà installé environ 4000 dans les ménages camerounais [21].

De ce fait, le Cameroun comme tous les autres pays du monde n'est pas du tout épargné par les menaces qui planent sur les objets connectés. D'après la carte des menaces de Kapersky, le Cameroun est le pays 103ème pays le plus attaqué au monde.

Figure 9 : classement des pays du monde par détection d'activité de botnet [22]

Kaspersky fournit une carte des menaces informatiques en temps réel. Sur le classement par pays ci-dessus vous pouvez observer l'activité des botnets détectés dans le mode les dernières semaines. Le Cameroun est 9ème [22]. La détection de l'activité botnet montre les statistiques des adresses IP identifiées des victimes d'attaques DDoS et des serveurs C&C des botnet acquis avec le SSoS Intelligence System de Kaspersky.

Figure 10 : Classement sur le continent africain des activités de détection de botnet [22]

Et sur le classement du continent africain, est 2ème toujours Selon Kaspersky.

Figure 11 : Détection d'activité de botnet au Cameroun du 12 janvier au 18 janvier [22]

Ceci est le volume des attaques de botnet qu'a relevé Kaspersky du 12 janvier au 18 janvier 2021 au Cameroun.

Le Cameroun reste donc une cible d'attaques de botnet à travers le monde à ne pas négliger. D'ailleurs Kaspersky décrit aussi le volume des intrusions détectées et répertorié au Cameroun.

Figure 12 : Détection d'intrusion au Cameroun du 11 Janvier au 17 Janvier[22]

Les intrusions cherchent à exploiter à distances des applications, des services et des systèmes d'exploitation vulnérables ou mal configurés via un réseau pour réaliser l'exécution de code arbitraire et effectuer des activités réseau non autorisées. Le Cameroun a subi des dizaines de milliers d'intrusions en l'espace de 7 jours.

La carte des attaques de LookingGlass Threat Map [23] présente aussi une vue des attaques en temps réel à partir du moment où on se connecte donc il n'y a pas d'historique comme sur Kaspersky. Au moment de la connexion un point d'infection est apparu sur le Cameroun.

Figure 13 : Vue en temps réel d'une infection du botnet Sality su MTN Cameroun [23]

Sality est un virus infectant des fichiers. MTN Network Solutions Cameroun à Douala vers 08:15 subissait une attaque de ce virus.

D'ailleurs vous pouvez observer sur les statistiques que le jour où cette capture d'écran a été faite soit le 19 janvier, il représentait presque 90% des botnets détectés. Les attaques vers le Cameroun étaient rares et très courtes, juste quelques secondes. De plus, la plupart des entreprises attaquées étaient des opérateurs de télécommunications et des fournisseurs d'accès à internet.

Nous avons déjà démontré plus haut que même si les objets connectés ne sont pas toujours des cibles, bien qu'il soit possible de voler des données personnelles, de bloquer les appareils ou alors d'espionner leurs utilisateurs, elles servent d'appareils zombies qui permettent ensuite de s'attaquer à de plus gros sites ou compagnies dans le monde afin de faire du chantage pour obtenir de l'argent ou juste pour saboter une entreprise.

La véritable cible des attaques visant les objets connectées et aussi la vraie bénéficiaire d'une issue à ce problème n'est pas un pays ou un utilisateur en particulier mais plutôt les infrastructures informatiques de grosses entreprises.

Les solutions présentées plus haut ont chacune pour objectif de protéger les objets connectés. IoT Sentinel utilise une base de données qui le renseigne sur le « danger » que peut représenter un objet du réseau pour ensuite l'isoler et empêcher toute attaque vers le réseau IoT. BPF est un outil utilisé par les systèmes d'exploitation qui est utilisé de manière implicite lors de la construction de filtres. Et filter.tlk propose de filtrer les paquets et concevoir des règles de pare-feu afin de protéger le réseau ou un système.

Notre approche est différente. Nous ne voulons pas créer des règles de pare-feu qu'il faudra gérer par la suite. Ensuite se baser sur une base de données mise à jour est une solution qui présenterait des limites au cas où un objet ne présente pas de « mauvais profil » mais serait une fois entré dans la zone « trusted » plus tard victime d'une attaque et propagent un virus.

Nous proposons d'utiliser une passerelle IoT pour filtrer les paquets vers et depuis les paquets du réseau interne. Ce type d'équipement sert de pont entre les capteurs, objets connectés, équipements réseaux et le Cloud. Il comprend souvent plusieurs ports pour plusieurs protocoles différents et grâce à lui on peut connecter divers appareils IoT. De ce fait, on dégage d'abord l'une des premières limites lorsqu'on veut créer une solution pour l'IoT, la diversité des objets et protocoles de communication rencontrés.

Nous ne sommes pas liés à un objet en particulier et nous devrons obtenir des données variées pour proposées des modèles qui ne sont pas dépendant d'une seule technologie, qui devra fonctionner sur ces passerelles. Ces passerelles pourront ainsi protéger tout le réseau d'appareils dont elle gère la communication grâce aux modèles d'apprentissage profond proposés.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote