Quoi de neuf sur l'île d'Enola ?

Période en cours
Printemps 2025

~22 - 28° / Températures en hausse et grand soleil !

Intrigues et Events
Intrigue n°3 : « Ferveur »
L'Elu auto-proclamé des Monarchistes fait son entrée ! La Compétition, Elixir et le Gouvernement sont en crise et les Anarchistes demandent la démission du Chef du Conseil.
Mini event n°1 : Panique à Vanawi !
Un blocus Anarchiste est en cours à Vanawi, sous surveillance des forces de l'ordre.

Missions et Défis
Un guide dans les ruines (mission)
Faites découvrir les ruines du Titak !
La comète (défi)
Découvrez un mystérieux astéroïde.

Demandes de RPs et liens
Cendrée
cherche un.e partenaire pour un RP ou un défi.
Arthur, Zelda et Bartholomew
sont dispo pour de nouveaux RPs !
Pseudo
cherche ...
Pseudo
cherche ...
+ pour afficher vos demandes, contactez le staff !



-28%
Le deal à ne pas rater :
Brandt LVE127J – Lave-vaisselle encastrable 12 couverts – L60cm
279.99 € 390.99 €
Voir le deal

Voir le sujet précédent Voir le sujet suivant Aller en bas
Papier sur l'Encryption à Chiffrement Adaptatif [OS-Recherche]
Edwin Skirata
L'encryption sur Chiffrement Adaptatif





Cet article a pour but d’introduire une solution au problème de la sécurité des données à grande échelle et de l’échange de ces dernières. Partant d’une hypothèse, nous verrons l’adaptation et les possibilités de l’hypothèse ainsi que ces limites. Puis nous en observerons le(s) résultat(s) et tirerons une conclusion.

Mots clés : Encryption, Communication, Sécurité, Echange, Données


Bientôt maintenant au quart du 21ème siècle, l’un des plus gros soucis de notre société aujourd’hui est la sécurité et plus particulièrement de la sécurité de nos données. Notre monde, nos vies, notre quotidien sont remplies d’objet connecté dont nous dépendons tous. C’est ce qui est communément appelé l’internet des choses - ou plus connu sous l’abréviation IoT pour ‘Internet of Things’.
Tous ces appareils ont un but qui leur est unique mais pour lequel ils font parfois appel à d’autre. Alors comment garder ces échanges, ces communications, privé ? Comment s’assurer que chaque appareil puisse remplir correctement sa fonction sans qu’un autre n'interagissent avec lui de manière intrusive ? Comment sécuriser l’échange de données entre autant de machines sans que la fluidité en soit affecté ?

Pour cela, nous allons explorer une hypothèse et voir comment celle-ci réponds ou non aux besoins que nous souhaitons remplir. Pour cela, il nous faudra donc essayer de lui faire passer plusieurs tests :
1) L’hypothèse permet elle la sécurisation des données locales de différents type d’appareil (Smartphones, systèmes de sécurité, objets connectés domestiques, systèmes publiques) ?
2) L’hypothèse permet-elle la sécurisation des transmissions entre plusieurs appareils du même type ?
3) L’hypothèse permet-elle la sécurisation des transmissions entre plusieurs appareils de différent types ?


Notre hypothèse sera donc la suivante :

“L’encryption sur chiffrement adaptatif peut-être une solution viable à l’établissement d’un réseau étendu et sécurisé pour la communication de l’IoT.”

Nous allons donc observer si une encryption a chiffrement adaptatif peut répondre aux besoin d’un environnement complexe composé de différents objets connectés nécessitant différent niveaux d’accès.
Nous exclurons pour cette recherche les systèmes de type militaire ainsi que les objets non-connectés. Les attaques originant des Pokémon seront aussi omise en raison que ces dernières ne peuvent être reproduite en dehors des cas par cas.


Cette étude prend place un pleine expansion de l’IoT tandis que de plus en plus de systèmes connectés apparaissent utilisant leur propre format personnels et leur propres systèmes de sécurité.
Avec les nouvelles normes de mondialisation ainsi que le développement des nano-transistor, de la macro-minimisation de la matière et les dernières recherches en Pokéballs et Pokémons, le monde à de plus en plus besoin d’un système permettant d’échanger les informations de manières sûres. Les dernières avancés en boite Pokémon permettent maintenant les échanges internationaux ouvrant finalement la dernière frontière du numérique pour arriver dans une ère de globalisation.
Ajouté aux conditions récentes et les changements constant à Enola, le besoin de savoir ses données en sûreté ne fait qu’augmenter.

Pour cela il faut donc une nouvelle solution sur les systèmes d’encryption moderne. Aujourd’hui, la plupart des transactions effectué à travers l’internet utilise l’encryption SSH fournit sous le très connu HTTPS. Pour ce qui est des communications locales, bluetooth, NFC et autres technologies, l’encryption est propriétaire au programme utilisé, rendant les communications unique aux appareils utilisant les mêmes programmes entraînant au final une limite de hardware, chaque programme prenant une certaine place non-négligeable pour ses données encryptés.

Pour résoudre ce problème, nous avons donc essayé de fournir un système d’encryption à échelle variable permettant une communication sécurisée entre les appareils concerné unique à chaque pair communicante. Nous avons donc installé sur chaque appareil connecté une version unique de leurs programmes modifié avec un algorithme de chiffrement adaptatif natif. Chaque appareil se retrouvait alors encrypté avec une clé qui lui était propre.

Cela fait nous avons avons donc procéder à une série d’attaque sur chaque appareil pour voir si il était possible à un attaquant externe d’en obtenir les données.  Résultat :

Smartphones : Seul les assauts les plus complexes exploitant des failles de programme dans les accès Bluetooth ont permis un accès aux données. Ces dernières étaient cependant proprement encryptés et furent impossible à décrypter sans la clef qui n’a pas pu être volé.

Systèmes de sécurité : Les assaut se sont prouvé non concluant après que le transmissions même du système est été encrypté.

Objets connectés domestiques : les permissions nouvellement ajouté ont comblés de nombreuses faille mais les accès direct au hardware ont rendu la tâche relativement peu ardu. En revanche les données récupérées furent de nouveaux inutiles étant encrypté et indéchiffrable même après avoir réussi à récupérer la clé de la machine.

Systèmes publique : Le nouveau système d’encryption et de permission a résulté dans l’abandon de l’attaque après plusieurs nuit de tentatives infructueuses. L’encryption s’est révélée être particulièrement puissante dans un système composé de plusieurs machines, le réseau résultant se révélant impénétrable.


Niveau transmissions, celles-ci se sont en revanche révélé être facilement identifiable et ostensible. En revanche leur encryption est resté inviolé malgré de nombreuses tentative et l’obtention de certaines clefs.
Pour les niveaux d’accès, le systèmes s’est révélé infaillible. En revanche, une faiblesse cruciale à été révélée. Les droits administrateurs sont sans limites et l’utilisation et l’abus de tel permissions peut se révéler extrêmement néfaste pour toute machine du réseau. Le facteur humain est donc à prendre avec extrême sérieux et la modération de tels droits est à surveiller étroitement. L’enregistrement automatique et systématique des Logs rends en revanche toute fraude ou abus visible immédiatement à l’inspection des Logs.

Cette nouvelle encryption a aussi rendu possible la communication entre systèmes de nature différente via l’harmonisation des transmissions. Il faut tout de même en revanche des logiciels capables de traiter les données. Mais les test ont prouvé possible toute les formes de paiement à partir d’un smartphone, que ce soit pour payer une machine à laver connecter, une borne de transport publique ou bien même un achat chez un marchand utilisant une borne propriétaire.


Nous pouvons donc en conclure que le système d’Encryption sur Chiffrement Adaptatif utilisant une clé unique t propre à chaque machine permet la sécurisation des données et des transmissions dans un environnement tant publique que privé. Il nécessite cependant une administration sérieuse ainsi qu’un système de régulation du facteur humain strict.

L’encryption sur chiffrement adaptatif est donc une solution viable à l’établissement d’un réseau étendu et sécurisé pour la communication de l’IoT. Elle nécessite en revanche l’implication de ses utilisateur et une transparence à l’implémentation.

Nous recommandons donc de choisir un environnement initial petit et restreint et d’agrandir peu à peu le panel d’objets et d’appareils utilisant le système jusqu’à peu à peu atteindre un stade d’autonomie et d’auto-croissance.


Edwin Skirata






Copyrigths Edwin Skirata. All rights reserved.






Annexes :

Abovitz, K. K. et Harnish, J. (2007). Challenges new science teachers face. Review of educational research, 76(4), 653-690.

Boote, D. N. et Belle, P. (2005). Scholars before researchers : on the centrality of the dissertation literature review in research preparation. Educational researcher, 34(6), 3-15.

Bridgman, P. W. (1927). The logic of modern physics. New York, New Jersey : MacMillan.

Davis, E. A.,Petish, D. et Smithey, J. (2007). Challenges new science teachers face. Review of educational research, 76(4), 607-651.

Fink, A. (2005). Conducting research literature reviews. From the Internet to paper (2e édition). Thousand Oaks, California : Sage.

Gohier, C. (1998). La recherche théorique en sciences humaines : réflexions sur la validité d’énoncés théoriques en éducation. Revue des sciences de l’éducation, 24(2), 267-284.

Greene, J. A. et Azevedo, R. (2007). A theoretical review of Winne and Hadwin’s model of self-regulated learning : new perspectives and directions. Review of educational research, 77(3), 334-372.

Hanson, N. R. (1961). Patterns of discovery. Cambridge, United Kingdom : Cambridge University Press.

Hempel, C. (1966). Éléments d’épistémologie (2e édition). Paris, France : Armand Collin.

Hempel, C. (1939). Fundamentals of concept formation in empirical science. Dans O. Neurath, R. Carnap et C. Morris (Dir) : Foundations of the unity of science. Toward an international encyclopedia of unified science, volume 2. Chicago, Illinois : University of Chicago Press.

Hurteau, M., Lachapelle, G. et Houle, S. (2006). Comprendre les pratiques évaluatives afin de les améliorer : la modélisation du processus spécifique à l’évaluation de programme. Mesure et évaluation en éducation, 29(3), 27-44.
Edwin Skirata
Edwin Skirata
Scientifique
Voir le profil
Lun 13 Jan 2020 - 7:53
Revenir en haut Aller en bas
Sauter vers: