Vous êtes ici : Accueil > INNOVATION INDUSTRIELLE > DÉMONSTRATEURS > GARDEZ LE CONTRÔLE DE VOS RESEAUX IOT
Publié le 18 avril 2023


GARDEZ LE CONTRÔLE DE VOS RESEAUX IOT  


 Qu'est-ce que iMRC ?

Parce que l'IoT est devenu une porte d'entrée pour les hackers, le CEA-Leti, en partenariat avec le CEA-List et Tiempo Secure développent un nouveau type de composant pour l'IoT capable de :

  •  Détecter des attaques
  •  Reprendre le contrôle du système en cas d'attaques  

Ce démonstrateur illustre la détection d'un malware de type DoS (Denial of Service) correspondant à la perte de la communication entre l'objet et son serveur de contrôle. Il met en scène une attaque sur boîtier domotique contrôlant plusieurs capteurs et actionneurs –caméra, ampoule, porte de la maison, compteur– et relié à une application sur smartphone/tablette ou PC. 






  Applications :

Cette technologie couvre tous les besoins de sécurisation haut niveau pour l'IoT, elle est essentielle pour de nombreux secteurs, y compris :

  • Transports
  • Médecine du futur
  • Smart Energy
  • Smart City
  • Industrie 4.0

   Nouveautés :

Pour assurer et garantir l'authentification de l'objet, la confidentialité et l'intégrité des données échangées entre l'objet et le Cloud, l'équipe a effectué les développements suivants :

  • Intégration d'un élément sécurisé certifié, et développement de sa capacité à prendre le contrôle du reste du système, puis intégration dans un objet connecté
  • Extraction de signaux internes permettant de surveiller le comportement de l'objet
  • Détection des attaques en utilisant des algorithmes d'intelligence artificielle sur un serveur sécurisé
  • Communication sécurisée entre l'élément sécurisé et le serveur pour l'envoi des données comportementales et l'envoi de mise à jour



  Prochaines étapes :

Les prochaines versions de iMRC et la mise à jour du démonstrateur permettront de montrer :

  • La détection automatique des attaques par l'objet, grâce à une connexion automatique avec un serveur IA
  • La récupération à distance du contrôle d'un objet infecté
  • La mise à jour d'une flotte d'objets lors de la détection d'une vulnérabilité sur un ou plusieurs dispositifs connectés

Point clé :

• Lauréat du Grand Défi Cyber (plan de relance français 2021)


    • FLYER