PiRanhaLysis : rendre l’analyse IoT facile et reproductible

Magazine
Marque
MISC
Numéro
98
Mois de parution
juillet 2018
Spécialité(s)


Résumé

Ce n’est un secret pour personne : les objets connectés (IoT) et la sécurité, ça fait 10. Cependant, malgré un marché en plein essor et des fabricants toujours aussi peu versés dans les fondamentaux de la sécurité IT,  peu d’outils existent permettant d’assurer des analyses de qualité, régulières et faciles de ces objets. Cet article présente une suite de tels outils libres laquelle, même si elle est encore jeune, s’annonce prometteuse et invite les contributions.


Quand des casinos se font plumer grâce à leurs aquariums connectés [0], on comprend que la sécurité prend l’eau... Le point de départ et la motivation pour une telle suite d’outils est le projet personnel de sensibilisation à la sécurité des IoT que votre serviteure a initié il y a déjà plus d’un an, autour des sextoys connectés [1] et l'IoT à visée médicale. Ces objets, à la sécurité trop souvent défaillante, sont de plus en plus présents dans notre quotidien et permettent la collecte et autres traitements de données à caractère personnel souvent sensibles. La méconnaissance habituelle des pratiques et exigences de sécurité de la part des fabricants fait que, même lorsqu’une analyse est faite et des vulnérabilités décrites et qualifiées, la correction et le suivi ne sont pas au rendez-vous.

Nous ne parlerons pas de l’acculturation nécessaire de ces start-ups et autres vendeurs ici. De par ses contraintes de marché, l’industrie de l’IoT…

La suite est réservée aux abonnés. Il vous reste 96% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant
Références


Article rédigé par

Par le(s) même(s) auteur(s)

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture