Les produits ne sont plus simplement des objets et deviennent les vecteurs d’un nouvel Eldorado de services et de solutions. Atteindre cet Eldorado  implique de connecter plusieurs dizaines de milliards d’objets, mais aussi de se poser les questions suivantes : pour garantir la pérennité de ce nouvel écosystème, comment assurer la sécurité, l’intégrité et la confidentialité des données ? Et comment faire en sorte qu’elles ne soient pas utilisées à des fins malveillantes ? Éléments de réponses.

 

Après les deux premières révolutions d’Internet (la mise en ligne de pages de contenus puis le web participatif ou 2.0), l’Internet des Objets fait rentrer non seulement Internet mais tout l’écosystème de l’informatique et du Big Data dans une nouvelle dimension. Jusqu’à présent, la connexion au Web s’effectuait via un nombre assez limité de type de terminaux : ordinateurs, smartphones et tablettes. Désormais, n’importe quel objet composé d’un peu d’électronique est susceptible d’être connecté : frigo, automobile, montre, matériel hospitalier, machine à café, maison ou bâtiment… Un changement d’envergure sans précédent.

Une galaxie d’objets connectés va émerger avec pour objectif de faciliter nos vies à tous les niveaux : travailler plus efficacement, consommer moins d’énergie, se déplacer de manière optimale, mieux gérer notre santé, faciliter les tâches quotidiennes, etc. Tous les secteurs sont en fait susceptibles d’être bouleversés par la connexion des machines et objets aux réseaux de communication.  

Les promesses de l’Internet des Objets en termes de services apparaissent illimitées et la troisième révolution est en marche, inéluctablement.

La toile, comme il était d’usage de l’appeler il y a une décennie, va ainsi radicalement changer de forme. Elle va se densifier, et tisser des liens qui n’avaient jusqu’à alors pas été imaginés. Qu’ils soient connectés à un humain ou à une autre machine, 50 milliards d’objets devraient être reliés au Net d’ici 2020. Soit autant de nouvelles connexions aux réseaux, qui posent d’innombrables questions technologiques, éthiques et sécuritaires.

DES MACHINES HORS DE TOUT CONTRÔLE

Mais alors que des frigos intelligents sont déjà détournés par des hackers pour envoyer des spams, l’Internet des Objets génère autant d’enthousiasme que de crainte. De l’enthousiasme d’abord au regard des bénéfices promis aux consommateurs : aide à la personne, maison connectée et intelligente, voitures autonomes, santé à distance, vêtements et accessoires connectés, quantified self, etc. Mais de crainte aussi car, en théorie, tout ce qui est connecté est potentiellement accessible. Et tout ce qui est accessible par des hackers peut être détourné à des fins malveillantes.

DES OBJETS ENCORE TROP PEU SÉCURISÉS

La question de la sécurité de l’Internet des Objets représente un défi immense. Alors que la sécurité de l’Internet des PC, serveurs et des Smartphones s’est construite aux moyens d’antivirus, de firewalls, de cryptographie, ces moyens ne sont pas adaptés à un monde d’objets trop hétéroclite, trop nombreux et n’embarquant souvent pas la puissance de calcul nécessaire à leur propre protection. L’Internet des Objets regorge de gadgets électroniques prévus pour rendre des services aux consommateurs, mais dont le développement n’a bien souvent pas assez intégré les problématiques de sécurité. Faute d’investissements, les objets connectés sont au final vulnérables aux attaques des pirates informatiques.

Et si les opportunités en matière de service aux consommateurs sont en effet infinies, la porte est également ouverte à toutes sortes d’actions malveillantes liées au détournement de données privées et confidentielles. Si l’on peut transformer un frigo ou un compteur électrique en serveur de spam, on imagine assez aisément le pouvoir de nuisance que peut représenter la prise de contrôle d’une voiture, d’un bus, d’un scanner d’hôpital, d’une maison, etc. Enfin, la question du droit à l’intimité et de la protection de données collectées sans autorisation reste elle aussi centrale. De fait, comment se prémunir contre le détournement des données transmises à des fins de marketing abusif, quand nos boites e-mail sont déjà inondées de spams ? Et comment s’assurer que les objets qui nous entourent n’échapperont pas à notre contrôle et ne seront pas utilisés par de tierces personnes à nos dépends, à des fins frauduleuses, ou ne serait-ce que pour des discriminations tarifaires ?

SÉCURITÉ : TROIS DÉFIS MAJEURS À RELEVER

Pour assurer la sécurité de l’Internet des Objets et gagner la confiance des consommateurs, industriels et fournisseurs de services doivent s’attaquer à trois défis majeurs.

Le premier est celui de l’authentification. « Il est indispensable de pouvoir faire en sorte qu’un fournisseur d’énergie sache que c’est mon compteur qui envoie les données, et pas celui de quelqu’un d’autre. Sinon, la fraude est à portée de main de beaucoup de pirates. Il faut donc en premier lieu que les objets connectés s’authentifient de manière forte avant d’envoyer ou de recevoir les données. C’est d’autant plus complexe sans intervention humaine », précise Pirjo Ojala, Responsable de la Ligne de Produits M2M au sein de la Business Unit Solutionsd’OT.

Deuxième enjeu, celui de la confidentialité. Les données envoyées par les objets connectés sont extrêmement variées et peuvent être hautement personnelles: données concernant la santé (rythme cardiaque mesuré par une montre connectée, évolution de poids constatée par une balance, performances sportives), préférences alimentaires, façon de conduire, etc. Quelles qu’elles soient, ces données restent et doivent rester la propriété des individus détenteurs des objets, sauf si ceux-ci donnent leur accord.

Pour Pirjo Ojala, « Quel que soit le type de données, personne ne veut que celles concernant son mode de vie ou sa personne ne tombent entre de mauvaises mains. Ces données ont une valeur, et il est nécessaire de pouvoir garantir leur protection. Si l’on prend l’exemple d’une voiture connectée, autant son propriétaire pourra voir d’un bon œil que les informations concernant la maintenance de son moteur parviennent à son garage, autant pourra-t-il voir d’un œil tout autre le fait que son assurance puisse récupérer des informations sur sa manière de conduire, en particulier si celle-ci s’en sert pour augmenter sa prime d’assurance, jugeant sa conduite à risque…».

Le dernier enjeu consiste enfin à s’assurer de l’intégrité des données personnelles, qu’elles soient stockées au sein de l’objet connecté ou au moment de leur transmission.«  Lorsqu’un acteur de la santé va collecter des données hautement confidentielles, nous devons nous assurer que personne ne puisse y accéder ou les modifier » ajoute Pirjo Ojala. 

RIEN N’ARRÊTE L’INTERNET DES OBJETS

L’Internet des Objets est en marche. Les craintes qu’il peut susciter ne feront sans doute pas le poids face aux investissements des géants de l’industrie, face à l’enthousiasme des start-ups qui inventent des solutions innovantes, et surtout face aux bénéfices promis aux consommateurs: santé plus efficace, économies d’énergie, domotique, gestion du trafic, etc. Néanmoins, parce que l’Internet des Objets ouvre un réseau d’une toute nouvelle dimension, et parce qu’il peut avoir des conséquences sur le monde physique, il est urgent de réfléchir à une meilleure prise en compte de la question de la sécurité des données, et de l’ensemble de cet écosystème connecté.