A l’ère de l’internet des objets, la sécurité des données en question

Publié le 08 mars 2016 par Pnordey @latelier

Propriété, sécurité et partage des données font débat dans un monde toujours plus connecté.

L’avènement de la toile, des téléphones intelligents et la multiplication des objets connectés ont entraîné un accroissement exponentiel de la création de données. Lors du RE.WORK Connect Summit, en novembre dernier, Newsha Ghaeli, chercheuse au MIT Senseable City Lab, rappelait que la quantité de données totales générées par l’humanité jusqu’à 2003 était de cinq milliards de gigabits. Aujourd’hui, cette quantité de données est produite toutes les vingt-quatre heures. A l’ère des wearables, ces données deviennent en outre très personnelles, les montres intelligentes, bracelets connectés et autres appareils utilisés pour le sport, la santé et le bien-être récoltant des informations précises sur le corps de l’individu, virtuellement disponibles sur la toile.

Cet accroissement de la génération de données pose la question concomitante de leur sécurité. Le risque qu’un hacker, une multinationale ou un gouvernement ne mette la main sur des données privées, personnelles ou professionnelles, ne les révèle au grand jour ou n’en fasse un usage détourné est aujourd’hui bien réel. Perspective d’autant plus effrayante que la complexité, la fluidité et l’opacité de la sphère internet rendent possible une telle situation sans même que nous en ayons conscience. Mais toutes les données ne sont pas sensibles, et le partage de données a aussi des vertus. L’opacité complète sur les données n’est donc pas non plus la solution… comment arbitrer entre partage et protection des données ? Comment assurer la protection de celles qui méritent de l’être ?

La propriété des données est aujourd'hui partagée

Ces questions furent débattues à plusieurs reprises au cours de l’édition 2016 de la RSA Conference. « Les données existeraient-elles sans capacité à les mesurer ? » s’est interrogé Josh Alexander de Salesforce. « Lorsqu’il n’existait aucun moyen de mesure la qualité de son sommeil, hormis l’état de fatigue ressenti au réveil, la question de la propriété des données relatives à la qualité de celui-ci ne se posait pas. Aujourd’hui, le recours à un objet connecté pour mesurer son sommeil implique le partage de ces données avec l’entreprise qui nous permet de les mesurer… La nouveauté, c’est donc que nos propres données ne sont plus notre entière propriété, elles sont partagées avec ceux qui nous permettent de les mesurer. » a-t-il expliqué.

« C’est pourquoi, à mon sens, la bonne question à se poser n’est pas « Suis-je le propriétaire de mes données ? » mais plutôt « Ai-je le contrôle total sur l’accès à ces dernières ? Puis-je décidé qui y a accès ? » » a renchéri Eve Maler de ForgeRock. Cette question est d’autant plus cruciale qu’elle est trop souvent mise de côté : Eve Maler évoque ainsi l’exemple d’un lit connecté permettant de récolter un grand nombre de données sur son sommeil, et pour lequel accepter les conditions de vente (que personne ne lit jamais) revient à accepter que toutes les données soient mises sur le cloud, qualité et durée du sommeil, mais aussi personne(s) avec qui l’on dort…

Le partage de données a aussi des retombées positives

Mais partage et mise au jour des données ne rime pas forcément avec espionnage industriel, état Big Brother et harcèlement individuel. Cette pratique a aussi de nombreux aspects positifs, comme l’a rappelé Josh Alexander : « Dans le domaine de la santé connectée, notamment, le partage et la corrélation entre les données permettent de faire avancer les recherches, de mieux comprendre certaines maladies et ainsi de mieux les combattre. ». En la matière, une trop grande pusillanimité dans le partage des données peut donc freiner la science. Il faut ainsi trouver le bon équilibre entre protection de la vie privée et usage des données à bon escient.

Michele Guel, ingénieure à Infosec, a ensuite rappelé quelques précautions de base à appliquer, en tant qu’individu ou en tant qu’employé, pour garder un certain contrôle sur la diffusion de ses données : bien choisir ses objets connectés et applications smartphone, éliminer ceux qui offrent une faible sécurité ; avoir une bonne connaissance du cadre législatif relatif à la protection des données ; observer les règles de sécurité élémentaires sur l’internet (mots de passe variés et sécurisés, choix des paramètres de confidentialité sur les réseaux sociaux…).