5. Problématique
Les utilisateurs s'équipent d'objets connectés
sans vraiment se rendre compte de la vulnérabilité de ces objets
face aux hackers. En effet, la plupart des consommateurs d'objets
connectés ne s'intéressent pas vraiment à la
sécurité de leurs objets connectés ou ne voient pas en
quoi c'est important. Ceci est dû entre autres au fait qu'ils ne
manipulent pas de système d'exploitation de l'objet c'est-à-dire
pouvoir par exemple mettre à jour le système et n'ont
accès qu'aux options proposé par l'objet.
Ces objets connectés qui ne possèdent souvent
aucun moyen de protection à part des clés de chiffrement faible
pour assurer la confidentialité et l'intégrité ou encore
des mots de passe faible, peuvent être utilisés :
- Pour se propager vers nos téléphones
portables et ordinateurs
- Rendre vos appareils inutilisables
- Comme botnet pour attaqués des gros sites internet
ou serveurs important afin de les rendre indisponible
- Vous espionner et voler des informations confidentielles
voire votre identité
De plus, très peu de fabricants de ces objets
conçoivent la sécurité de l'objet. Ce n'est souvent
qu'après des attaques ou la révélation de leur faille dans
les médias que ceux-ci s'y intéressent un peu plus et fournissent
des mises à jour ou alors vendent d'autres objets mis à jour. Il
se peut aussi qu'ils ne connaissent pas les vulnérabilités des
objets qu'ils conçoivent.
De nouveaux objets peuvent intégrer le réseau
à tout moment, est-ce un objet fiable ? Faut-il autoriser les
connexions avec l'extérieur ? Comment surveiller le trafic et
éviter les connexions malveillantes ? Comment protéger un
réseau d'objets connectés
Le réseau domotique est un réseau privé
mais connecté à internet qui lui est un réseau public et
les objets qui composent le réseau domotique sont peu
protégés face aux intrusions à cause de leur
capacité limitée.
Nous suggérons d'installer un équipement ou une
application sur une passerelle d'objets connectés à la
frontière entre le réseau privé et le réseau public
pour filtrer le trafic échangé et ne laisser passer que le trafic
autorisé pourrait protéger le réseau domotique des
intrusions. Il pourrait aussi empêcher qu'un hacker n'exploite les
failles d'un objet du réseau privé.
Ceci se fait déjà avec un pare-feu classique,
sauf qu'un pare-feu utilise des règles qui ont besoin d'être
ajouté manuellement par un administrateur qui doit aussi se charger de
les mettre à jour, gérer des anomalies comme deux règles
avec des actions filtrantes différentes qui correspondent à un
même paquet, accepter un trafic vers des services ou objets inexistants,
une règle qui n'est jamais utilisé ou encore ou encore des
règles redondantes[24].
La réalisation d'un logiciel complet qui viendrait
résoudre les problèmes d'anomalies des pare-feu classiques
demanderait la réalisation de plusieurs algorithmes presque pour chaque
anomalie ou tâche ce qui serait très long !
D'où notre approche de faire intervenir une
intelligence artificielle pour effectuer des opérations de filtrage de
manière automatique en détectant la nature du trafic et en
identifiant les objets concernés, pour diminuer le travail d'un pare-feu
en allégeant sa tache de filtre de paquets. L'avantage d'un
modèle par rapport à un logiciel qu'on programmait pour faire ce
travail est qu'il demande moins de programmation pour décrire en
détail les étapes de calcul nécessaire à
l'ordinateur ou encore à gérer moins de bug lors de ces calculs.
|