{"id":79787,"date":"2018-05-22T09:36:42","date_gmt":"2018-05-22T09:36:42","guid":{"rendered":"https:\/\/www.internetsociety.org\/?post_type=resources&#038;p=79787"},"modified":"2025-11-10T16:50:43","modified_gmt":"2025-11-10T16:50:43","slug":"confiance-iot-par-disign","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/fr\/resources\/doc\/2018\/iot-trust-by-design\/","title":{"rendered":"Confiance IoT\u00a0par Design"},"content":{"rendered":"<p>L&rsquo;av\u00e8nement des objets connect\u00e9s dans notre vie quotidienne apporte une promesse de commodit\u00e9, d&rsquo;efficacit\u00e9 et de perception, mais cr\u00e9e \u00e9galement une plate-forme\u00a0de risque partag\u00e9. Gartner pr\u00e9voit que plus de 20 milliards d&rsquo;appareils seront connect\u00e9s d&rsquo;ici 2020. Depuis les trackers de fitness aux thermostats intelligents, en passant par les serrures et appareils, ces objets connect\u00e9s (IoT) repr\u00e9sentent un march\u00e9 \u00e9norme et red\u00e9finiront fondamentalement la mani\u00e8re dont les personnes interagissent avec le monde qui les entoure.<\/p>\n<p>La confiance des consommateurs est essentielle pour que l&rsquo;IoT prosp\u00e8re et grandisse. Cependant beaucoup de produits et services d&rsquo;aujourd&rsquo;hui sont lanc\u00e9s sur le march\u00e9 au co\u00fbt le plus bas possible avec une faible consid\u00e9ration pour la s\u00e9curit\u00e9 de base et la protection de la confidentialit\u00e9. Cela introduit diff\u00e9rents niveaux de risque \u00e0 la fois pour les utilisateurs et l&rsquo;Internet lui-m\u00eame &#8211; de la surveillance involontaire et la compromission des donn\u00e9es au risque physique (les verrous intelligent, par exemple) aux cam\u00e9ras de s\u00e9curit\u00e9 utilis\u00e9es dans le cadre d&rsquo;un botnet pour attaque Internet.\u00a0Par d\u00e9faut, beaucoup recueillent\u00a0de grandes quantit\u00e9s d&rsquo;informations personnelles et sensibles qui peuvent \u00eatre partag\u00e9es et \u00e9chang\u00e9es sur le march\u00e9 libre. La majorit\u00e9 de ces appareils n&rsquo;a pas la fonctionnalit\u00e9 (ou une m\u00e9thode facilement d\u00e9tectable) pour supprimer facilement ces donn\u00e9es personnelles.<\/p>\n<p>En l&rsquo;absence d&rsquo;adoption de normes de s\u00e9curit\u00e9 et de pratiques responsables en mati\u00e8re de protection de la confidentialit\u00e9, nous arrivons \u00e0 un carrefour o\u00f9 une r\u00e9glementation peut \u00eatre requise.\u00a0 Pourtant, en r\u00e9alit\u00e9, la l\u00e9gislation en elle-m\u00eame ne sera pas efficace. L&rsquo;adoption de la r\u00e9glementation prendra trop de temps et ne suivra jamais l&rsquo;univers de menaces en constante \u00e9volution.<\/p>\n<p>En r\u00e9ponse, plus d&rsquo;une centaine de parties prenantes repr\u00e9sentant l&rsquo;industrie, le gouvernement et les d\u00e9fenseurs des consommateurs ont contribu\u00e9 \u00e0 un ensemble d&rsquo;actions de base recommand\u00e9es dans le cadre de l&rsquo;Online Trust Alliance (OTA) qui est maintenant une initiative de l&rsquo;Internet Society. L&rsquo;adoption de ce <a href=\"https:\/\/otalliance.org\/IoT\">Cadre de confiance pour IoT<\/a>\u00a0augmente le niveau de s\u00e9curit\u00e9 des appareils IoT\u00a0et des services associ\u00e9s pour mieux prot\u00e9ger les consommateurs et la confidentialit\u00e9 de leurs donn\u00e9es. Le cadre sert \u00e0 plusieurs fins puisqu&rsquo;il :<\/p>\n<ul>\n<li>Guide la conception du fabricant et du fournisseur de services, ainsi que les choix de politique commerciale, depuis la conception initiale jusqu&rsquo;au cycle de vie complet du produit,<\/li>\n<li>Fournit aux acheteurs et aux canaux\u00a0de distribution les filtres appropri\u00e9s pour \u00e9valuer la confidentialit\u00e9 et la s\u00e9curit\u00e9, et<\/li>\n<li>Donne aux d\u00e9cideurs politiques les principes de s\u00e9curit\u00e9 n\u00e9cessaires pour une revendication et une politique \u00e9conomique inform\u00e9e.<\/li>\n<\/ul>\n<p>Bien qu&rsquo;il existe d&rsquo;autres cadres li\u00e9s aux cadres IoT, ce cadre de confiance IoT\u00a0est unique de deux mani\u00e8res significatives :<\/p>\n<ul>\n<li><strong>Il couvre la question de s\u00e9curit\u00e9, de confidentialit\u00e9 et de durabilit\u00e9 \u00e0 long terme (cycle de vie).<\/strong> Beaucoup d&rsquo;autres se concentrent uniquement sur la s\u00e9curit\u00e9, l&rsquo;interop\u00e9rabilit\u00e9 ou la confidentialit\u00e9, et peu prennent en compte les probl\u00e8mes de cycle de vie associ\u00e9s \u00e0 une maison intelligente ou que faire lorsque les mises \u00e0 niveau logicielles ne sont plus disponibles pour un appareil \u00e0 long dur\u00e9e de vie tel qu&rsquo;un ouvre-porte de garage.<\/li>\n<li><strong>Il aborde de mani\u00e8re holistique l&rsquo;ensemble de l&rsquo;\u00e9cosyst\u00e8me<\/strong>. Cela inclut les appareils \/ capteurs, les applications mobiles et les services\u00a0backend. La plupart des cadres se concentrent uniquement sur les appareils, mais un syst\u00e8me n&rsquo;est pas plus solide que son maillon le plus faible.<\/li>\n<\/ul>\n<p>Le cadre comprend une liste de principes applicables dans huit cat\u00e9gories.\u00a0 Si ces principes sont respect\u00e9s, ils peuvent r\u00e9duire les risques pour la s\u00e9curit\u00e9 et la confidentialit\u00e9, renforcer la confiance et permettre \u00e0 l&rsquo;\u00e9cosyst\u00e8me IoT\u00a0de se d\u00e9velopper\u00a0:<\/p>\n<ul>\n<li><strong>Authentification &#8211;<\/strong>authentifier les appareils et les utilisateurs pour emp\u00eacher les acc\u00e8s malveillants.<\/li>\n<li><strong>Cryptage &#8211;<\/strong>crypter de mani\u00e8re exhaustive les donn\u00e9es afin d&#8217;emp\u00eacher l&rsquo;\u00e9coute clandestine ou l&rsquo;acc\u00e8s aux donn\u00e9es sensibles.<\/li>\n<li><strong>S\u00e9curit\u00e9 &#8211;<\/strong>la s\u00e9curit\u00e9 doit \u00eatre int\u00e9gr\u00e9e dans tous les domaines &#8211; appareils, applications et services de backend, qu&rsquo;ils soient offerts directement ou par des tiers. Des tests r\u00e9guliers et des mises \u00e0 jour doivent \u00eatre effectu\u00e9s pour minimiser les vuln\u00e9rabilit\u00e9s.<\/li>\n<li><strong>Mises \u00e0 jour &#8211;<\/strong>informer les acheteurs de la possibilit\u00e9 de mise \u00e0 jour des appareils et fournir ces mises \u00e0 jour en toute s\u00e9curit\u00e9 avec une intervention ou un impact minimal de l&rsquo;utilisateur (n\u00e9cessitant une reconfiguration, par exemple).<\/li>\n<li><strong>Confidentialit\u00e9 &#8211;<\/strong>divulguer clairement les politiques relatives \u00e0 la confidentialit\u00e9, telles que la collecte et le partage des donn\u00e9es, et limiter la collecte \u00e0 celle requise pour prendre en charge les fonctionnalit\u00e9s.<\/li>\n<li><strong>Divulgation\u00a0&#8211;<\/strong>des divulgations approfondies, facilement identifiables, couvrant les politiques de confidentialit\u00e9, la collecte de donn\u00e9es, les fonctionnalit\u00e9s avec ou sans connectivit\u00e9 et la dur\u00e9e du support \/ correctif permettent de prendre des d\u00e9cisions inform\u00e9es.<\/li>\n<li><strong>Contr\u00f4le &#8211;<\/strong>les consommateurs ont le choix et le contr\u00f4le concernant les donn\u00e9es collect\u00e9es par le dispositif \/ service et la capacit\u00e9 de transf\u00e9rer\u00a0ou d&rsquo;effacer les donn\u00e9es en cas de perte ou de vente.<\/li>\n<li><strong>Communications &#8211;<\/strong>les communications avec les consommateurs apr\u00e8s l&rsquo;achat (par exemple, les informations de mise \u00e0 jour \/ support) doivent \u00eatre \u00e9tablies et s\u00e9curis\u00e9es de mani\u00e8re proactive en utilisant les meilleurs pratiques pour limiter les attaques par ing\u00e9nierie sociale.<\/li>\n<\/ul>\n<p>Garantir des niveaux appropri\u00e9s de s\u00e9curit\u00e9 et de confidentialit\u00e9 pour les produits et services IoT\u00a0est une <a href=\"https:\/\/www.internetsociety.org\/collaborativesecurity\/\">responsabilit\u00e9 collective<\/a>. Les principes du cadre peuvent \u00eatre utilis\u00e9s par un large \u00e9ventail de parties prenantes pour remplir leur r\u00f4le de protection des utilisateurs et d&rsquo;Internet :<\/p>\n<ul>\n<li><strong>Les vendeurs d&rsquo;IoT et leur cha\u00eene d&rsquo;approvisionnement &#8211;<\/strong>En suivant ces principes, les fournisseurs peuvent accro\u00eetre la confiance du march\u00e9 dans les solutions IoT. Afin de sensibiliser et de mettre en \u00e9vidence les leaders qui accordent la priorit\u00e9 \u00e0 la s\u00e9curit\u00e9 et \u00e0 la confidentialit\u00e9 des consommateurs, l&rsquo;Internet Society\u00a0demande aux fournisseurs de s&rsquo;engager publiquement \u00e0 respecter les principes du cadre.<\/li>\n<li><strong>Canaux de distribution (offres group\u00e9es, d\u00e9taillants) &#8211;<\/strong>Les principes du cadre peuvent \u00eatre utilis\u00e9s comme filtre pour d\u00e9terminer les produits \u00e0 transporter, assurant ainsi une meilleure\u00a0s\u00e9curit\u00e9 et une plus grande confidentialit\u00e9 pour les acheteurs. L&rsquo;Internet Society\u00a0demande \u00e9galement que ces parties prenantes s&rsquo;engagent publiquement \u00e0 n&rsquo;offrir que des produits qui soutiennent les principes du cadre.<\/li>\n<li><strong>D\u00e9cideurs et agences gouvernementales &#8211;<\/strong>L&rsquo;Internet Society\u00a0demande que les principes du cadre soient utilis\u00e9s pour orienter les politiques, les lois et la r\u00e9glementation associ\u00e9es aux produits et aux services IoT\u00a0grand public afin de r\u00e9duire les risques pour la s\u00e9curit\u00e9 et la confidentialit\u00e9 des consommateurs et des entreprises. Les gouvernements, en tant que grands acheteurs de solutions IoT, peuvent \u00e9galement utiliser le cadre comme base pour les besoins d&rsquo;achat.<\/li>\n<li><strong>Organismes de test et d&rsquo;examen des produits destin\u00e9s aux consommateurs &#8211;<\/strong>L&rsquo;Internet Society\u00a0demande que les principes du cadre soient int\u00e9gr\u00e9s dans les processus de test et d&rsquo;examen. Cela sensibilisera les consommateurs dans leurs choix en mati\u00e8re de s\u00e9curit\u00e9 et de protection de confidentialit\u00e9 et favorisera de meilleures d\u00e9cisions d&rsquo;achat.<\/li>\n<li><strong>Consommateurs et entreprises &#8211;<\/strong>les consommateurs et les entreprises peuvent utiliser les principes du cadre comme guide pour faire des choix inform\u00e9s. Pour faciliter cela, l&rsquo;Internet Society\u00a0a fourni des listes de contr\u00f4le pour les consommateurs et les entreprises qui r\u00e9sument les principes cl\u00e9s.<\/li>\n<\/ul>\n<p>En r\u00e9sum\u00e9, la commodit\u00e9, l&rsquo;efficacit\u00e9 et la perception promise des objets connect\u00e9s sont menac\u00e9es par des risques inutiles introduits par une s\u00e9curit\u00e9 et une confidentialit\u00e9 insuffisante dans la plupart des produits et services IoT\u00a0d&rsquo;aujourd&rsquo;hui. Le cadre de confiance IoT\u00a0de l&rsquo;Internet Society\u00a0identifie les exigences\u00a0fondamentales que les fabricants, les fournisseurs de services, les distributeurs \/ acheteurs et les d\u00e9cideurs doivent comprendre, \u00e9valuer et adopter pour assurer la s\u00e9curit\u00e9 et la confidentialit\u00e9 dans le cadre des objets connect\u00e9s.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&rsquo;av\u00e8nement des objets connect\u00e9s dans notre vie quotidienne apporte une promesse de commodit\u00e9, d&rsquo;efficacit\u00e9 et de perception, mais cr\u00e9e \u00e9galement une plate-forme\u00a0de risque partag\u00e9. Gartner pr\u00e9voit que plus de 20 milliards d&rsquo;appareils seront connect\u00e9s d&rsquo;ici 2020. Depuis les trackers de fitness aux thermostats intelligents, en passant par les serrures et appareils, ces objets connect\u00e9s (IoT) [&hellip;]<\/p>\n","protected":false},"author":46,"featured_media":0,"template":"","categories":[170,156,4909],"tags":[6247,4648,2795],"region_news_regions":[6029],"content_category":[6105],"ppma_author":[4057],"class_list":["post-79787","resources","type-resources","status-publish","hentry","category-confidentialite","category-iot-fr","category-renforcer-internet","tag-internet-des-objets-ido","tag-online-trust-alliance-fr","tag-ota-fr","region_news_regions-mondial","resource_types-ota-fr","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Ivana Trbovic","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/trbovic\/"},"uagb_comment_info":0,"uagb_excerpt":"L&rsquo;av\u00e8nement des objets connect\u00e9s dans notre vie quotidienne apporte une promesse de commodit\u00e9, d&rsquo;efficacit\u00e9 et de perception, mais cr\u00e9e \u00e9galement une plate-forme\u00a0de risque partag\u00e9. Gartner pr\u00e9voit que plus de 20 milliards d&rsquo;appareils seront connect\u00e9s d&rsquo;ici 2020. Depuis les trackers de fitness aux thermostats intelligents, en passant par les serrures et appareils, ces objets connect\u00e9s (IoT)\u2026","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources\/79787","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/46"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=79787"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=79787"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=79787"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=79787"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=79787"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=79787"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}