Conclusion
Dans ce chapitre, nous avons parlé des tests et des
résultats obtenus avec les différents modèles
proposés afin de suggérer une solution pour le filtrage d'un
réseau d'objets connectés. Nous avons créé des
modèles de détection d'attaques visant divers objets
connectés sans prendre dépendre d'un protocole de communication
en particulier et vérifier qu'un filtrage était possible sans
avoir besoin de créer des règles iptables. Une application de
notre approche pourrait être installée soir sur la passerelle
directement ou alors sur le Cloud et les paquets une fois analysés et
pré traité pourraient être envoyés vers le Cloud
pour effectuer des prédictions qu'on renverra vers la passerelle pour
qu'elle filtre les paquets dans la file d'attente.
CONCLUSION ET PERSPECTIVES
Dans ce travail, nous avons proposé des
modèles de détection et d'identification d'objets
spécifique aux objets connectés, en nous concentrant sur les
attaques les plus fréquentes dont ils sont victimes et ayant pour but de
protéger tout un réseau et non un objet particulier grâce
à la passerelle qui représente la limite entre le réseau
interne qu'on veut protéger et internet ,le réseau externe.
Même s'il est vrai que comparé au reste du monde, les
ménages camerounais sont moins connectés, les entreprises
camerounaises qui disposent de gros équipements réseaux sont
elles aussi de potentielles victimes de botnet quelque soit l'origine dans le
monde de ces attaques. Nous avons décidé de nous concentrer sur
la cause des attaques et non pas sur les cibles principales. Cette approche
permet d'alléger le travail d'un pare-feu, sans créer des
règles qu'il faudra gérer par la suite afin d'éviter des
anomalies, en s'occupant des paquets possiblement malveillant et en
protégeant les objets à l'intérieur du réseau
d'attaques qu'un simple pare-feu ne peut pas arrêter. Elle permet aussi
de protéger les objets au sein du réseau interne et la
confidentialité des données des utilisateurs.
Afin de suggérer ces modèles et la solution en
elle-même, nous nous sommes basés sur nos nombreuses lectures sur
les différents travaux sur les objets connectés et leur
sécurité qui avaient déjà été faits,
sur ce qu'est l'apprentissage profond, la création d'algorithme et de
réseau de neurone mais aussi la notion d'empreinte digitale. Nous avons
aussi beaucoup appris sur la création d'algorithmes, l'exploration et
l'exploitation de grosses quantités de données.
Ce projet nous a permis d'apprendre et de réaliser
des modèles d'intelligence artificielle et d'apprendre python, sur
lesquelles nous n'avions jamais réalisé de projet avant mais
aussi de mieux cerner les avantages et les limites de l'intelligence
artificielle par apprentissage supervisé et non supervisé.
Toutefois, notre travail a quelques limites. D'abord nous
avons travaillé sur 2 modèles différents qui n'ont aucun
impact l'un sur l'autre. Ensuite nous n'avons pas créé d'outils
ou de logiciels afin d'utiliser ces modèles et enfin cette approche
obligerait aussi une passerelle à avoir des ressources
nécessaires pour modéliser les attaques et les empreintes
digitales si ce traitement ne se fait pas sur le Cloud.
Nous pouvons suggérer plusieurs perspectives qui
pourraient améliorer ce travail:
? Nous pourrions nous servir de la passerelle pour
détecter les différentes faiblesses des objets du réseau
interne ou détecter des comportements anormaux.
? Concevoir un logiciel à part entière qui
pourrait être installé sur les passerelles connus des objets
connectés.
? Sensibiliser les utilisateurs à travers des messages
ou des notifications si possibles sur la passerelle pour leur indiquer les
dangers auxquels ils s'exposent lorsque plusieurs paquets malveillants sont
détectés.
? Faire en sorte que nos deux modèles détection
et identification puissent travaillés avec les résultats de
l'autre pour de meilleures performances
? Implémenté la division
du réseau en zone de confiance et zone de non confiance pour des
appareils suspects
|