Le cauchemar de la surveillance des objets connectés.

Le cauchemar de la surveillance des objets connectés

En 2014, le pape de la surveillance et de la sécurité Bruce Schneier a dit à propos de la surveillance d’Internet qu’elle était  devenue un modèle économique. On construit des systèmes internet pour espionner les gens, en échange de service. On appelle ça du marketing.

Le cauchemar de la surveillance des objets connectés.
Le Cauchemar de Johann Heinrich Füssli

La surveillance, le nouveau modèle économique inquiétant

La nature abstraite de l’Internet et de ses services a tendance à cacher notre vraie relation à des entreprises comme Google ou Facebook.

“Si vous ne payez pas le produit, vous êtes le produit”

Que se passe-t-il lorsqu’Internet n’est plus qu’une simple fenêtre sur laquelle on surfe, mais qu’il devient “le monde réel” ? La surveillance devient le modèle économique phare et les entreprises entament leur chasse aux données.


Découvrez notre lead marketplace I.T


Si nous comprenions vraiment le marché, peut-être que nous ne signerions pas toutes les pétitions en ligne, peut-être que nous ne laisserions pas nos noms et adresses sur des formulaires “gratuits”. Peut-être même qu’on accepterait jamais les “conditions d’utilisation” des services fournis par le web. Nous sommes surveillés.

La course à l’ultra connexion

La course folle à la totale connectivité pourrait avoir des conséquences inquiétantes. Frigo connecté, grille-pain connecté, voitures, dispositifs médicaux… Bienvenu dans l’Internet des Objets. Schneider appelle ça “the World Size Web”. Il s’agit d’un processus qui crée une image virtuelle de soi, une image miroir construite à partir de nos données constamment mises à jour. Le Dr Richard Tynan parle de « Doppelgängers » (images miroirs) qui vivent dans le Cloud et peuvent être facilement consultées par des agences de renseignements.

Nicolas Waever, chercheur en sécurité, souligne que le NSA peut directement demander à Google toutes les données d’une cible précise, en toute légalité.

Le cauchemar de la surveillance des objets connectés.

Surveillance, interférence, manipulation…

Avec l’IoT, le potentiel de l’espionnage est décuplé. Imaginez qu’un ennemi puisse désactiver à distance les freins de votre voiture, ou plus subtilement, vous faire contaminer par une intoxication alimentaire par le piratage de votre réfrigérateur ? La surveillance ultime pour l’ultime cauchemar. Les espions professionnels ont compris que l’IoT changeait le visage de leur profession. Le métier devient “transformationnel”. Le directeur de la CIA, David Petraeus a exposé lors d’un sommet sur la sécurité en 2012, les risques de l’espionnage clandestin.

L’Internet des Objets est vulnérable. Notre société est vulnérable devant tout criminel qui a son weekend devant lui pour apprendre à pirater. Le piratage, c’est une forme de prise de pouvoir. Quand on sait ce qu’un petit pouvoir peut faire au sein d’une petite organisation, imaginons comment un pirate informatique doit se sentir après avoir réussi son crime.

Il s’agit là d’un véritable cauchemar pour les autorités qui elles-mêmes veulent pouvoir accéder à nos données, aux contenus de nos smartphones… Tout en garantissant “notre sécurité”. L’ultra connexion, pourquoi pas, mais à quel prix .

1 commentaire

  1. Commencez par utiliser seulement ce qui est nécessaire et vous apporte un service et avant d’acheter un objet connecté, vérifiez la politique de gestion des données personnelles et préférez un objet capable de chiffrer les communications, d’authentifier les services auxquels il accède et de vérifier l’intégrité de ses mises à jour.
    Maintenant, ne vous faites pas trop d’illusion, les objets n’offrent pour leur plus grande majorité aucune sécurité et ceux qui sont affichés comme « sécurisés » ne respectent pas un minimum de principes d’architecture et de conformité à des protocoles de sécurité (ou ne les mettent pas correctement en œuvre).

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *