IMA4 2017/2018 P3 : Différence entre versions

De Wiki de Projets IMA
(Positionnement par rapport à l'existant)
(Analyse du premier concurrent)
Ligne 41 : Ligne 41 :
  
 
==Analyse du premier concurrent==
 
==Analyse du premier concurrent==
 +
Forescout
 +
 
==Analyse du second concurrent==
 
==Analyse du second concurrent==
 
==Scénario d'usage du produit ou du concept envisagé==
 
==Scénario d'usage du produit ou du concept envisagé==

Version du 14 décembre 2017 à 23:47


Présentation générale

Description

Mon projet est suivant:

Le développement de l'Internet des Objets amène de nouveaux problèmes en terme de sécurité. En effet, ces objets, en général petits, n'embarquent que très peu d'éléments de sécurisation. Par ailleurs, leur mise à jour est souvent très difficile voire impossible. Un défaut de sécurité sur un type d'objets permet à des utilisateurs malveillants de réaliser des attaques de grande envergure, du fait du grand nombre d'objets (par exemple ici).

Comme il est difficile de sécuriser l'objet par lui même (coût élevé, performances des objets faibles, ...), il est nécessaire de trouver d'autres solutions. Pour cela, nous proposons de développer :

1.une plateforme d'écoute sur les bandes ISM 868 MHZ, 2,4 GHz essentiellement ;

2.un "modèle" normal correspondant à un trafic de données non malveillant ;

3. différents scenarii d'attaque et leur signature associée.

Objectifs

Le but du projet est donc de réaliser un système permettant de récupérer et analyser les messages sous le protocole Xbee. Et donner des signaux et message indiquant si le réseau est sous l'attaque et associer le scenarii et l'attaque. Le projet a pour récupérer et analyser les messages de réseau d'objet, et après, donner une manière à indiquer si le réseau soit sur l'attaque. Je chois le Xbee comme le protocole de réseau

1. Construire la communication avec quelques arduino par le protocole Xbee.

2. Faire communiquer les arduino et récupérer les messages, et après, selon les message, chercher une définition de la commmunication normale'.

3. Attaquer le réseau par DDos et les autres manière d'attaque.

4. Analyser les messages, et chercher les caractères correspondant au façon d'attaque.

5. Selon les analyse, donner une solution à indiquer si le réseau soit sur l'attaque.

6. Associer les attaques et les scénariis

Analyse du projet

Positionnement par rapport à l'existant

L'idée va ainsi être de construire un système de IOT , et essayer de attaquer le réseau, et après, récupérer les messages de IOT, analyser si il est sur l'attaque.Afin d'associer les scénariis et les attaque.

Le but

Analyse du premier concurrent

Forescout

Analyse du second concurrent

Scénario d'usage du produit ou du concept envisagé

Réponse à la question difficile

Préparation du projet

Cahier des charges

Choix techniques : matériel et logiciel

Liste des tâches à effectuer

1. Construire la communication avec quelques arduino par le protocole Xbee.

2. Faire communiquer les arduino et récupérer les messages, et aprèsn, selons les message, chercher une définition de 'commmunication normale'.

3. Attaquer le réseau par DDos, LAND, Ping of Death etc.

4. Analyser les messages, et chercher les caractères correspondant à le façon d'attaque.

5. Selon les analyse, donner une solution à indiquer si le réseau soit sur l'attaque.

Calendrier prévisionnel

Réalisation du Projet

Feuille d'heures

Tâche Prélude Heures S1 Heures S2 Heures S3 Heures S4 Heures S5 Heures S6 Heures S7 Heures S8 Heures S9 Heures S10 Total
Analyse du projet 0


Prologue

Semaine 1

Semaine 2

Documents Rendus