Clear Sky Science · fr

Sécuriser les appareils de l’internet des objets avec une approche hybride

· Retour à l’index

Pourquoi des appareils plus sûrs à la maison et au travail comptent

Des sonnettes connectées et caméras aux capteurs d’usine et matériels agricoles, des milliards d’objets quotidiens communiquent désormais avec Internet. Ce monde connecté, appelé Internet des objets (IoT), apporte commodité et nouveaux services mais ouvre aussi des portes aux pirates. Beaucoup de ces petits appareils sont bon marché, fonctionnent sur batterie et disposent de peu de puissance de calcul, ce qui rend difficile leur protection par des mécanismes de sécurité lourds traditionnels. Cet article présente une nouvelle manière de protéger ces appareils qui vise à être à la fois robuste et suffisamment légère pour tenir dans des dispositifs très compacts.

Figure 1
Figure 1.

La foule croissante d’appareils connectés

Les auteurs commencent par expliquer la rapidité de la diffusion de l’IoT. Il existe déjà des dizaines de milliards d’appareils connectés dans le monde, un nombre appelé à augmenter fortement dans les années à venir. Ces appareils collectent des informations sensibles provenant des foyers, des villes, des exploitations agricoles et des usines et les transmettent via Internet ou vers des services cloud. Pourtant, leur matériel est souvent minimal : mémoire limitée, processeurs lents et batteries devant durer longtemps. Cette combinaison rend difficile l’installation d’outils de sécurité complexes sans ralentir les appareils ou vider leur batterie.

Pourquoi les verrous d’aujourd’hui ne suffisent pas

Les méthodes de sécurité existantes n’apportent que des réponses partielles. Les techniques robustes utilisées sur ordinateurs portables et serveurs peuvent être trop lourdes pour de minuscules capteurs, tandis que des méthodes plus légères adaptées aux petites puces n’offrent pas toujours une protection suffisante. Certains outils excellent à brouiller les données pour empêcher la lecture par des tiers, mais ne garantissent pas que les données n’ont pas été modifiées en secret. D’autres peuvent vérifier l’authenticité des données sans en cacher le contenu aux regards indiscrets. De plus, de nombreuses solutions sont difficiles à déployer, coûteuses ou non standardisées, ce qui complique la sécurisation de millions d’appareils fabriqués par différents constructeurs.

Un verrou combiné et un scellement pour petits appareils

Pour combler ce fossé, les chercheurs proposent une approche de sécurité « hybride » spécialement conçue pour des appareils modestes et basse consommation. Leur idée est de mêler deux briques existantes : une méthode de chiffrement très compacte appelée chiffrement PRESENT et une méthode de vérification largement utilisée, SHA-512, employée ici sous une forme capable de confirmer à la fois l’origine et l’intégrité d’un message. Concrètement, l’identité unique de l’appareil est d’abord chiffée en un code secret, puis ce code passe par une étape de « empreinte » numérique. Le résultat est une courte séquence qui peut servir à prouver qu’un appareil est authentique et que ses données n’ont pas été altérées en chemin vers un serveur central.

Figure 2
Figure 2.

Mettre la nouvelle méthode à l’épreuve

L’équipe a testé ce concept hybride en utilisant des outils basés sur le cloud qui reproduisent des plateformes IoT réelles. Ils ont mesuré la sensibilité de la méthode aux très petits changements d’entrée, la fréquence à laquelle elle accepte correctement de vrais appareils et rejette les imposteurs, si différents messages aboutissent parfois à la même empreinte, et la durée de chaque opération. Lorsqu’un seul bit d’entrée était modifié, environ la moitié des bits de sortie changeaient, ce qui se rapproche du comportement idéal pour une empreinte sécurisée et rend la recherche de motifs extrêmement difficile pour un attaquant. Sur des dizaines de milliers d’essais, la méthode n’a produit aucune empreinte dupliquée pour des identités d’appareils différentes, indiquant une forte capacité à maintenir l’unicité de l’étiquette numérique de chaque appareil.

Vitesse, échelle et usage réel

Tout aussi important, l’approche hybride est restée rapide et stable. Le temps moyen pour effectuer une vérification complète était inférieur à un dixième de seconde et ne variait que très peu d’une exécution à l’autre, ce qui est suffisamment rapide pour des tâches de surveillance et de contrôle quotidiennes. Comparée à d’autres options de sécurité, la méthode a montré une meilleure capacité de traitement des données et des temps d’attente plus faibles, tout en conservant une utilisation mémoire et des besoins énergétiques assez faibles pour les petits appareils. Bien qu’elle consomme un peu plus d’énergie que certaines approches plus simples, elle compense en grande partie ce coût en permettant de répartir ou déporter des tâches dans des systèmes plus larges, économisant de l’énergie au global.

Ce que cela signifie pour des mondes connectés plus sûrs

En termes simples, l’étude présente un « verrou » de sécurité difficile à forcer pour un intrus mais suffisamment léger pour être installé sur de minuscules appareils disséminés dans les maisons, les villes et les industries. En combinant une étape de chiffrement compacte avec une empreinte numérique fiable, la méthode aide à garantir que seuls des appareils authentiques peuvent communiquer avec un serveur et que leurs messages arrivent inchangés. Les tests suggèrent que ce design hybride peut s’étendre à de grands nombres d’appareils sans les ralentir, en faisant un candidat pratique pour construire des réseaux d’objets intelligents plus sûrs dans le monde réel.

Citation: Jenny, R., Sugirtham, N., Thiyaneswaran, B. et al. Securing internet of things devices using a hybrid approach. Sci Rep 16, 9641 (2026). https://doi.org/10.1038/s41598-025-34766-x

Mots-clés: Sécurité de l’Internet des objets, chiffrement léger, authentification des appareils, protection par hachage, cryptographie hybride