DOSSIER – Internet des Objets: qui contrôle qui?

Dossier
Par · 24/10/2014

Sommaire

  1. Sécurité des objets connectés: un “must” Sécurité des objets connectés: un “must” Publié par Brigitte Doucet, 24/10/1414 Avez-vous le pouvoir d’interdire à l’“objet” de collecter et de communiquer certaines données que vous jugez trop sensibles? Quelle est la responsabilité de l’utilisateur, du fabricant de l’objet, du concepteur de l’application ou du code en cas de “pépin” (intrusion, vol de données, ‘bug’...)? Anonymiser les données et simplifier le consentement initial de l’utilisateur sont-elles de bonnes pratiques, recommandables?
  2. La maison connectée: histoire de bergerie et de loups modernes La maison connectée: histoire de bergerie et de loups modernes Publié par Brigitte Doucet, 24/10/1414 Peu avant l’été, Fortinet, société spécialisée dans les solutions de sécurité réseau, publiait les résultats d’une enquête internationale visant à identifier la perception qu’ont les particuliers des risques liés potentiellement à l’arrivée d’objets et équipements connectés (à Internet) au sein du domicile. Coup d’oeil sur l’avis du citoyen lambda sur la collecte, l’utilisation et la protection de ses données domestiques et donc, par définition, privées.
  3. Objets connectés: l’âge d’or du hijacking? Objets connectés: l’âge d’or du hijacking? Publié par Brigitte Doucet, 24/10/1414 Qu’il s’agisse d’un “bête” capteur, d’une voiture, d’un équipement médical, d’un climatiseur ou d’un quelconque autre “objet”, le fait de les connecter à l’Internet sans veiller à un minimum de sécurité risque d’être une invitation plus ou moins dangereuse lancée à tous les hackers de la terre.
  4. Internet des Objets et sécurité: tous responsables Internet des Objets et sécurité: tous responsables Publié par Brigitte Doucet, 24/10/1414 Face aux multiples risques et enjeux que pose l’Internet des Objets, qui est responsable de quoi? Question cruciale d’autant plus que la chaîne des acteurs - et donc des responsabilités éventuelles - est longue, enchevêtrée, voire illisible (vous savez, le “cloud”...). Petite tentative de (début de) réponses, pour déterminer les responsabilités de l’utilisateur, du vendeur, du prestataire de services, de fournisseur de connexion, du développeur, etc. etc.
  1. Internet des objets et vie privée: la nécessaire réconciliation Internet des objets et vie privée: la nécessaire réconciliation Publié par Brigitte Doucet, 24/10/1414 L’Internet des Objets pose un défi de taille pour l’application de certains principes de base inhérents à la vie privée et à la législation prévue en la matière. Comment réconcilier une collecte et communication systématique, constante, de données à la maîtrise de la vie privée? Quel poids ont encore les concepts de “proportionnalité” des moyens de collecte, de droit de regard sur l’utilisation des données, etc.?
  2. Vie privée: “épouvantail” ou opportunité? Vie privée: “épouvantail” ou opportunité? Publié par Brigitte Doucet, 24/10/1414 L’argument Vie privée sera-t-il un frein à l’innovation ou, au contraire, un argument différenciateur pour ceux qui, du côté de l’offre, pourront s’en servir de manière pertinente?
  3. Hyper-connecté mais qui tire les ficelles? Hyper-connecté mais qui tire les ficelles? Publié par Brigitte Doucet, 24/10/1414 Le côté “immanent” de la collecte de données, sur les comportements, les conditions de vie, l’état de santé, etc. peut donner l’impression d’être plus que jamais maître de sa vie. Mais, en fait, le contrôle de ces objets qui nous contrôlent risque de nous échapper.
  4. Des objets “anodins”? Des objets “anodins”? Publié par Brigitte Doucet, 24/10/1414 Les objets connectés commencent tellement à être omniprésents qu’ils en deviennent anodins. Si c’est le cas pour certains, dans leurs effets et leurs implications, un minimum de prudence et de vigilance s’impose.

Nous aurions pu sous-titrer ce dossier: “Maîtrise ou méprise?”. En effet, à mesure que nous nous entourons et que nous nous équipons d’“objets” connectés en tous genres, c’est une myriade d’espions potentiels, de portes entrouvertes tout autant que de sources potentiels de vie meilleure que nous faisons entrer au coeur de notre quotidien.

C’est, dès lors, une flopée de questions qui surgissent en termes de contrôle que garde l’utilisateur (qu’il soit privé ou professionnel) de ces objets connectés, de responsabilités, de possibilités et d’obligations, de maîtrise sur les données, les traitements, les objectifs poursuivis.

Une folle course à l’imagination semble s’être engagée pour rendre “intelligent” – ou, pour le dire plus prosaïquement, connecté ou connectable – le moindre objet de notre quotidien. Depuis la brosse à dents ou le pèse-personne jusqu’à la voiture et ses multiples instruments en passant par les capteurs environnementaux (température, pollution…), les équipements médicaux – en ce compris les capteurs implantables -, ou encore nos serrures, nos caméras domestiques, etc. etc.

Qui contrôle qui?

La prise de conscience que chacun de ces objets, devenu point d’accès et relais de communications, peut de ce fait être une porte ou fenêtre utilisable à des fins malveillantes ou contraires à notre volonté, cette prise de conscience n’a pas encore été faite par nombre d’utilisateurs – en ce compris dans le monde des entreprises. Une autre prise de conscience fait également encore défaut. A savoir celle qui devrait logiquement nous pousser à mieux comprendre le fonctionnement de ces petits boîtiers pandoresques et, dès lors, à pouvoir délimiter – autant que faire se peut – leurs agissements.

Qu’implique réellement l’“Internet des Choses” pour la maîtrise que nous avons ou que nous voulons conserver sur nos données et informations, parfois les plus intimes ou critiques – selon que nous soyons simples citoyens ou entreprises/professionnels?

Quelle responsabilité porte l’utilisateur, qu’il soit professionnel ou simple consommateur? Quelles obligations incombent au fabricant de l’objet, au concepteur de l’application ou du code en cas de “pépin” (intrusion, vol de données, ‘bug’…), au prestataire de service? Quel poids l’utilisateur peut-il exercer sur ces tiers? Que dit la loi? La législation est-elle adaptée, trop stricte, trop laxiste, muette, adaptable?

Comment transformer un danger potentiel d’immixtion non maîtrisée dans notre vie, dans le fonctionnement de notre entreprise, en opportunité valorisable dont nous gardons le contrôle?

Voilà autant de questions sur lesquelles ce dossier lève un coin du voile. Sans espoir, bien entendu, d’être exhaustif. Mais dans celui de faire prendre conscience des risques (en termes de sécurité et de vie privée) mais aussi des opportunités de reprise de contrôle par l’usager.

Bonne lecture!