Internet des Objets : Ne perdez pas votre identité dans la course effrénée

De nos jours, il n'est pas très difficile d'imaginer un monde dans lequel notre porte de garage parle à notre thermostat pour qu'il réchauffe la maison dès que nous rentrons chez nous ; la porte communique ensuite avec notre téléviseur pour diffuser notre émission préférée...


Les technologies ont ouvert la voie à une époque où l'imagination ne connaît presque plus de limites, et c'est particulièrement vrai pour l'Internet des objets (IoT).  Les définitions expliquent que dans l'IoT, « les objets du quotidien possèdent une connectivité réseau qui leur permet d'envoyer et de recevoir des données ». L'IoT n'est pas simplement un concept de science-fiction. Il est bien présent. Et il évolue très vite.

Le monde connecté requiert de nouvelles protections de la vie privée
On peut dire sans mentir que nous sommes au beau milieu d'une ruée vers l'or de l'IoT.  Selon une estimation, les entreprises prévoient d'investir 7,3 mille milliards de dollars (oui, vous avez bien lu « mille » devant « milliards ») dans l'IoT d'ici 2017. Les entreprises explorent sérieusement de nouveaux projets d'IoT créatifs et collaboratifs pour s'ancrer sur le marché et améliorer la compétitivité de leur entreprise. Apple vient de faire des vagues avec le lancement de sa montre, qui peut s'utiliser non seulement dans une perspective de bien-être, mais aussi à des fins de recherche médicale.

Comme les entreprises utilisent l'IoT pour fournir des services plus personnalisés et collecter davantage de données sur nous par la même occasion, les gens craignent naturellement que leur vie privée s'en trouve compromise. L'IoT soulève des défis uniques sur ce point car il est probable que les organisations auront un accès naturel aux données personnelles des utilisateurs afin de fournir leurs services. Par exemple, les propriétaires du téléviseur connecté de Samsung ont été choqués d'apprendre que ses fonctions de reconnaissance vocale impliquaient « l'espionnage » des informations (potentiellement) sensibles de leurs propos. Les gens ont donc l'impression d'avoir très peu de pouvoir et de contrôle sur les informations qui peuvent ou non être partagées.

En parallèle, l'expérience de la confidentialité que nous connaissons lorsque nous utilisons des sites web (cocher une case indiquant que nous consentons à partager nos données personnelles avec un site) ne peut simplement pas fonctionner dans le cas d'équipements d'IoT. Où est la case à cocher sur une ampoule connectée ? Même si un équipement est livré avec une application que vous pouvez installer sur votre iPhone, si les experts ont raison sur le nombre d'équipements d'IoT que nous aurons dans nos vies par rapport au nombre d'ordinateurs portables, nous aurons besoin d'un autre moyen de gérer la confidentialité.

Les dangers de l'IoT - et les solutions possibles

L'IoT moderne continue à se définir par sa complexité, ce qui le rend perméable aux cybercriminels et aux vulnérabilités de confidentialité.  Beaucoup d'utilisateurs et d'organisations, anticipant avec impatience les avantages qui leur sont présentés, configurent leurs équipements d'IoT pour bénéficier d'avantages comme les alertes en temps réel des détecteurs de fumée Google Nest, une meilleure compréhension des cycles du sommeil grâce au FitBit ou une gestion des stocks grâce aux équipements industriels connectés à Internet. Et tous ces équipements leur permettent d'avoir plus de contrôle sur leur domicile ou sur leur environnement d'entreprise.

Mais les utilisateurs n'ont pas souscrit - ou plutôt c'était indiqué dans les lignes en caractères minuscules qu'ils n'ont pas lues ! - aux analyses et au profilage de leurs comportements : que ce soit l'enregistrement des schémas d'utilisation, ou encore l'évaluation et l'analyse du comportement humain, et ce en fonction des données que ces équipements collectent.


Pour réussir, les protocoles de l'IoT doivent fournir une approche cohésive de la gestion des relations et des identités, qui garantit que les relations entre les équipements, les personnes et les services cloud sont établies correctement et aux bons moments, qu'elles reposent sur des accords justes entre les parties, et d'une façon tout aussi importante, qu'elles prennent fin lorsque les parties le demandent.


Alors que de plus en plus d'objets et d'équipements acquièrent la capacité de se « parler », nous faisons face à la tâche monumentale de nous assurer de donner aux gens le contrôle de leurs données personnelles, même si ces données sont collectées et gérées dans un labyrinthe de millions de réseaux reliant des capteurs et des équipements.

Prenons un exemple concernant l'importance du contrôle de nos données  dans une maison: les données collectées dans le service cloud associées à un lave-vaisselle connecté à Internet peuvent révéler à quelle fréquence les résidents lavent leur vaisselle quand ils sont chez eux, quand ils reçoivent ou quand ils préparent à manger. Les résidents peuvent souhaiter gérer l'accès au lave-vaisselle dans le cadre d'un regroupement des « objets » de la maison, tout en gérant les diverses personnes qui interagissent dans ce domicile sous forme d'agrégations des « personnes » du foyer. S'ils vendent la maison, les propriétaires voudront transférer le lave-vaisselle et le service au nouveau propriétaire, tout en gardant le contrôle des données sur les « personnes », qu'ils ont construites sur toute une période.

Un organisme de normalisation appelé Kantara Initiative soutient plusieurs travaux, notamment le groupe de discussion Identities of Things et le groupe de travail User-Managed Access (UMA), pour trouver des solutions à ces challenges. L'UMA est un nouveau protocole, conçu pour donner aux utilisateurs un point de contrôle unifié permettant d'autoriser l'accès à des données et services personnels, où que ces ressources résident en ligne.  Un exemple du quotidien : si Alice possède une « voiture connectée » compatible avec l'IoT, elle peut la présenter à son tableau de bord de partage en ligne, compatible UMA, qui lui permet de configurer une préférence de partage autorisant son fils Jacob à conduire le véhicule, mais pas à ouvrir le coffre. Et son tableau de bord peut gérer les données provenant de tous ses appareils, des équipements de cuisine à l'ensemble de ses ampoules.

Le moyen le plus pratique d'intégrer la confidentialité est d'utiliser des normes ouvertes cohérentes et approuvées, et des plateformes permettant des connexions sécurisées, consenties par l'utilisateur, entre les équipements, les services et les applications. Une fois que les consommateurs sentiront qu'ils gardent le contrôle de leurs informations, nous verrons véritablement tout le potentiel de l'ensemble de ces technologies.

 

Google / IPhone