LISTE DES TABLEAUX
Tableau 1 : Les outils utilisés pour
concevoir les modèles
2
Tableau 2 : Ensemble du jeu de donnée
obtenu grâce à des logiciels malveillants sur des objets
connectés
39
Tableau 3 : Ensemble du jeu de donnée du
trafic normal et bénin d'objets connectés
39
Tableau 4 : Attributs utilisés dans
notre jeu de donnée
43
Tableau 5 : Valeurs possibles du champ
conn_state
44
Tableau 6 : Valeurs possibles du champ
history
45
Tableau 7 : Comparaison entre les
résultats des modèles sur le jeu de test
58
Tableau 8 : Configuration des machines du
réseau
63
Tableau 9 : Comparaison des résultats
entre le modèle d'IoT Sentinel et notre modèle
68
LISTE DES FIGURES
Figure 1 : Les acteurs du réseau
d'objets managés
2
Figure 2 : les couches de l'architecture d'un
objet connecté [6]
5
Figure 3 : Liste non exhaustive des protocoles
de communications possibles pour un objet connecté
7
Figure 4 : le top 10
vulnérabilités des objets connectés selon l'OWASP
8
Figure 5 : les cyber-attaques d'une maison
intelligente [8]
12
Figure 6 : l'objet sert de relais de diffusion
d'une attaque.
14
Figure 7 : Design d'un système d'IoT
Sentinel [16]
16
Figure 8 : Architecture de filter.tlk [19]
19
Figure 9 : classement des pays du monde par
détection d'activité de botnet [22]
20
Figure 10 : Classement sur le continent
africain des activités de détection de botnet [22]
21
Figure 11 : Détection d'activité
de botnet au Cameroun du 12 janvier au 18 janvier [22]
21
Figure 12 : Détection d'intrusion au
Cameroun du 11 Janvier au 17 Janvier[22]
21
Figure 13 : Vue en temps réel d'une
infection du botnet Sality su MTN Cameroun [23]
22
Figure 14 : un réseau de neurone avec
trois couches
27
Figure 15 : Connexion des entrées d'une
couche précédente vers un neurone de la couche suivante
27
Figure 16 : Détail de fonctionnement du
réseau LSTM [26]
29
Figure 17 : Architecture du réseau
interne vers le réseau externe
32
Figure 18 : Architecture de la solution
33
Figure 19 : modèle d'apprentissage
profond pour prédire le trafic bénin ou malicieux
33
Figure 20 : Architecture du modèle
d'identification des objets grâce à l'apprentissage profond
33
Figure 21 : Appareil Amazon echo[32]
38
Figure 22 : Dispositif de verrouillage de porte
Somfy[32]
38
Figure 23 : liste des objets connectés
utilisés et de leurs technologies de communications correspondantes
[16]
41
Figure 24 : description des 23 attributs
utilisés pour former le modèle [16]
47
Figure 25 : Architecture réseau LSTM
49
Figure 26 : Architecture réseau MLP
50
Figure 27 : Evolution de la précision de
l'algorithme LSTM lors de l'entraînement avec le jeu de validation et
d'entraînement lors du premier entrainement avec 04 couches de 128
neurones chacun
55
Figure 28 : Evolution de la perte de
l'algorithme LSTM lors de l'entraînement avec le jeu de validation et
celui d'entraînement lors du premier entraînement avec 04 couches
de 128 neurones chacun
56
Figure 29 : Evolution de la précision de
l'algorithme LSTM lors de l'entraînement avec le jeu de validation et
d'entraînement lors du dernier entraînement avec 02 couches de 100
neurones chacun
56
Figure 30 : Evolution de la perte de
l'algorithme LSTM lors de l'entraînement avec le jeu de validation et
d'entraînement lors du dernier entraînement avec 02 couches de
10101 neurones chacun
57
Figure 31 : Evolution de la perte de
l'algorithme lors de l'entraînement avec le jeu d'entrainement et celui
de validation
57
Figure 32 : Evolution de la précision de
l'algorithme lors de l'entraînement avec le jeu d'entraînement et
le jeu de validation
58
Figure 33 : Rapport de classification de
l'objet connecté Amazon echo
59
Figure 34 : Rapport de classification de
l'ampoule hue bridge
60
Figure 35 : Rapport de classification de la
serrure somfy
60
Figure 36 : Matrice de confusion entre x_test
et les prédictions
60
Figure 37 : Configuration des interfaces du
gateway
62
Figure 38 : Configuration des interfaces d'une
autre machine sur le réseau interne
62
Figure 39 : envoie, réception et
détection des paquets malveillants
63
Figure 40 : Configuration IP des deux machines
de 2 réseaux différents
64
Figure 41 : Ping entre les 2 machines de 2
réseaux différents
65
Figure 42 : Envoi et réception des
paquets de part et d'autre du réseau
65
Figure 43 : Filtrage du trafic
66
Figure 44 : la machine interne renifle les
paquets qu'elle reçoit
66
Figure 45 : Partie 1 résultat du
modèle d'identification des objets
77
Figure 46 : Partie 2 résultat du
modèle d'identification des objets
77
Figure 47 : Résultats des travaux d'IoT
Sentinel
78
|