Aller au contenu

Discussion utilisateur:Ploupi1952/Brouillon

Le contenu de la page n’est pas pris en charge dans d’autres langues.
Une page de Wikipédia, l'encyclopédie libre.

Bonjour, Je m'appelle Didier et suis relecteur de votre article Wikipédia dans le cadre du Projet:Informatique 2.0. Je suis également en Master TIIR, formation à distance. J'utiliserai cette page de discussion pour communiquer et proposer des axes d'améliorations. Cordialement.
Première lecture 29/12/16

Didier 1ere relecture le 28/12/2016[modifier le code]


Quelques corrections orthographiques (mes propositions sont entre ()):

Résumé Introductif[modifier le code]

Les usages introduits par l'internet des objets peuvent également nécessiter la mise en place de moyens de détecter et de prévenir des intrusion, notamment à cause de leur interconnection avec des réseaux de communication ouverts sur l'extérieur. (intrusions, interconnexion)
Ces systèmes utilisent des protocoles souvent propriétaires, qui ne comportent généralement aucune sécurités. (sécurité)
Il nécessitent donc l'utilisation de solutions spécifiques, selon les technologies qu'ils mettent en oeuvre, les attaquants contre lesquels on souhaite se protéger, et l'importance de la sécurité des usages auquels ils sont voués. (Ils, auxquels)
--Did G (discuter)

Brouillon de plan[modifier le code]

Brouillon ... resté en l'état ... après cette section n'est sans doute pas utile ?
--Did G (discuter)

Illustration des menaces[modifier le code]

les usages de l'internet des objets par des particuliers sont en plein essort (essor)
peu d'attaques sur ces systèmes ont été recensés (recensées)
ces objets sont souvent des petits objets pas cher, ils ont une capacité de calcule (calcul)
des systèmes de défence avancé pour se protéger des attaques (défense)
Dans la section Véhicules : temperature; vitesse; detection de collision, et commander des actionneurs: lampes; electrovannes; ABS; etc.. L'interconnection de ces modules se fait généralement sur un bus standard CAN (température, détection, interconnexion)
puis le contructeur automobile a rappelé 1.4 million de véhicules pour une mise à jour du logiciel (constructeur) Il communiquent au moyen de technologies radio basse consommation (Ils) Dans Retour d'anciennes vulnérabilités : Il est utilisé pour mener des attaques en dénit de service (déni)
--Did G (discuter)

Catégorisation des menaces[modifier le code]

Pour chaque usage, les propriétés de sécurité requises doivent être identifiés avant de choisir une solution technique. (identifiées)
Les méthodes de catégorisation de de la sécurité (de)
Les risques adverses doivent être correctement évaluées en tenant compte du coût d'une attaque (évalués)
Trois classes de fonctionnalités des systèmes sont dérivés (dérivées)
Cette représentation peut être appliquée aux systèmes industriels, et permet de mieux apréhender les causes et les effets d'une intrusion (appréhender)
l'IOT doit avoir trois caractéristiques principaux: la disponibilitée des données (principales, disponibilité)
les nœuds de capteurs ont une grande hétérogénéité et on généralement une structure et un processeur simple (mémoire très limité) (limitée)
l'équipement principale de la couche de perception inclus RFID (principal)
La majorité des capteur sont déployé dans des lieu non surveillé ce qui facilite à l'attaquant de contrôler et endommager les équipements. (lieux)
ca pourra fuiter des information critique comme les clés de chiffrement (ça pourra fuiter (bof !), informations)
--Did G (discuter)

Contremesures[modifier le code]

Le contrat avec le fabriquant peut simplement l'interdir (interdire)
L'intégration de ces systèmes dans les usages des années 2010, qui tendent vers plus d'interconnection (interconnexion)
L'utilisation de technologies sans-fil pose des problème spécifiques. (problèmes)
Il est donc nécessaire de protéger par un pare-feu l'interconnection de ce genre de point d'accès avec les autres réseaux. (interconnexion)
L'informatique embarquée et les objets connectés présentent différentes faiblesses spécifiques. On cite souvent le challenge que représente l'implémentation de crytographie forte (cryptographie) Certains de ces systèmes sont jetables et fonctionnent sur une batterie non rechargable. (rechargeable)
Les micrologiciels des systèmes embarqués, souvent propriétaires, sont presque toujours programmés avec des languages bas niveau (langage)
Il faut ensuite maîtriser l'interconnection en justifiant chaque liaison. (interconnexion)
L'utilisation de pare-feux est indispensable sur tous les points d'interconnection à l'extérieur (interconnexion)
Une approche similaire a été utilisé pour modéliser du trafic Modbus/TCP (utilisée)
--Did G (discuter)

Références[modifier le code]

Les références 35 à 39 ne renvoient nulle part. --Did G (discuter)

Bibliographie[modifier le code]

De manière générale[modifier le code]

Il serait judicieux d'expliquer les acronymes utilisés.
Les termes en anglais devraient être en italique.
Les références doivent être avant le point dans les phrases. (C'est rare mais ce n'est pas toujours le cas)
Peut être prévoir davantage d'illustrations.
--Did G (discuter)

Quelques idées pour étayer la fragilité des infrastructures liées à l'internet des objets :

  • Attaque liée à l'architecture réseau [1][2][3]:

Ces attaques font passer le nœud malicieux pour celui qui présente la route optimale, par exemple pour attirer et collecter le maximum de données …

  1. Attaque wormhole
  2. Attaque sinkhole
  3. Hello flooding
  • Attaque liée à une manque de sécurité des firmwares :

Un exemple récent est l'attaque DDoS (Distributed Denial of Service) de DynDNS effectuée le 21 octobre 2016 et qui a rendu indisponible plusieurs sites web importants tels que Twitter, PayPal et Ebay pour une période prolongée d'un peu plus d'une dizaine d'heures sur toute la côte est américaine. Il s'agissait d'une puissante attaque ddos de plus de 1 téraoctet par seconde, brisant le record mondial de la plus puissante attaque ddos [4].Ont été utilisés pour l'attaque des botnets comme des caméras de surveillance infectées par le virus Mirai.

Les références suggérées :

  1. http://moodle.utc.fr/file.php/498/SupportWeb/co/Module_RCSF_67.html
  2. https://www.researchgate.net/publication/46093611_Hello_Flood_Attack_and_its_Countermeasures_in_Wireless_Sensor_Networks
  3. Stochastic Modeling of Hello Flooding in Slotted CSMA/CA Wireless Sensor Networks (DOI : 10.1109/TIFS.2011.2163306)
  4. https://fr.wikipedia.org/wiki/Dyn_(entreprise)

--Did G (discuter)

= Re: Première lecture =
Bonjour Didier, merci pour tes remarques.
J'ai corrigé (je crois) les fautes d'orthographe que tu m'as indiqué. L'article a également été un peu complété, notamment la partie sur la détection d'intrusion qui était très succinte.
Le fond:
Les attaques liées à la couche réseau des MANETS ne sont effectivement pas présentées précisément dans cet article. L'article original
(Systèmes_de_détection_et_de_prévention_des_intrusions_pour_les_systèmes_industriels_et_l'internet_des_objets)
était justement très (trop)centré sur ces problèmes, et on est donc reparti sur un nouveau plan, qui aborde plus généralement la notion de sécurité des systèmes industriels. Pour l'instant, la partie IDS de notre article était très pauvre vu :l'étendue du sujet, et il m'a semblé plus pertinent de conserver les attaques *hole etc... dans un article dédié (j'ai simplement mis un lien dans la partie "Réseaux de capteurs sans fils"), qu'on pourrait renommer en quelque chose comme :"IDS pour les protocoles de routages ad-hoc".
On pourrait cependant l'intégrer à cet article si la partie "détection d'intrusion" s'étoffe, mais pour l'instant je pense que ça déséquilibrerait un peu l'ensemble.
(La partie IDS est très peu sourcée, un peu de travail en réserve...)

Relecture du 8 janvier 2017[modifier le code]

Narjis TAOUFIK 1ere relecture le 06/1/2017[modifier le code]


Bonjour, c'est Narjis, étudiante en master 2 TIIR après avoir lu votre article je n'ai pas trouvé grande chose, car vous avez corriger la plus part, j'ai 2 petites remarques :

la 1ere: je pense qu'il faut mettre un lien wiki du mot "internet des objets" dés son 1er apparition dans l'introduction (2eme ligne). la 2eme: "Les IDS distribués peuvent êtres classés suivant qu'ils déterminent les nœuds de confiance statiquement" faute d’orthographe être au lieu de êtres . Bon courage


Narjis TAOUFIK 2eme relecture le 11/1/2017[modifier le code]


Bonjour, voici quelques fautes d’orthographe que j'ai pu détecter. Mes propositions sont entre ()

trois types d'éléments: Des dispositifs embarqués, utilisés pour la...(des) La centrale étant isolée d'internet, les différentes versions du programmes (programme) qui fournit différents fonctionnalités au conducteur: affichage d'informations sur la conduite,(différentes) En 2010, une équipe des universités de Washington et San Diego à recensé (a recensé) et doit donc être définit (défini) Les réseaux de capteurs sans fils peuvent être sujets à des vulnérabilités génériques inhérentes à leur système de routage.(sans fil) --Narjis.taou (discuter) 11 janvier 2017 à 11:16 (CET)[répondre]

Internet des objets[modifier le code]

-de préférence de traduire le mot "machine to machine" par machine à machine --Narjis.taou (discuter)

Réseaux de capteurs sans fils[modifier le code]

-vous pouvez mettre un lien vers 208.15.4 --Narjis.taou (discuter)

Retour d'anciennes vulnérabilités[modifier le code]

-"qu'ils utilisent sont très mal sécurisés comparé aux OS qui tournent sur les serveurs ou les postes de travail. Ils peuvent donc constituer une cible de choix pour des attaquants." veillez changer ""OS" par système d'exploitation et mettre un lien Wikipedia vers. -mettez un lien Wikipedia du mot "telnet" --Narjis.taou (discuter)

J'ai tenu compte de tes observations et corrigé les fautes d'orthographe
Par contre dans la partie "réseau de capteurs sans fil", c'est bien 802.15.4 et le lien y est déjà.
Ploupi1952 (discuter) 11 janvier 2017 à 15:45 (CET)[répondre]
(Ok pour les liens 802.15.4 manquants)
Ploupi1952 (discuter) 11 janvier 2017 à 16:14 (CET)[répondre]

Eric Elisabeth relecture du 09/1/2017[modifier le code]



Bonjour, je m’appelle Eric et je suis aussi relecteur de votre article. Je suis également en Master TIIR formation à distance. Voici mes quelques remarques (en gras) :


Le résumé introductif ne doit pas comporter de références. Il doit annoncer le plan
Rici11 77240 (discuter) 9 janvier 2017 à 13:42 (CET)[répondre]

Ok
Ploupi1952 (discuter) 11 janvier 2017 à 15:51 (CET)[répondre]

Illustration des menaces[modifier le code]

Les technologies de l'automatisation sont destinées à des usages très divers -> fournir un ou des exemples
Rici11 77240 (discuter) 9 janvier 2017 à 13:42 (CET) -> Je pense qu'il faudrait mettre quelques références dans cette partie car cela donne l’impression de pas être neutre[répondre]
Rici11 77240 (discuter) 9 janvier 2017 à 13:42 (CET)[répondre]

Je ne pense pas qu'il faille mettre les exemples et les sources dans le chapeau de cette partie, tout est dans les sous-parties.
Ploupi1952 (discuter) 11 janvier 2017 à 15:51 (CET)[répondre]

Industrie[modifier le code]

Les sites industriels ont massivement recours aux technologies de l'automatisation -> D’où vient cette affirmation ?
Rici11 77240 (discuter) 9 janvier 2017 à 13:42 (CET)[répondre]

Dans cette partie, uniquement les affirmations spécifiques à la sécurité sont sourcées.
Le premier paragraphe présente quelques généralités qui sont précisées dans les articles pointés: Contrôle industriel et SCADA.
Ploupi1952 (discuter) 11 janvier 2017 à 15:57 (CET)[répondre]

Ces technologies sont souvent regroupées au sein de systèmes SCADA. Elles se composent généralement de trois types d'éléments: Des dispositifs embarqués, utilisés pour la télémesure ou l'opération des machines; des serveurs qui récoltent les données et pilotent les contrôleurs; et des clients qui sont utilisés par les administrateurs humains. Le bon fonctionnement de ces infrastructures peut être vital pour le maintien de l'activité et la prévention des accidents. Les protocoles utilisés sont nombreux et souvent propriétaires. Ils ont rarement été conçus pour être connectés à un réseau accessible de l'extérieur, et comportent donc peu de sécurité.3,4, ce qui les rend vulnérables à des intrusions5. -> De manière globale, il manque des références dans cette partie
Rici11 77240 (discuter) 9 janvier 2017 à 13:42 (CET)[répondre]

idem, une seule phrase a besoin d'être sourcée selon moi: "Les protocoles utilisés sont nombreux et souvent propriétaires. Ils ont rarement été conçus pour être connectés à un réseau accessible de l'extérieur, et comportent donc peu de sécurité.1,2, ce qui les rend vulnérables à des intrusions3."
Ploupi1952 (discuter) 11 janvier 2017 à 16:03 (CET)[répondre]

Selon un rapport de l'ISIS, il causa la destruction d'un millier de centrifugeuses12,13. -> il serait bien de définir ISIS
Rici11 77240 (discuter) 9 janvier 2017 à 13:42 (CET)[répondre]

Ok
Ploupi1952 (discuter) 11 janvier 2017 à 16:03 (CET)[répondre]

Internet des objets[modifier le code]

Des systèmes de contrôle aux fonctions similaires à ceux utilisés dans l'industrie sont désormais répandus dans des usages destinés à un grand public. Ces usages sont parfois catalogués au sein de l'internet des objets. Ce concept représente la grande diversité d'objets connectés qui peuvent être connectés à internet, directement ou indirectement. Le terme d'objets connectés recouvre différents sens. Pour s'intéresser à leur sécurité, on peut choisir de distinguer ceux qui communiquent directement avec internet, et ceux qui utilisent des technologies machine to machine. Comme dans les systèmes industriels, beaucoup de cas d'usage font intervenir ces deux modes de communication. Ces objets sont souvent minimalistes, conçus pour accomplir une tâche simple au coût le plus bas possible. Ils disposent donc d'une mémoire et d'une capacité de calcul très limitée, et n’intègrent pas de défense avancée contre les attaques. Une fois mis sur le marché, il est difficile d'y ajouter des protections supplémentaires. -> pas assez de références
Rici11 77240 (discuter) 9 janvier 2017 à 13:42 (CET)[répondre]

Pour corriger le problème, dans un premier temps l'opérateur Sprint à bloqué le port vulnérable sur tout le range utilisé par les voitures, puis le constructeur automobile a rappelé 1.4 million de véhicules pour une mise à jour du logiciel18. -> un petite faute sur « à » (a sans accent)
Rici11 77240 (discuter) 9 janvier 2017 à 13:42 (CET)[répondre]

ok
Ploupi1952 (discuter) 11 janvier 2017 à 16:20 (CET)[répondre]

Réseaux de capteurs sans fils[modifier le code]

Les réseaux de capteurs sans fil permettent le déploiement de petits capteurs contraints en ressources. Ils communiquent au moyen de technologies radio basse consommation sur des réseaux WPAN et peuvent être agencés selon une technologie en étoile, maillée, ou hybride. La norme IEE 802.15.4 propose un standard pour les couches PHY et MAC. Il est utilisé dans beaucoup d'implémentations propriétaires -> un ou deux exemples seraient les bienvenues
Rici11 77240 (discuter) 9 janvier 2017 à 13:42 (CET)[répondre]

Les exemples d'implémentations proprio auraient plus leur place dans la page 802.15.4. Il n'y sont pas encore, même s'il y en a dans la page en anglais.
Ploupi1952 (discuter) 11 janvier 2017 à 16:27 (CET)[répondre]

La spécification 802.15.4 de 2003 propose plusieurs modes de chiffrement … -> je mettrai un lien vers 802.15.4
Rici11 77240 (discuter) 9 janvier 2017 à 13:42 (CET)[répondre]

ok
Ploupi1952 (discuter) 11 janvier 2017 à 16:27 (CET)[répondre]

Retour d'anciennes vulnérabilités[modifier le code]

Dans bien des cas, les systèmes d'exploitation qu'ils utilisent sont très mal sécurisés comparé aux OS qui tournent sur les serveurs ou les postes de travail. Ils peuvent donc constituer une cible de choix pour des attaquants. -> je ne trouve pas cette partie neutre , à moins d’y mettre une ref
Rici11 77240 (discuter) 9 janvier 2017 à 13:42 (CET)[répondre]

Ok, j'ai ajouté une ref.
Ploupi1952 (discuter) 18 janvier 2017 à 15:35 (CET)[répondre]

Catégorisation des menaces[modifier le code]

Les systèmes de contrôle industriels ou les objets connectés jouent des rôles divers, souvent très différents de ceux des systèmes informatiques classiques. Pour chaque usage, les propriétés de sécurité requises doivent être identifiées avant de choisir une solution technique. Les méthodes de catégorisation de la sécurité des SI peuvent être appliquées au ICS ->ce serait bien de définir ICS

Problèmes de sécurité lié a la collection des données -> une faute sur lié (liés) et mettre ‘accent sur le « a »
Rici11 77240 (discuter) 9 janvier 2017 à 13:42 (CET)[répondre]

ok
Ploupi1952 (discuter) 11 janvier 2017 à 16:39 (CET)[répondre]

Capture d'un noeux -> nœud ? un attaquant peut facilement contrôler un nœud comme un gateway. Il pourrait en extraire des informations critique, par exemple des secrets cryptographiques sur lesquels reposent la confidentialité et l'intégrité du réseau. -> D’où vient cette info ?? « critique » avec un s.
Rici11 77240 (discuter) 9 janvier 2017 à 13:42 (CET)[répondre]

Fake Node and Malicious Data l'attaquant peut brancher un équipement malicieux sur le réseau, et infecter le réseau par des information erroné, cet équipement peut noyer les autre nœud par des information inutile ce qui affect leurs autonomie. -> il y a des fautes d’orthographe dans cette phrase. Version corrigée : l'attaquant peut brancher un équipement malicieux sur le réseau, et infecter le réseau par des information(s) erroné(es), cet équipement peut noyer les autre(s) nœud(s) par des information(s) inutile(s) ce qui affect(ent) leur autonomie -> les corrections entre parenthèses. Peut-être revoir la phrase  : … malicieux sur le réseau, et infecter le réseau…
Rici11 77240 (discuter) 9 janvier 2017 à 13:42 (CET)[répondre]

Contremesures

Contraintes spécifiques aux systèmes industriels[modifier le code]

les installations peuvent être en partie exploitées par des intervenants extérieurs ou bien partagées par plusieurs organisation -> organisation(s).
Rici11 77240 (discuter) 9 janvier 2017 à 13:42 (CET)[répondre]

…il n'existe parfois aucun environnement de test33,34. -> test(s)
Rici11 77240 (discuter) 9 janvier 2017 à 13:42 (CET)[répondre]

Je pense qu'"aucun environnement de test" est correct
Ploupi1952 (discuter) 11 janvier 2017 à 16:49 (CET)[répondre]

La sécurisation d'une architecture industrielle existante pose différents problèmes qui ne sont pas tous techniques. D'abord, l'infrastructure n'est pas toujours pleinement maitrisée par ses exploitants: les installations peuvent être en partie exploitées par des intervenants extérieurs ou bien partagées par plusieurs organisation; les installations peuvent être mal connues et leur connaissance disparaître avec les anciens employés; des sites peuvent être dispersés géographiquement et difficilement accessibles. -> des références seraient les bienvenues
Rici11 77240 (discuter) 9 janvier 2017 à 13:42 (CET)[répondre]

Effectivement, la source de l'ANSSI pointait vers le mauvais document, c'est réparé.
Ploupi1952 (discuter) 11 janvier 2017 à 16:49 (CET)[répondre]

Contraintes spécifiques aux systèmes embarqués[modifier le code]

L'informatique embarquée et les objets connectés présentent différentes faiblesses spécifiques. On cite souvent le challenge que représente l'implémentation de cryptographie forte sur des systèmes ne disposant que de quelques kilo-octets de mémoire vive, et de faibles capacités de calcul. L'énergie disponible doit également être économisée, ce qui pose des difficultés lorsqu'on souhaite implémenter du chiffrement, ou utiliser des mécanismes d'authentifications couteux en ressources réseau. Certains de ces systèmes sont jetables et fonctionnent sur une batterie non rechargeable. Dans ce cas, l'objet peut être visé par des attaques qui épuiseraient prématurément sa batterie. L'intégrité physique de ces dispositifs n'est pas toujours assurée, et ils peuvent être déplacés ou modifiés par des intervenants non autorisés. -> d’où tenez-vous ces affirmations ??
Rici11 77240 (discuter) 9 janvier 2017 à 13:42 (CET)[répondre]

Des sources ont été ajoutées pour la phrase sur la crypto, et celle sur la batterie. Merci de ta vigilance.
Ploupi1952 (discuter) 22 janvier 2017 à 19:20 (CET)[répondre]

Des bonnes pratiques de développement augmentent considérablement la sécurité des firmwares. Les interfaces inutiles doivent être éliminées. Les fonctionnalités sensibles, comme la mise à jour, ne doivent pas être accessibles sur un réseau peu fiable. Les mises à jour peuvent être signées numériquement. Une bonne qualité du code facilite son audit, et assure la maintenabilité. Quand c'est possible, les protections logicielles doivent être utilisées. -> d’où tenez-vous ces affirmations ??
Rici11 77240 (discuter) 9 janvier 2017 à 13:42 (CET)[répondre]

Cette phrase est un résumé issu des définitions qui la précèdent, les affirmations sont sourcées au dessus
Ploupi1952 (discuter) 11 janvier 2017 à 17:07 (CET)[répondre]

Au niveau des opérateurs de réseau[modifier le code]

Avec l'internet des objets, des systèmes très mal sécurisés sont exposés directement au monde extérieur. Le cas du botnet MIRAI a montré que rassemblé au sein d'un large botnet, de telles machines peuvent créer des dommages considérables -> rassemblé(es)
Rici11 77240 (discuter) 9 janvier 2017 à 13:42 (CET)[répondre]

Ok
Ploupi1952 (discuter) 22 janvier 2017 à 15:02 (CET)[répondre]

Systèmes de détection et de prévention d'intrusion[modifier le code]

Les systèmes industriels présentent des différences avec les technologies traditionnelles de l'information -> lesquelles ??
Rici11 77240 (discuter) 9 janvier 2017 à 13:42 (CET)[répondre]

Je ne comprend pas la remarque. Le rôle de cette partie est justement de citer ces différences.
Ploupi1952 (discuter) 11 janvier 2017 à 16:51 (CET)[répondre]

Deux principaux rôles collaborent dans un IDS: La collecte d'informations, et l'analyse qui en est faite. -> d’où vient cette information ??
Rici11 77240 (discuter) 9 janvier 2017 à 13:42 (CET)[répondre]

Analyse[modifier le code]

-> pas de références pour toute cette partie
Rici11 77240 (discuter) 9 janvier 2017 à 13:42 (CET)[répondre]

Les références[modifier le code]

-> Dans certaines références, ils manquent les pages.
La ref 17 Stephen Checkoway 2011 mène vers un article qui n’a pas de lien pour le consulter
La ref 20 Naveen Sastry 2004 ne fonctionne pas
La ref 25 National Institute of Standards and Technology et 2011 NIST80082FIRST, p. 3-6 ne fonctionne pas
La ref 30 aussi mais j’ai l’impression qu’il pointe vers le même lien que la Ref25
Ref32 : ko
Ref42 : voir pour ref17
La Ref 44 n’a pas été créée correctement
Rici11 77240 (discuter) 9 janvier 2017 à 13:42 (CET)[répondre]

Je crois que tout est corrigé, merci.
Ploupi1952 (discuter) 11 janvier 2017 à 17:01 (CET)[répondre]

Relecture Richard le 09/01/17[modifier le code]


Bonjour,

Je m'appelle Richard et est inscrit au Master TIIR en formation EAD. Voici mes quelques remarques à la 1ère lecture de votre article (après avoir lu les remarques de Didier, Narjis et Eric)

Résumé Introductif[modifier le code]

Dans l'idéal, le titre de votre article devrait être le début de la 1ère phrase.

Voir https://fr.wikipedia.org/wiki/Wikip%C3%A9dia:R%C3%A9sum%C3%A9_introductif#Reprise%20du%20titre%20de%20l%27article

La forme souhaitée serait : Les Systèmes de détection et de prévention des intrusions pour les systèmes industriels et l'internet des objets ... Peut-être pouvez-vous vous inspirer de la 1ère phrase de l'article original ?

=> Les systèmes de détection et de prévention des intrusions pour les systèmes industriels et l'internet des objets désignent l'ensemble des techniques et mesures prisent pour détecter et protéger les systèmes de contrôles industriels et les réseaux composant l'Internet des objets des attaques informatiques.

J'ai finalement (sic) changé le titre pour "Sécurité des systèmes cyber-physiques", afin de faire un lien logique entre internet des objets et systèmes de contrôle industriel.
Par contre je n'ai pas vraiment réussi à trouver une accroche commencant par "La sécurité des systèmes cyber-physiques". (Je lance un concours: une édition dédicacée de l'article à gagner!)
Ploupi1952 (discuter) 22 janvier 2017 à 18:24 (CET)[répondre]

Illustration des menaces[modifier le code]

Industrie[modifier le code]

Pour compléter l'axe d'amélioration proposé par Didier sur les attaques liées au manque de sécurité des firmwares, ci-après le lien vers un article récent :

http://dx.doi.org/10.1016%2Fj.ijcip.2016.12.002

=> Dans la partie "Introduction", on trouve quelques chiffres évocateurs pour compléter vos exemples Maroochy, Lodz et Stuxnet : "Statistics indicate that 92.6% of the vulnerabilities discovered in current industrial control systems are in software/firmware whereas only 7.4% are associated with hardware. Any firmware used in industrial control systems should be assumed to be insecure because it may contain vulnerabilities and security flaws. Therefore, it is imperative to conduct security analyses and vulnerability discovery efforts for industrial control systems."

... ou alors le mettre dans votre partie Contremesures/Architecture/Sécurité logicielle

Orthographe : "Selon Alan Paller cité par le journal Forbes en 2008, ces installations sont régulièrement la cible d'attaques auquelles (auxquelles) font suite des demandes de rançon"

Internet des objets[modifier le code]

Le terme d'objets connectés recouvre différents sens. => lesquels ? On peut aussi simplement supprimer cette phrase.

La ref 20 Naveen Sastry 2004 n'est pas déclarée id=WISE2004 mais id = WISE04 dans "Articles".

C'est corrigé, merci.
Ploupi1952 (discuter) 11 janvier 2017 à 17:05 (CET)[répondre]

Catégorisation des menaces[modifier le code]

Dans les systèmes industriels[modifier le code]

When studying possible security vulnerabilities, it is easy to become preoccupied with trying to address issues that are technically interesting, but are ultimately of low impact.

=> proposer une traduction (wikipédia francophone).

La ref 25 (National Institute of Standards and Technology et 2011 NIST80082FIRST, p. 3-6) KO : il manque id=NIST80082FIRST

Un lien vers le wiki NIST serait bienvenu.

Orthographe : "L'impact est classé de un à cinq, d'insignifiant à catastrophique, pour chacunes (chacune) des catégories suivantes"

Ok, tout est pris en compte.
Ploupi1952 (discuter) 18 janvier 2017 à 18:09 (CET)[répondre]
Arbre d'attaque[modifier le code]

Pb au niveau du plan : ce chapitre est seul, vous avez un 2.1.1 mais pas de 2.1.2

Vous pouvez l'intégrer dans le chapitre principal "Dans les systèmes industriels", ou créer auparavant un 2.1.1 "guide NIST 800-82".

La ref 30 Eric J. Byres 2004 n'est pas déclarée id=BYRES2004 mais id = MILLER2004 dans "Articles".

D'accord, comme je cite le NIST & l'ANSSI, j'ai appelé le 2.1.1 "directives gouvernementales"
Ploupi1952 (discuter) 18 janvier 2017 à 18:09 (CET)[répondre]

Dans les objets connectés[modifier le code]

Comme pour les ICS, les enjeux de sécurité sont variés. 31 énumère les propriétés suivantes:

=> La ref 31 est sujet de "énumère" ? Peut-être mettre "Une étude de l'Université d'Aalborg au Danemark énumère..."

Idem pour "32 propose une classification des attaquant".

De plus la ref 32 A. W. Atamli 2014, p. 41 n'est pas déclarée id=ATAMLI2014 mais id=Atamli2014 dans "Articles".

Ok, cette partie a été retravaillée.
Ploupi1952 (discuter) 18 janvier 2017 à 18:32 (CET)[répondre]

Vous utilisez une image provenant de http://ieeexplore.ieee.org : avez-vous bien l'autorisation de l'utiliser ? Normalement, les illustrations sur le wiki francophone doivent être en français.

Oups.
Ploupi1952 (discuter) 18 janvier 2017 à 18:32 (CET)[répondre]

Orthographe : "après (Après) la collecte des informations, ces données sont principalement transmises via un réseau dans (sans) fil. les (Les) signaux sont exposés dans des lieux publics. S'il n'y a pas des mesures efficace (efficaces) pour assurer leur protection, ces signaux pourront être surveillés, interceptés, modifiés et rejoués facilement. La majorité des capteur (capteurs) sont déployés dans des lieux faciles d'accès."

"un attaquant peut facilement contrôler un nœud comme un gateway" => une passerelle en français.

Orthographe : "Il pourrait en extraire des informations critique (critiques)".

Fake Node and Malicious Data => à traduire

Orthographe : La phrase "l'attaquant peut brancher...leurs autonomie." a déjà été vue par Eric, par contre c'est affecte et non affectent.

Contremesures[modifier le code]

Contraintes spécifiques aux systèmes embarqués[modifier le code]

"On cite souvent le challenge que représente l'implémentation de cryptographie forte sur des systèmes ne disposant que de quelques kilo-octets de mémoire vive, et de faibles capacités de calcul"

=> pas de ref, on peut citer les travaux sur le sujet, par exemple :

- Fuzzy identity-based encryption (FIBE) : voir Attribute-based encryption, et http://dx.doi.org/10.1016%2Fj.csi.2015.06.007

- algorithmes à base de cryptographie sur les courbes elliptiques : voir http://dx.doi.org/10.1016%2Fj.pmcj.2015.08.001

J'ai intégré la seconde ref. Merci.
Ploupi1952 (discuter) 22 janvier 2017 à 19:18 (CET)[répondre]

Systèmes de détection et de prévention d'intrusion[modifier le code]

IDS : un rappel de la définition serait bien, même si vous avez déjà un lien vers Système de détection d'intrusion juste au-dessus.

J'ai bien vu votre souhait de développer les sources pour cette partie...

Orthographe : "La (Les) dispositifs embarqués sont assez simple (simples)".

Collecte[modifier le code]

Orthographe : "un HIDS minimaliste est emabarqué (embarqué) sur l'hôte"

Analyse[modifier le code]

Orthographe : "Ces IDS peuvent atteindre un niveau d'efficacité très élevée (élevé) si.."

Enfin, je n'ai pas bien compris votre dernière partie "zetero try" : c'est un brouillon de références ?

Cordialement, --Richard Grandjean (discuter) 9 janvier 2017 à 15:41 (CET)[répondre]


2ème relecture Richard le 11/01/17[modifier le code]


  • Remarque plus générale : à la lecture de votre article, on a le sentiment que le risque de manque de sécurité dans les systèmes industriels et dans l'IoT est faible.(C'est un ressentiment personnel, et peut-être n'est-ce pas ce que vous souhaitiez dire).
Effectivement, j'ai un peu eu ce sentiment en abordant ce sujet, notamment concernant l'iot. Cependant en me documentant sur la partie "illustration des menaces", j'ai trouvé que les infra industrielles faisaient l'objet de menaces bien réelles. Et même si elles sont isolées, ces attaques ont parfois un gros impact. Pour l'iot, il est plus difficile de se faire une idée, à cause de la grande variété d'usages que ce terme recouvre.
Ploupi1952 (discuter) 18 janvier 2017 à 16:44 (CET)[répondre]

Par exemple, au niveau industriel, cela reste des attaques isolées, au niveau IoT, vous citez le botnet MIRAI sur une attaque contre OVH, en citant une source qui dit en substance "Il n'y a rien de grave, tout va très bien", or cette source est ...OVH ! Sans rentrer dans le sensationnalisme des articles qui ont suivi cette attaque, il y a un juste milieu à trouver...

Effectivement, une entreprise qui parle d'elle n'est pas la meilleure des sources. Mais sur l'attaque qu'ils ont subit, tous les autres articles citent OVH, donc autant prendre la source première. Tu noteras que je n'ai pas cité leur déclaration sur la résistance de leur service, mais seulement celle sur qui évalue le volume de l'attaque.
Ploupi1952 (discuter) 18 janvier 2017 à 16:44 (CET)[répondre]

Ci après, vous trouverez les liens vers 2 articles scientifiques qui insistent sur les dangers de l'absence de sécurité dans l'internet des objets, et propose des solutions ou des pistes de réflexions pour améliorer ce manque, pour peut-être mettre en lumière dans votre article les risques dans ce domaine.

  1. http://dx.doi.org/10.1145/2996890.3007877
Parfait pour la partie "sécurité logicielle", merci.
Ploupi1952 (discuter) 18 janvier 2017 à 16:44 (CET)[répondre]
  1. http://dx.doi.org/10.1145/2517968.2517976
Très intéressant, je pense que ça a sa place avec le contenu de la partie "sécurité des secrets partagés", que je renomme donc "Sécurité matérielle"
Ploupi1952 (discuter) 18 janvier 2017 à 16:44 (CET)[répondre]
  • Sur la forme :

Au niveau de la bibliographie, vous pourriez séparer les articles issus de sources formelles (journaux, sites web..) des sources académiques (ayant un DOI) pour une meilleure lecture.

Bon courage pour la suite Richard Grandjean (discuter) 11 janvier 2017 à 17:45 (CET)[répondre]

J'ai un peu segmenté la bibliographie, mais il reste un peu de travail pour classer les sources universitaires. Merci pour tes encouragements.
Ploupi1952 (discuter) 22 janvier 2017 à 19:25 (CET)[répondre]

Eric Elisabeth relecture du 11/01/2017[modifier le code]


Dans votre article, il n'y a qu'un seul schéma. Je pense qu'il serait bénéfique de l'enrichir à ce niveau


Problèmes de sécurité lié à la collection des données[modifier le code]

Il semblerait que ces parties soient inachevées :

DoS attack
Timing attack
Routing Threats
Replay Attack
SCA
Mass Node Authentification Problem
Problèmes de sécurité au niveau du reseau
Problèmes de sécurité au niveau applicative

Ok, je l'ai un peu étoffée.
Ploupi1952 (discuter) 22 janvier 2017 à 19:22 (CET)[répondre]

Didier relecture du 11/01/2017[modifier le code]


  • Périmètre du sujet :

D’après ce que j’ai pu comprendre, le périmètre du sujet a changé en cours de route de : Système de détection et de prévention pour les systèmes industriels et l’internet des objets. à La sécurité des systèmes industriels et de l’internet des objets. Par conséquent, il n’y a qu’une section détection d’intrusion qui n’est plus qu’une seule section et plus le sujet central. Vous parlez plus de l’internet des objets que de systèmes industriels.

Effectivement, j'aurais dû mettre le changement de sujet en guise d'intro de la page de discussion.
J'ai au contraire l'impression de plus parler de l'industrie que objets connectés, ça dépend des parties.
Ploupi1952 (discuter) 18 janvier 2017 à 17:09 (CET)[répondre]
  • Les Sources :

Au niveau des sources vous trouvez à priori que les sources académiques ne sont pas forcément les plus pertinentes, en comparaison avec des sources actives sur le web (black hat, chaos computer club …). Personnellement, je ne suis pas en mesure de trancher la dessus, mais : Peut être pourriez-vous effectuer un tri sur la bibliographie entre les sources académiques et les autres ? Certains paragraphes manquent de références nécessaires (sources).

Effectivement les sources sont diverses: De la presse et des organismes privés pour l'illustration des menaces; des directives gouvernementales pour la classification des menaces; et des publications scientifiques ou industrielles pour parler des sujets plus techniques. Je pense qu'elles sont pertinentes chacunes dans leur rôle.
Pour la différence publi scientifiques / conférences de sécurité, tu as raison de l'évoquer. Les conférences de sécurité sont un peu à part pour l'instant, elles respectent moins la forme du discours scientifique, et s'intéressent souvent plus à des résultats expérimentaux qu'à la théorie. Cette segmentation s'amenuise cependant avec le temps: Les conférences que tu cites font déjà appel à des comités de lecture, et sont souvent citées dans des publications scientifiques (Par exemple, l'article de Charlie Miller sur le Jeep Cherokee est largement repris).
Ploupi1952 (discuter) 18 janvier 2017 à 17:09 (CET)[répondre]
J'ajoute: j'ai plutôt considéré ce travail comme la rédaction d'un article wikipédia que d'une bibliographie scientifique (En quoi je me suis trompé). Les source utilisées visent donc plus à satisfaire les règles de l'encyclopédie que celles de la littérature scientifique.
Ploupi1952 (discuter) 18 janvier 2017 à 18:16 (CET)[répondre]
  • Les (le) Schéma(s) :

Comme remarqué précédemment (Did G 28/12), l'article manque encore d’illustrations.

  • Pour les sections restant à alimenter :

DoS attack Timing attack Routing Threats Replay Attack …

Quelques sources, qui pourraient vous aider par exemple pour : Timing Attack et Replay Attack :

  1. Cryptographic Hardware and Embedded Systems -- CHES 2015: 17th International Workshop, Saint-Malo, France, September 13-16, 2015, Proceedings (Page 229) (https://books.google.fr/books?id=rV14CgAAQBAJ&printsec=frontcover&hl=fr&source=gbs_ge_summary_r&cad=0#v=onepage&q&f=false)
  2. https://fr.wikipedia.org/wiki/Attaque_temporelle
  3. Analyzing Computer Security: A Threat/vulnerability/countermeasure Approach (Page 578) (https://books.google.fr/books?id=nVaCwXp_S8wC&printsec=frontcover&hl=fr&source=gbs_ge_summary_r&cad=0#v=onepage&q&f=false)

Bon courage par la suite !
--Did G (discuter)


Dans les objets connectés[modifier le code]

Comme pour les ICS, les enjeux de sécurité sont variés. 29 énumère les propriétés suivantes: Résilience; authentification des données; contrôle d'accès; vie privée; identification des utilisateurs; stockage sécurisé; gestion d'identité; sécurité des communications; disponibilité; sécurisation de l'accès au réseau; sécurisation de la propriété intellectuelle; résistance aux modifications.30 propose une classification des attaquants: L'utilisateur lui même; le fabriquant; les attaquants externes

-> dans cette partie, certaines phrases commencent par les références de l'article. Il faudrait peut être mettre d'abord le nom de l'auteur de l'article et référencer ensuite .

Par exemple : 29 énumère les propriétés suivantes --> j'écrirai plutot : Sachin Babar, dans son article 29, énumère les propriétés suivantes

-> Il faudrait aussi mettre un lien pour ICS

--Rici11 77240 (discuter) 11 janvier 2017 à 22:00 (CET)[répondre]

Ok, cette partie a été reformulée, et une note et un lien ont été ajoutés pour ICS.
Ploupi1952 (discuter) 22 janvier 2017 à 19:23 (CET)[répondre]

Eric Elisabeth - Avis final[modifier le code]

Pour commencer, je ne vais pas m'attarder sur les fautes d'orthographe car nous en faisons tous, mais une relecture aurait pu, je pense, réduire le nombre de fautes dans certaines phrases.

le sujet est général, je pense qu'il aurait fallu approfondir certains thèmes et ne pas trop s'attarder sur d'autres ( par exemple la partie "Véhicules") Les références citées ne sont pour moi pas forcément fiables : OVH qui prétend que protéger ses clients d'attaques de type DDoS est leur job et qu'ils ont pu limiter la casse. Ils ne diront jamais le contraire.

Je ne cite pas OVH lorsqu'il affirme protéger ses clients contre le DDoS.
Peux tu citer les thèmes que tu souhaites voir approfondis?
Pour la section "véhicules", c'est le seul exemple dans lequel j'ai vu un enjeu actuel et concret pour la sécurité des "objets connectés". J'ai donc creusé assez avidement le sujet.
Ploupi1952 (discuter) 18 janvier 2017 à 17:21 (CET)[répondre]

D'autres parties manquent de références, et cela donne l'impression de ne pas être neutre (la partie "analyse")

Le document manque cruellement de schémas ou autres illustrations. On a l'impression qu'il est inachevé. De plus, au moment ou je rédige mon avis, il y a des parties inachevées.

--Rici11 77240 (discuter) 13 janvier 2017 à 23:12 (CET)[répondre]

Je ne vois pas où des illustrations auraient pû faciliter la lecture dans cet article. Par contre je suis d'accord avec toi pour dire que l'article est inachevé.
Ploupi1952 (discuter) 22 janvier 2017 à 15:14 (CET)[répondre]