Projet de recherche doctoral numero :8421

Description

Date depot: 28 novembre 2022
Titre: Identification des objets IoT dans un contexte zero-trust
Directrice de thèse: Lina MROUEH (LISITE)
Encadrant : Saad EL JAOUHARI (LISITE)
Encadrant : Nouredine TAMANI (LISITE)
Encadrante : Soumia ZITI (Université Mohammed V)
Domaine scientifique: Sciences et technologies de l'information et de la communication
Thématique CNRS : Systèmes et réseaux

Resumé: Contexte: Les écosystèmes de l'Internet des objets (IoT) ouvrent aux utilisateurs un vaste monde de nouvelles solutions innovantes et d'opportunités dans tous les domaines de la vie quotidienne, qui incluent la santé connectée, la ville intelligente, l’agriculture connectée, etc. Cette profusion de nouvelles solutions intelligente s'accompagne également de certains risques et vulnérabilités en matière de cybersécurité. Le nombre élevé de dispositifs IoT, en croissance continue, collectant en permanence différents types de données, font que la probabilité qu’un comportement malveillant d'un de ces dispositifs IoT, à la suite d’une attaque ou à une infection (ransomware, botnets, ...) augmente considérablement. Dans ce contexte, un outil sécurisé de découverte, d'identification et d'appariement des objets IoT contribuerait à renforcer la confiance et la sécurité globale du réseau IoT. Dans la littérature, différentes solutions ont été proposées pour résoudre le problème d’identification telle que les PUF (Physical Unclonable Functions), avec l’analyse des données liée aux protocoles GAP (Generic Access Profile) et GATT (Generic Attribute Profile) pour les objets BLE, via l’analyse des réponses des API et des interfaces web de l’objet et d’implémentation de règles d’identification ou au niveau réseau au travers de l’inspection et de l’analyse des paquets d’information envoyés par l’objet IoT. Après une identification correcte d'un objet IoT, cet outil implémenta un droit accès minimal au réseau, ce qui est à la fois une exigence du RGPD et une règle du paradigme « Zero Trust » qui permet de protéger le réseau/l'infrastructure IoT contre toute attaque malveillante compromettant son fonctionnement global et/ou dont l’objectif ultime est le vol des données sensibles. Pour réaliser un tel outil, une étude approfondie des fonctions d'identification et d'appariement, à travers le double prisme du RGPD et des principes du « Zero Trust », est une étape essentielle.



Doctorant.e: Saadouni Chaimae