À chacun son IoT
NTIC 29 sept. 2016

À chacun son IoT


Avez-vous déjà entendu parler de l’IoT (Internet Of Things ou objets connectés) ? Du smartphone à la montre, de l’aspirateur au réfrigérateur, des volets au chauffage de votre maison... L’ensemble de nos objets du quotidien a un avenir commun : la connexion.

 

Internet a entamé il y a quelque année une nouvelle révolution et elle est consacrée aux objets. Et qui dit révolution, dit évolution ! Petit tour de la question sur l’ultra connexion, les limites et les risques de cette nouvelle technologie.

À chacun son IoT, à chacun son quotidien.

 

Vers « le tout connecté »

Internet a entamé depuis un moment sa métamorphose, ce n’est plus nous qui nous connectons à lui, mais l’inverse, et cette tendance ne va pas changer. Nous avions déjà réussi à connecter les équipements de nos foyers via la domotique qui permet de fermer nos volets depuis une télécommande en restant assis, ou de programmer le thermostat de nos chauffages à distances.

Nous avons depuis un moment franchi ce cap. Désormais, le « juda connecté » de votre porte vous permet de voir directement qui sonne depuis votre smartphone et cela même si vous êtes à votre cabinet ; votre réfrigérateur peut être connecté ; votre multicuiseur peut même vous proposer des recettes à cuisiner, vos lumières et même votre chat équipé d’un collier sont désormais connectables.

De la pratique qui nous permet de tout contrôler à distance (car il s’agit bien là de contrôle), nous en venons petit à petit à céder ce pouvoir à des machines, à des objets. Vous faites désormais confiance à votre montre pour savoir combien de calories vous avez perdues et c’est votre voiture qui sait comment vous amener à un endroit.

Demain, est-ce votre télévision qui vous indiquera ce qu’il vous convient de regarder ? Avec plus de 24 milliards d’appareils connectés à Internet en 2020, il convient de se poser certaines questions.

 

Quelle limite accordée à ces objets ?

« Une fois sur Internet, vos données ne vous appartiennent plus », cette phrase résume la réalité du tout connecté que ce soit via les réseaux sociaux ou via des objets du quotidien. À vous de définir une limite à ces connexions.

Tout doit dépendre de la finalité de l’IoT et de votre intérêt (ou non) pour la conservation (ou non) de vos données personnelles. Prenons deux exemples concrets :

1. Premier cas
Il vous est possible, via l’intermédiaire d’un objet connecté à votre véhicule, de permettre à votre assureur d’analyser votre comportement en route et ainsi de vous faire bénéficier de réductions sur vos tarifs d’assurances. Alors, intéressé ? Si cela vous permet de faire des économies, « pourquoi pas » me direz-vous.

2. Second cas
Si votre montre connectée qui permet de suivre votre état de santé, votre fréquence cardiaque et vos pratiques sportives transférait vos données à une entité en relation avec des assureurs ou banques, seriez-vous également intéressé ? La réponse sera sans doute moins affirmative.

Sachez que des assureurs français proposent déjà leurs IoT, qui, « si vous jouez le jeu », vous permettent de bénéficier de certains avantages financiers.

Mais rassurez-vous, en France le traitement de vos données est encadré et la CNIL veille. Cependant, dès qu’il s’agit d’opérateurs, ou de sociétés étrangères hébergeant vos données sur des serveurs à l’étranger, cela devient malgré le RPGD de suite plus compliqué.

Alors, posez-vous les bonnes questions : quelles données sont traitées par votre objet connecté ? À qui sont-elles transmises ? Enfin, outre le traitement de nos données personnelles. Qu’en est-il de la sécurité des IoT ?

L’ensemble des spécialistes en sécurité informatique s’accordera à dire qu’au-delà de l’aspect pratique de ces objets, dans la précipitation de cette course à l’innovation, un sujet a été quelque peu délaissé : la sécurité.

En effet, si vous avez pris le soin de sécuriser votre poste informatique, votre accès internet (en quelque sorte votre « maison connectée »), sachez qu’ajouter un IoT à votre domicile, c’est ajouter une nouvelle fenêtre à cette maison et celle-ci ne doit pas rester ouverte et sans surveillance.

Trois exemples concrets :

  • les voitures
    Il y a quelques années un duo d’experts en informatique a réussi l’an dernier à conduire dans un ravin un « 4x4 connecté » en prenant à distance le contrôle du système de climatisation, des essuie-glaces, des freins et ils ont même réussi à en couper le moteur. Le constructeur en question a depuis effectué une mise à jour et cette faille de sécurité est désormais comblée. Cependant, cela nous permet de réaliser que ces menaces sont bien réelles et peuvent aller au-delà d’un simple vol de voiture en la piratant à distance ; soit dit en passant, ces « mouse jacking » représentaient + de 70 % des vols de voitures au premier semestre 2015.
  • les GPS
    En avril dernier, un hacker a pris le contrôle de deux modèles de GPS équipant des milliers de véhicules. Outre les données personnelles et de navigations récupérées sur plus de 27 000 comptes utilisateurs, ces GPS proposant une option permettant l’arrêt du véhicule à distance auraient pu permettre à ce hacker de mettre à l’arrêt des milliers de véhicules.
  • les armes
    Il existe des « armes connectées » équipées d’accessoires améliorant leur efficacité. C’est tout le contraire qu’a souhaité démontrer un groupe d’experts en informatique en sabotant à distance le capteur de visée connecté d’un fusil. Ils ont ainsi réussi à faire manquer au détenteur de l’arme toutes ses cibles puis à en bloquer le mécanisme de tir.

 

Plus nous serons connectés, plus nous serons sujets à de nouvelles vulnérabilités. L’objet connecté ne se limite plus aux seuls effets de mode, désormais ils sont indispensables ; dès lors, quand cela est possible de « choisir », il est de notre responsabilité de les utiliser avec sagesse et pertinence.

Le kiosque

Maître n°249

3ème trimestre 2019

Spécial Jeunes Avocats | Se jeter à l'eau

LIRE