1.2.3 – Travaux pratiques – Apprendre les détails des attaques

0

1.2.3 – Travaux pratiques – Apprendre les détails des attaques

Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur.

Objectifs

Rechercher et analyser les vulnérabilités des applications IoT

Partie 1: Rechercher les vulnérabilités des applications IoT

Contexte/scénario

L’internet des objets (IoT) fait référence aux appareils numériques connectés qui relient tous les aspects de notre vie, y compris notre maison, notre bureau, notre voiture et même notre corps, à Internet. Avec la démocratisation du protocole IPv6 et le déploiement quasi universel des réseaux Wi-Fi, l’IoT connaît une croissance exponentielle. Selon Statista, les experts de l’industrie estiment que d’ici 2030, le nombre des appareils IoT actifs approchera les 50 milliards.

Cependant, les appareils IoT sont particulièrement vulnérables aux menaces, car le facteur sécurité n’a pas toujours été pris en compte dans la conception de ces appareils. De plus, ces appareils connectés intègrent souvent des logiciels et des systèmes d’exploitation obsolètes et non corrigés.

Ressources requises

  • Ordinateur ou terminal mobile avec accès Internet

Instructions

Partie 1: Rechercher les vulnérabilités des applications IoT

À l’aide de votre moteur de recherche favori, effectuez une recherche sur les vulnérabilités de l’Internet des objets. Lors de votre recherche, trouvez un exemple de vulnérabilité IoT pour chacun des secteurs d’activité concernés : industrie, systèmes électriques, santé et administration. Soyez prêt à expliquer qui pourrait exploiter cette vulnérabilité et pourquoi, quelle est l’origine de la vulnérabilité et comment elle pourrait être limitée.

Note à l’instructeur : les liens suivants étaient valides au moment de la rédaction de cet atelier.

Ressources Cisco IdO
Fondation de sécurité IoT
Menaces de sécurité IoT de Business Insider

Remarque: Vous pouvez utiliser le navigateur sur la machine virtuelle installée lors d’un TP précédent pour lancer votre recherche sur les problèmes de sécurité. En utilisant la machine virtuelle, vous évitez d’infecter votre ordinateur avec des malwares.

À partir des résultats de votre recherche, choisissez une vulnérabilité IoT et répondez aux questions suivantes :

a. En quoi consiste la vulnérabilité ?

Les réponses varieront en fonction de la vulnérabilité choisie.

b. Qui pourrait l’exploiter ? Expliquez votre réponse.

Les réponses varieront en fonction de la vulnérabilité choisie.

c. Quelle est l’origine de la vulnérabilité ?

Les réponses varieront en fonction de la vulnérabilité choisie.

d. Que pourrait-on faire pour limiter la vulnérabilité ?

Les réponses varieront en fonction de la vulnérabilité choisie.

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments