Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

En 2020, la vie privée et la confidentialité des données ne seront plus une option

novembre 2019 par Philippe Alcoy, spécialiste de la sécurité, chez NETSCOUT

Les préoccupations en matière de confidentialité s’intensifient autour de l’Internet des objets (IoT) et de la 5G. En effet, alors que les objets connectés sont voués, selon McKinsey, à atteindre les 75 milliards d’ici 2025 et que la 5G est la source d’autant d’attentes que de fantasmes à travers le monde, la question de la sécurité des données générées par ces technologies est plus que jamais à l’ordre du jour.

Philippe Alcoy, spécialiste de la sécurité chez Netscout, estime que même si l’industrie parvient à sécuriser les milliards d’appareils IoT déjà sur le marché, ceux-ci - et les huit millions d’autres déployés quotidiennement - impacteront tellement d’aspects du quotidien qu’il sera presque impossible de garder les informations personnelles et privées hors du domaine public.

« Cette croissance annoncée n’est que la partie visible de l’iceberg et les risques ne sont pas nouveaux, car les consommateurs connectent déjà leurs appareils photo, enceintes, alarmes intelligentes et autres appareils sans se soucier de la quantité d’informations personnelles qu’ils partagent, et s’ils seront piratés. L’ingénierie sociale est actuellement la méthode la plus efficace utilisée par les pirates informatiques pour s’introduire dans les systèmes censés être sécurisés. La prolifération de données privées dans le domaine public ne fera qu’étendre leurs surfaces et capacités d’attaque, mais cela n’empêchera pas pour autant les utilisateurs de connecter encore plus d’appareils dans leurs maisons, leurs bureaux, leurs voitures ou encore dans des espaces publics. Pourtant, le risque est important car même lorsque ces périphériques sont sécurisés et chiffrés, ils communiquent souvent avec d’autres systèmes à l’insu de l’utilisateur. A titre d’exemple, les recherches IoT de l’Université de Princeton l’expliquent ainsi : “Supposons que vous ayez une télévision Roku et que vous regardiez la chaîne Bloomberg en direct et en streaming sans interagir avec votre poste. Savez-vous que Bloomberg Channel pourrait communiquer avec 13 serveurs de publicité et de suivi différents en arrière-plan ? Ou disons que vous avez une ampoule Geeni connectée. Savez-vous qu’elle pourrait communiquer avec une entreprise chinoise toutes les 30 secondes, même si vous n’utilisez pas l’ampoule ? "

On peut rappeler l’engouement pour les cartes de fidélité dans les années 80, qui a stimulé le marché du stockage de données informatiques et ouvert la voie à l’adoption généralisée des technologies de la science des données. Au fil du temps, les clients ont commencé à être de plus en plus préoccupés par le niveau de détail collecté sur eux par les marques. C’est d’autant plus vrai aujourd’hui lorsqu’il s’agit de scruter leur espace le plus intime : leur maison. Bien qu’il soit déjà possible de déduire un grand nombre d’informations sur la base du panier d’achat d’un consommateur – comme la taille de son ménage, ses habitudes alimentaires, ou encore son état de santé – les objets connectés poussent beaucoup plus loin le concept de ?Big Brother ?. Ils mémorisent par exemple l’heure du lever ou du coucher, notent la fréquence à laquelle l’aspirateur est passé ou encore la quantité de café consommée.

Dans cet environnement en rapide évolution, les opérateurs réseau, les entreprises et les utilisateurs doivent impérativement savoir quelles informations sont partagées et comment cela peut les affecter si elles sont exploitées de manière malveillante. L’analyse du trafic n’étant pas à la portée de tous, une visibilité complète sur les dispositifs IoT et leurs activités doivent être fournies par les fabricants, les opérateurs réseau et les entreprises. Cela permettra d’une part de rassurer les utilisateurs finaux et créera d’autre part des services de sécurité à valeur ajoutée, offrant par la même occasion de nouvelles opportunités de revenus aux opérateurs réseau. »


Voir les articles précédents

    

Voir les articles suivants