La sécurité des objets à l'heure du tout connecté
Les appareils connectés et les données personnelles
A travers l’utilisation d’un dispositif connecté, nous nous exposons à des atteintes à notre vie privée. Les conditions générales d’utilisation des objets connectés ne sont pas toujours explicites quant à l’utilisation des données collectées, et peu d’entre nous sont conscients de la « collecte massive » des constructeurs de ces objets.
Si nous fournissons facilement les données permettant le fonctionnement des appareils, nous fournissons souvent malgré nous de nombreuses autres données.
Or plusieurs expériences ont montré que les données des objets connectés sont facilement récupérables et exploitables. Les exemples ne manquent pas :
- Un moteur de recherche par exemple recense tous les objets connectés du monde. Il a été démontré qu’il est très facile de hacker les objets apparaissant dans ce moteur de recherche…
- Un excellent exemple est le site Insecam, créé par des hackers, qui donne accès en direct à des milliers de caméras à travers le monde !
- La Federal Trade Commission (FTC), une agence de surveillance indépendante du gouvernement américain, dans un rapport publié le 27 janvier 2016, estime que les données issues des objets connectées ne sont pas assez protégées.
- Selon la FTC, 25 milliards d’objets sont aujourd’hui connectés à internet et collectent des données à l’aide de capteurs. Certains de ces objets échangent des données entre eux via internet.
- Un rapport de HP security research indique que 86% de ces objets présentent des vulnérabilités les rendant susceptibles de piratage !
- Le CNRS indique quant à lui que plus d’un milliard de données ont été volées dans le monde sur l’année 2014.
Le risque est donc bel et bien là et il est difficile de l’ignorer.
Mais alors comment faire pour s’en prémunir ?
Une première piste pour l’amélioration de la confidentialité des données est aux mains des constructeurs d’objets connectés : il convient que ces derniers fassent le maximum pour sécuriser leurs technologies, en n’exploitant que les données effectivement utiles au service et en les « anonymisant » systématiquement.
La seconde piste consiste en une information aux consommateurs sur les risques numériques liés à ces objets. Le manuel d’utilisation d’un objet pourrait ainsi contenir un chapitre sur la prévention des risques de piratage et les mesures de protection à mettre en œuvre pour s’en prémunir.
Enfin, il semble indispensable que la « déconnexion » des objets soit possible dans les réglages pour les utilisateurs qui ne souhaitent pas de transmission de leurs données à une application tierce.
Au sujet de l’utilisation qui peut être faite des données récoltées par les objets connectés, un cadre juridique détaillé est indispensable pour protéger les libertés individuelles. A l’instar de la France et de son projet de loi sur le numérique, nombreux sont les pays qui légifèrent sur la question.
Devant l’essor des technologies connectées, une réflexion collective doit être menée sur les transformations sociétales qu’elles induisent, afin d’en tirer le meilleur profit.
Toute révolution emporte son lot de risques : le plus important pour les utilisateurs est d’être bien informés et conscients des potentiels risques, pour profiter du progrès de manière réfléchie !
- Vues320