Internet des Objets : Ne perdez pas votre identité dans la course effrénée
De nos jours, il n'est pas très difficile d'imaginer un monde dans lequel notre porte de garage parle à notre thermostat pour qu'il réchauffe la maison dès que nous rentrons chez nous ; la porte communique ensuite avec notre téléviseur pour diffuser notre émission préférée...
Les technologies ont ouvert la voie à une époque où l'imagination ne
connaît presque plus de limites, et c'est particulièrement vrai pour l'Internet
des objets (IoT). Les définitions expliquent que dans l'IoT, « les
objets du quotidien possèdent une connectivité réseau qui leur permet d'envoyer
et de recevoir des données ». L'IoT n'est pas simplement un concept de science-fiction. Il est bien
présent. Et il évolue très vite.
Le monde connecté requiert de nouvelles protections de la
vie privée
On peut dire sans mentir que nous sommes au beau milieu d'une ruée vers
l'or de l'IoT. Selon une estimation, les entreprises prévoient d'investir
7,3 mille milliards de dollars (oui, vous avez bien lu « mille »
devant « milliards ») dans l'IoT d'ici 2017. Les entreprises explorent
sérieusement de nouveaux projets d'IoT créatifs et collaboratifs pour s'ancrer
sur le marché et améliorer la compétitivité de leur entreprise. Apple vient de
faire des vagues avec le lancement de sa montre, qui peut s'utiliser non
seulement dans une perspective de bien-être, mais aussi à des fins de recherche
médicale.
Comme les entreprises utilisent l'IoT pour fournir des services plus
personnalisés et collecter davantage de données sur nous par la même occasion,
les gens craignent naturellement que leur vie privée s'en trouve compromise.
L'IoT soulève des défis uniques sur ce point car il est probable que les
organisations auront un accès naturel aux données personnelles des utilisateurs
afin de fournir leurs services. Par exemple, les propriétaires du téléviseur
connecté de Samsung ont été choqués d'apprendre que ses fonctions de
reconnaissance vocale impliquaient « l'espionnage » des informations
(potentiellement) sensibles de leurs propos. Les gens ont donc l'impression
d'avoir très peu de pouvoir et de contrôle sur les informations qui peuvent ou
non être partagées.
En parallèle, l'expérience de la confidentialité que nous connaissons
lorsque nous utilisons des sites web (cocher une case indiquant que nous
consentons à partager nos données personnelles avec un site) ne peut simplement
pas fonctionner dans le cas d'équipements d'IoT. Où est la case à cocher sur
une ampoule connectée ? Même si un équipement est livré avec une
application que vous pouvez installer sur votre iPhone, si les experts ont
raison sur le nombre d'équipements d'IoT que nous aurons dans nos vies par
rapport au nombre d'ordinateurs portables, nous aurons besoin d'un autre moyen
de gérer la confidentialité.
L'IoT moderne continue à se définir par sa complexité, ce qui le rend
perméable aux cybercriminels et aux vulnérabilités de confidentialité.
Beaucoup d'utilisateurs et d'organisations, anticipant avec impatience
les avantages qui leur sont présentés, configurent leurs équipements d'IoT pour
bénéficier d'avantages comme les alertes en temps réel des détecteurs de fumée
Google Nest, une meilleure compréhension des cycles du sommeil grâce au FitBit
ou une gestion des stocks grâce aux équipements industriels connectés à
Internet. Et tous ces équipements leur permettent d'avoir plus de contrôle sur
leur domicile ou sur leur environnement d'entreprise.
Mais les utilisateurs n'ont pas souscrit - ou plutôt c'était indiqué dans
les lignes en caractères minuscules qu'ils n'ont pas lues ! - aux analyses
et au profilage de leurs comportements : que ce soit l'enregistrement des
schémas d'utilisation, ou encore l'évaluation et l'analyse du comportement
humain, et ce en fonction des données que ces équipements collectent.
Pour réussir, les protocoles de l'IoT doivent fournir une approche cohésive
de la gestion des relations et des identités, qui garantit que les relations
entre les équipements, les personnes et les services cloud sont établies
correctement et aux bons moments, qu'elles reposent sur des accords justes
entre les parties, et d'une façon tout aussi importante, qu'elles prennent fin
lorsque les parties le demandent.
Alors que de plus en plus d'objets et d'équipements acquièrent la capacité
de se « parler », nous faisons face à la tâche monumentale de nous
assurer de donner aux gens le contrôle de leurs données personnelles, même si
ces données sont collectées et gérées dans un labyrinthe de millions de réseaux
reliant des capteurs et des équipements.
Prenons un exemple concernant l'importance du contrôle de nos données
dans une maison: les données collectées dans le service cloud associées à un
lave-vaisselle connecté à Internet peuvent révéler à quelle fréquence les
résidents lavent leur vaisselle quand ils sont chez eux, quand ils reçoivent ou
quand ils préparent à manger. Les résidents peuvent souhaiter gérer l'accès au
lave-vaisselle dans le cadre d'un regroupement des « objets » de la
maison, tout en gérant les diverses personnes qui interagissent dans ce
domicile sous forme d'agrégations des « personnes » du foyer. S'ils
vendent la maison, les propriétaires voudront transférer le lave-vaisselle et
le service au nouveau propriétaire, tout en gardant le contrôle des données sur
les « personnes », qu'ils ont construites sur toute une période.
Un organisme de normalisation appelé Kantara Initiative soutient plusieurs
travaux, notamment le groupe de discussion Identities of Things et le groupe de
travail User-Managed Access (UMA), pour trouver des solutions à ces challenges.
L'UMA est un nouveau protocole, conçu pour donner aux utilisateurs un point de
contrôle unifié permettant d'autoriser l'accès à des données et services
personnels, où que ces ressources résident en ligne. Un exemple du
quotidien : si Alice possède une « voiture connectée »
compatible avec l'IoT, elle peut la présenter à son tableau de bord de partage
en ligne, compatible UMA, qui lui permet de configurer une préférence de
partage autorisant son fils Jacob à conduire le véhicule, mais pas à ouvrir le
coffre. Et son tableau de bord peut gérer les données provenant de tous ses
appareils, des équipements de cuisine à l'ensemble de ses ampoules.
Le moyen le plus pratique d'intégrer la confidentialité est d'utiliser des
normes ouvertes cohérentes et approuvées, et des plateformes permettant des
connexions sécurisées, consenties par l'utilisateur, entre les équipements, les
services et les applications. Une fois que les consommateurs sentiront qu'ils
gardent le contrôle de leurs informations, nous verrons véritablement tout le
potentiel de l'ensemble de ces technologies.