De nos jours, les maisons, entreprises et administrations sont des hubs technologiques où se connecte un large éventail d’objets intelligents. Que ce soit pour contrôler les volets, réguler la température, gérer un téléviseur ou opérer des équipements industriels, ces dispositifs offrent une porte d’entrée potentielle aux cyberattaquants désireux de s’introduire dans les systèmes d’information pour les manipuler ou voler des données.
Différencier les connexions légitimes des tentatives malveillantes
Dans un contexte où les cybercriminels redoublent d’ingéniosité pour pénétrer les réseaux sans fil, les chercheurs redoublent d’efforts pour développer des solutions de protection capables d’authentifier uniquement les connexions légitimes. Lors de la 40e Conférence annuelle sur les applications de la sécurité informatique (ACSAC) tenue à Hawaï en décembre 2024, une équipe de l’Institut national de recherche en sciences et technologies du numérique (INRIA) a dévoilé une approche novatrice. Cette méthode se distingue par son utilisation des imperfections techniques, qui sont des traits uniques à chaque appareil, même lorsqu’ils proviennent d’une production en série.
Lire également : Améliorez Votre Sommeil avec l'Intelligence Artificielle : Matelas Connectés et Oreillers Anti-Ronflements
Selon Valeria Loscri, directrice de recherche au centre INRIA de l’Université de Lille, les appareils peuvent être comparés à des « vrais jumeaux », similaires en apparence mais distincts par leurs « empreintes digitales ». Même les produits les plus avancés conservent des différences subtiles, comme dans les caractéristiques d’émission de microfréquences qui servent de signatures uniques. Ces petites imperfections rendent chaque appareil distinct.
Utilisation des signatures techniques pour authentifier les objets connectés
Pour améliorer l’efficacité, des modèles d’apprentissage automatique sont développés pour identifier les combinaisons de ces défauts et ainsi différencier les objets. Les premières études montrent un taux de détection de plus de 96%. Ce système de protection a l’avantage d’être moins exigeant en termes de calcul et d’énergie que les méthodes cryptographiques classiques. Il réduit aussi les risques liés à l’interception ou à la falsification des clés de chiffrement.
Lire également : Des smartphones avec TikTok intégrés se vendent à prix d'or aux États-Unis
L’INRIA continue ses recherches pour perfectionner cette méthode, contribuant ainsi à protéger cet univers de plus en plus interconnecté.