Durée: 12 mois
Rubrique: Architecte cybersécurité
Dans le contexte des objets connectés (IoT), les protocoles de communication sécurisés sont essentiels pour garantir la confidentialité, l'intégrité et la disponibilité des données échangées.
3.1. Protocoles de base pour l'IoT (MQTT, CoAP, etc.)
MQTT, pour Message Queuing Telemetry Transport, est un protocole de messagerie simple et léger, spécialement conçu pour les communications où le réseau est coûteux, où la bande passante est limitée, ou encore lorsque les ressources matérielles disponible sont faibles. Le protocole CoAP (Constrained Application Protocol), est un protocole conçu pour l'Internet des Objets (IoT) qui permet à des appareils de très petite taille ou possédant très peu de mémoire ou de capacité de calcul de communiquer sur Internet.
3.2. Sécurisation des communications
La sécurisation des communications dans l'IoT consiste en l'utilisation de méthodes cryptographiques pour garantir la confidentialité, l'intégrité et l'authenticité des données en transit. Cela peut être réalisé par l'application de procédures d'authentification et de chiffrement.
3.3. Chiffrement et authentification
Le chiffrement est une technique de codage des données qui empêche les personnes non autorisées de les comprendre. L'authentification, par contre, est le processus qui permet de vérifier l'identité d'un utilisateur, d'un système ou d'un dispositif. Les méthodes de chiffrement et d'authentification nécessitent souvent l'utilisation de certificats numériques et de clés secrètes pour fonctionner efficacement.