Discussion:Systèmes de détection et prévention d'intrusion pour les réseaux de capteurs sans fil

Le contenu de la page n’est pas pris en charge dans d’autres langues.
Une page de Wikipédia, l'encyclopédie libre.
Autres discussions [liste]
  • Admissibilité
  • Neutralité
  • Droit d'auteur
  • Article de qualité
  • Bon article
  • Lumière sur
  • À faire
  • Archives
  • Commons

Références[modifier le code]

bonjour, je viens de regarder votre article.

Les références sont à améliorer. Certaines références désigne le même article et la même page. tu peut mettre un lien sur une référence unique. pour cela, il te suffit de faire le code wiki suivant : pour la première référence pointée, il suffit de mettre <ref name="<tonnom>"> <ta reference harvard> </ref> . Pour les références utilisant le même ouvrage et la page, il te suffit juste de mettre <ref name="<tonnom>"/> , et ça va regrouper tes liens.

Cordialement,

Crashdown59 (discuter) 16 janvier 2016 à 17:54 (CET)[répondre]

Quelles sont les références en double ? J'ai pas particulièrement envie de faire tout ca à la main, je pense qu'il y a des bots prévus pour celà Arthur (discuter) 18 janvier 2016 à 13:28 (CET)[répondre]
ceux que je vois actuellement sont :
  • Fu 2011
  • Sharma
  • Soni 2013 p 30
  • Cervantes 2015 p 608
Il y'en a peut être d'autres que j'ai oublié
Cordialement
Crashdown59 (discuter) 18 janvier 2016 à 14:03 (CET)[répondre]

ISSN non correct[modifier le code]

bonjour,

je signale que votre ISSN pour l'article Algimantas Venckauskas, Robertas Damasevicius, Vacius Jusas, Jevgenijus Toldinas, Darius Rudzika et Giedre Dregvaite, « A review of cyber-crime in internet of things technologies, investigation methods and digital forensics » n'est pas correct .

Il semblerait que le ISSN désigne plutôt celui qui publie l'article, c'est à dire IJESRT, mais en cherchant malgré tout dans les ISSN disponible, le ISSN ne désigne même pas l'IJESRT.

Même si certains ISSN peuvent désigner un éditeur : http://www.issn.org/services/requesting-an-issn/the-issn-for-multinational-publishers/ , IJESRT ne semble pas dedans.

malgré tout, désolé mais je n'ai pas réussi à trouver L'ISSN précis.

Bonne journée,

Cordialement,

Crashdown59 (discuter) 16 janvier 2016 à 18:19 (CET)[répondre]

Fixé, merci Arthur (discuter) 24 janvier 2016 à 22:17 (CET)[répondre]

Fusion de certaines catégories[modifier le code]

Bonjour,

Certaines de vos catégories ou sous catégorie ne contient qu'une seule ligne comme par exemple Architectures, dont la sous catégorie ne contient qu'une ligne pour les Architecture centralisée, il est donc peut être mieux de fusionner la catégorie Architecture où de rajouter un peu de contenu dans la sous catégorie "Architecture Centralisée"

Cordialement,

Crashdown59 (discuter) 16 janvier 2016 à 18:24 (CET)[répondre]

J'ai aplati la section Arthur (discuter) 24 janvier 2016 à 22:13 (CET)[répondre]

Début de l'article[modifier le code]

bonjour,

votre début d'article doit contenir un résumé de votre article entier au début, il faut donc ajouter ce résumé. Il doit résumer l'intégralité de votre article en mettant en avant les points qui sont expliqué dans votre article

Cordialement,

Crashdown59 (discuter) 16 janvier 2016 à 18:37 (CET)[répondre]

J'ai intégré un résumé Arthur (discuter) 24 janvier 2016 à 22:57 (CET)[répondre]

Liens inexistants[modifier le code]

Certains des liens dans l'article n'est lié a aucun article de Wikipédia ou liens externes, notamment :

  • dans Problématiques spécifiques à l'internet des objets, routage ne fait référence à aucun article ou lien externe
  • Dans la partie SVELTE, contiki ne fait aussi référence à aucun article

Cordialement,

Crashdown59 (discuter) 16 janvier 2016 à 18:41 (CET)[répondre]

En quoi est-ce un problème ? Les référence se font une fois les articles créés Arthur (discuter)

Architectures[modifier le code]

Hello,

Sorry for being late, I had to translate the article first. AS I see Juien already gave you some ideas. I have the same idea about the references. I also think it would be better to explain more about "architectures"part. It is the main part of the article and I think it is not sufficient.


Thanks /Samansa Saman Rokni (discuter) 20 janvier 2016

Actually, I mostly found theorical defense scheme and implementation, but not much materials about how those IDS should built and their internal architectures. Some prototype exists, but as far as i know their architectures haven't been systemyzed. I reworded the whole section however. Arthur (discuter) 24 janvier 2016 à 23:06 (CET)[répondre]

Bonjour, Je m'appelle Didier et suis relecteur de votre article Wikipédia dans le cadre du Projet:Informatique 2.0. Je suis également en Master TIIR, formation à distance. J'utiliserai cette page de discussion pour communiquer et proposer des axes d'améliorations. Cordialement.
Première lecture 29/12/16

Quelques corrections orthographiques (mes propositions sont entre ()):

Résumé Introductif[modifier le code]

Les usages introduits par l'internet des objets peuvent également nécessiter la mise en place de moyens de détecter et de prévenir des intrusion, notamment à cause de leur interconnection avec des réseaux de communication ouverts sur l'extérieur. (intrusions, interconnexion)
Ces systèmes utilisent des protocoles souvent propriétaires, qui ne comportent généralement aucune sécurités. (sécurité)
Il nécessitent donc l'utilisation de solutions spécifiques, selon les technologies qu'ils mettent en oeuvre, les attaquants contre lesquels on souhaite se protéger, et l'importance de la sécurité des usages auquels ils sont voués. (Ils, auxquels)
--Did G (discuter)

Brouillon de plan[modifier le code]

Brouillon ... resté en l'état ... après cette section n'est sans doute pas utile ?
--Did G (discuter)

Illustration des menaces[modifier le code]

les usages de l'internet des objets par des particuliers sont en plein essort (essor)
peu d'attaques sur ces systèmes ont été recensés (recensées)
ces objets sont souvent des petits objets pas cher, ils ont une capacité de calcule (calcul)
des systèmes de défence avancé pour se protéger des attaques (défense)
Dans la section Véhicules : temperature; vitesse; detection de collision, et commander des actionneurs: lampes; electrovannes; ABS; etc.. L'interconnection de ces modules se fait généralement sur un bus standard CAN (température, détection, interconnexion)
puis le contructeur automobile a rappelé 1.4 million de véhicules pour une mise à jour du logiciel (constructeur) Il communiquent au moyen de technologies radio basse consommation (Ils) Dans Retour d'anciennes vulnérabilités : Il est utilisé pour mener des attaques en dénit de service (déni)
--Did G (discuter)

Catégorisation des menaces[modifier le code]

Pour chaque usage, les propriétés de sécurité requises doivent être identifiés avant de choisir une solution technique. (identifiées)
Les méthodes de catégorisation de de la sécurité (de)
Les risques adverses doivent être correctement évaluées en tenant compte du coût d'une attaque (évalués)
Trois classes de fonctionnalités des systèmes sont dérivés (dérivées)
Cette représentation peut être appliquée aux systèmes industriels, et permet de mieux apréhender les causes et les effets d'une intrusion (appréhender)
l'IOT doit avoir trois caractéristiques principaux: la disponibilitée des données (principales, disponibilité)
les nœuds de capteurs ont une grande hétérogénéité et on généralement une structure et un processeur simple (mémoire très limité) (limitée)
l'équipement principale de la couche de perception inclus RFID (principal)
La majorité des capteur sont déployé dans des lieu non surveillé ce qui facilite à l'attaquant de contrôler et endommager les équipements. (lieux)
ca pourra fuiter des information critique comme les clés de chiffrement (ça pourra fuiter (bof !), informations)
--Did G (discuter)

Contremesures[modifier le code]

Le contrat avec le fabriquant peut simplement l'interdir (interdire)
L'intégration de ces systèmes dans les usages des années 2010, qui tendent vers plus d'interconnection (interconnexion)
L'utilisation de technologies sans-fil pose des problème spécifiques. (problèmes)
Il est donc nécessaire de protéger par un pare-feu l'interconnection de ce genre de point d'accès avec les autres réseaux. (interconnexion)
L'informatique embarquée et les objets connectés présentent différentes faiblesses spécifiques. On cite souvent le challenge que représente l'implémentation de crytographie forte (cryptographie) Certains de ces systèmes sont jetables et fonctionnent sur une batterie non rechargable. (rechargeable)
Les micrologiciels des systèmes embarqués, souvent propriétaires, sont presque toujours programmés avec des languages bas niveau (langage)
Il faut ensuite maîtriser l'interconnection en justifiant chaque liaison. (interconnexion)
L'utilisation de pare-feux est indispensable sur tous les points d'interconnection à l'extérieur (interconnexion)
Une approche similaire a été utilisé pour modéliser du trafic Modbus/TCP (utilisée)
--Did G (discuter)

Références[modifier le code]

Les références 35 à 39 ne renvoient nulle part. --Did G (discuter)

Bibliographie[modifier le code]

De manière générale[modifier le code]

Il serait judicieux d'expliquer les acronymes utilisés.
Les termes en anglais devraient être en italique.
Les références doivent être avant le point dans les phrases. (C'est rare mais ce n'est pas toujours le cas)
Peut être prévoir davantage d'illustrations.
--Did G (discuter)

Quelques idées pour étayer la fragilité des infrastructures liées à l'internet des objets :

  • Attaque liée à l'architecture réseau [1][2][3]:

Ces attaques font passer le nœud malicieux pour celui qui présente la route optimale, par exemple pour attirer et collecter le maximum de données …

  1. Attaque wormhole
  2. Attaque sinkhole
  3. Hello flooding
  • Attaque liée à une manque de sécurité des firmwares :

Un exemple récent est l'attaque DDoS (Distributed Denial of Service) de DynDNS effectuée le 21 octobre 2016 et qui a rendu indisponible plusieurs sites web importants tels que Twitter, PayPal et Ebay pour une période prolongée d'un peu plus d'une dizaine d'heures sur toute la côte est américaine. Il s'agissait d'une puissante attaque ddos de plus de 1 téraoctet par seconde, brisant le record mondial de la plus puissante attaque ddos [4].Ont été utilisés pour l'attaque des botnets comme des caméras de surveillance infectées par le virus Mirai.
--Did G (discuter)

Narjis TAOUFIK 1ere lecture le 06/1/2017[modifier le code]

Bonjour, c'est Narjis, étudiante en master 2 TIIR après avoir lu votre article je n'ai pas trouvé grand chose, car vous avez corriger la plus part, j'ai 2 petites remarques :

la 1ere: je pense qu'il faut mettre un lien wiki du mot "internet des objets" dés son 1er apparition dans l'introduction (2eme ligne). la 2eme: "Les IDS distribués peuvent êtres classés suivant qu'ils déterminent les nœuds de confiance statiquement" faute d’orthographe être au lieu de êtres . Bon courage

Renommage de la page : Systèmes de détection et prévention d'intrusion pour les réseaux de capteurs sans fil[modifier le code]

La page a un titre très général: "IDPS pour systèmes industriels et l'internet des objets", mais son contenu est entièrement basé sur un pan très spécifique de la littérature: la sécurité des réseaux de capteurs sans fil (WSN: Wireless Sensor Network).

Les systèmes de contrôle industriels et les produits IOT sont rarement des WSN, mais le titre de la page crée la confusion. Je propose donc de renommer la page "Systèmes de détection et prévention d'intrusion pour les réseaux de capteurs sans fil".

--Ploupi1952 (discuter)