En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 20/03/2018
    Edition 2018 des salons Solutions RH

    L’édition 2018 du rendez-vous de toute la communauté RH, avec 3 grandes manifestations aura lieu…

    en détail En détail...
  • 20/03/2018
    IT & IT Security Meetings 2018

    IT Meetings devient IT & IT Security Meetings et ouvrira ses portes en mars, du…

    en détail En détail...
Appels d'offres en cours
  • Amélioration d'un site e-commerce Woocommerce pour la vente de produit de beauté
    A déterminer €
    > En savoir plus
  • Développement d'une plateforme de mise en relation pour un assembleur de compétences au service des commerçants
    A déterminer €
    > En savoir plus
  • Création d'un site eCommerce pour la vente de prêt-à-porter haut de gamme
    <900 €
    > En savoir plus
EBRC_Trust 2017_leaderboard

La face cachée des objets connectés : un point de vigilance à prendre en compte

04/02/2016 | commentaires 0 commentaire |
banniere_FIC2018_pave

L’internet des objets (IoT) n’est plus un simple effet de mode réservé à quelques Geek. Ce phénomène de société a profondément transformé nos usages et notre quotidien. Les objets connectés vont connaître une très forte croissance sur les prochaines années : d’après Gartner, le nombre d’objets connectés en circulation devrait passer de 4,9 milliards à 25 milliards en 2020. Si on ne peut que se réjouir des avantages que ces objets vont offrir à leurs utilisateurs, il faut prendre conscience que l’utilisation accrue de l’IoT implique de faire preuve d’une vigilance importante.

C’est notamment le cas des données recueillies par ces objets. Le traitement et l’utilisation de celles-ci font l’objet d’un grand « flou » qui se révèle être une source de préoccupation sérieuse. En effet, la valeur des données collectées est un point clé qui peut amener à de nombreuses dérives. La sécurité des données est donc stratégique et doit être prise au sérieux par les utilisateurs qui doivent être conscients de l’usage qui peut être fait de leurs données personnelles. A ce niveau, nous pouvons déceler deux grandes préoccupations :

L’utilisation des données à des fins commerciales

La première des motivations est de monétiser les données des consommateurs, de les utiliser ou de les revendre à des tiers (à des partenaires par exemple). Afin de donner plus de crédibilité à notre propos, imaginons l’intérêt des assureurs pour des données remontant d’applications et d’objets connectés liés à la santé. De telles informations pourraient, par exemple, fortement influer sur le montant des primes d’assurance. Cet exemple a le mérite d’être particulièrement parlant et démontre clairement que les données récoltées via les objets connectés peuvent avoir des répercussions. Le problème est aussi renforcé par le manque d’information donnée au consommateur qui va rapidement valider les contrats de licence et CGV sur son smartphone sans prendre le temps de se poser la question de l’usage de ses données personnelles…

L’utilisation malveillante des données

Il s’agit, à ce niveau, de réelles problématiques provenant du piratage massif des objets connectés. A la différence du cas précédent, nous nous trouvons ici dans un contexte particulièrement préoccupant qui peut avoir des conséquences sérieuses. Cela s’explique notamment par l’usage du smartphone qui occupe une place centrale dans le dispositif des objets connectés : avec notamment les applications bancaires ou gouvernementales qui permettent un accès sensible. En ce sens, le smartphone est une réelle porte d’entrée pour les pirates qui peuvent accéder à des informations précieuses et les détourner. Ce deuxième scénario est un risque majeur qu’il convient de prendre au sérieux pour ne pas se retrouver dans une situation embarrassante et préjudiciable.

Au regard de ces éléments, il est donc nécessaire de faire évoluer la législation pour d’une part protéger les utilisateurs d’objets connectés ainsi que leurs données personnelles et d’autre part s’assurer de son actualisation pour qu’elle suive au plus près les évolutions technologiques. En parallèle, il est crucial de sensibiliser les utilisateurs d’objets connectés sur la nécessité de mieux se renseigner sur l’usage de leurs données avant de souscrire à un service ou de télécharger une application. Ils devront également mesurer l’importance de la sécurisation maximale des dispositifs techniques et des devices qu’ils emploient quotidiennement.

Mathias LASNE
Directeur du Pôle Télécoms et Multimédia Groupe EOLEN

La face cachée des objets connectés : un point de vigilance à prendre en compte
Notez cet article

L’intelligence Artificielle, une vraie rupture en Cybersécurité

L'IA ne révolutionne pas seulement la perception de la cybersécurité au coeur des entreprises, elle redéfinit les règles du jeu pour l'ensemble des acteurs de la sécurité. Découvrez le livre blanc de 30 pages de iTrust

Découvrez le livre blanc de 30 pages de iTrust

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Cybersécurité : le projet de loi de transposition de la directive NIS adopté en 1ère lecture

    Présenté au Sénat par le secrétaire d’Etat au Numérique, Mounir Mahjoubi, le projet de loi…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Expertise - "La méthode CRISP, une solution pour réussir vos projets Big Data", Alianor Sibai, mc2i Groupe

    Seuls 15% des projets Big Data atteindraient la phase d’industrialisation. Les raisons principales de cet échec…

    > En savoir plus...
Etudes/Enquêtes
  • Startups Deep Tech : la France dans le Top 5 des investissements

    En Europe, depuis 2015, les investissements en capital-risque dans la "Deep Tech" ont augmenté 3…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Ixia_RGPD_skycraper
Agenda
livres blancs
Les Livres
Blancs
GlobalK_Lean_skycraper