Publié sur éduscol STI (https://sti.eduscol.education.fr)

Accueil > Techno sans frontières - Industrie : Sécuriser l’Internet des objets - technologie n°209

publié le 31 mai 2021 par Jacques RIOT [1]

Les objets connectés, cibles des pirates [2]
Piratage d’une ampoule connectée [3]
Principe du chiffrement asymétrique [4]
Principe d’une attaque par rétroconception [5]
Principe d’une attaque par observation des canaux auxiliaires [6]
Principe d’une attaque par injection de faute [7]
Architecture d’une puce sécurisée [8]
Couverture technologie n°209 [9]

Groupe principal

Description

Attaque de serveurs internet avec des caméras IP, prise de contrôle d’ampoules à l’aide de drones… Vulnérables et faute d’être protégés, les objets communicants sont une menace pour les individus, les entreprises ou les gouvernements. Des solutions existent et doivent être intégrées dès la conception de ces objets.

  • Article extrait de la revue Industrie & Technologies, n°996, mars 2017, p. 50-55 : https://issuu.com/infopro/docs/it_996 [10]

Accéder au portail de la revue "technologie" sur éduscol [11]

Fichiers et liens
Icône PDF Techno sans frontières - Industrie : Sécuriser l’Internet des objets - technologie n°209 [12]
Liens: 
Article extrait de la revue Industrie & Technologies, n°996, mars 2017, p. 50-55 [10]
Acheter un numéro de la revue "technologie" [13]
Accès à tous les sommaires enrichis de la revue "technologie" [14]

URL source (modified on 31/05/2021 - 15:28):https://sti.eduscol.education.fr/ressources_techniques/techno-sans-frontieres-industrie-securiser-linternet-des-objets-technologie

Liens
[1] https://sti.eduscol.education.fr/utilisateurs/jacques-riot?node=13487 [2] https://sti.eduscol.education.fr/system/files/images/ressources/techniques/13487/13487-les-objets-connectes-cibles-des-pirates.png [3] https://sti.eduscol.education.fr/system/files/images/ressources/techniques/13487/13487-piratage-une-ampoule-connectee.png [4] https://sti.eduscol.education.fr/system/files/images/ressources/techniques/13487/13487-principe-du-chiffrement-asymetrique.png [5] https://sti.eduscol.education.fr/system/files/images/ressources/techniques/13487/13487-principe-une-attaque-par-retroconception.png [6] https://sti.eduscol.education.fr/system/files/images/ressources/techniques/13487/13487-principe-une-attaque-par-observation-des-canaux.png [7] https://sti.eduscol.education.fr/system/files/images/ressources/techniques/13487/13487-principe-une-attaque-par-injection-de-faute.png [8] https://sti.eduscol.education.fr/system/files/images/ressources/techniques/13487/13487-architecture-une-puce-securisee.png [9] https://sti.eduscol.education.fr/system/files/images/ressources/techniques/13487/13487-209-couv.jpg [10] https://issuu.com/infopro/docs/it_996 [11] https://sti.eduscol.education.fr/revue-technologie [12] https://sti.eduscol.education.fr/sites/eduscol.education.fr.sti/files/ressources/techniques/13487/13487-209-p6.pdf [13] https://www.reseau-canope.fr/notice/technologie.html [14] https://eduscol.education.fr/sti/revue-technologie#?label3=true