« Wearable » : quels risques pour votre sécurité et votre vie privée ?

b2cblog

Décembre 06, 2016

Promo Un seul produit pour protéger tous vos appareils, sans les ralentir.
Essai gratuit de 30 jours
« Wearable » : quels risques pour votre sécurité et votre vie privée ?

 

 

Les objets connectés recueillent d’énormes quantités de données personnelles des utilisateurs, qui sont récupérées puis conservées par les fabricants pour améliorer leur stratégie de marque et l'expérience utilisateur. Ces entreprises peuvent ainsi facilement suivre les activités de leurs clients en sachant ce qu’ils font et quand ils le font, ainsi qu’en savoir plus sur leurs passe-temps et leurs goûts. Par exemple, un tracker d’activité sportive saura à quelle heure l'utilisateur se réveille et s'endort, l'intensité de sa séance d'entraînement et même disposer de détails sur son alimentation.

 

Cela soulève la question de la vie privée et de la sécurité. Le libre accès à tant de données signifie-t-il une confidentialité moindre et une exposition plus large à des failles ? La vie privée est une préoccupation majeure dans le monde moderne, à plus forte raison depuis que non seulement les entreprises mais aussi les gouvernements cherchent à disposer de plus de données sur leurs citoyens.

Si nous laissons de côté la notion de confidentialité, nous pouvons nous poser la question de la facilité avec laquelle les pirates peuvent hacker n'importe quel appareil. Le big data comporte un ensemble de données extrêmement précieuses pour les cybercriminels, ces derniers peuvent les vendre au plus offrant sur le marché noir ; numéro de sécurité sociale, mots de passe, comptes bancaires et e-mails ou toute information recueillie par votre bracelet intelligent. Les périphériques connectés sont très faciles à pirater parce que, d'une part, ils ne sont pas tous développés en tenant compte de la notion de sécurité, et d’autre part, les utilisateurs sont souvent imprudents et utilisent le même mot de passe faible pour plusieurs comptes car ils ne veulent pas s’embarrasser avec de nombreux mots de passe.

 

Selon Alex Stamos, le Directeur Stratégie de Facebook, la méthode d'authentification classique par nom d'utilisateur et mot de passe est inefficace. Tout droit sortie de l'architecture des infrastructures des années 1970, elle ne correspond tout simplement pas à la complexité du monde moderne. C'est probablement la raison pour laquelle il est si fréquent de découvrir que des millions de comptes sont piratés en raison de la réutilisation des mots de passe, qui sont revendus sur le marché noir.

« Des dizaines de millions de mots de passe des utilisateurs de Facebook ont été échangés sur le marché noir », a déclaré Alex Stamos lors de sa présentation sur la conception de la sécurité et de la sureté au WebSummit de Lisbonne. « Nous travaillons à rendre le monde plus ouvert et connecté … en toute sécurité. Nous avons une culture d'ingénierie, désormais nous concevons la nos produits en prenant en compte la notion de sécurité dès le départ. Pour nous améliorer, nous devons apprendre de nos manquements précédents ».

Les technologies wearables sont un peu délicates. Les utilisateurs recherchent avant tout la nouveauté et des appareils avec des fonctionnalités innovantes, mais ils s'en lassent facilement et dans tous les cas la sécurité est reléguée au second plan. Cela pousse les fabricants à proposer des appareils hybrides pour apporter de la nouveauté sur le marché. Pour l'instant, la sécurité ne semble pas être un critère important alors que celle-ci est pourtant de leur responsabilité.

 

« Les consommateurs attendent toujours plus des appareils connectés, ils veulent des choses qu'ils n’auraient jamais imaginé comme étant réalisables » commente Sonny Vu, Directeur Technique de Connected Devices, lors du WebSummit. « Les utilisateurs veulent des appareils autonomes qui ne nécessitent pas d'être souvent retirés ou chargés.

Bientôt, tous les appareils seront intelligents et connectés, et une fois que toutes ces technologies d'intelligence artificielle et de réalité virtuelle seront disponibles, la concurrence pour des dispositifs sécurisés et de confiance atteindra son paroxysme. Tous ces appareils constitueront autant de points d'entrée pour les pirates dans votre vie.

« Logiquement, les fabricants doivent se mettre à la place des consommateurs pour répondre à leurs attentes lors de la conception d'outils et de produits, mais les ingénieurs devraient d’abord penser à la sécurité en essayant d’anticiper les incidents potentiels et en prenant en compte ceux qui sont survenus dans d'autres pays » conseille Alex Stamos.

 

tags


Auteur



Vous pourriez également aimer

Marque-pages


loader