Outils du site

Menu du site


savoir:objets_connectes

Les objets connectés

L'humain connecté (ici via une puce RFID), l'autre nom des objets connectés... (Crédit: Amal Graafstra (ishmell) Wikimedia/Flikr Licence CC BY-SA 2.0)

Sécurité :
Cette page est en cours de reconstruction vers une version sensibilisant au manque de sécurité des objets connectés.

Confidentialité : Concernant les conséquences délétères des objets connectés sur la vie privée,
voir la page : Collecte de données et déclin de la vie privée
Manque de temps –> 13/03/2019: franceculture.fr > Les Idées claires > Les objets connectés nous espionnent-ils ?

Sécurité et confidentialité sont liés mais doivent être distingués :

  • Un déficit de sécurité favorise toujours un déficit de confidentialité
  • Un déficit de confidentialité peut dans certains cas engendrer un déficit de sécurité
  • Un niveau de sécurité excellent peut être compatible avec un niveau de confidentialité médiocre voire nul

La sécurité des appareils numériques qui nous entourent est nécessaire si l'on veut avoir la certitude qu'on est seul en mesure de contrôler leur activité (confiance technologique). Car un appareil peut effectuer silencieusement d'autres tâches pendant qu'il remplit le rôle qu'on lui connaît1).
Par exemple, une centrale domotique de maison connectée doit être suffisamment sécurisée pour que son propriétaire ait la certitude que sa maison ne sert pas à lancer des attaques informatiques (machine zombies dans un botnet d'objets connectés).

La confidentialité des appareils numériques qui nous entourent est nécessaire à la préservation de la vie privée.
Par exemple, même si son mot de passe d'accès administratif est très long et très compliqué, une webcam internet doit être conçue et configurée de manière suffisamment rigoureuse pour que son propriétaire ait la certitude que sa box internet ne serve pas de vitrine aux voyeurs.

Références

Publications

Communiqués de Presse

Podcasts vidéos

Podcasts audios

Presse

Avant propos :
Beaucoup de journalistes confondent à tord les hackers et les pirates informatiques. Les hackers sont des programmeurs qui créent l'informatique que nous utilisons tous les jours. Ils sont bienveillants contrairement aux pirates informatiques également appelés crackers.

Je classe les articles de presse selon 5 catégories :

Articles généraux

  • 14/02/2018: L'enfer de la maison intelligente
    […] Le premier constat que la journaliste a tiré de cette expérimentation est que ces objets ont été une "source constante d'agacement". Vivre dans une maison intelligente est exaspérant. Il lui a fallu télécharger 14 applications différentes sur son téléphone pour faire fonctionner ces appareils. Les configurer reste chronophage, notamment parce qu'ils ne sont pas toujours conçus pour discuter les uns avec les autres, au contraire ! […] Faire travailler ensemble différents appareils de différentes marques signifie en fait que ça prend bien plus de temps à faire que de le faire à la main ! […] Si Kashmir Hill a beaucoup apprécié son aspirateur autonome, notamment parce qu'il faisait très bien son travail, celui-ci n'a cessé de la harceler sur son téléphone, lui envoyant des notifications dès qu'il était coincé ou plein ! "Je pensais que ma maison prendrait soin de moi", alors qu'en fait, elle était plus sollicitée encore par les choses connectées qui lui demandaient de prendre soin d'elles !

Développement des objets connectés

  • 21/03/2018: IBM dévoile un nano SoC fonctionnant avec la blockchain (SoC = Système sur une puce)
    Les chercheurs d'IBM ont créé un système sur puce miniaturisé qui pourrait se retrouver dans des produits à des fins de traçabilité et de lutte contre les contrefaçons. Dans cinq ans, les chercheurs d'IBM espèrent déployer des micro-ordinateurs granulaires qui, associés à un registre électronique de blocs de chaînes, pourraient être utilisés pour vérifier et suivre les marchandises dans le monde entier. D'après la société, ce type de terminaux miniaturisés également baptisés crypto-ancres, pourraient être utilisés pour authentifier aussi bien des produits pharmaceutiques que des produits de luxe tels que les diamants, du point d'origine au commerçant. […] Des ancrages cryptographiques musclés à l'intelligence artificielle. "Et ce qui se passe, c'est que nous avons tous cette information numérique, mais nous avons besoin d'un moyen plus efficace de l'amener sous une infrastructure unique", a déclaré Paul Brody. "Et c'est ce que la blockchain est en train de faire - gérer l'aspect physique, financier, les contrats légaux et les opérations dans un seul contrat numérique." Arvind Krishna, directeur d'IBM Research, a expliqué dans un blog que les crypto-ancres pourraient être intégrés dans des objets et des dispositifs quotidiens. "Ils seront utilisés en tandem avec la technologie de comptabilité distribuée de blockchain pour assurer l'authenticité d'un objet de son point d'origine à quand il atteint les mains du client", a-t-il dit. Essentiellement, les ancrages cryptographiques serviront non seulement de capteurs mobiles ou d'émetteurs, mais contiendront également des hachages uniques qui peuvent authentifier l'origine et le contenu d'un produit, s'assurant ainsi qu'il correspond à l'enregistrement électronique de la chaîne de blocs. Dans le cas de liquides ou de métaux pouvant se dilater sous l'effet de la chaleur, les ancrages cryptographiques peuvent être équipés d'un dispositif optique spécial et d'algorithmes d'intelligence artificielle pour apprendre et identifier la structure optique et les caractéristiques de certains objets. Ils peuvent également identifier la présence de séquences d'ADN en quelques minutes, a déclaré IBM. Repérer aussi les produits génétiquement modifiés. Selon Arvind Krishna, la technologie de suivi des produits ouvrira la voie à de nouvelles façons de manipuler la sécurité alimentaire, de documenter l'authenticité des composants fabriqués, de repérer les produits génétiquement modifiés, d'identifier les contrefaçons et de protéger la provenance des produits de luxe.
  • 22/02/2018: ARM souhaite s'affranchir de l'encombrement des cartes SIM sur les objets connectés et propose iSIM, une solution sécurisée embarquée sur une puce
    […] Face à ce que ARM rapporte comme un inconvénient, en plus du fait que ces objets connectés sont souvent de taille réduite et donc ne peuvent s'offrir le luxe de gaspiller le moindre espace à l'intérieur du composant, le fabricant de processeurs a annoncé une nouvelle solution nommée iSIM qui propose de s'affranchir des cartes SIM à l'intérieur des objets connectés et d'intégrer les composants de la carte directement dans les appareils connectés. L'avantage d'une telle solution est la possibilité d'utiliser l'espace acquis pour ajouter d'autres fonctionnalités au produit, d'autant plus qu'elle n'occupera une fraction de millimètre carré, selon les dires de l'entreprise, contre 12,3 x 8,8 mm pour les Nano SIM actuellement. […] Le nouveau programme de sécurité pour les appareils connectés présenté par ARM se nomme Kigen. Il vise à combiner sur la même puce où se trouve le processeur, des composants comme le microcontrôleur, la radio ainsi que le système d'exploitation sécurisé de la SIM pour exécuter iSIM. Comme ARM le précise, iSIM s'adresse dans un premier temps aux objets connectés. Mais de là à l'utiliser dans les solutions plus communes comme les tablettes, les téléphones portables, les ordinateurs portables, il n'y a qu'un pas à franchir. Mais les fabricants de matériel franchiront-ils le pas ? Il convient de préciser que les fabricants de téléphones ont déjà conçu une solution similaire nommée eSIM (embedded SIM), une carte SIM intégrée. Pour l'utiliser, il suffit d'activer un profil pour bénéficier des services du réseau mobile. De plus en plus, l'on commence à retrouver ces eSIM dans les téléphones mobiles et les objets connectés comme les wearable. Google pour sa part a franchi le pas en intégrant l'eSIM dans son tout dernier smartphone Pixel 2 XL.

À propos du phénomène de société

À propos de la sécurité

Sites web

1)
C'est pour cette raison qu'un logiciel libre est la seule garantie qu'un matériel numérique documenté puisse effectuer la tâche – et uniquement celle-ci – qu'il est censé effectuer (cf. dispositifs d'invalidations de Volkswagen et autres).
savoir/objets_connectes.txt · Dernière modification: 22/03/2019 16:15 par Médéric