Les beacons, ces petits capteurs qui vont révolutionner le commerce. En entrant dans un grand magasin, votre téléphone portable sonne.
C’est un message de bienvenue. Vous passez ensuite dans un rayon, vous vous attardez devant un produit. Nouveau message: un bon de réduction. Il n’en fallait pas plus pour vous convaincre ! Alors que l’usage des smartphones ne cesse d’augmenter, certains commerçants pensent avoir trouvé le moyen d’en profiter: utiliser les capacités Bluetooth de ces appareils pour identifier puis localiser les personnes présentes dans leurs boutiques. Depuis fin 2013, Apple est le premier à les utiliser à grande échelle. Cette technologie gagne aussi les enceintes sportives.
Le potentiel du marché est immense. “Nous créons le futur du shopping”, explique Cyriac Roeding, PDG et co-fondateur de Shopkick, une start-up de la Silicon Valley qui fournit la technologie à Macy’s et American Eagle Outfitters. Pour les commerçants, les beacons ouvrent de nombreuses possibilités. Quand objet connecté rime avec inutile et sécurité défaillante.
L'Internet des objets et ses technologies promettent des innovations inédites.
Mais la réalité du tout connecté est loin d'être aussi belle que l'on peut nous le faire croire et peut avoir des conséquences inattendues dont certaines sont peu souhaitables, voire dangereuses. Quand il s’agit de promouvoir l’Internet des objets (IoT), les concepteurs de nouvelles technologies n’ont pas peur des excès. Les titres de leurs articles parlent d’eux-mêmes : « Une puce et les objets stupides du quotidien deviennent intelligents ». Ou encore : « Si tout est connecté et si tout communique, nos vies vont devenir infiniment plus simples, plus efficaces et plus productives », etc.
Sauf, que l'Internet des objets commence à montrer ses faiblesses. Attention à l’hameçonnage C’est l’aspect « sécurisé et digne de confiance » qui a fait trébucher les entreprises qui se sont précipitées sur le créneau. Objets connectés : 5 exemples de piratages insolites. La sécurité est un enjeu majeur pour les objets connectés.
Que ce soit dans le Quantified Self où les données relatives à la santé sont sensibles ou dans la domotique où les pirates peuvent prendre contrôle de la maison, les failles sont multiples. Nous vous avions déjà parlé du hack du thermostat Nest lors de la Blackhat Conference, voici maintenant 5 autres cas avérés de piratage d’objets connectés. L’objectif n’est pas de vous faire peur, mais de simplement montrer que de nouveaux défis émergent pour toutes les sociétés qui s’y lancent. Le compteur électrique qui coupe le courant Une étude réalisée par deux experts en sécurité a montré de sérieuses lacunes dans les derniers compteurs d’électricités intelligents mis sur le marché pour répondre aux nouvelles normes du gouvernement espagnol.
L’Union Européenne a lancé un programme pour inciter les habitants à développer l’usage du compteur d’électricité intelligent, dans l’objectif d’économiser 3% d’énergie supplémentaires d’ici à 2020. 'Internet of Things' holds promise, but sparks privacy concerns. The European Commission has recently initiated public consultation on the so-called Internet of Things.
Scheduled to be completed this summer, the consultation is a step toward potential regulation. And while some say the Internet of Things is just around the corner, others think it is already here. That's why concerns such as privacy, security and who has access to data collected by governments and companies should be at the top of the agenda, they say. Ubiquitous computing Your scale probably doesn't recognize you when you step on it, but it could in future. The Internet of Things Is Wildly Insecure — And Often Unpatchable.
Illustration: alengo/Getty Images We’re at a crisis point now with regard to the security of embedded systems, where computing is embedded into the hardware itself — as with the Internet of Things.
These embedded computers are riddled with vulnerabilities, and there’s no good way to patch them. It’s not unlike what happened in the mid-1990s, when the insecurity of personal computers was reaching crisis levels. Software and operating systems were riddled with security vulnerabilities, and there was no good way to patch them. Companies were trying to keep vulnerabilities secret, and not releasing security updates quickly. But this time the problem is much worse, because the world is different: All of these devices are connected to the Internet. If we don’t solve this soon, we’re in for a security disaster as hackers figure out that it’s easier to hack routers than computers.