Actualité web & High tech sur Usine Digitale

Recevez chaque jour toute l'actualité du numérique

x

5 clés pour qu'Internet des objets rime avec respect de la vie privée

Eve Maler, vice-présidente du service Innovation et technologies émergentes chez ForgeRock revient  sur l’émergence de l’Internet des Objets (IdO) et ses implications pour les consommateurs et notamment les données relatives à leur vie privée. Comment les préserver et les protéger tout en bénéficiant des possibilités illimitées qu’offre l’IdO ? Réponses en cinq points.

Twitter Facebook Linkedin Flipboard Email
×

5 clés pour qu'Internet des objets rime avec respect de la vie privée
5 clés pour qu'Internet des objets rime avec respect de la vie privée

Les récentes avancées technologiques ont ouvert la voie à un monde dans lequel on peut imaginer presque sans limites la façon de vivre nos vies. L'Internet des Objets (IdO) est l'incarnation de ce phénomène. Ce qui semblait être autrefois de la science-fiction est maintenant une réalité et devient rapidement la norme. De nos jours, il n'est pas difficile d'imaginer un monde dans lequel notre voiture parle à notre thermostat sur le chemin de la maison, garantissant ainsi que cette dernière soit chauffée à notre arrivée, ou d'imaginer que notre réfrigérateur commande automatiquement du lait dès qu'il commence à en manquer. Cependant, alors que tant d'aspects de nos vies sont maintenant connectés, comment peut-on en profiter sans mettre en péril notre sécurité ou le respect de notre vie privée? Abordons cinq faits importants à savoir sur l'émergence de l'Internet des Objets.

 

1 Tirer parti des milliers de dollars investis dans l'Internet des Objets

Selon les récentes estimations, on s'attend à ce que l'investissement mondial dans l'Internet des Objets représente 7,3 milliers de milliards de dollars (oui, il s'agit de milliers de milliards) d'ici 2017.De quoi, pour les  nombreuses sociétés qui explorent de manière intensive de nouveaux projets collaboratifs et créatifs sur l'IdO pour s'implanter sur le marché et pour devenir plus compétitives, investir sur la question de la gestion des données personnelles.

 

2  Apprendre du Web

Alors que les sociétés ont de plus en plus recours à l'Internet des Objets pour fournir des services personnalisés, les consommateurs peuvent raisonnablement craindre que le respect de leur vie privée soit compromis. À cet égard, l'IdO fait face à des problématiques uniques, car les entreprises doivent avoir accès aux données personnelles des utilisateurs afin de fournir les services auxquels ces derniers s'attendent de plus en plus.

 

Mais l'expérience du respect de la vie privée à laquelle nous sommes habitués lorsque nous utilisons des sites Web (c'est-à-dire le fait de cocher une case indiquant que nous acceptons de partager nos données personnelles avec un site) n'est tout simplement pas transposable dans le cas d'un grand nombre d'appareils de l'Internet des Objets. En effet, où se trouve la case à cocher sur une ampoule intelligente? 

 

3  Penser aux données en établissant les protocoles

Alors que de plus en plus d'objets et d'appareils acquièrent la capacité à "parler" entre eux, les sociétés doivent s'atteler à une tâche monumentale: celle consistant à s'assurer qu'elles peuvent donner aux utilisateurs le contrôle de leurs données personnelles, même si ces données sont collectées et gérées parmi des millions de réseaux sur lesquels de nombreux appareils sont connectés. Les utilisateurs veulent également pouvoir contrôler le partage des données de l'Internet des Objets afin de pouvoir partager ces données, entre autres avec leur famille et leurs amis, de manière pratique et ordonnée.

 

Dans ce but, des protocoles de l'Internet des Objets doivent offrir une approche cohésive de la gestion de l'identité afin de garantir que les liaisons entre appareils, utilisateurs et services du Cloud sont correctement établies aux bons moments, qu'elles sont basées sur des accords de confidentialité justes et, de manière toute aussi importante, que leur suppression est effectuée lorsque les parties concernées en font la demande.

 

4  Donner le contrôle des données aux utilsateurs

Un organisme de normalisation nommé Kantara Initiative promeut plusieurs initiatives, dont l'Identities of Things Discussion Group (groupe de discussion sur l'identité des objets) et l'User-Managed Access (UMA) Work Group (groupe de travail sur le protocole UMA), afin d'apporter des solutions au problème de partage de données. UMA est un nouveau protocole conçu dans le but d'offrir aux utilisateurs un point de contrôle unifié pour autoriser l'accès aux services et aux données personnels, quel que soit l'emplacement où ces ressources se trouvent en ligne. 

 

Par exemple, si Alice possédait une voiture connectée à l'Internet des Objets, elle pourrait l'intégrer dans son tableau de bord de partage en ligne prenant en charge le protocole UMA, sur lequel elle aurait la possibilité de configurer une préférence de partage afin de laisser son fils Jacob conduire la voiture, sans lui donner accès au coffre. En outre, son tableau de bord pourrait gérer des données provenant aussi bien des appareils électroménagers de sa cuisine que de toutes ses ampoules par exemple.

 

5 Miser sur des plates-formes et normes ouvertes

La manière la plus pratique de protéger la vie privée consiste à utiliser des plates-formes et des normes ouvertes cohérentes et bien validées permettant d'établir des connexions sécurisées et acceptées par l'utilisateur entre les appareils, les services et les applications. Une fois que les utilisateurs auront l'impression d'avoir le contrôle sur leurs informations, nous pourrons vraiment entrevoir la totalité du potentiel de tout ce que cette technologie a à offrir.

Réagir

* Les commentaires postés sur L’Usine Digitale font l’objet d’une modération par l’équipe éditoriale.

 
media
Suivez-nous Suivre l'Usine Digitale sur twitter Suivre l'Usine Digitale sur facebook Suivre l'Usine Digitale sur Linked In RSS Usine Digitale