Comment protéger ses données personnelles dans cet “internet des objets” ?

0

Les objets connectés s’intègrent facilement dans la vie quotidienne mais les données qu’ils traitent ne sont pas insignifiants. L’usage de votre objet connecté génère une grande quantité de données stockées dans le Cloud (informations de profil, données liées à l’environnement, la localisation de l’utilisateur, au fonctionnement de l’objet, messagerie intégrée…) et le problème de base c’est que les technologies éprouvées que nous utilisons pour sécuriser les interactions traditionnelles avec l’Internet ne fonctionnent pas avec l’Internet des Objets.

36 millions de professionnels de l’informatique travailleront bientôt dans le monde grâce à la croissance de l’IdO mais certains fabricants qui ajoutent une connectivité à leurs produits ne disposent pas toujours d’une vraie culture de la « sécurité informatique ». La tendance de l’Internet des objets est imparable, il n’y a pas de doute. Cependant, ce qui sans doute aussi est que cela implique de grands défis dans la cybersécurité car les entreprises parvient parfois à des solutions techniques mal sécurisées : mots de passe non chiffrés, service web présentant des failles de sécurité qui laissent accéder à toute sa base de données.

ido

Ce Nöel, les objets connéctés étaient le cadeau idéal pour les amateurs de technologies, mais il faut respecter quelques points de sécurité et être vigilant sur la manière de partager et de donner des accès à ces données. L’autorité française de contrôle en matière de protection des données personnelles (CNIL) recommande ainsi :

  • de protéger l’écran de déverrouillage du smartphone (ou de la tablette) utilisé avec l’objet connecté par un mot de passe ;
  • d’être vigilants sur les aspects de sécurisation, en particulier pour les objets produisant des données sensibles, sur votre santé ou sur vos enfants ;
  • d’être attentif concernant votre vie privée et celle des autres, notamment en évitant de capter ou de stocker des données sensibles, et en désactivant le partage automatique sur les réseaux sociaux ;
  • de s’assurer de la possibilité d’accéder aux données et de les supprimer ;
  • de penser à effacer ses données lorsqu’on n’utilise plus un service. Dans le cas des objets qui nécessitent l’ouverture d’un compte en ligne, il est recommandé :
  • d’utiliser au maximum des pseudonymes au lieu de vos véritables noms et prénoms ;
  • de ne communiquer que le minimum d’informations nécessaires au service (par exemple, donnez une date de naissance au 1er janvier si le système a besoin de déterminer un âge) ;
  • de créer et de communiquer une adresse de messagerie différente pour chaque objet, chaque service en ligne, et d’éviter d’utiliser une adresse qui serait partagée par les personnes de votre foyer (famille.dupont@…) ;
  • de ne pas employer le même mot de passe pour plusieurs services en ligne.

Les risques sur la vie privée concernant les objets connectés

securite-ido

Le risque le plus important est la réutilisation malveillante des informations personnelles volées pour accéder à d’autres comptes en ligne de ces personnes, à des moyens de paiement ou à des demandes de crédits. Il faut donc, le plus rapidement possible, remplacer les mots de passe et les questions secrètes qui ont été révélés, et ce sur l’ensemble des services où ceux-ci seraient utilisés (banques, assurances, sites marchands, réseaux sociaux…). À ce propos, la firme de sécurité Symantec a crée un rapport sur l’insécurité dans l’Internet des objets dans lequel ils ont analysé 50 appareils spécialement crées pour la maison intelligente.

L’autre risque majeur est celui d’actions ciblées de la part de personnes malveillantes (hameçonnage, harcèlement) touchant potentiellement des enfants et leur famille à travers des messages très personnalisés. Les messages reçus sur les adresses électroniques concernées par le vol devront être traités avec précaution, qu’ils semblent provenir d’amis, du fabricant ou d’organismes officiels. Avant d’ouvrir une pièce jointe, il faut bien vérifier la provenance et la légitimité du message, et à ne pas cliquer directement sur les liens proposés dans celui-ci.

Enfin, plus généralement, il faut prendre en compte tous les risques liés à la diffusion d’informations personnelles sensibles (messages privés, photos personnelles, données touchant à la santé ou à la vie familiale). Demander la suppression de ces informations auprès des entreprises concernées, des réseaux sociaux et des hébergeurs, ainsi que leur déréférencement des moteurs de recherche. Ce droit de suppression doit s’exercer directement auprès des acteurs impliqués ; en cas de difficulté, il est possible de s’adresser à la CNIL.

Share.

About Author

Directrice de Globb Security France et Espagne. Journaliste et rédactrice. Avant son incorporation à GlobbTV, elle a développé la plupart de son activité dans le groupe éditorial Madiva. Twitter: @Drodriguezleal.

Leave A Reply