L’internet des objets (internet of things, IoT) relie au cloud tous les dispositifs portables, domotiques, automobiles et autres gadgets. Un marché en croissance rapide et au potentiel important qui attire les investissements des majors de l’informatique et des réseaux

Processeur

Par exemple, Intel et Qualcomm lancent chacun une gamme de puces basse-consommation spécialement prévues pour les objets connectés. De leur côté, Cisco ou Juniper ajoutent des fonctionnalités spécifiques aux objets connectés à leurs matériels et logiciels.

Pour autant, le marché des objets connectés reste très disparate et hétéroclite avec beaucoup d’architectures propriétaires. Cela n’est pas sans risque sur la sécurité des objets connectés et l’utilisation des données personnelles qu’ils peuvent collecter.

Une sécurité en question ?

Fin 2016, le botnet Mirai et ses variantes ont corrompu des objets connectés afin de lever les ressources pour une large attaque DDoS. Faiblement protégés pour la plupart, les objets connectés sont beaucoup plus vulnérables que les ordinateurs et les mobiles.

Paradoxalement, il est beaucoup plus complexe de les maintenir à jour du fait de la diversité des systèmes. Souvent basé sur un OS Linux, ils sont généralement codés maison par les fabricants pour ajouter les fonctionnalités désirées et la sécurité est loin d’être la priorité dans ces développements. Même les plus confirmés ont parfois des difficultés, comme les voitures Tesla. Quant aux utilisateurs, ils ont rarement conscience qu’il est déraisonnable de laisser un objet se connecter directement à internet.

Il est clair que la sécurité de l’internet des objets restera un problème central en 2017. Le réseau d’anonymisation Tor s’y intéresse d’ailleurs de près à côté des leaders. Toutefois, ce qui est aujourd’hui un problème pourrait bien devenir un repoussoir si d’autres attaques similaires à Mirai ont lieu.

Confidentialité

Respect de la vie privée

Souriez, vous êtes filmé, enregistré et disséqué

Le pendant à la question de la sécurité est le stockage et l’accès aux informations personnelles que contiennent les objets connectés. Sans même parler de piratage, rappelons que la plupart des majors collectent vos informations pour établir de gigantesques base de données (qui prend vraiment le temps de lire les conditions générales avant de les accepter ?). Curieusement, ce sont ces même sociétés qui investissent aujourd’hui massivement dans les objets connectés.

Il faut dire que le filon semble prometteur pour continuer à mieux cibler le consommateur à l’insu de son plein gré. Et c’est déjà le cas : l’enceinte intelligente Echo avec l’IA Alexa d’Amazon est impliquée dans une affaire de meurtre. Au-delà de la question de fournir ou pas à la justice les informations collectées, il est clair qu’elles sont déjà collectées au niveau d’Amazon.

Le scénario du dérapage ?

Vous êtes le fier propriétaire d’une montre connectée, le modèle qui collecte vos données biométriques. Peu de temps après, le téléphone sonne (hasard ou pas ?). C’est votre assureur qui vous propose 20% de remise sur votre couverture santé. La seule condition est d’installer une application sur votre mobile. Que faites-vous ? Vu l’économie, en avant !

Bien évidemment, vous acceptez les conditions générales sans les lire Surprise ! Six mois plus tard, vous recevez une notification de réévaluation de votre niveau de risque et un doublement de votre police d’assurances. Argh ! Appel, colère, les gros mots et une réponse : Vous n’avez pas d’activité sportive. Ah bon ? Comment le savez-vous ? Mais c’est votre montre qui nous l’a dit, vous n’avez pas lu les conditions générales qui nous autorise à utiliser ses données ?

Orwell s’était trompé. Ce n’est pas un état totalitaire mais un capitalisme triomphant qui menace nos libertés individuelles. En attendant de voir, mieux vaut respecter quelques bons conseils et se préparer à une guerre sans merci entre Amazon, Google, Apple et Facebook pour s’emparer du contrôle de nos objets, de nos maisons et plus si affinités.