Avenir et inquiétudes
Le stockage des données
Tous ces objets ont énormément d’atouts, mais ils ont également des inconvénients. En effet, tous ces objets connectés commencent à prendre une grande place dans notre vie. En 2017, 15 milliards d’objets connectés sont présents sur toute la terre et ils seront plus de 50 milliards en 2020.
Il y a donc plus d’objets connectés que d’êtres humains sur la terre. Mais tous ces objets ont besoin de données pour pouvoir fonctionner. Ils enregistrent des informations en continu pour ensuite les consulter en temps réel. Même si aucun problème ne se présente pour le moment, on pourrait en craindre dans les années à venir. Où va-t-on stocker toutes ces données ?
Il existe heureusement aujourd’hui des clouds (nuage) qui permettent de stocker des données dans des espaces sur internet. Celles-ci sont consultables à tout moment.
De plus, grâce à la miniaturisation des composants, cela permettra de stocker un plus grand nombre de données dans des éléments beaucoup plus petits.
Reste maintenant à voir si dans les années à venir les constructeurs de tous ces objets rencontreront des problèmes face au stockage des données qui devient de plus en plus important et énergivore (Big Data).
Cloud : modèle d’organisation informatique permettant l’accès à des ressources numériques dont le stockage est externalisé sur plusieurs serveurs.
Big Data : Domaine technologique dédié à l’analyse de très grands volumes de données informatiques (petaoctets), issus d’une grande variété de sources, tels les moteurs de recherche et les réseaux sociaux.
La sécurisation du système
Le plus gros problème qui se présente aujourd’hui par rapport à tous ces objets connectés est sans aucun doute la sécurité. En effet, ces objets ne sont presque pas sécurisés et il est très facile pour un hacker* de les pirater. Il est tout à fait possible de voir les images de nos caméras de surveillance, prendre les informations de notre carte de paiement sans contact, pouvoir contrôler notre thermostat, etc. Les hackers ont 3 grandes raisons de pirater un objet connecté. Tout d’abord pour transformer la puce WiFi en un réseau de spams* pour diffuser des virus grâce aux emails ou navigateurs des utilisateurs. Ensuite, pour pouvoir s’emparer du contrôle de l’objet et modifier ainsi son fonctionnement. Et enfin pour utiliser les données privées de l’utilisateur.
Ces objets sont de mini ordinateurs. Mais la seule différence est due au fait qu’ils ne sont pas protégés par un antivirus. Il n’y a donc aucune sécurité sur ces objets.
Des journalistes ont d’ailleurs pu réaliser un test qui s’est révélé assez inquiétant. En effet, ils sont parvenus à visualiser des images de caméras de surveillance de magasins, restaurants et même d’intérieurs d’habitations. Ils ont aussi pu contrôler le thermostat de tout un immeuble ainsi que le système d’alarme incendie.
Les pirates peuvent donc facilement savoir se rendre compte si notre maison est inoccupée par tous ces moyens
Un autre exemple dont on doit tenir compte est le compteur intelligent dont il était déjà question dans le chapitre sur l’énergie. Il est possible par ce compteur de savoir les heures de lever et de coucher, les période d’absence ainsi que le nombre d’habitants vivant dans la maison.
Les hackers sont donc tout à fait capables de pirater ce genre de chose et donc de relever une mine d’informations sur notre vie privée.
Même si cela reste très dangereux, on peut espérer que dans le futur, les créateurs de tous ces objets les sécurisent beaucoup plus et que le problème de la sécurité ne soit plus un danger. D’ailleurs, la société F-Secure vient juste de présenter une solution qui va permettre de sécuriser tous les appareils et objets connectés présent dans la maison. Ce système s’appelle Sense et fonctionne en supplément de notre routeur WiFi. Sense va créer un nouveau réseau dont tout appareil connecté passera et sera ainsi sécurisé. Ce système est déjà disponible en précommande a 199€ et sera disponible à la mi-juin.
Hacker : Personne qui, par jeu, goût du défi ou souci de notoriété, cherche à contourner les protections d’un logiciel, à s’introduire frauduleusement dans un système ou un réseau informatique
Bocquet, Pierre-Yves, « Objets connectés Tous piratables !, Sciences et Vie no1164, aout 2014.