Vous êtes sur la page 1sur 6

Pour les ensembles de données qui se rapportent à la portée de notre étude

L'Internet des objets (IoT) est vulnérable à diverses attaques, en raison de la présence de minuscules dispositifs
informatiques. Pour améliorer la sécurité de l'IoT, cet article crée une intrusion légère système de détection (IDS)
basé sur deux techniques d'apprentissage automatique, à savoir la sélection de fonctionnalités et la classification des
caractéristiques. La sélection des fonctionnalités a été réalisée par la méthode basée sur les filtres, merci à son coût
de calcul relativement faible. L'algorithme de classification des caractéristiques de notre système était identifié par
comparaison entre régression logistique (LR), Bayes naïf (NB), décision arbre (DT), forêt aléatoire (RF), k-plus proche
voisin (KNN), support vector machine (SVM) et perceptron multicouche (MLP). Enfin, l'algorithme DT a été
sélectionné pour notre système, en raison de ses performances exceptionnelles sur plusieurs jeux de données. Les
résultats de la recherche fournissent un guide sur choisir la méthode de sélection des fonctionnalités optimale pour
l'apprentissage automatique.

La détection d'intrusion dans le réseau Internet des objets est mis en place en réponse au nombre croissant
d'intrusions sur les principaux sites Web et réseaux. Pour assurer la sécurité du réseau
dans l'internet des objets est devenu très difficile au fil des ans à la suite d'un plus grand nombre de choses
connectées et nature hautement sophistiquée des technologies d'attaque utilisées. Cette
la recherche présente un aperçu de la détection d'intrusion dans Internet des objets ainsi que la connaissance
détaillée de divers menaces, vulnérabilités, attaques et méthodes disponibles de
détecter un intrus dans notre réseau Internet des objets.

L'Internet des objets (IoT) est un réseau croissant d'objets intelligents où un objet physique peut échanger des
informations avec un autre objet physique. La sécurité et la confidentialité des données sont l’une des principales
préoccupations de l’Internet des objets (IoT) d’aujourd’hui. La détection d'intrusion dans l'Internet des objets montre à
quel point l'Internet des objets est vulnérable aux attaques et comment une telle attaque peut être détectée pour
empêcher dommages extrêmes. Il met l'accent sur les menaces, la vulnérabilité, les attaques et d'éventuels
dommages supplémentaires.

La détection d'intrusions dans le réseau Internet des objets est établie en réponse au nombre croissant d'intrusions
sur les principaux sites Web et réseaux. Assurer la sécurité du réseau dans l'Internet des objets est devenu très
difficile au fil des ans en raison du plus grand nombre d'éléments connectés et de la nature hautement
sophistiquée des technologies d'attaque utilisées. Cette recherche présente un aperçu de la détection d'intrusion
dans l'Internet des objets ainsi que des connaissances détaillées sur diverses menaces, vulnérabilités, attaques et
méthodes disponibles pour détecter un intrus dans notre réseau Internet des objets.

Un système de détection d’intrusions (« Intrusion Detection Systems » ou IDS) est un


appareil ou une application qui alerte l’administrateur en cas de faille de sécurité, de
violation de règles ou d’autres problèmes susceptibles de compromettre son réseau
informatique.

Les systèmes de détection d’intrusions surveillent et analysent les activités


1
d’un réseau, analysent ses configurations et ses vulnérabilités, et vérifient l’intégrité des
fichiers. Ils peuvent reconnaître des schémas d’attaque classiques. Pour ce faire, ils
analysent les comportements anormaux et suivent les violations de règles par les
utilisateurs. Certains systèmes industriels de détection d’intrusions peuvent également
réagir à des menaces détectées.

Un système IDS est en général à double détente. La première étape, que l’on peut
qualifier de passive, intervient sur la machine. Il s’agit de l’inspection des fichiers de
configuration du réseau, notamment pour détecter les paramètres déconseillés et les
violations de règles. La seconde étape, que l’on peut qualifier d’active, intervient sur le
réseau. Ici, les mécanismes réutilisent des méthodes d’attaque identifiées et
enregistrent les réactions.

Les activités d’intrusion peuvent s’exercer au niveau du réseau comme au niveau des machines hôtes, et donc les
méthodes et outils de défense devront être engagés à ces mêmes deux niveaux précédents, d’où on parle de
systèmes de détection d’intrusion basés réseaux et ceux basés hôtes. Notre projet traite les systèmes de détection
basés hôte, qui représente en fait, une couche de défense.         10 L’IDS est de deux natures, celui qui
reconnait l’attaque par un modèle d’action et, celui qui reconnait le comportement de l’activité intrusive. Un
comportement est assimilé progressivement, est donc demande des techniques possédant la capacité
d’apprentissage, d’où l’implication des algorithmes d’apprentissage dans le processus du design de l'IDS.

D’un côté, les objets connectés ne cessent de se multiplier. D’un autre côté,
certains d’entre eux sont de véritables portes ouvertes en matière de
cybersécurité.
Besoin d’une vision systémique de la sécurité
« Les caméras sont d’autant plus vulnérables qu’elles embarquent de nombreux protocoles de
communication comme WiFi, LoRA, Bluetooth, Sigfox, zWave, ZigBee… », soulève Ronan Jézéquel. En
outre, il existe un grand nombre de systèmes complets de sécurité (détection d’intrusion, vidéosurveillance,
contrôle d’accès…) qui permettent, par exemple à un bijoutier, d’enclencher sur son smartphone la fonction
« sécurité » juste en appuyant sur un bouton : les rideaux de fer se baissent puis les serrures se ferment et
les caméras ainsi que la centrale d’alarme se mettent en route automatiquement. « Or, avec un appareil à
30 euros et quelques tutos sur Youtube, on peut très facilement renifler ces échanges d’information et
brouiller ces systèmes de sécurité pour les désactiver », avertit l’ingénieur de développement du CNPP.
Malgré tout, le succès des objets connectés [Internet of Things (IoT)] est fulgurant dans le monde de la
sûreté-sécurité. Il devient alors urgent d’avoir une vision systémique de la sécurité car les vulnérabilités
sont les mêmes que pour un système d’information (SI) global : une mauvaise architecture ou un mauvais
cloisonnement des réseaux, une insuffisance, voire l’absence de protection des données (chiffrement, mot
de passe…), un défaut de sensibilisation du personnel associé à une mauvaise hygiène du SI avec une
politique défaillante de mises à jour régulières…

L’IoT n’est pas une simple mode, de nombreux objets connectés et applications ont déjà
trouvé leur public. Les développements les plus intéressants résident dans l’automobile,
la sécurité publique, les villes intelligentes, la domotique et la santé.

2
La révolution promise par l’IoT ne pourra réussir que si elle s’appuie sur un réseau
permettant un déploiement évolutif et des applications rentables avec un impératif de
sécurité optimale.

La sécurité, un défi de taille dans l’IoT

Dans notre monde connecté, la sécurité est souvent mise à mal. Plus nous connectons
d’objets, plus nous créerons de la valeur à partir des données générées, plus le risque
de vol de données et de fraude numérique augmentera.
Par exemple, pour les automobiles connectées, la cybersécurité est le défi numéro un.
Des constructeurs automobiles ont déjà été forcés de rappeler des véhicules en raison
de piratage de l’électronique embarquée.

La longue durée de vie des objets est aussi un défi à considérer en matière de sécurité
de l’IoT. En effet, cette longévité implique que tout cryptage pourrait être craqué avant
même une mise à jour. Mais tant que la commande de votre porte de garage
fonctionne, qui se soucie qu’elle puisse être reprogrammé pour envoyer un million de
spams ?

Système de détection d'intrusion pour l'Internet des objets basé sur l'apprentissage automatique

L'Internet des objets (IoT) est vulnérable à diverses attaques, en raison de la présence de minuscules dispositifs
informatiques. Pour améliorer la sécurité de l'IoT, cet article crée
système de détection une intrusion (IDS) basé sur deux techniques d'apprentissage automatique,. L'algorithme de
classification des caractéristiques de notre système était identifié par comparaison entre support vector machine
(SVM) et perceptron multicouche (MLP). Enfin, l'algorithme ……….. a été sélectionné pour notre système, en raison de
ses performances exceptionnelles sur plusieurs DEUX jeux de données. Les résultats de la recherche fournissent un
guide sur choisir la méthode de sélection des fonctionnalités optimale pour l'apprentissage automatique.
DEFI iot+ La sécurité de l’IoT est le domaine technologique qui concerne la protection des dispositifs et des
réseaux connectés dans l’internet des objets (IoT).
L’IoT consiste à ajouter la connectivité internet à un système de dispositifs informatiques
interconnectés, de machines mécaniques et numériques, d’objets, d’animaux et/ou de personnes.
Chaque « chose » est dotée d’un identifiant unique et de la capacité de transférer
automatiquement des données sur un réseau. Permettre à des dispositifs de se connecter à
l’internet les expose à un certain nombre de vulnérabilités graves s’ils ne sont pas correctement
protégés.

La sécurité de l’IoT est devenue l’objet d’un examen minutieux après un certain nombre
d’incidents très médiatisés où un dispositif IoT commun a été utilisé pour infiltrer et attaquer un
réseau le plus important. La mise en œuvre de mesures de sécurité est essentielle pour garantir la
3
sécurité des réseaux auxquels sont connectés des dispositifs IoT.

Principe de détection

Un système de détection d’intrusions (« Intrusion Detection Systems » ou IDS) est un


appareil ou une application qui alerte l’administrateur en cas de faille de sécurité, de
violation de règles ou d’autres problèmes susceptibles de compromettre son réseau
informatique.
Les systèmes de détection d’intrusions surveillent et analysent les activités
d’un réseau, analysent ses configurations et ses vulnérabilités, et vérifient l’intégrité des
fichiers. Ils peuvent reconnaître des schémas d’attaque classiques. Pour ce faire, ils
analysent les comportements anormaux et suivent les violations de règles par les
utilisateurs. Certains systèmes industriels de détection d’intrusions peuvent également
réagir à des menaces détectées.
Un système IDS est en général à double détente. La première étape, que l’on peut
qualifier de passive, intervient sur la machine. Il s’agit de l’inspection des fichiers de
configuration du réseau, notamment pour détecter les paramètres déconseillés et les
violations de règles. La seconde étape, que l’on peut qualifier d’active, intervient sur le
réseau. Ici, les mécanismes réutilisent des méthodes d’attaque identifiées et
enregistrent les réactions.
Résumé :
L’internet des objets (IoT) introduit de nouveaux défis pour la sécurité des réseaux. La plupart des objets
IoT sont vulnérables en raison d'un manque de sensibilisation à la sécurité des fabricants d'appareils
et des utilisateurs. En conséquence, ces objets sont devenus des cibles privilégiées pour les développeurs de
malware qui veulent les transformer en bots.

Contrairement à un ordinateur de bureau, un objet IoT est conçu pour accomplir des tâches spécifiques. Son
comportement réseau est donc très stable et prévisible, ce qui le rend bien adapté aux techniques
d'analyse de données. Ainsi, la première partie de cette thèse tire profit des algorithmes de deep learning
pour développer des outils de surveillance des réseaux IoT.

Deux types d'outils sont explorés : les systèmes de reconnaissance de type d’objets IoT et les systèmes de
détection d'intrusion réseau IoT. Pour la reconnaissance des types d’objets IoT, des algorithmes
d'apprentissage supervisé sont entrainés pour classifier le trafic réseau et déterminer à quel objet IoT le trafic
appartient. Le système de détection d'intrusion consiste en un ensemble d'autoencoders, chacun étant
entrainer pour un type d’objet IoT différent. Les autoencoders apprennent le profil du comportement réseau
légitime et détectent tout écart par rapport à celui-ci. Les résultats expérimentaux en utilisant des données
réseau produites par une maison connectée montrent que les modèles proposés atteignent des
performances élevées.

Malgré des résultats préliminaires prometteurs, l’entraînement et l'évaluation des modèles basés sur le
machine learning nécessitent une quantité importante de données réseau IoT. Or, très peu de jeux de
données de trafic réseau IoT sont accessibles au public. Le déploiement physique de milliers d’objets IoT
réels peut être très coûteux et peut poser problème quant au respect de la vie privée. Ainsi, dans la deuxième
partie de cette thèse, nous proposons d'exploiter des GAN (Generative Adversarial Networks) pour générer
des flux bidirectionnels qui ressemblent à ceux produits par un véritable objet IoT. Un flux bidirectionnel est
représenté par la séquence des tailles de paquets ainsi que de la durée du flux.

4
Par conséquent, en plus de générer des caractéristiques au niveau des paquets, tel que la taille de chaque
paquet, notre générateur apprend implicitement à se conformer aux caractéristiques au niveau du flux,
comme le nombre total de paquets et d'octets dans un flux ou sa durée totale. Des résultats
expérimentaux utilisant des données produites par un haut-parleur intelligent montrent que notre méthode
permet de générer des flux bidirectionnels synthétiques réalistes et de haute qualité.

D’un côté, les objets connectés ne cessent de se multiplier. D’un autre côté,
certains d’entre eux sont de véritables portes ouvertes en matière de
cybersécurité. À commencer par certaines caméras de vidéosurveillance. Face à
cela, le CNPP propose un guide méthodologique pour les installateurs ainsi que
des normes pour les fabricants. De leur côté, certains acteurs sont devenus
spécialistes des réseaux IoT dédiés. Reste à trouver les modèles économiques.
Chaque jour dans le monde, des objets IoT sont victimes d’une faille de sécurité, d’une
attaque de malware ou d’une fuite de données dûe à un réseau IoT insuffisamment sécurisé.
Dans ce contexte, il est indispensable d’apporter un service logiciel fort sur les enjeux de
sécurité, à la fois pour protéger vos appareils, mais également pour protéger vos utilisateurs,
conserver toute leur confiance et préserver votre réputation sur le marché.

Un système de détection d’intrusions (« Intrusion Detection Systems » ou IDS) est un


appareil ou une application qui alerte l’administrateur en cas de faille de sécurité, de
violation de règles ou d’autres problèmes susceptibles de compromettre son réseau in-
formatique.

Les systèmes de détection d’intrusions surveillent et analysent les activités


d’un réseau, analysent ses configurations et ses vulnérabilités, et vérifient l’intégrité des
fichiers. Ils peuvent reconnaître des schémas d’attaque classiques. Pour ce faire, ils
analysent les comportements anormaux et suivent les violations de règles par les utili-
sateurs. Certains systèmes industriels de détection d’intrusions peuvent également ré-
agir à des menaces détectées.

Un système IDS est en général à double détente. La première étape, que l’on peut qua-
lifier de passive, intervient sur la machine. Il s’agit de l’inspection des fichiers de confi-
guration du réseau, notamment pour détecter les paramètres déconseillés et les viola-
tions de règles. La seconde étape, que l’on peut qualifier d’active, intervient sur le ré-
5
seau. Ici, les mécanismes réutilisent des méthodes d’attaque identifiées et enregistrent
les réactions.

Vous aimerez peut-être aussi