Sommaire

Évolution de la cryptographie

En effet, nous l’avons vu précédemment, les protocoles utilisés pour la transmission d’informations, ainsi que les modes d’utilisation des objets eux-mêmes, font qu’il est nécessaire de prendre de nombreuses précautions lorsque l’on active ainsi un réseau d’objets connectés. Mais voyons plus en détail certaines des infections pouvant survenir lors de l’interconnexion de ces réseaux LoRa.

1. Infections de l’IoT

a. Fonctionnement d’un botnet

En raison de tout ce qui a été vu dans la section précédente, nous pouvons affirmer que les objets connectés peuvent être effectivement infectés. Même si l’on imagine mal une caméra ou un t-shirt connecté être victime de virus, il faut pourtant s’en persuader et prendre alors les précautions nécessaires. Nous allons donc détailler le fonctionnement de quelques-uns des plus célèbres botnets. Mais avant d’aller plus loin peut-être serait-il judicieux d’expliquer ce qu’est un botnet et comment cela fonctionne ? Un botnet (venant de la contraction de robot et réseau exprimés en anglais) est un réseau de robots informatiques, de programmes connectés à Internet communiquant entre eux au travers d’autres programmes similaires afin d’exécuter des tâches bien précises.

Pour ...