Internet des Objets ou Internet des objets piratables ?

Publié le 17/10/2018

Dans le cadre de ses activités dans les secteurs des technologies de l'information, le Luxembourg Institute of Science and Technology (LIST) travaille en collaboration avec l'Université de la technologie et du design de Singapour (SUTD). En 2017, le LIST et la SUTD ont initié le projet bilatéral FNR AFR « Post-quantum Remote Device Authentication and Data Analysis Protocols for IoT » (CATALYST). 

CATALYST, une collaboration Luxembourg - Singapour

Avec son programme bilatéral AFR avec Singapour, le Fonds National de la Recherche du Luxembourg (FNR) soutient des projets de doctorat et de postdoctorat en collaboration entre une institution de recherche éligible basée au Luxembourg et un des centres de recherche de Singapour. Il suit une approche ascendante et il est ouvert à tous les domaines de recherche. Comme base solide de cette collaboration continue, CATALYST exploite la richesse de l'expérience du LIST sur les applications de l'Internet des Objets (IdO) et dans les domaines de la sécurité et de la confidentialité, ainsi que la solide expertise de la SUTD dans les systèmes cyberphysiques et la sécurité IdO dans son centre iTrust. En outre, le banc d'essai de sécurité IdO de la SUTD est un atout très précieux pour ce projet.

CATALYST est géré au LIST par Tang Qiang, le superviseur de Bowen Liu, doctorant travaillant sur le projet. Le sujet est la conception de protocoles d'authentification sécurisée post-quantiques pour les périphériques IdO, et la conception de protocoles préservant la confidentialité pour partager les données générées par les appareils IdO. Ce projet vise à combiner l'expertise des deux côtés pour faire progresser la science et la technologie dans les domaines de la sécurité et de la confidentialité IdO. Pour atteindre les objectifs, CATALYST va s'attaquer à deux problèmes très importants en matière de sécurité IdO :

  • L'un est l'authentification de périphériques à distance et un accord-clé fondé sur des techniques cryptographiques légères, ce qui permet à un périphérique IdO de s'authentifier sur un serveur distant et d'établir un canal sécurisé entre eux. 
  • L'autre est le cryptage des données et des protocoles d'analyse de données préservant la confidentialité, ce qui permet d'employer des données IdO issues de sources diverses mais sans atteinte à la vie privée des propriétaires de périphériques. 

Réussir à résoudre ces deux problèmes sera une étape cruciale vers la sécurisation de l'écosystème IdO dans son ensemble. 

Zoom sur la sécurité IdO

Aujourd'hui, l'IdO est présent dans tous les recoins de notre vie quotidienne et bouleverse un large éventail de secteurs de la société, tels que l'énergie, le transport, la santé, la finance, etc. À titre d'exemple, les voitures connectées et les véhicules sans conducteur utilisent de manière intensive les technologies de l'IdO pour éviter les accidents et commander un large éventail de technologies de sécurité, depuis les freins anti-blocage jusqu'aux airbags, et pour interagir avec d'autres véhicules. 

Plus intéressant encore, des périphériques IdO génèrent une quantité spectaculaire de données, en raison de leurs capacités de détection sans cesse croissantes. L'abondance de données a, à son tour, motivé le développement explosif de l'étude et du déploiement de l'apprentissage automatique et des algorithmes analytiques de mégadonnées, pour découvrir les actifs se trouvant sous les données. La disponibilité des données et algorithmes offre d'excellentes opportunités pour de nouveaux services basés sur le cloud, du stockage des données à de nombreux services à valeur ajoutée reposant sur les données, en passant par l'analyse de données. Dans un avenir proche, ces services permettront de prendre en compte plus de besoins des clients dans le processus de production et de planification, permettant ainsi un nouveau niveau de personnalisation produit à un coût minimal. Malgré ces applications passionnantes, l'IdO a également posé des défis sans précédent à la société. Les questions de sécurité et de confidentialité font partie de ces défis fondamentaux. Comme de nombreuses personnes l'ont déclaré, l'Internet des objets est désormais devenu l'Internet des objets piratables ou l'Internet des mauvaises choses.

> Pour plus d'informations sur ce sujet, contactez Qiang Tang ou Bowen Liu par e-mail. 
 

Partager cette page :

Contact

 Qiang TANG
Qiang TANG
Envoyer un e-mail