Header

CNRSIAEMInriaLORIATNTHALESUniversité de LorraineUTT

Label Pre-GDR sécurité

Protection de la Vie Privée dans les Communications Sans Fil de l'Internet des Objets (IoT)
Guillaume Celosia  1, *@  , Mathieu Cunche  2@  
1 : CITI Centre of Innovation in Telecommunications and Integration of services  (CITI)  -  Site web
Institut National des Sciences Appliquées de Lyon, Institut National de Recherche en Informatique et en Automatique
CITI Laboratory, INSA Lyon Domaine Scientifique de la Doua Batiment Claude Chappe 6 avenue des Arts 69621 Villeurbanne Cedex Phone +33 4 7243 6415 Fax +33 4 7243 6227 E-Mail citi@insa-lyon.fr -  France
2 : PRIVATICS  (Inria Grenoble Rhône-Alpes / CITI Insa de Lyon)  -  Site web
Institut National des Sciences Appliquées [INSA], INRIA
Inovallée Montbonnot 655 avenue de l'Europe 38 334 Saint Ismier Cedex -  France
* : Auteur correspondant

Avec l'avènement de l'Internet des Objets, l'informatique embarqué dématérialisera les connexions filaires au profit des communications sans fil et le contrôle humain en faveur de machines connectées. Malgré les bénéfices apportés par l'IoT, ces objets connectés peuvent mettre en péril notre vie privée. Au sein des communications radio de l'IoT, le contenu et les métadonnées peuvent être une source de données personnelles. Si le contenu des communications peut être protégé par un mécanisme de chiffrement, les métadonnées (adresses source/destination, taille et fréquence des messages) sont disponibles en clair. Avec le développement de la radio logicielle et des outils de hacking radio, l'accès à ces données va être facilité permettant leur exploitation pour mettre à mal la sécurité de ces systèmes et la vie privée des utilisateurs. Ainsi, de nouveaux types d'attaques, reposant sur l'exploitation des communications radio en provenance de l'IoT pour obtenir des données personnelles, vont faire leur apparition. Nous présentons trois classes d'attaques basées sur les communications radio afin d'obtenir des données personnelles : le traçage physique, l'inférence d'activité et les attaques par inventaire.


Personnes connectées : 1