© Thinkstock

Objets connectés : pour le meilleur et pour le pire

Stagiaire Le Vif

On entend de plus en plus parler d’Internet des objets, d’objets connectés, voire de monde connecté, ou encore de maison intelligente ; mais qu’en est-il exactement, quels sont au juste les opportunités et les risques liés à ces technologies ?

Le salon Infosecurity 2014 présente chaque année les dernières tendances en matière de sécurité et de protection informatique. À l’issue de celui-ci, Levif.be a rencontré Rik Ferguson, expert en sécurité informatique et vice-président Security Research chez Trend Micro, afin d’aborder avec lui les avantages et les dangers des cyber-technologies.

Bien que les objets connectés n’en soient encore qu’à un stade précoce, ils pourraient, selon Rik Ferguson, révolutionner le quotidien des individus et même leur sauver la vie : « Imaginez par exemple que vous êtes âgé et qu’un appareil contrôle en permanence votre taux de glucose, les battements de votre coeur, votre tension… et vous prévienne qu’il y a un problème avant qu’il ne soit trop tard, ou que ces paramètres soient directement transmis vers les services de santé. De la même manière, votre véhicule pourrait vous informer qu’il est temps de refaire le plein ou bien s’arrêter devant un obstacle et éviter la collision. On peut aussi imaginer des voitures directement reliées aux compagnies d’assurance qui sauraient ainsi quel genre de conducteur vous êtes et pourraient adapter sur cette base leurs tarifs ». L’intérêt des objets connectés réside donc principalement dans leur praticité.

Le développement des lunettes connectées, comme les Google Glass, pourrait par ailleurs aboutir à une véritable interpénétration des mondes réel et virtuel. « Avec ces lunettes, vous verriez non seulement le monde réel dans lequel vous évoluez, mais aussi toute une série d’informations purement virtuelles, comme les profils des personnes que vous rencontrez, ou des données sur l’un ou l’autre élément de la réalité », explique Rik Ferguson.

Les champs d’application sont en fait immensément vastes et il semble que l’on se dirige effectivement vers un monde de plus en plus connecté.

Monde connecté = vulnérabilité

Mais qui dit monde connecté dit aussi vulnérabilité. Une connexion aussi vaste n’est en effet possible qu’au prix du stockage d’une énorme masse de données personnelles fournies par les utilisateurs.

Pour Rik Ferguson, les gens ont tendance à fournir très facilement leurs données personnelles, sans forcément en avoir conscience. « Il existe des tas de concours, de questionnaires, etc. dont le seul but est de récolter les informations personnelles des utilisateurs qui seront ensuite revendues à des sociétés de marketing. C’est gratuit, les gens participent. Il y a aussi tous ces contenus personnels qui sont partagés sur les réseaux sociaux ».

La menace principale qui pèse sur un tel monde ultra-connecté est dès lors la violation de la vie privée par le biais d’une cyberattaque.

« Les cyberattaques « classiques », sur nos ordinateurs, smartphones, etc. sont déjà un fléau alors qu’elles sont limitées au monde virtuel, alors à quoi peut-on s’attendre en cas de piratage de technologies qui s’insèrent pleinement dans la vie réelle, notamment en termes de dégâts physiques ? Imaginons, par exemple, qu’une centrale nucléaire soit la cible d’une attaque entraînant une explosion et des pertes humaines », met en garde Rik Ferguson.

La sécurité en même temps que le développement

Pour l’expert, il est « primordial de sécuriser les systèmes informatiques de manière optimale et d’éduquer la population afin qu’elle gère ses données de manière responsable et se protège au mieux des cyberattaques ». Mais il souligne : « les de sécurité doivent cependant être mis au point en même temps que les objets connectés, pas après, quand la menace se présente, comme c’est souvent le cas aujourd’hui ».

Rik Ferguson ajoute qu’il faut aussi « renforcer le cadre légal et établir clairement qui peut gérer les données, qui en est responsable et dans quelles mesures l’utilisation qui en est faite est légale ou non, mais aussi de renforcer la coopération entre les différents services informatiques afin de mieux protéger les utilisateurs des attaques ».

L’expert estime toutefois que le potentiel des cyber-technologies est beaucoup trop important pour ne pas être exploité et que l’on se laisse freiner par leurs possibles effets pervers. « À partir de là, tout ce qui compte c’est d’assurer la sécurité », conclut-il.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire