Articles

Chapitre 14 – Enjeux de sécurité du Web des objets

Les progrès dans le domaine des systèmes embarqués ont favorisé l’émergence d’objets dits  » intelligents  » ou  » Things « . Ceux-ci intègrent, dans un contexte de faible consommation d’énergie, diverses capacités de communication sans fil combinées à un microcontrôleur pilotant des capteurs et/ou des actionneurs. Les smartphones, les téléviseurs connectés, les montres intelligentes, etc., sont des exemples concrets d’objets intelligents appartenant à notre vie quotidienne. L’Internet des objets (IoT) conceptualise ce nouvel environnement basé sur des réseaux traditionnels connectés avec des objets comme composants spécifiques du monde réel. La construction d’un écosystème global regroupant les différents environnements IoT, où les objets peuvent communiquer de manière transparente, est toutefois une tâche difficile. Comme chaque plateforme IoT utilise sa propre pile de protocoles de communication, elle n’est généralement pas en mesure de fonctionner sur les nombreuses interfaces de réseau disponibles, ce qui crée des silos d’utilisateurs et d’objets. Le Web of Things (WoT) a pour ambition de fournir un protocole de couche d’application universel unique permettant aux différents objets de communiquer entre eux de manière transparente en utilisant les normes et les API du Web comme plateforme universelle. L’articulation entre les objets et Internet, si elle représente un point fort du WoT, conduit également celui-ci à hériter de tous les problèmes de sécurité et de confidentialité déjà présents dans Internet. Ces problèmes se posent avec plus d’acuité dans ce nouvel environnement, en raison de ses caractéristiques particulières. Il est donc important d’analyser la manière dont les exigences traditionnelles de sécurité et de confidentialité peuvent être déclinées dans ce nouvel environnement. Dans ce chapitre, nous tenterons de donner un aperçu global des architectures actuellement proposées pour sécuriser le WoT. Cet aperçu comprend une analyse des différentes menaces et vulnérabilités auxquelles une architecture IoT, et éventuellement WoT, peut être exposée. Il couvre également les solutions proposées pour résoudre les problèmes liés à la gestion des identités, la confidentialité des données, l’autorisation et le contrôle d’accès dans un système WoT.