Qu’est-ce que le nouveau cadre de confidentialité Peekaboo pour l’Internet des objets (IoT) ?

De nombreux appareils connectés à Internet, tels que Amazon Echo ou LG Smart TV, partagent des données avec le cloud. Comment comprendre que votre interlocuteur n’écoute pas toujours ? Comment savez-vous qu’il ne partage pas plus d’informations que nécessaire pour répondre à votre demande ?

Il n’y a aucun moyen de le confirmer pour le moment. Cependant, des chercheurs de l’Institut Carnegie Mellon pour la sécurité et la confidentialité (CyLab) ont proposé une nouvelle architecture sensible à la confidentialité qui “utilise un centre à domicile pour prétraiter et minimiser les données sortantes avant de les envoyer à des serveurs cloud externes”.

Ils ont appelé ce framework “Peekaboo!” Essentiellement, il s’agit d’une conception logicielle qui vise à permettre aux développeurs de créer des applications de maison intelligente pour des appareils spécifiques d’une manière qui résout les problèmes de partage de données et donne aux utilisateurs le contrôle de leurs informations personnelles partagées sur l’Internet des objets.

Qu’est-ce que l’Internet des objets ? L’Internet des objets (IdO) est un système interconnecté d’équipements informatiques, de machines mécaniques et numériques, d’objets, d’animaux ou d’humains, équipés d’identifiants uniques (UID) et de la capacité de transmettre des données sur un réseau sans avoir besoin d’humain à humain. communication humaine ou homme-ordinateur.

Pourquoi c’est important : De nombreux appareils, tels que les climatiseurs, les machines à laver, les téléviseurs et d’autres appareils dans l’environnement de la maison intelligente, enregistrent le comportement des utilisateurs grâce à des capteurs intégrés à ces appareils et utilisent ces données pour faciliter leur mode de vie (par exemple, les listes de lecture automatisées “favoris des utilisateurs” d’Amazon Echo ). Les données des capteurs contiennent de nombreuses informations sensibles sur l’utilisateur et les appareils. Un attaquant dans ou à proximité d’un environnement de maison intelligente pourrait potentiellement profiter des médias sans fil innés utilisés par ces appareils pour compromettre des informations sensibles sur les utilisateurs et leurs activités, violant la vie privée des utilisateurs. Alternativement, un attaquant pourrait même transmettre une charge utile cryptée de logiciels malveillants qui pourraient potentiellement occuper toute la maison d’un utilisateur, le retenant en otage. Dans cet esprit, Peekaboo travaille avec ce nouveau cadre pour créer un environnement plus sûr pour les maisons intelligentes.

Publicité. Faites défiler pour continuer la lecture.

Comment Peekaboo devrait-il fonctionner ? Peekaboo fonctionne sur le principe de minimisation des données, qui fait référence à la pratique consistant à limiter la collecte de données à ce qui est nécessaire pour remplir un objectif spécifique.

  • Pour y parvenir, les développeurs doivent clairement déclarer les comportements de collecte de données appropriés sous la forme d’un fichier manifeste, qui est ensuite introduit dans un réseau de confiance interne pour transmettre des données sensibles à partir d’appareils domestiques intelligents tels qu’Amazon Echo ou LG Smart. Basé sur le besoin de connaître la télévision.
  • Le réseau agit comme une route entre les données brutes des appareils IoT et les services cloud correspondants. Il permet également à des auditeurs tiers de vérifier les déclarations de collecte de données du développeur de l’application.
  • Le manifeste décrit en détail les droits dont l’application a besoin pour accéder aux parties protégées du système ou d’autres applications. Ceci est généralement analogue au format racine du système d’exploitation de votre téléphone.
  • Peekaboo permet de définir les pratiques de collecte de données de manière plus personnalisable, comme le type de données à collecter, quand et à quelle fréquence cela doit être fait.

“Cette approche offre plus de flexibilité que les autorisations, ainsi qu’un mécanisme d’application. Elle donne également aux utilisateurs (et aux auditeurs) plus de transparence sur le comportement de l’appareil en termes de données sortantes, avec quelle précision, où elles vont et sous quelles conditions. – CyLab Blog Peekabool

L’Inde a-t-elle des garanties pour les appareils IoT ? Non, l’Inde n’a pas de mesures de protection des données pour les appareils IoT car elle n’a pas mis en place de lois sur la protection des données. Bien que le code de conduite de sécurité Consumer Electronics Internet (IoT) publié par le Telecommunications Technology Center (TEC) exige des mots de passe par défaut uniques pour tous les appareils IoT, il oblige les utilisateurs à choisir un mot de passe fort et nécessite la mise en œuvre d’un système de gestion. rapports de vulnérabilité, mises à jour régulières et vérifications logicielles. Cependant, le code offre un choix et ne peut donc pas être appliqué.

Les données à caractère non personnel, telles que celles collectées par ces dispositifs, relèvent de la compétence du cadre national de gestion des données, toujours en consultation publique.

D’autres pays ont-ils des lois régissant l’Internet des objets ? Les États-Unis sont le premier pays à avoir légiféré sur l’Internet des objets. La loi, appelée IoT Cyber ​​​​Security Enhancement 2020 Act, oblige les agences gouvernementales à assurer la sécurité de leurs appareils Internet des objets. Au niveau des États, plusieurs États, dont la Californie et l’Oregon, ont déjà adopté des lois sur la cybersécurité IoT.

Dans l’Union européenne, la sécurité de l’IoT est couverte par la directive NIS2, qui a été adoptée par les 27 États membres fin mai 2022. Ces nouvelles règles signifient que les fabricants d’appareils IoT doivent signaler tous leurs incidents de cybersécurité et analyser les vulnérabilités afin de les signaler à l’Agence de sécurité de l’Union européenne. Ne pas le faire entraînera de lourdes amendes ou sanctions.

A lire aussi :

Publicité. Faites défiler pour continuer la lecture.

Leave a Comment