IoT : un frigo qui vous veut du bien ?

CloudIOT

Le nombre de dispositifs émetteurs de données sur le marché a depuis longtemps largement dépassé notre capacité de gérer ces dernières.

Dans le film Harry, un ami qui vous veut du bien, les intentions en apparence nobles du personnage campé par Sergi Lopez s’estompent rapidement derrière des mobiles nettement moins altruistes. Succès critique et public, le film dépeint comment flagornerie et intelligence perverse peuvent faire oublier bon sens et méfiance.

Dans l’imaginaire collectif, les années 2000 symbolisent également l’entrée dans l’ère technologique avec les prémices de la robotisation, l’émergence des objets connectés. Aujourd’hui démocratisés, ces objets sont soigneusement classés dans la catégorie Internet of Things (IoT).

Leur prolifération, plus qu’une tendance technologique, induit une nouvelle modalité d’interaction entre humain et objet. Dans cet environnement inédit, des questions en d’autres temps ubuesques fleurissent. Alors, pouvons-nous vraiment faire confiance à notre frigo ?

Vous l’aurez compris, le frigo n’est ici qu’un exemple. Ce n’est d’une part pas l’objet le plus connecté et, même quand il l’est, il est rarement celui qui présente les plus grandes capacités et ressources de traitement, collecte, et partage de données.

Toujours est-il qu’il symbolise bien le nouveau rapport entre l’objet et l’humain. Il y a 50, 30, voire 20 ans, personne n’aurait imaginé devoir réfléchir sérieusement à la question de la confiance à l’égard d’un agrégat de composants électroniques et de plastique thermoformé et encore moins avoir une conversation avec lui.

Aujourd’hui, éluder cette question peut avoir de sérieuses conséquences.

La confiance n’exclut (surtout) pas le contrôle

Le nombre de dispositifs émetteurs de données sur le marché a depuis longtemps largement dépassé notre capacité de gérer ces dernières. Ce déséquilibre a pour effet de surmultiplier les points d’émission de données sans connaître précisément leur destination et leur usage.

La faille en matière de sécurité est donc béante et propice à des intentions potentiellement malveillantes. Pour autant, cette surconnexion n’est pas en soi un ennemi.

D’abord parce que la plupart du temps, le recours à des données collectées ou stockées par les appareils numériques apporte un bénéfice immédiat à son utilisateur. Ensuite parce qu’il suffit souvent de quelques mesures de sécurité pour s’assurer d’une utilisation sereine de ces dispositifs.

La première mesure à appliquer est la déconnexion des appareils les plus sensibles – ceux qui génèrent, stockent ou utilisent le plus de données personnelles – du reste du réseau. Les pirates informatiques ne sont pas plus opiniâtres que leurs victimes. Ils s’attaquent en priorité aux points d’accès les plus faciles à hacker.

S’ils piratent votre frigo et qu’ils arrivent à avoir en temps réel son état de remplissage, c’est intrusif, certes, mais pas fondamentalement dangereux. S’ils peuvent par ce biais accéder à votre Wifi, à votre caméra de surveillance, voire à votre ordinateur portable, le risque est tout autre.

Votre frigo est-il un congel’acteur ?

« Tu as retrouvé le mode d’emploi du frigo ? ». Par ces quelques mots, c’est tout un système de défense informatique qui s’effondre. En ne mesurant pas toujours – ou pas bien – le risque d’exposition des appareils connectés, on peut rapidement s’exposer à des ennuis.

Personne n’a envie de découvrir un intrus dans son réfrigérateur. Avant toute autre mesure complexe, s’assurer de l’application de règles basiques est déjà un gage de sécurité renforcée.

Changer le mot de passe constructeur (la plupart du temps : 1234) est une de ces règles. Lire les notices d’utilisation et comprendre où, quand, et comment sont stockées les données collectées en est une autre. Attention spoiler : si votre frigo analyse en temps réel vos conversations, peut-être est-il temps de stopper sa connectivité ou de changer de frigo…

Les appareils connectés sont ainsi conçus : ils privilégient presque toujours l’usage et la fonctionnalité à la sécurité des données. Vigilance et défiance s’imposent en prenant cependant grand soin de ne pas sombrer dans la paranoïa. Tels des gloutons, lors de leur phase de développement, de nombreux dispositifs utilisent un volume considérable de données.

Alors qu’elles ne sont plus nécessaires pour le client final, elles ne sont pas pour autant effacées.
En comprenant qu’il est de sa responsabilité de vérifier la pertinence des données collectées, leur utilisation, leur durée et leur destination de stockage, l’utilisateur reprend sa souveraineté numérique et assure une plus grande sécurité à l’ensemble de son réseau.

La nouvelle frontière de la relation humain / objets connectés a ceci de bouleversant : telle une forme de citoyenneté de connexion, elle offre à l’humain de nouveaux droits à condition qu’il accepte sa part de devoirs.

Les normes, ces ISO termes

L’interaction entre les humains et leurs objets est ainsi bouleversée. D’outil destiné à un simple usage, donc confiné à une interaction unilatérale (l’humain commande, l’objet exécute), l’objet connecté est devenu partie prenante d’une interaction plus complexe. Il enregistre, analyse, stocke les données, parfois anticipe et conseille, etc.

Dans certains cas, soutenue par le machine learning, sa courbe d’apprentissage se nourrit des usages de son propriétaire. Les normes de référence sont ainsi de précieuses alliées pour connaître le cahier des charges, les processus de traitement de l’information, ou encore le volume de données traitées par ces petits ou grands ordinateurs déguisés.

Si Noam Chomsky suppose que l’apprentissage du langage est inné, celui de l’interaction humain-machine – à condition de définir ce canal de communication comme un langage – est loin d’obéir à la même théorie nativiste. De l’importance de maîtriser les enjeux de cette nouvelle configuration relationnelle pour en tirer les bénéfices sans en souffrir des conséquences.

L’évolution souhaitable de la présence quotidienne d’objets connectés n’est donc pas leur fin, mais leur meilleure connaissance. Par ailleurs, il est indispensable de distinguer bons élèves et cancres. Un frigo connecté à 120 euros livraison comprise n’est certainement pas le plus performant ni le plus responsable en matière de traitement des données et de protocoles de sécurité…

On en revient ainsi au principe de base de toute interaction : la confiance est une denrée précieuse. Elle ne peut s’obtenir qu’avec une connaissance profonde de l’Autre. Même si cet Autre est un placard réfrigérant à nourriture qui vous alerte quand vous n’avez plus d’œufs.


Auteur
En savoir plus 
CORP Cyber Security Manage
Prodware
En savoir plus 

Livres blancs A la Une