{"id":77879,"date":"2018-04-19T10:48:32","date_gmt":"2018-04-19T10:48:32","guid":{"rendered":"https:\/\/www.internetsociety.org\/?post_type=resources&#038;p=77879"},"modified":"2025-11-19T18:00:09","modified_gmt":"2025-11-19T18:00:09","slug":"securite-de-lido-pour-les-decideurs","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/fr\/resources\/2018\/iot-security-for-policymakers\/","title":{"rendered":"S\u00e9curit\u00e9 de l&rsquo;Internet des Objets (IdO) : Briefing pour les d\u00e9cideurs politiques"},"content":{"rendered":"<div class=\"green-highlight\" style=\"background-color: #143e50; color: white;\">\n<p>\u00ab La cybers\u00e9curit\u00e9 sera le d\u00e9fi le plus pressant de la prochaine d\u00e9cennie, et l&rsquo;IdO y jouera un r\u00f4le crucial. \u00bb<\/p>\n<p><a style=\"color: white;\" href=\"https:\/\/future.internetsociety.org\/2017\/\">Rapport mondial sur l&rsquo;Internet 2017 de l&rsquo;Internet Society<\/a><\/p>\n<\/div>\n<h4>Introduction<\/h4>\n<p>La nature ouverte de l&rsquo;Internet cr\u00e9e la possibilit\u00e9 de connecter des appareils, des applications et des services backend \u00e0 une ampleur qui transforme la fa\u00e7on dont nous interagissons avec notre environnement et notre soci\u00e9t\u00e9. L&rsquo;Internet des Objets (IdO) a un \u00e9norme potentiel pour changer notre monde pour le mieux. Les projections relatives \u00e0 l&rsquo;impact de l&rsquo;IdO sur l&rsquo;\u00e9conomie mondiale sont impressionnantes, pr\u00e9voyant une croissance explosive du nombre de dispositifs IdO et leur utilisation dans une grande vari\u00e9t\u00e9 de nouvelles applications passionnantes. Selon une estimation, \u00ab les appareils connect\u00e9s seront au nombre de 38,5 milliards en 2020, contre 13,4 milliards en 2015 \u00bb. <a href=\"#_ftn1\" name=\"_ftnref1\"><sup><sup>[1]<\/sup><\/sup><\/a><\/p>\n<p>En m\u00eame temps, avec des milliards d&rsquo;appareils, d&rsquo;applications et de services IdO d\u00e9j\u00e0 utilis\u00e9s, et de plus en plus nombreux \u00e0 venir en ligne, la s\u00e9curit\u00e9\u00a0de l&rsquo;IdO est de la plus haute importance. Les appareils et services IdO mal s\u00e9curis\u00e9s peuvent servir de points d&rsquo;entr\u00e9e pour les\u00a0cyberattaques,\u00a0compromettant les donn\u00e9es sensibles et mena\u00e7ant la s\u00e9curit\u00e9 des utilisateurs individuels. Les attaques contre les infrastructures et d&rsquo;autres utilisateurs, aliment\u00e9es par des r\u00e9seaux de dispositifs IdO mal s\u00e9curis\u00e9s, peuvent affecter la prestation de services essentiels tels que les soins de sant\u00e9 et les services publics de base, mettre en p\u00e9ril la s\u00e9curit\u00e9 et la vie priv\u00e9e d&rsquo;autrui, et menacer la r\u00e9silience de l&rsquo;Internet dans le monde.<\/p>\n<p>L&rsquo;IdO pr\u00e9sente \u00e9galement des d\u00e9fis importants en mati\u00e8re de protection des donn\u00e9es. Ils seront abord\u00e9s dans un document compl\u00e9mentaire sur la confidentialit\u00e9 et l&rsquo;IdO.<\/p>\n<div class=\"green-highlight\">\n<p><strong>Qu&rsquo;est-ce que l&rsquo;Internet des Objets (IdO) ?\u00a0 <\/strong><a href=\"#_ftn2\" name=\"_ftnref2\"><strong><strong><sup>[2]<\/sup><\/strong><\/strong><\/a><\/p>\n<p>Le terme \u00ab Internet des Objets \u00bb se r\u00e9f\u00e8re aux\u00a0<strong>\u00ab sc\u00e9narios o\u00f9 la connectivit\u00e9 r\u00e9seau et la capacit\u00e9 informatique s&rsquo;\u00e9tendent aux objets, capteurs et articles du quotidien qui ne sont pas normalement consid\u00e9r\u00e9s comme des ordinateurs, permettant \u00e0 ces dispositifs de g\u00e9n\u00e9rer, \u00e9changer et consommer des donn\u00e9es avec une intervention humaine minimale \u00bb.<\/strong><a href=\"#_ftn3\" name=\"_ftnref3\"><strong><strong><sup>[3]<\/sup><\/strong><\/strong><\/a> \u00a0L&rsquo;IdO comprend des produits de consommation, des biens durables, des voitures et des camions, des composants industriels et utilitaires, des capteurs, etc. Il\u00a0pr\u00e9sente aux utilisateurs une nouvelle fa\u00e7on d&rsquo;interagir avec le r\u00e9seau, en utilisant des p\u00e9riph\u00e9riques qui ne sont pas limit\u00e9s aux ordinateurs traditionnels, smartphones et ordinateurs portables. L&rsquo;IdO apporte de nouvelles opportunit\u00e9s in\u00e9gal\u00e9es pour les applications industrielles et les infrastructures critiques, mais aussi des d\u00e9fis significatifs. Bon nombre des d\u00e9fis et des recommandations abord\u00e9s dans le pr\u00e9sent document sont ax\u00e9s sur l&rsquo;Internet des Objets \u00e0 l\u2019attention des consommateurs, mais s&rsquo;appliquent \u00e9galement aux applications industrielles et d&rsquo;infrastructure critique de l&rsquo;IdO. \u00a0 Alors que les protocoles de communication locaux utilis\u00e9s pour l&rsquo;IdO, tels que Zigbee<a href=\"#_ftn4\" name=\"_ftnref4\"><sup>[4]<\/sup><\/a>, LORA<a href=\"#_ftn5\" name=\"_ftnref5\"><sup>[5]<\/sup><\/a>, Z-Wave<a href=\"#_ftn6\" name=\"_ftnref6\"><sup>[6]<\/sup><\/a> ou Bluetooth<a href=\"#_ftn7\" name=\"_ftnref7\"><sup>[7]<\/sup><\/a>, pr\u00e9sentent des d\u00e9fis int\u00e9ressants, le principal objectif de l&rsquo;Internet Society est de savoir comment les syst\u00e8mes IdO interagissent avec, et affectent, l&rsquo;Internet et ses utilisateurs.<\/p>\n<\/div>\n<p>Les appareils IdO compromis, tels que les webcams ou m\u00eame les ampoules, peuvent \u00eatre utilis\u00e9s pour former des \u00ab r\u00e9seaux de zombies \u00bb, des r\u00e9seaux de dispositifs contr\u00f4l\u00e9s de l&rsquo;ext\u00e9rieur connect\u00e9s \u00e0 Internet. Ces dispositifs, appel\u00e9s dans ce contexte \u00ab botnets \u00bb, sont souvent infect\u00e9s par un logiciel malveillant et utilis\u00e9s \u00e0 des fins perturbatrices ou criminelles, telles que l&rsquo;attaque d&rsquo;autres r\u00e9seaux, d&rsquo;autres utilisateurs et de l&rsquo;infrastructure Internet.<a href=\"#_ftn8\" name=\"_ftnref8\"><sup><sup>[8]<\/sup><\/sup><\/a> En 2016, un botnet d&rsquo;appareils IdO compromis a effectu\u00e9 une attaque par d\u00e9ni de service distribu\u00e9 (DDoS) contre Dyn<a href=\"#_ftn9\" name=\"_ftnref9\"><sup><sup>[9]<\/sup><\/sup><\/a>, un important fournisseur de services de syst\u00e8me de noms de domaine (DNS). L&rsquo;attaque a rendu les principaux sites Web, y compris Twitter, Amazon et Netflix, temporairement inaccessibles pour les utilisateurs d&rsquo;Internet dans certaines r\u00e9gions du monde.<\/p>\n<div class=\"green-highlight\">\u00c0 mesure qu&rsquo;un plus grand nombre de dispositifs IdO vuln\u00e9rables sont mis en ligne, ils cr\u00e9ent une plus grande \u00ab surface d&rsquo;attaque \u00bb et augmentent l&rsquo;ampleur et la gravit\u00e9 potentielles des attaques DDoS bas\u00e9es sur l&rsquo;IdO.<\/div>\n<p>Comprendre l&rsquo;impact croissant que la s\u00e9curit\u00e9 de l&rsquo;IdO\u00a0a sur l&rsquo;Internet et ses utilisateurs est essentiel pour pr\u00e9server l&rsquo;avenir de l&rsquo;Internet. Les fabricants d&rsquo;IdO, les fournisseurs de services IdO, les utilisateurs, les organismes de standardisation, les d\u00e9cideurs et les r\u00e9gulateurs devront prendre des mesures pour se prot\u00e9ger des menaces \u00e0 l&rsquo;infrastructure Internet, telles que les attaques DDoS bas\u00e9es sur l&rsquo;IdO. Il est \u00e9galement important de comprendre l&rsquo;influence de la s\u00e9curit\u00e9\u00a0de l&rsquo;IdO sur la confiance des utilisateurs et les pratiques en ligne.<a href=\"#_ftn10\" name=\"_ftnref10\"><sup><sup>[10]<\/sup><\/sup><\/a> La confiance est un ingr\u00e9dient cl\u00e9 pour un Internet durable, \u00e9volutif et mondial. Sans confiance, les utilisateurs se sentent vuln\u00e9rables et marginalis\u00e9s et sont r\u00e9ticents \u00e0 tirer parti des nombreux avantages l\u00e9gitimes qu&rsquo;offre l&rsquo;Internet. Parmi ceux qui se m\u00e9fient de l&rsquo;Internet, la principale raison est qu&rsquo;ils croient que le r\u00e9seau n&rsquo;est pas s\u00e9curis\u00e9.\u00a0\u00a0 <a href=\"#_ftn11\" name=\"_ftnref11\"><sup><sup>[11]<\/sup><\/sup><\/a> Cela \u00e9tant dit, de nombreux utilisateurs de p\u00e9riph\u00e9riques IdO peuvent ne pas se rendre compte qu&rsquo;ils interagissent avec l\u2019Internet. Construire un \u00e9cosyst\u00e8me IdO s\u00e9curis\u00e9 qui r\u00e9duit les risques et prot\u00e8ge contre les menaces tout en r\u00e9alisant le vaste potentiel que l&rsquo;IdO\u00a0repr\u00e9sente pour la soci\u00e9t\u00e9 est crucial, urgent et doit \u00eatre une priorit\u00e9 pour toutes les parties prenantes.<\/p>\n<p>Il est plus important que jamais de relever les d\u00e9fis pr\u00e9sent\u00e9s par l&rsquo;IdO selon une approche de s\u00e9curit\u00e9 collaborative<a href=\"#_ftn12\" name=\"_ftnref12\"><sup><sup>[12]<\/sup><\/sup><\/a>. \u00c0 mesure que l&rsquo;\u00e9cosyst\u00e8me IdO se d\u00e9veloppe, le nombre d&rsquo;appareils connect\u00e9s potentiellement vuln\u00e9rables augmente. Des p\u00e9riph\u00e9riques vuln\u00e9rables ne sont pas une fatalit\u00e9. Aux c\u00f4t\u00e9s des acteurs individuels qui prennent leurs responsabilit\u00e9s dans leurs r\u00f4les respectifs, nous devons prendre ensemble des mesures pour r\u00e9duire la probabilit\u00e9 que des appareils vuln\u00e9rables soient produits, tout en r\u00e9duisant l&rsquo;impact des appareils vuln\u00e9rables lorsqu&rsquo;ils se retrouvent sur le r\u00e9seau.<\/p>\n<p>Les d\u00e9cideurs politiques ont des choix importants \u00e0 faire pour aider \u00e0 fa\u00e7onner l&rsquo;avenir de la s\u00e9curit\u00e9 de\u00a0l&rsquo;IdO. Cet article est destin\u00e9 aux r\u00e9gulateurs, aux d\u00e9cideurs et \u00e0 toute personne int\u00e9ress\u00e9e par le d\u00e9veloppement et la mise en \u0153uvre d&rsquo;outils politiques concernant la s\u00e9curit\u00e9 de l&rsquo;IdO.<\/p>\n<h4>Consid\u00e9rations principales<\/h4>\n<p>Il y a plusieurs facteurs \u00e0 consid\u00e9rer dans l&rsquo;approche de la s\u00e9curit\u00e9 de l&rsquo;IdO. Parmi eux :<\/p>\n<ol>\n<li>L&rsquo;IdO est un domaine en \u00e9volution et change rapidement et de mani\u00e8re organique. De nouvelles fonctionnalit\u00e9s sont ajout\u00e9es et de nouvelles failles de s\u00e9curit\u00e9 sont d\u00e9couvertes presque tous les jours. Les meilleures pratiques et normes pour la s\u00e9curit\u00e9\u00a0de l&rsquo;IdO sont encore \u00e9mergentes et sont trait\u00e9es par de nombreuses organisations \u00e0 travers le monde.<a href=\"#_ftn13\" name=\"_ftnref13\"><sup><sup>[13]<\/sup><\/sup><\/a><\/li>\n<\/ol>\n<div class=\"green-highlight\"><strong>Le\u00a0\u00ab\u00a0Cadre de Confiance pour l&rsquo;IdO\u00a0\u00bb de l&rsquo;Online Trust Alliance (OTA) de l&rsquo;Internet Society<\/strong> est un ensemble complet de principes strat\u00e9giques aidant \u00e0 s\u00e9curiser les appareils IdO et leurs donn\u00e9es., du moment o\u00f9 ils sont produits et pendant toute leur dur\u00e9e de vie. \u00a0Construit sur la base d\u2019un processus collaboratif, ce cadre fournit des recommandations que tous les fabricants d&rsquo;IdO devraient adopter pour am\u00e9liorer la s\u00e9curit\u00e9, la transparence et la communication de la capacit\u00e9 des dispositifs \u00e0 \u00eatre mis \u00e0 jour, ainsi que les questions li\u00e9es \u00e0 la confidentialit\u00e9 des donn\u00e9es.<a href=\"#_ftn14\" name=\"_ftnref14\"><sup>[14]<\/sup><\/a><\/div>\n<ol start=\"2\">\n<li>L&rsquo;IdO ne concerne pas seulement les appareils.Les syst\u00e8mes IdO sont interconnect\u00e9s et complexes.\u00a0Ils comprennent des logiciels, des dispositifs, des capteurs, des plate-formes et la transmission de donn\u00e9es via Internet ainsi que les services comme l\u2019analyse et le stockage de donn\u00e9es dans le cloud (et potentiellement par des tiers). \u00c9tant donn\u00e9 que chaque partie d&rsquo;un syst\u00e8me IdO doit \u00eatre s\u00e9curis\u00e9e pour assurer la s\u00e9curit\u00e9 \u00e0 ses utilisateurs et aux autres utilisateurs d&rsquo;Internet, une approche par niveaux et en continu de la s\u00e9curit\u00e9 est requise.<\/li>\n<li>La s\u00e9curit\u00e9 int\u00e9rieure et la s\u00e9curit\u00e9 ext\u00e9rieure\u00a0sont distinctes mais tout aussi importantes. Un syst\u00e8me IdO peut \u00eatre attaqu\u00e9, affectant la vie priv\u00e9e et la s\u00e9curit\u00e9 de son utilisateur (p. ex. en exposant le flux vid\u00e9o \u00ab priv\u00e9 \u00bb d&rsquo;un babyphone, en contr\u00f4lant les syst\u00e8mes domestiques \u00ab intelligents \u00bb, en provoquant un comportement ind\u00e9sirable (et potentiellement dangereux) des appareils m\u00e9nagers, en les suivant lorsque les propri\u00e9taires sont absents) ; il s&rsquo;agit d&rsquo;un probl\u00e8me de \u00ab s\u00e9curit\u00e9 int\u00e9rieure \u00bb. Mais un syst\u00e8me IdO compromis peut \u00e9galement \u00eatre utilis\u00e9 pour lancer des attaques contre des tiers ou des syst\u00e8mes (p. ex. des appareils m\u00e9nagers vuln\u00e9rables \u00e9tant infect\u00e9s par un \u00ab\u00a0malware \u00bb\u00a0(logiciel malveillant) et faisant partie d&rsquo;un r\u00e9seau botnet utilis\u00e9 dans une attaque DDoS sur des r\u00e9seaux, des utilisateurs ou une Infrastructure) ; il s&rsquo;agit d&rsquo;un probl\u00e8me de \u00ab s\u00e9curit\u00e9\u00a0ext\u00e9rieure \u00bb. Les syst\u00e8mes IdO doivent \u00eatre prot\u00e9g\u00e9s contre les risques pour les autres r\u00e9seaux et utilisateurs (s\u00e9curit\u00e9 ext\u00e9rieure) ainsi que les risques pour leurs utilisateurs et leurs biens (s\u00e9curit\u00e9\u00a0int\u00e9rieure).<\/li>\n<li>La s\u00e9curit\u00e9 de l&rsquo;IdO\u00a0est une pr\u00e9occupation mondiale. L&rsquo;Internet est un r\u00e9seau de r\u00e9seaux interconnect\u00e9 et interd\u00e9pendant et la s\u00e9curit\u00e9 d\u2019une partie influence la s\u00e9curit\u00e9 de quiconque d&rsquo;autre sur le r\u00e9seau. Les syst\u00e8mes IdO vuln\u00e9rables peuvent \u00eatre compromis de n&rsquo;importe o\u00f9 et utilis\u00e9s pour cibler n&rsquo;importe qui.<\/li>\n<li>La s\u00e9curit\u00e9 par design est essentielle. La s\u00e9curit\u00e9\u00a0de l&rsquo;IdO est plus efficace quand elle est incluse dans le processus de conception depuis le d\u00e9but et tout au long de la mise en \u0153uvre et le service apr\u00e8s-vente. La s\u00e9curit\u00e9 ne peut pas \u00eatre efficace lorsqu&rsquo;elle est ajout\u00e9e apr\u00e8s coup comme arri\u00e8re-pens\u00e9e.<\/li>\n<li>La s\u00e9curit\u00e9 est un processus continu. Les syst\u00e8mes IdO doivent \u00eatre entretenus pour rester s\u00e9curis\u00e9s. Actuellement, cette responsabilit\u00e9 incombe principalement aux fabricants IdO et aux fournisseurs de services. Des correctifs et des mises \u00e0 jour rapides, v\u00e9rifiables et efficaces pour corriger les vuln\u00e9rabilit\u00e9s constituent un aspect essentiel de la s\u00e9curit\u00e9. Les cycles de vie des produits et services sont un composant essentiel (p. ex. combien de temps le support et les mises \u00e0 jour seront-ils disponibles, et que se passera-t-il une fois qu&rsquo;ils auront cess\u00e9 ?). Il n&rsquo;est pas rare que les appareils restent en service longtemps apr\u00e8s leur dur\u00e9e de vie annonc\u00e9e.<\/li>\n<li>La recherche et les rapports sur les vuln\u00e9rabilit\u00e9s sont importants. Les chercheurs en s\u00e9curit\u00e9 jouent un r\u00f4le important en testant la s\u00e9curit\u00e9 des appareils et en alertant les fabricants et les fournisseurs de services sur la d\u00e9couverte de vuln\u00e9rabilit\u00e9s.<\/li>\n<li>Les plates-formes sont des acteurs importants sur le march\u00e9. Les plates-formes IdO (p. ex. Homekit d&rsquo;Apple<a href=\"#_ftn15\" name=\"_ftnref15\"><sup><sup>[15]<\/sup><\/sup><\/a> et Weave de Google<a href=\"#_ftn16\" name=\"_ftnref16\"><sup><sup>[16]<\/sup><\/sup><\/a>) dont certaines ont une p\u00e9n\u00e9tration du march\u00e9 consid\u00e9rable et croissante, permettent le contr\u00f4le d&rsquo;une foule de dispositifs utilisant le m\u00eame protocole, en \u00e9changeant des\u00a0donn\u00e9es pour prendre des d\u00e9cisions. Ceux qui ont \u00e9t\u00e9 install\u00e9s dans nos maisons \u00ab intelligentes \u00bb, contr\u00f4lant la temp\u00e9rature, l&rsquo;\u00e9clairage, les syst\u00e8mes de son et la s\u00e9curit\u00e9, utilisent des conceptions coh\u00e9sives pour interagir facilement avec d&rsquo;autres p\u00e9riph\u00e9riques pris en charge et simplifier l&rsquo;exp\u00e9rience utilisateur, dissimulant la complexit\u00e9 et l&rsquo;ampleur de l&rsquo;automatisation. Les caract\u00e9ristiques de la plate-forme peuvent avoir un impact important sur le march\u00e9 de l&rsquo;Internet des Objets.<a href=\"#_ftn17\" name=\"_ftnref17\"><sup><sup>[17]<\/sup><\/sup><\/a> Les plates-formes avec de fortes exigences de s\u00e9curit\u00e9 poussent les fabricants et les fournisseurs partenaires \u00e0 am\u00e9liorer la s\u00e9curit\u00e9 de leurs p\u00e9riph\u00e9riques et des services associ\u00e9s. Cependant, les vuln\u00e9rabilit\u00e9s de la plate-forme peuvent affecter tous les syst\u00e8mes de IdO connect\u00e9s. En outre, les plates-formes varient dans leurs pratiques de protection des donn\u00e9es, certaines \u00e9tant meilleures que d&rsquo;autres.<\/li>\n<\/ol>\n<h4>D\u00e9fis<\/h4>\n<p>En abordant la s\u00e9curit\u00e9\u00a0de l&rsquo;IdO,\u00a0il faut \u00eatre conscient de nombreux d\u00e9fis. Entre autres\u00a0:<\/p>\n<ul>\n<li>L&rsquo;\u00e9conomie favorise une s\u00e9curit\u00e9\u00a0faible. Les pressions concurrentielles pour des d\u00e9lais de mise sur le march\u00e9 plus courts et des produits moins chers incitent de nombreux concepteurs et fabricants de syst\u00e8mes IdO, entre autres ceux qui produisent les dispositifs, les applications ou les services, \u00e0 consacrer moins de temps et de ressources \u00e0 la s\u00e9curit\u00e9. Une s\u00e9curit\u00e9 \u00e9lev\u00e9e peut \u00eatre co\u00fbteuse \u00e0 concevoir et \u00e0 mettre en \u0153uvre, et prolonge le temps n\u00e9cessaire de mise sur le march\u00e9 d&rsquo;un produit. La valeur commerciale des donn\u00e9es utilisateur signifie \u00e9galement qu&rsquo;il y a une incitation \u00e0 accumuler le plus de donn\u00e9es possibles le plus longtemps possible, ce qui va contre des bonnes pratiques de s\u00e9curit\u00e9 des donn\u00e9es. En outre, il existe actuellement une p\u00e9nurie de moyens cr\u00e9dibles et bien connus permettant aux fournisseurs de signaler leur niveau de s\u00e9curit\u00e9 aux consommateurs (p. ex. certifications et labels de confiance<a href=\"#_ftn18\" name=\"_ftnref18\"><sup><sup>[18]<\/sup><\/sup><\/a>). Il est donc difficile pour les consommateurs de comparer la s\u00e9curit\u00e9 des syst\u00e8mes IdO\u00a0concurrents, ce qui r\u00e9duit les pressions des consommateurs pour une s\u00e9curit\u00e9 renforc\u00e9e et fait qu&rsquo;il est difficile pour les fournisseurs d&rsquo;utiliser la s\u00e9curit\u00e9 comme un facteur de diff\u00e9renciation concurrentiel. De plus, le co\u00fbt et l&rsquo;impact d&rsquo;une mauvaise s\u00e9curit\u00e9 tendent \u00e0 tomber sur les consommateurs et les autres utilisateurs d&rsquo;Internet, plut\u00f4t que sur les producteurs du syst\u00e8me IdO vuln\u00e9rable. Par exemple, si votre tuyauterie cong\u00e8le lorsque le chauffage est coup\u00e9 ou si les services Internet sont affect\u00e9s par une attaque \u00e0 laquelle participent vos appareils compromis, les effets ne sont pas directement ressentis par les producteurs.<\/li>\n<li>La s\u00e9curit\u00e9 n\u00e9cessite une expertise particuli\u00e8re. La mise en \u0153uvre d&rsquo;une s\u00e9curit\u00e9 renforc\u00e9e dans les syst\u00e8mes IdO demande un savoir-faire. Les nouveaux acteurs de l&rsquo;\u00e9cosyst\u00e8me IdO\u00a0peuvent avoir peu ou pas d&rsquo;exp\u00e9rience en mati\u00e8re de s\u00e9curit\u00e9 Internet. Par exemple, un fabricant peut savoir comment rendre un r\u00e9frig\u00e9rateur s\u00e9curis\u00e9 pour son usage principal (c\u00e2blage \u00e9lectrique, produits chimiques), mais peut ne pas comprendre les ramifications relatives \u00e0 la s\u00e9curit\u00e9 d&rsquo;Internet. Notamment, il peut ne pas comprendre l&rsquo;impact global potentiel d&rsquo;un syst\u00e8me compromis dans un r\u00e9frig\u00e9rateur \u00ab intelligent \u00bb.<\/li>\n<li>Les syst\u00e8mes IdO sont complexes et chaque partie doit \u00eatre s\u00e9curis\u00e9e. Le niveau de s\u00e9curit\u00e9 d&rsquo;un syst\u00e8me est d\u00e9fini par le niveau de s\u00e9curit\u00e9 du maillon\u00a0le\u00a0plus faible. Dans les syst\u00e8mes IdO, diff\u00e9rents composants peuvent \u00eatre sous le contr\u00f4le de diff\u00e9rents acteurs dans diff\u00e9rentes juridictions (p. ex. un serveur peut \u00eatre situ\u00e9 dans un pays, alors que l&rsquo;appareil peut \u00eatre fabriqu\u00e9 dans un autre, et utilis\u00e9 encore dans un autre), ce qui complique la r\u00e9solution de mani\u00e8re coop\u00e9rative des probl\u00e8mes de s\u00e9curit\u00e9 li\u00e9s \u00e0 l&rsquo;IdO et rend les d\u00e9fis de l&rsquo;application transfrontali\u00e8re particuli\u00e8rement probl\u00e9matiques. Les cha\u00eenes d&rsquo;approvisionnement complexes rendent les \u00e9valuations de s\u00e9curit\u00e9 difficiles, exigeant que les syst\u00e8mes soient s\u00e9curis\u00e9s de mani\u00e8re holistique avec une coordination entre les diff\u00e9rentes personnes et les parties du syst\u00e8me. De plus en plus, les syst\u00e8mes IdO sont g\u00e9r\u00e9s et\/ou contr\u00f4l\u00e9s par (ou du moins, interagissent fortement) avec des services \u00ab\u00a0cloud\u00a0\u00bb g\u00e9r\u00e9s \u00e0 distance, plut\u00f4t que d&rsquo;\u00eatre contr\u00f4l\u00e9s localement. Le manque de transparence et de contr\u00f4le pour l&rsquo;utilisateur final peut \u00e9galement \u00eatre particuli\u00e8rement probl\u00e9matique.<\/li>\n<li>Le soutien \u00e0 la s\u00e9curit\u00e9 doit \u00eatre maintenu. Les p\u00e9riph\u00e9riques, applications et services IdO n\u00e9cessitent g\u00e9n\u00e9ralement des correctifs et des mises \u00e0 jour de s\u00e9curit\u00e9 pour se prot\u00e9ger contre les vuln\u00e9rabilit\u00e9s connues. Les consommateurs n&rsquo;ont g\u00e9n\u00e9ralement pas la capacit\u00e9 technique ou, dans de nombreux cas, m\u00eame les interfaces utilisateur, d&rsquo;impl\u00e9menter efficacement et en toute s\u00e9curit\u00e9 les correctifs. Pour compliquer davantage les choses, lorsque le choix est disponible, les utilisateurs peuvent choisir de ne pas mettre \u00e0 jour leurs appareils ou tout simplement ne pas savoir comment.<a href=\"#_ftn19\" name=\"_ftnref19\"><sup><sup>[19]<\/sup><\/sup><\/a> En outre, dans certains cas, les utilisateurs sont emp\u00each\u00e9s par contrat de mettre \u00e0 jour ou de r\u00e9parer les syst\u00e8mes eux-m\u00eames ou de les faire r\u00e9parer par des sp\u00e9cialistes ind\u00e9pendants, p. ex. le mat\u00e9riel agricole.<a href=\"#_ftn20\" name=\"_ftnref20\"><sup><sup>[20]<\/sup><\/sup><\/a> Malgr\u00e9 le fait que la prise en charge des syst\u00e8mes IdO au fil du temps soit une t\u00e2che co\u00fbteuse et consommatrice de ressources pour les fournisseurs de services IdO et les d\u00e9veloppeurs, elle est souvent insuffisamment mise en priorit\u00e9.<\/li>\n<li>Les connaissances des consommateurs concernant la s\u00e9curit\u00e9 de l&rsquo;IdO est faible. En g\u00e9n\u00e9ral, les consommateurs ont des connaissances limit\u00e9es de la s\u00e9curit\u00e9 de l&rsquo;IdO, ce qui a une incidence sur leur capacit\u00e9 \u00e0 int\u00e9grer le facteur s\u00e9curit\u00e9 dans leurs habitudes d&rsquo;achat ou \u00e0 configurer et \u00e0 entretenir la s\u00e9curit\u00e9 de leurs syst\u00e8mes IdO. Les groupes et associations de consommateurs ont souvent des contraintes budg\u00e9taires, rendant la sensibilisation et la formation des consommateurs particuli\u00e8rement difficiles.<\/li>\n<li>Les incidents de s\u00e9curit\u00e9 peuvent \u00eatre difficiles \u00e0 d\u00e9tecter ou \u00e0 r\u00e9soudre par les utilisateurs. Dans de nombreux cas, les effets d&rsquo;un produit ou d\u2019un syst\u00e8me IdO mal s\u00e9curis\u00e9 ne seront pas \u00e9vidents pour l&rsquo;utilisateur (p. ex. votre babyphone peut continuer \u00e0 fonctionner comme un dispositif de surveillance audio et vid\u00e9o \u00e0 distance, m\u00eame apr\u00e8s avoir \u00e9t\u00e9 compromis et int\u00e9gr\u00e9 \u00e0 un r\u00e9seau botnet effectuant des attaques DDoS ou avoir \u00e9t\u00e9 modifi\u00e9 pour transmettre le son et les images \u00e0 des parties non autoris\u00e9es). Il est souvent difficile de d\u00e9tecter les fuites de donn\u00e9es personnelles par les syst\u00e8mes cloud IdO, en outre des nombreux appareils IdO manquent compl\u00e8tement d&rsquo;interface utilisateur ou en ont une qui est s\u00e9v\u00e8rement limit\u00e9e. Dans ces cas (comme ci-dessus), il peut \u00eatre difficile ou impossible pour un utilisateur d&rsquo;interagir directement avec l&rsquo;appareil pour confirmer ou effectuer des mises \u00e0 jour, modifier la configuration, etc.<\/li>\n<li>Les m\u00e9canismes de responsabilit\u00e9 l\u00e9gale existants peuvent \u00eatre peu clairs. La responsabilit\u00e9 pour les dommages caus\u00e9s par une s\u00e9curit\u00e9 inad\u00e9quate de l&rsquo;IdO\u00a0peut \u00eatre difficile \u00e0 d\u00e9terminer. Cela entra\u00eene de l&rsquo;incertitude chez les victimes lorsqu&rsquo;elles cherchent \u00e0 attribuer une responsabilit\u00e9 ou \u00e0 obtenir une indemnisation pour un pr\u00e9judice. Une responsabilit\u00e9 claire peut \u00eatre une incitation \u00e0 renforcer la s\u00e9curit\u00e9. En l&rsquo;absence de r\u00e9gimes de responsabilit\u00e9 forts, les utilisateurs sont en fin de compte ceux qui paient le prix des atteintes \u00e0 la s\u00e9curit\u00e9.<\/li>\n<\/ul>\n<h4>Recommandations et principes directeurs \u00e0 l&rsquo;intention des gouvernements sur la s\u00e9curit\u00e9 de l&rsquo;Internet des Objets<\/h4>\n<p>Les gouvernements ont un r\u00f4le important \u00e0 jouer dans la s\u00e9curisation de l&rsquo;IdO. En utilisant leur formidable pouvoir de march\u00e9 et en cr\u00e9ant et mettant en \u0153uvre avec soin des politiques et des r\u00e9glementations, les gouvernements peuvent encourager un environnement plus s\u00fbr pour l&rsquo;IdO. Les gouvernements d\u00e9tiennent un certain nombre de leviers importants qui, s&rsquo;ils sont utilis\u00e9s correctement, peuvent effectivement diriger l&rsquo;industrie vers une autor\u00e9glementation efficace avec une responsabilisation claire et un partage d&rsquo;information renforc\u00e9 entre les fabricants d&rsquo;IdO, les d\u00e9taillants, les revendeurs, les int\u00e9grateurs, les fournisseurs de services et les consommateurs individuels. Une transparence accrue profite \u00e0 toutes les parties prenantes.<\/p>\n<h5>Voici les principes directeurs et les recommandations que les gouvernements doivent prendre en compte lorsqu&rsquo;ils traitent de la s\u00e9curit\u00e9 de l&rsquo;Internet des Objets :<\/h5>\n<h6>Renforcer la responsabilit\u00e9<\/h6>\n<p><strong>Principe : Renforcer la responsabilit\u00e9 relative \u00e0 la s\u00e9curit\u00e9 et \u00e0 la confidentialit\u00e9 de l&rsquo;IdO en d\u00e9finissant des devoirs et des cons\u00e9quences\u00a0claires en cas de protection inad\u00e9quate.<\/strong><\/p>\n<p>Recommandations :<\/p>\n<ul>\n<li><strong>Assurer la s\u00e9curit\u00e9 juridique<\/strong> : Fournir des r\u00e8gles claires, pr\u00e9visibles et ex\u00e9cutables exigeant que les fournisseurs IdO, les d\u00e9veloppeurs et les fabricants se prot\u00e8gent contre les vuln\u00e9rabilit\u00e9s connues en garantissant la mise en place de m\u00e9canismes de reporting, en mettant \u00e0 jour leurs produits et syst\u00e8mes avec des correctifs de s\u00e9curit\u00e9, et en ayant des correctifs de s\u00e9curit\u00e9 et des politiques de mise \u00e0 jour clairement d\u00e9finis, comprenant une date claire de fin de support. Surtout dans le march\u00e9 de l&rsquo;Internet des objets de consommation, les protections de s\u00e9curit\u00e9 devraient \u00eatre int\u00e9gr\u00e9es par d\u00e9faut (opt-out et non\u00a0opt-in).<\/li>\n<li><strong>Renforcer la protection du consommateur<\/strong> : Les donn\u00e9es personnelles collect\u00e9es ou utilis\u00e9es par l&rsquo;IdO, en particulier les donn\u00e9es des capteurs, doivent \u00eatre prot\u00e9g\u00e9es par les lois sur la confidentialit\u00e9 et la protection des donn\u00e9es. Les gouvernements peuvent am\u00e9liorer la s\u00e9curit\u00e9 et la confidentialit\u00e9 en clarifiant comment les lois existantes sur la protection de la vie priv\u00e9e, la protection des donn\u00e9es et la protection des consommateurs s&rsquo;appliquent \u00e0 l&rsquo;IdO. \u00c0 l&rsquo;instar de l&rsquo;interdiction des indications trompeuses sur la s\u00e9curit\u00e9 des produits, il faudrait \u00e9galement interdire aux entreprises de faire des d\u00e9clarations trompeuses ou mensong\u00e8res au sujet de leurs produits ou services IdO. Les d\u00e9taillants devraient \u00e9galement partager la responsabilit\u00e9 et ne pas vendre des produits IdO pr\u00e9sentant des d\u00e9fauts de s\u00fbret\u00e9 et de s\u00e9curit\u00e9 critiques connus.<\/li>\n<li><strong>Attribuer\u00a0clairement la responsabilit\u00e9<\/strong> : Pour faire face \u00e0 l&rsquo;incertitude, les gouvernements devraient clairement attribuer la responsabilit\u00e9 \u00e0 ceux qui sont le plus en mesure d&rsquo;exercer un contr\u00f4le sur le produit ou le service. Les fabricants et les importateurs de l&rsquo;IdO devraient \u00eatre responsables des d\u00e9fauts de s\u00e9curit\u00e9 et de s\u00fbret\u00e9 de leurs produits.<\/li>\n<\/ul>\n<h6>Promouvoir l&rsquo;utilisation de signaux de s\u00e9curit\u00e9<\/h6>\n<p><strong>Principe : Augmenter les incitations \u00e0 investir dans la s\u00e9curit\u00e9 en favorisant un march\u00e9 pour une \u00e9valuation ind\u00e9pendante et fiable de la s\u00e9curit\u00e9 de l&rsquo;IdO.<\/strong><\/p>\n<p>Recommandations :<a href=\"#_ftn21\" name=\"_ftnref21\"><sup><sup>[21]<\/sup><\/sup><\/a><\/p>\n<ul>\n<li><strong>Encourager des syst\u00e8mes de certification de s\u00e9curit\u00e9 cr\u00e9dibles<\/strong> : La certification, par laquelle une organisation signale qu&rsquo;un produit ou un service a r\u00e9ussi un ensemble de tests de qualit\u00e9 ou de performance, peut constituer un signal de conformit\u00e9 puissant et visible pour savoir si un appareil IdO utilise les meilleures pratiques ou normes. Elle peut aussi \u00eatre un outil efficace pour assigner et d\u00e9montrer la responsabilit\u00e9. (A noter que la conformit\u00e9 peut \u00eatre auto\u00e9valu\u00e9e ou valid\u00e9e \u00e0 l&rsquo;externe.) Am\u00e9liorer la qualit\u00e9 des tests et des certifications, les consid\u00e9rer comme faisant partie d&rsquo;un processus plut\u00f4t que comme un instantan\u00e9 et augmenter la visibilit\u00e9 des labels de confiance associ\u00e9s exercerait une pression sur les fabricants pour am\u00e9liorer la s\u00e9curit\u00e9 et faire d&rsquo;une meilleure s\u00e9curit\u00e9 un diff\u00e9renciateur comp\u00e9titif.<\/li>\n<li><strong>Commentaires et \u00e9valuations : <\/strong>Reconna\u00eetre le r\u00f4le utile que les \u00e9valuations et les critiques des consommateurs jouent en insistant sur les crit\u00e8res de confidentialit\u00e9 et de s\u00e9curit\u00e9 (ou leur absence) de l&rsquo;IdO.<\/li>\n<\/ul>\n<h6>Encourager une culture de s\u00e9curit\u00e9 parmi les parties prenantes de l&rsquo;IdO<\/h6>\n<p><strong>Principe : Encourager la s\u00e9curit\u00e9 en tant que composante de toutes les \u00e9tapes du cycle de vie du produit, y compris la conception, la production et le d\u00e9ploiement. Renforcer la capacit\u00e9 des parties prenantes \u00e0 r\u00e9agir et \u00e0 att\u00e9nuer les menaces bas\u00e9es sur l&rsquo;IdO.<\/strong><\/p>\n<p>Recommandations<em> :<\/em><\/p>\n<ul>\n<li><strong>Soutenir l&rsquo;analyse des risques de s\u00e9curit\u00e9<\/strong> : Promouvoir l&rsquo;utilisation de techniques d&rsquo;\u00e9valuation des risques de s\u00e9curit\u00e9 accept\u00e9es par l&rsquo;industrie avant que les produits et services IdO\u00a0ne parviennent sur le march\u00e9. Encourager les fabricants et les fournisseurs IdO \u00e0 utiliser des experts en s\u00e9curit\u00e9 ind\u00e9pendants pour entreprendre l&rsquo;\u00e9valuation. Lorsque cela est possible, les gouvernements peuvent \u00e9galement soutenir le d\u00e9veloppement d&rsquo;outils et de processus pour renforcer les analyses de risque (p. ex. en finan\u00e7ant la recherche). Ils peuvent travailler avec les organismes de financement gouvernementaux et l&rsquo;industrie pour encourager la recherche accessible au public, y compris les m\u00e9canismes de s\u00e9curit\u00e9 et de politique.<\/li>\n<li><strong>Promouvoir les meilleures pratiques et les principes directeurs\u00a0<\/strong>: Promouvoir au niveau mondial l&rsquo;utilisation de meilleures pratiques de s\u00e9curit\u00e9 fr\u00e9quemment revues et commun\u00e9ment admises et de principes directeurs pour guider la conception, le d\u00e9ploiement et l&rsquo;utilisation des dispositifs et services IdO.<a href=\"#_ftn22\" name=\"_ftnref22\"><sup><sup>[22]<\/sup><\/sup><\/a> Inclure ces exigences dans les appels d\u2019offres publics.<\/li>\n<li><strong>Encourager une culture de s\u00e9curit\u00e9<\/strong>\u00a0: Favoriser une culture de s\u00e9curit\u00e9 parmi les principales parties prenantes, y compris les Fournisseurs d\u2019acc\u00e8s Internet (FAI), qui va au-del\u00e0 de leurs propres int\u00e9r\u00eats, pour couvrir l&rsquo;Internet et ses utilisateurs. Par exemple, il est utile d&rsquo;encourager le partage d&rsquo;informations, y compris sur les techniques d&rsquo;att\u00e9nuation des menaces. En outre, fournir un soutien aux \u00e9quipes de r\u00e9ponse aux incidents de s\u00e9curit\u00e9 informatique (CSIRT) et des ressources de formation et de r\u00e9f\u00e9rence en cybers\u00e9curit\u00e9 pour les nouveaux acteurs du march\u00e9 de l&rsquo;Internet des objets peut \u00eatre tr\u00e8s efficace.<\/li>\n<li><strong>Renforcer les protections juridiques pour les chercheurs en s\u00e9curit\u00e9\u00a0:<\/strong> Veiller \u00e0 ce que les chercheurs en s\u00e9curit\u00e9 ne courent aucun risque l\u00e9gal d&rsquo;enqu\u00eater sur les vuln\u00e9rabilit\u00e9s en mati\u00e8re de s\u00e9curit\u00e9.<\/li>\n<\/ul>\n<h6>Fournir de fortes incitations pour de meilleures pratiques de s\u00e9curit\u00e9<\/h6>\n<p><strong>Principe : Les gouvernements peuvent utiliser leurs outils de politiques publiques et leur pouvoir de march\u00e9 pour faire de la s\u00e9curit\u00e9 un facteur de diff\u00e9renciation concurrentiel.<\/strong><\/p>\n<p>Recommandations :<\/p>\n<ul>\n<li><strong>Am\u00e9liorer les pratiques relatives aux appels d\u2019offres publics pour l&rsquo;IdO<\/strong>\u00a0: D\u00e9velopper des pratiques d\u2019appels d\u2019offres publics pour les dispositifs, plates-formes et services IdO qui mettent l&rsquo;accent sur le respect des meilleures pratiques en mati\u00e8re de s\u00e9curit\u00e9 et de confidentialit\u00e9. Lorsque les gouvernements g\u00e9n\u00e8rent un march\u00e9 pour les meilleures pratiques en mati\u00e8re de s\u00e9curit\u00e9 de l&rsquo;IdO, les entreprises r\u00e9agissent pour r\u00e9pondre \u00e0 la demande, influen\u00e7ant le march\u00e9 public et priv\u00e9 de l&rsquo;Internet des Objets. Si possible, les gouvernements devraient exiger que les fournisseurs\u00a0IdO s\u2019alignent avec des certifications ou labels de confiance de tiers dans le cadre des politiques d\u2019appels d\u2019offres. Les gouvernements devraient \u00e9galement utiliser les outils largement accept\u00e9s par l&rsquo;industrie pour tester l&rsquo;IdO dans leurs processus d&rsquo;\u00e9valuation pour les appels d\u2019offre.<\/li>\n<li><strong>Soutenir l&rsquo;\u00e9ducation des consommateurs<\/strong> : Soutenir et engager des campagnes d&rsquo;\u00e9ducation et de sensibilisation des consommateurs pour stimuler la demande des consommateurs pour la s\u00e9curit\u00e9 de l&rsquo;IdO. Lorsqu&rsquo;une meilleure s\u00e9curit\u00e9 est per\u00e7ue par les consommateurs comme un facteur de diff\u00e9renciation du march\u00e9, un argument cr\u00e9dible peut \u00eatre pr\u00e9sent\u00e9 aux acheteurs potentiels selon lesquels des prix plus \u00e9lev\u00e9s sont justifi\u00e9s.<\/li>\n<li><strong>Promouvoir un plus grand r\u00f4le pour les groupes de consommateurs<\/strong> : Les groupes et association de consommateurs peuvent jouer un plus grand r\u00f4le dans le d\u00e9veloppement, la mise en \u0153uvre, l&rsquo;\u00e9ducation du public et l&rsquo;\u00e9valuation de la s\u00e9curit\u00e9 de l&rsquo;Internet des Objets. (Actuellement, les groupes de consommateurs sont largement absents des discussions pertinentes, ce qui contribue consid\u00e9rablement \u00e0 l&rsquo;ampleur du probl\u00e8me.) Reconna\u00eetre que le manque de financement emp\u00eache souvent les groupes de consommateurs de s&rsquo;engager dans des discussions politiques relatives \u00e0 la s\u00e9curit\u00e9 de l&rsquo;IdO.<\/li>\n<li><strong>Collaborer avec l&rsquo;industrie des assurances<\/strong> : L&rsquo;industrie des assurances peut prioriser de meilleures exigences en mati\u00e8re de confidentialit\u00e9 et de s\u00e9curit\u00e9 comme condition de souscription. En examinant la s\u00e9curit\u00e9 des appareils IdO et des applications et services connexes utilis\u00e9s par les entreprises, les agences d&rsquo;assurance peuvent prendre en compte le risque qu&rsquo;ils pr\u00e9sentent pour d\u00e9terminer les primes et prix d&rsquo;assurance.<\/li>\n<\/ul>\n<h6>Favoriser des solutions technologiquement neutres<\/h6>\n<p><strong>Principe : Les solutions de s\u00e9curit\u00e9 ne doivent pas \u00eatre bas\u00e9es sur des normes techniques sp\u00e9cifiques ou des produits commerciaux, mais plut\u00f4t sur des r\u00e9sultats souhait\u00e9s tels qu&rsquo;une meilleure s\u00e9curit\u00e9, la confidentialit\u00e9 et l&rsquo;interop\u00e9rabilit\u00e9. Ces objectifs ne changeront probablement pas fr\u00e9quemment, mais les moyens de les atteindre changeront.\u00a0<\/strong><\/p>\n<p>Recommandations :<\/p>\n<ul>\n<li><strong>Les politiques et les exigences d\u2019appels d\u2019offres publics pour la s\u00e9curit\u00e9 de l&rsquo;IdO devraient sp\u00e9cifier les r\u00e9sultats, pas les m\u00e9thodes<\/strong> : Comme l&rsquo;IdO \u00e9volue rapidement, de nouvelles menaces et de nouvelles m\u00e9thodes et technologies de s\u00e9curit\u00e9 \u00e9mergent constamment. En sp\u00e9cifiant les r\u00e9sultats plut\u00f4t que les technologies, les d\u00e9veloppeurs, les fabricants et les fournisseurs de services\u00a0IdO sont libres d&rsquo;innover. Cela permet de s&rsquo;assurer que les politiques sont plus \u00ab \u00e0 l&rsquo;\u00e9preuve du futur \u00bb et n&rsquo;auront pas besoin d&rsquo;\u00eatre modifi\u00e9es de mani\u00e8re significative avec les nouvelles technologies. Un exemple de ceci serait les exigences relatives aux appels d\u2019offres publics qui sp\u00e9cifient que les dispositifs, les applications et les services, devraient \u00eatre r\u00e9guli\u00e8rement mis \u00e0 jour, au besoin. Elles devraient \u00e9galement requ\u00e9rir une validation cryptographique de ces mises \u00e0 jour et correctifs, et d\u00e9montrer son efficacit\u00e9, sans sp\u00e9cifier de moyens particuliers pour le faire.<\/li>\n<li><strong>Encourager la portabilit\u00e9 des donn\u00e9es<\/strong>\u00a0: La prise en charge de normes ouvertes interop\u00e9rables permet aux utilisateurs d&rsquo;avoir plus de contr\u00f4le sur leurs donn\u00e9es, car elles seront plus facilement transportables vers d&rsquo;autres services. Les gouvernements ne devraient pas lier les donn\u00e9es gouvernementales ou les donn\u00e9es de leurs citoyens \u00e0 des solutions propri\u00e9taires sp\u00e9cifiques, \u00e9galement connues sous le nom de \u00ab verrouillage des fournisseurs \u00bb.<\/li>\n<\/ul>\n<h6>Faire une utilisation intelligente des outils de politique publique et de r\u00e9glementation<\/h6>\n<p><strong>Principe : Comme la s\u00e9curit\u00e9 est co\u00fbteuse et que les utilisateurs peuvent avoir de la difficult\u00e9 \u00e0 reconna\u00eetre ou \u00e0 \u00e9valuer la s\u00e9curit\u00e9, les politiques publiques et les lois peuvent jouer un r\u00f4le important dans l&rsquo;\u00e9laboration des pratiques de s\u00e9curit\u00e9 dans l&rsquo;industrie de l&rsquo;Internet des Objets. Des politiques publiques peuvent \u00eatre \u00e9labor\u00e9es dans le but d&rsquo;influencer l&rsquo;\u00e9cosyst\u00e8me IdO pour promouvoir de meilleures pratiques de s\u00e9curit\u00e9, plut\u00f4t que d&rsquo;imposer des solutions techniques sp\u00e9cifiques.<\/strong><\/p>\n<p>Recommandations :<\/p>\n<ul>\n<li><strong>Les politiques publiques ou r\u00e9glementations devraient \u00eatre \u00e9labor\u00e9es de mani\u00e8re transparente et mettre en priorit\u00e9 les int\u00e9r\u00eats des utilisateurs<\/strong> : Pour renforcer les objectifs vis\u00e9s, toutes les parties prenantes affect\u00e9es (y compris, mais sans s&rsquo;y limiter, les fournisseurs, les fabricants, les utilisateurs et les organisations de consommateurs) devraient pouvoir contribuer \u00e0 l&rsquo;\u00e9laboration de politiques publiques et de lois. En repr\u00e9sentant les int\u00e9r\u00eats des consommateurs, les organisations de consommateurs peuvent jouer un r\u00f4le tr\u00e8s important dans l&rsquo;\u00e9laboration des politiques publiques. Les d\u00e9cideurs devraient veiller \u00e0 ce que les lois applicables \u00e0 l&rsquo;Internet des objets de consommation placent les int\u00e9r\u00eats des utilisateurs au premier plan. En outre, les effets des syst\u00e8mes IdO non s\u00e9curis\u00e9s sur d&rsquo;autres utilisateurs du r\u00e9seau, et pas seulement sur les utilisateurs directs, devraient \u00eatre pris en compte dans l&rsquo;\u00e9laboration des politiques publiques relatives \u00e0 l\u2019IdO.<\/li>\n<li><strong>La r\u00e9glementation par secteur d&rsquo;activit\u00e9 peut conduire \u00e0 de meilleurs r\u00e9sultats<\/strong> : Les principes fondamentaux, tels que la protection des donn\u00e9es, devraient s&rsquo;appliquer \u00e0 tous les secteurs. Cependant, les syst\u00e8mes IdO sont d\u00e9velopp\u00e9s et utilis\u00e9s dans un large \u00e9ventail de secteurs et d&rsquo;applications industriels ; par cons\u00e9quent, une approche sectorielle de la r\u00e9glementation, compl\u00e9mentaire aux principes fondamentaux, peut entra\u00eener des r\u00e9sultats plus solides en mati\u00e8re de s\u00e9curit\u00e9. Dans certains secteurs industriels, de fortes incitations du march\u00e9 ou des r\u00e9glementations existantes peuvent rendre la nouvelle r\u00e9glementation moins n\u00e9cessaire que dans d&rsquo;autres. Par exemple, les outils r\u00e9glementaires pouvant convenir au secteur des soins de sant\u00e9 peuvent ne pas \u00eatre aussi utiles dans le secteur des appareils grand public, o\u00f9 des attributs comme la tol\u00e9rance aux pannes peuvent ne pas \u00eatre aussi cruciaux pour d\u00e9velopper un produit s\u00fbr.<\/li>\n<\/ul>\n<p>L&rsquo;IdO est sur le point de transformer les \u00e9conomies et les soci\u00e9t\u00e9s du monde entier. La technologie apporte des opportunit\u00e9s \u00e9normes mais aussi des risques de m\u00eame ampleur. Nous sommes \u00e0 un moment critique o\u00f9 nous devons prendre des mesures pour faire en sorte que les avantages de l&rsquo;Internet des Objets l&#8217;emportent sur les risques. De nombreuses organisations travaillent dur sur ces questions, mais toutes les parties prenantes, y compris les d\u00e9cideurs politiques, les fabricants et les consommateurs, doivent faire les bons choix quant \u00e0 l&rsquo;avenir de l&rsquo;IdO et de sa s\u00e9curit\u00e9.<\/p>\n<p><strong>Notes<\/strong><\/p>\n<p><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a>\u00a0<a href=\"https:\/\/www.juniperresearch.com\/press\/press-releases\/iot-connected-devices-to-triple-to-38-bn-by-2020\">https:\/\/www.juniperresearch.com\/press\/press-releases\/iot-connected-devices-to-triple-to-38-bn-by-2020<\/a><\/p>\n<p><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a> Pour plus des ressources de la part de Internet Society concernant le sujet de l&rsquo;IdO, visitez notre page d&rsquo;accueil l&rsquo;IdO ( <a href=\"https:\/\/www.internetsociety.org\/fr\/iot\/\">https:\/\/www.internetsociety.org\/iot\/<\/a> ), vous pouvez \u00e9galement consulter le document \u201cThe Internet of Things (IoT): An Overview\u201d<\/p>\n<p><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a> <a href=\"https:\/\/www.internetsociety.org\/doc\/iot-overview\">https:\/\/www.internetsociety.org\/doc\/iot-overview<\/a><\/p>\n<p><a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a> <a href=\"http:\/\/www.zigbee.org\/what-is-zigbee\/\">http:\/\/www.zigbee.org\/what-is-zigbee\/<\/a><\/p>\n<p><a href=\"#_ftnref5\" name=\"_ftn5\">[5]<\/a> <a href=\"https:\/\/www.lora-alliance.org\/what-is-lora\">https:\/\/www.lora-alliance.org\/what-is-lora<\/a><\/p>\n<p><a href=\"#_ftnref6\" name=\"_ftn6\">[6]<\/a> <a href=\"http:\/\/www.z-wave.com\/about\">http:\/\/www.z-wave.com\/about<\/a><\/p>\n<p><a href=\"#_ftnref7\" name=\"_ftn7\">[7]<\/a> <a href=\"https:\/\/www.bluetooth.com\/\">https:\/\/www.bluetooth.com\/<\/a><\/p>\n<p><a href=\"#_ftnref8\" name=\"_ftn8\">[8]<\/a> <a href=\"https:\/\/www.internetsociety.org\/policybriefs\/botnets\/\">https:\/\/www.internetsociety.org\/policybriefs\/botnets\/<\/a><\/p>\n<p><a href=\"#_ftnref9\" name=\"_ftn9\">[9]<\/a> <a href=\"https:\/\/www.internetsociety.org\/blog\/2016\/10\/trust-isnt-easy-drawing-an-agenda-from-fridays-ddos-attack-and-the-internet-of-things\/\">https:\/\/www.internetsociety.org\/blog\/2016\/10\/trust-isnt-easy-drawing-an-agenda-from-fridays-ddos-attack-and-the-internet-of-things\/<\/a><\/p>\n<p><a href=\"#_ftnref10\" name=\"_ftn10\">[10]<\/a> <a href=\"https:\/\/www.internetsociety.org\/resources\/doc\/2016\/policy-framework-for-an-open-and-trusted-internet\/\">https:\/\/www.internetsociety.org\/resources\/doc\/2016\/policy-framework-for-an-open-and-trusted-internet\/<\/a><\/p>\n<p><a href=\"#_ftnref11\" name=\"_ftn11\">[11]<\/a> <a href=\"https:\/\/www.cigionline.org\/internet-survey\">https:\/\/www.cigionline.org\/internet-survey<\/a><\/p>\n<p><a href=\"#_ftnref12\" name=\"_ftn12\">[12]<\/a> <a href=\"https:\/\/www.internetsociety.org\/collaborativesecurity\/\">https:\/\/www.internetsociety.org\/collaborativesecurity<\/a><\/p>\n<p><a href=\"#_ftnref13\" name=\"_ftn13\">[13]<\/a> <a href=\"https:\/\/www.internetsociety.org\/blog\/2014\/04\/permissionless-innovation-openness-not-anarchy\/\">https:\/\/www.internetsociety.org\/blog\/2014\/04\/permissionless-innovation-openness-not-anarchy\/<\/a><\/p>\n<p><a href=\"#_ftnref14\" name=\"_ftn14\">[14]<\/a> The Online Trust Alliance (OTA) est une initiative de Internet Society. Consultez \u00e9galement les documents suivants: <em>Securing the Internet of Things et Internet of Things<\/em>, a <em>Vision for the Future.<\/em><br \/>\n<a href=\"https:\/\/otalliance.org\/iot\">https:\/\/otalliance.org\/iot<br \/>\n<\/a><a href=\"https:\/\/otalliance.org\/system\/files\/files\/initiative\/documents\/iot_sharedrolesv1.pdf\">https:\/\/otalliance.org\/system\/files\/files\/initiative\/documents\/iot_sharedrolesv1.pdf<br \/>\n<\/a><a href=\"https:\/\/otalliance.org\/system\/files\/files\/initiative\/documents\/iot_visionforthefuture_0.pdf\">https:\/\/otalliance.org\/system\/files\/files\/initiative\/documents\/iot_visionforthefuture_0.pdf<\/a><\/p>\n<p><a href=\"#_ftnref15\" name=\"_ftn15\">[15]<\/a> <a href=\"https:\/\/www.apple.com\/ios\/home\/\">https:\/\/www.apple.com\/ios\/home\/<\/a> ; <a href=\"https:\/\/developer.apple.com\/homekit\/\">https:\/\/developer.apple.com\/homekit\/<\/a><\/p>\n<p><a href=\"#_ftnref16\" name=\"_ftn16\">[16]<\/a> <a href=\"https:\/\/nest.com\/weave\/\">https:\/\/nest.com\/weave\/<\/a><\/p>\n<p><a href=\"#_ftnref17\" name=\"_ftn17\">[17]<\/a> <a href=\"https:\/\/www.internetsociety.org\/blog\/2017\/09\/can-iot-platforms-apple-google-samsung-make-home-automation-systems-secure\/\">https:\/\/www.internetsociety.org\/blog\/2017\/09\/can-iot-platforms-apple-google-samsung-make-home-automation-systems-secure\/<\/a><\/p>\n<p><a href=\"#_ftnref18\" name=\"_ftn18\">[18]<\/a> Une marque de confiance est un indicateur visible de la conformit\u00e9 \u00e0 un ensemble bien con\u00e7u d&rsquo;exigences de confiance, de s\u00e9curit\u00e9, de confidentialit\u00e9 et\/ou d&rsquo;interop\u00e9rabilit\u00e9.<\/p>\n<p><a href=\"#_ftnref19\" name=\"_ftn19\">[19]<\/a> Voir le processus multipartite du D\u00e9partement du commerce du NTIA des \u00c9tats-Unis ; \u00e9volutivit\u00e9 et correctif de s\u00e9curit\u00e9 de l&rsquo;Internet des Objets (IdO). <a href=\"https:\/\/www.ntia.doc.gov\/other-publication\/2016\/multistakeholder-process-iot-security\">https:\/\/www.ntia.doc.gov\/other-publication\/2016\/multistakeholder-process-iot-security<\/a><\/p>\n<p><a href=\"#_ftnref20\" name=\"_ftn20\">[20]<\/a> <a href=\"https:\/\/motherboard.vice.com\/en_us\/article\/xykkkd\/why-american-farmers-are-hacking-their-tractors-with-ukrainian-firmware\">https:\/\/motherboard.vice.com\/en_us\/article\/xykkkd\/why-american-farmers-are-hacking-their-tractors-with-ukrainian-firmware<\/a><\/p>\n<p><a href=\"#_ftnref21\" name=\"_ftn21\">[21]<\/a> \u00ab\u00a0Syst\u00e8mes\u00a0\u00bb veut pas dire pas uniquement les syst\u00e8mes IdO install\u00e9s par l&rsquo;utilisateur, mais aussi aux syst\u00e8mes distants (ou \u00ab\u00a0backend\u00a0\u00bb) impliqu\u00e9s dans la collecte, le stockage et le traitement des donn\u00e9es. Ces syst\u00e8mes peuvent ne pas \u00eatre sous le contr\u00f4le des utilisateurs ou m\u00eame dans leur juridiction.<\/p>\n<p><a href=\"#_ftnref22\" name=\"_ftn22\">[22]<\/a> Par exemple, le cadre de confiance IdO\u00a0de l&rsquo;OTA\u00a0de l&rsquo;Internet Society et la note d&rsquo;information de l&rsquo;Internet Society sur les invariants Internet.<br \/>\n<a href=\"https:\/\/otalliance.org\/iot\/\">https:\/\/otalliance.org\/iot\/<\/a><br \/>\n<a href=\"https:\/\/www.internetsociety.org\/policybriefs\/internetinvariants\/\">https:\/\/www.internetsociety.org\/policybriefs\/internetinvariants<\/a><br \/>\nVoir \u00e9galement les \u00ab Recommandations de s\u00e9curit\u00e9 de base pour l&rsquo;Internet des Objets dans le contexte des infrastructures d&rsquo;information critiques \u00bb de l&rsquo;ENISA. <a href=\"https:\/\/www.enisa.europa.eu\/publications\/baseline-security-recommendations-for-iot\">https:\/\/www.enisa.europa.eu\/publications\/baseline-security-recommendations-for-iot<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&rsquo;Internet des Objets (IdO) a un \u00e9norme potentiel pour changer notre monde pour le mieux. Les projections relatives \u00e0 l&rsquo;impact de l&rsquo;IdO sur l&rsquo;\u00e9conomie mondiale sont impressionnantes, pr\u00e9voyant une croissance explosive du nombre de dispositifs IdO et leur utilisation dans une grande vari\u00e9t\u00e9 de nouvelles applications passionnantes.<\/p>\n","protected":false},"author":46,"featured_media":0,"template":"","categories":[178,170,156,172,4909,4775],"tags":[6247],"region_news_regions":[6029],"content_category":[6119,6105],"ppma_author":[4057],"class_list":["post-77879","resources","type-resources","status-publish","hentry","category-securite","category-confidentialite","category-iot-fr","category-politique-publique","category-renforcer-internet","category-securite-fr","tag-internet-des-objets-ido","region_news_regions-mondial","resource_types-policybriefs","content_category-policy-briefs-type","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Ivana Trbovic","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/trbovic\/"},"uagb_comment_info":0,"uagb_excerpt":"L'Internet des Objets (IdO) a un \u00e9norme potentiel pour changer notre monde pour le mieux. Les projections relatives \u00e0 l'impact de l'IdO sur l'\u00e9conomie mondiale sont impressionnantes, pr\u00e9voyant une croissance explosive du nombre de dispositifs IdO et leur utilisation dans une grande vari\u00e9t\u00e9 de nouvelles applications passionnantes.","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources\/77879","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/46"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=77879"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=77879"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=77879"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=77879"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=77879"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=77879"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}