Actualité

Quand les défauts techniques des objets connectés servent à renforcer leur sécurité

Les chercheurs misent sur la caractérisation des défauts techniques des équipements connectés pour limiter l’accès des connexions malveillantes.

blank


Publié



Temps de lecture : 2min

Dans un appartement, de nombreux objets peuvent être connectés : téléviseur, enceintes, lumières, volets, chauffage, etc. (VINCENT ISORE / MAXPPP)

Dans un appartement, de nombreux objets peuvent être connectés : téléviseur, enceintes, lumières, volets, chauffage, etc. (VINCENT ISORE / MAXPPP)

Aujourd’hui, une maison, une entreprise ou une administration sont de plus en plus des nœuds techniques auxquels accède une multitude d’objets connectés. Qu’il s’agisse de piloter les volets, le chauffage, un téléviseur ou une machinerie industrielle. Il est donc tentant pour un attaquant d’utiliser ce mode d’accès pour s’inviter dans des systèmes d’information afin d’en prendre le contrôle ou de dérober des données.

Face à la créativité des pirates pour s’infiltrer dans les réseaux sans fil, les chercheurs s’activent pour élaborer des mesures de protection qui permettent d’authentifier les seules connexions autorisées. En décembre 2024, une équipe de l’Institut national de recherche en sciences et technologies du numérique (INRIA) a présenté à Hawaï, lors de la 40e édition de la Conférence annuelle sur les applications de la sécurité informatique (ACSAC), une nouvelle méthode qui semble prometteuse. Elle est originale car elle se concentre sur les défauts techniques, qui sont des caractéristiques spécifiques à chaque équipement, même s’ils sont fabriqués en série.

Selon Valeria Loscri, directrice de recherche au sein du centre INRIA de l’Université de Lille, on peut parler de « vrais jumeaux qui se ressemblent comme deux gouttes d’eau mais qui n’ont pas les mêmes empreintes digitales ». Car même les plus aboutis des produits manufacturés conservent des infimes différences qui leur sont propres. Par exemple dans les modalités d’émission de microfréquences qui constituent des signatures très singulières. Ce sont autant de microscopiques imperfections qui vont les rendre uniques.

Pour gagner en fluidité, des modèles algorithmiques d’apprentissage automatique vont être entraînés pour reconnaître les combinaisons de ces défauts et ainsi caractériser les objets. Avec ces premiers travaux, le taux de détection dépasse déjà les 96%. Autre qualité : ce système de sécurité s’avérerait moins gourmand en puissance de calcul et donc en énergie que les méthodes cryptographiques traditionnelles. Et cela évite les risques liés au piratage, par interception ou falsification, des clés de chiffrement.

L’INRIA poursuit ses recherches afin de continuer à affiner et améliorer sa méthode. Une contribution à la protection de ce « nouveau monde » hyperconnecté.



Auteur :

Aller à la source

artia13

Depuis 1998, je poursuis une introspection constante qui m’a conduit à analyser les mécanismes de l’information, de la manipulation et du pouvoir symbolique. Mon engagement est clair : défendre la vérité, outiller les citoyens, et sécuriser les espaces numériques. Spécialiste en analyse des médias, en enquêtes sensibles et en cybersécurité, je mets mes compétences au service de projets éducatifs et sociaux, via l’association Artia13. On me décrit comme quelqu’un de méthodique, engagé, intuitif et lucide. Je crois profondément qu’une société informée est une société plus libre.

artia13 has 2885 posts and counting. See all posts by artia13