SlideShare une entreprise Scribd logo
La sécurité appliquée
à l’Internet des objets
Conférence NetSecure Day #NSD14
4 décembre 2014
Tristan Israël
Quelle attitude devrions-nous
adopter face aux objets connectés
?
De quoi est-il question ?
Définition Usages Propriétés Risques Protection Conclusion
De quoi est-il question ?
Sondage
Définition Usages Propriétés Risques Protection Conclusion
Définition Usages Propriétés Risques Protection Conclusion
« L’internet des objets est un réseau de réseaux qui permet,
via des systèmes d’identification électronique normalisés et
unifiés, et des dispositifs mobiles sans fil, d’identifier
directement et sans ambiguïté des entités numériques et des
objets physiques et ainsi de pouvoir récupérer, stocker,
transférer et traiter, sans discontinuité entre les mondes
physiques et virtuels, les données s’y rattachant »
Définition Usages Propriétés Risques Protection Conclusion
« L’internet des objets est un réseau de réseaux qui permet,
via des systèmes d’identification électronique normalisés et
unifiés, et des dispositifs mobiles sans fil, d’identifier
directement et sans ambiguïté des entités numériques et des
objets physiques et ainsi de pouvoir récupérer, stocker,
transférer et traiter, sans discontinuité entre les mondes
physiques et virtuels, les données s’y rattachant »
0 Mds
7,5 Mds
15 Mds
22,5 Mds
30 Mds
2003 2009 2015 2020
Définition Usages Propriétés Risques Protection Conclusion
De quoi est-il question ?
Sondage
Définition Usages Propriétés Risques Protection Conclusion
De quoi est-il question ?
Internet des objets, Internet de tout
Définition Usages Propriétés Risques Protection Conclusion
De quoi est-il question ?
Sondage
Définition Usages Propriétés Risques Protection Conclusion
De quoi est-il question ?
Cloud, Big Data
Définition Usages Propriétés Risques Protection Conclusion
Usages
Définition Usages Propriétés Risques Protection Conclusion
Usages
Aujourd'hui
Définition Usages Propriétés Risques Protection Conclusion
Usages
Demain
Définition Usages Propriétés Risques Protection Conclusion
Propriétés
Définition Usages Propriétés Risques Protection Conclusion
Propriétés
Pour le consommateur
Définition Usages Propriétés Risques Protection Conclusion
Propriétés
Pour l'industrie
Définition Usages Propriétés Risques Protection Conclusion
Propriétés
Pour les États
Définition Usages Propriétés Risques Protection Conclusion
Risques
Définition Usages Propriétés Risques Protection Conclusion
Risques
Personnels avant tout
Définition Usages Propriétés Risques Protection Conclusion
Moyens de protection
Définition Usages Propriétés Risques Protection Conclusion
Moyens de protection
La connexion à internet
Définition Usages Propriétés Risques Protection Conclusion
Définition Usages Propriétés Risques Protection Conclusion
123456
Password
12345678
Qwerty / azerty
111111
000000
Iloveyou
Définition Usages Propriétés Risques Protection Conclusion
Je m’appelle Tristan Israël !
T4i3tan!
10^48 années
3 jours
Moyens de protection
Mises à jour
Définition Usages Propriétés Risques Protection Conclusion
Moyens de protection
Vigilance et bons usages
Définition Usages Propriétés Risques Protection Conclusion
Conclusion
Définition Usages Propriétés Risques Protection Conclusion
Merci
Conférence NetSecure Day #NSD14
4 décembre 2014
www.panoptinet.com - @Panoptinet
www.panoptiware.com - @Panoptiware_FR
tristan.israel@panoptiware.com

Contenu connexe

PDF
Mémoire PEF application client server gestion des projet collaborative
PDF
Rapport pfe-ayoub mkharbach
PDF
Rapport gestion de stock.pdf
PDF
Projet réalisé par ameny Khedhira & Arij Mekki
PDF
Gestion des actifs applicatifs
PPTX
Sécurité de l'IoT | Internet des objets - Formation d'une journée
PDF
Présentation PFE
PDF
Rapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_web
Mémoire PEF application client server gestion des projet collaborative
Rapport pfe-ayoub mkharbach
Rapport gestion de stock.pdf
Projet réalisé par ameny Khedhira & Arij Mekki
Gestion des actifs applicatifs
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Présentation PFE
Rapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_web

Tendances (20)

PDF
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
PDF
Rapport pfe ingénieur ilyes issaoui
PDF
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...
PDF
Pfe conception et développement d'une application web GMAO JEE
PPTX
Conception et Réalisation d’une Plateforme Web de Gestion des achats
PPTX
Internet des Objets
PDF
Rapport
PDF
Soirée du Test Logiciel - Intelligence Artificielle dans le test - J. VAN QUA...
DOCX
PFE :: Application de gestion des dus d'enseignement
PPTX
Présentation de mon PFE
PDF
Rapport_pfe_licence_ISAMM
PDF
Conception et Réalisation d'un Data Warehouse
PDF
Rapport-PFE2013-RahmaGhali-Gestion des Candidatures(Jaas,Primefaces,JFS2,JPA)
PDF
Memoire licence informatique application gestion personnel par herma - zita...
PPTX
Presentation pfe Système de gestion des rendez-vous médicaux
PPTX
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
PPTX
Chp1 - Introduction aux méthodologies de Conception
PDF
Application web Gestion RH ASP.NET MVC5
PDF
Rapport sfe hamza_ghaissi_storactive
PDF
Conception et Réalisation Application Web Laravel PFE BTS
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
Rapport pfe ingénieur ilyes issaoui
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...
Pfe conception et développement d'une application web GMAO JEE
Conception et Réalisation d’une Plateforme Web de Gestion des achats
Internet des Objets
Rapport
Soirée du Test Logiciel - Intelligence Artificielle dans le test - J. VAN QUA...
PFE :: Application de gestion des dus d'enseignement
Présentation de mon PFE
Rapport_pfe_licence_ISAMM
Conception et Réalisation d'un Data Warehouse
Rapport-PFE2013-RahmaGhali-Gestion des Candidatures(Jaas,Primefaces,JFS2,JPA)
Memoire licence informatique application gestion personnel par herma - zita...
Presentation pfe Système de gestion des rendez-vous médicaux
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Chp1 - Introduction aux méthodologies de Conception
Application web Gestion RH ASP.NET MVC5
Rapport sfe hamza_ghaissi_storactive
Conception et Réalisation Application Web Laravel PFE BTS
Publicité

Similaire à #NSD14 - La sécurité et l'Internet des objets (20)

PDF
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
PDF
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
PDF
ashrae_montreal_oct2018.pdf
PDF
Econocom - Livre Blanc IoT
PDF
Implications des objets connectés sur la sécurité de l'entreprise
DOC
NV-chapitre-3 (2).doc
PPTX
Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...
PDF
Internet des objets : quels défis pour la protection des données personnelles ?
PDF
Objets connectés
PDF
Les objets connectés : qui sont-ils et comment vivre avec eux ?
PDF
Internet des objets stéphane larrière-medef-280516
PDF
IoT, Sécurité et Santé: un cocktail détonnant ?
PDF
Les objets connectés
PDF
earlegal #12 - Technologies émergentes et protection des données : à quoi fai...
PDF
Sécurité de l'IoT
PPTX
Internet Of Things Security
PDF
L'internet des objets sera multiple ou ne sera pas.
PDF
Internet of Things
PDF
Internet of Things
PDF
Internet des objets (IoT)
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
ashrae_montreal_oct2018.pdf
Econocom - Livre Blanc IoT
Implications des objets connectés sur la sécurité de l'entreprise
NV-chapitre-3 (2).doc
Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...
Internet des objets : quels défis pour la protection des données personnelles ?
Objets connectés
Les objets connectés : qui sont-ils et comment vivre avec eux ?
Internet des objets stéphane larrière-medef-280516
IoT, Sécurité et Santé: un cocktail détonnant ?
Les objets connectés
earlegal #12 - Technologies émergentes et protection des données : à quoi fai...
Sécurité de l'IoT
Internet Of Things Security
L'internet des objets sera multiple ou ne sera pas.
Internet of Things
Internet of Things
Internet des objets (IoT)
Publicité

Plus de NetSecure Day (20)

PDF
#NSD16 - rex-audit coté startup - Youen Chéné
PDF
#NSD16 - Comment assurer la scalabilité et la sécurité des api - Vincent Casse
PDF
#NSD16 - le test d’intrusion red team : digne successeur de l’audit de sécuri...
PDF
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
PDF
#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...
PDF
#NSD16 - bug bounty as a service - Manuel Dorne (alias Korben)
PDF
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
PDF
#NSD16 - vos informations ont de la valeur prenez-en soin - Florence Feniou
PDF
#NSD16 - ré-inventer une informatique au service de l'homme - Tristan Nitot
PDF
#NSD16 - le suivi des bonnes pratiques tls dans l’écosystème https - Maxence ...
PDF
#NSD16 - Et si on parlait d'authentification forte - Nicolas Glondu
PDF
#NSD15 - Threat intelligence et Deep/Dark web
PDF
#NSD15 - Intelligence juridique & systèmes d'informations
PDF
#NSD15 - Attaques DDoS Internet et comment les arrêter
PDF
#NSD15 - Sécurité des plateformes voix
PDF
#NSD15 - Interactions entre sécurité physique et sécurité logique avec une do...
PDF
#NSD15 - Les défis de l'expert judiciaire
PDF
#NSD15 - Partage sécurisé en P2P entre cloud personnels
PDF
#NSD15 - Sécurité : Sons & Lumières
PDF
#NSD14 - Sécuriser l'infrastructure réseau des datacenters
#NSD16 - rex-audit coté startup - Youen Chéné
#NSD16 - Comment assurer la scalabilité et la sécurité des api - Vincent Casse
#NSD16 - le test d’intrusion red team : digne successeur de l’audit de sécuri...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...
#NSD16 - bug bounty as a service - Manuel Dorne (alias Korben)
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
#NSD16 - vos informations ont de la valeur prenez-en soin - Florence Feniou
#NSD16 - ré-inventer une informatique au service de l'homme - Tristan Nitot
#NSD16 - le suivi des bonnes pratiques tls dans l’écosystème https - Maxence ...
#NSD16 - Et si on parlait d'authentification forte - Nicolas Glondu
#NSD15 - Threat intelligence et Deep/Dark web
#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Attaques DDoS Internet et comment les arrêter
#NSD15 - Sécurité des plateformes voix
#NSD15 - Interactions entre sécurité physique et sécurité logique avec une do...
#NSD15 - Les défis de l'expert judiciaire
#NSD15 - Partage sécurisé en P2P entre cloud personnels
#NSD15 - Sécurité : Sons & Lumières
#NSD14 - Sécuriser l'infrastructure réseau des datacenters

#NSD14 - La sécurité et l'Internet des objets