SlideShare une entreprise Scribd logo

Internet des objets : quels défis pour la protection des données personnelles ?

IoT Privacy Online Trust Alliance Loi 08-09 Protection des données personnelles

1  sur  56
Télécharger pour lire hors ligne
Internet des objets : quels défis pour
la protection des données
personnelles?
Radouane Mrabet
Professeur Émérite à l’Université Mohammed V de Rabat
Président de l’Internet Society Morocco Chapter - MISOC
Séminaire Big Data et protection des données personnelles,
ENSIAS, 14 février 2018
2
4axes
prioritaires
du plan
d’action
d’Internet
Society
2018
A.Sécuriser l'Internet des
objets
B. Renforcement du système de
routage mondial (MANRS)
C. Innover pour connecter le monde
entier (réseaux communautaires)
D. Promouvoir une gouvernance
concertée (modèle de concertation
multipartis)
3
Sécuriser
l'Internet
des objets
ISOC a pour objectif de rendre la
sécurité une fonction intégrée des
objets connectés ;
ISOC encourage les fournisseurs
d’appareils et de services IoT pour les
consommateurs d’adopter les
principes de sécurité et de
confidentialité de l’Online Trust
Alliance (OTA) lors de la production
de leurs appareils et services.
4
Sécuriser
l'Internet
des objets
ISOC vise tout particulièrement à :
 rendre le Cadre de Confiance IoT de
l’OTA réellement international ;
 augmenter l’exigence des
consommateurs concernant la sécurité et
la confidentialité dans les appareils IoT
qu’ils achètent ;
 susciter des politiques et régulations
gouvernementales qui encouragent de
meilleures fonctionnalités en termes de
sécurité et de confidentialité dans les
appareils IoT.
5
OTA est une initiative de l'Internet
Society ;
La mission de l'OTA est d'améliorer la
confiance en ligne, l'autonomie des
utilisateurs et l'innovation en
organisant des initiatives
multipartites, en développant et en
faisant progresser les meilleures
pratiques et les outils pour améliorer
la protection de la sécurité, la
confidentialité et l'identité des
utilisateurs.
6

Recommandé

Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeTactika inc.
 
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)Pramana
 
Internet des objets (IoT)
Internet des objets (IoT)Internet des objets (IoT)
Internet des objets (IoT)bruno-dambrun
 
Iot juin 2017
Iot juin 2017Iot juin 2017
Iot juin 2017SinGuy
 
Présentation de mon PFE
Présentation de mon PFEPrésentation de mon PFE
Présentation de mon PFENadir Haouari
 

Contenu connexe

Tendances

Présentation projet de fin d'étude
Présentation projet de fin d'étudePrésentation projet de fin d'étude
Présentation projet de fin d'étudeDonia Hammami
 
Internet des Objets
Internet des ObjetsInternet des Objets
Internet des ObjetsIEEE 802
 
Rapport Projet ERP - Plateforme Odoo 12 (PFE Licence)
Rapport Projet ERP - Plateforme Odoo 12 (PFE Licence)Rapport Projet ERP - Plateforme Odoo 12 (PFE Licence)
Rapport Projet ERP - Plateforme Odoo 12 (PFE Licence)Yasmine Tounsi
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Pour Écrire un Bon Rapport en Informatique
Pour Écrire un Bon Rapport en InformatiquePour Écrire un Bon Rapport en Informatique
Pour Écrire un Bon Rapport en InformatiqueLilia Sfaxi
 
Conception et Réalisation d’une Plateforme Web de Gestion des achats
Conception et Réalisation d’une Plateforme Web de Gestion des achats Conception et Réalisation d’une Plateforme Web de Gestion des achats
Conception et Réalisation d’une Plateforme Web de Gestion des achats Ayed CHOKRI
 
Rapport de Stage -Finale.pdf
Rapport de Stage -Finale.pdfRapport de Stage -Finale.pdf
Rapport de Stage -Finale.pdfWaelTOUMI2
 
Merise+ +exercices+mcd+-+corrigés
Merise+ +exercices+mcd+-+corrigésMerise+ +exercices+mcd+-+corrigés
Merise+ +exercices+mcd+-+corrigésMajid CHADAD
 
Internet des objets
Internet des objetsInternet des objets
Internet des objetsKarima GHALI
 
conception et réalisation plateforme collaboratif basant sur la methode agile...
conception et réalisation plateforme collaboratif basant sur la methode agile...conception et réalisation plateforme collaboratif basant sur la methode agile...
conception et réalisation plateforme collaboratif basant sur la methode agile...Sid Ahmed Benkraoua
 
Rapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaRapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaNazih Heni
 
Présentation (Mémoire fin étude )
Présentation (Mémoire  fin étude )Présentation (Mémoire  fin étude )
Présentation (Mémoire fin étude )Ramzi Noumairi
 
Rapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRouâa Ben Hammouda
 
Audit
AuditAudit
Auditzan
 
Rapport de stage pfe odoo 8
Rapport de stage pfe odoo 8 Rapport de stage pfe odoo 8
Rapport de stage pfe odoo 8 ayoub damir
 

Tendances (20)

E-learning
E-learningE-learning
E-learning
 
Internet Of Things
Internet Of Things Internet Of Things
Internet Of Things
 
Présentation projet de fin d'étude
Présentation projet de fin d'étudePrésentation projet de fin d'étude
Présentation projet de fin d'étude
 
Internet des Objets
Internet des ObjetsInternet des Objets
Internet des Objets
 
Rapport Projet ERP - Plateforme Odoo 12 (PFE Licence)
Rapport Projet ERP - Plateforme Odoo 12 (PFE Licence)Rapport Projet ERP - Plateforme Odoo 12 (PFE Licence)
Rapport Projet ERP - Plateforme Odoo 12 (PFE Licence)
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Présentation PFE
Présentation PFEPrésentation PFE
Présentation PFE
 
Pour Écrire un Bon Rapport en Informatique
Pour Écrire un Bon Rapport en InformatiquePour Écrire un Bon Rapport en Informatique
Pour Écrire un Bon Rapport en Informatique
 
Conception et Réalisation d’une Plateforme Web de Gestion des achats
Conception et Réalisation d’une Plateforme Web de Gestion des achats Conception et Réalisation d’une Plateforme Web de Gestion des achats
Conception et Réalisation d’une Plateforme Web de Gestion des achats
 
Rapport de Stage -Finale.pdf
Rapport de Stage -Finale.pdfRapport de Stage -Finale.pdf
Rapport de Stage -Finale.pdf
 
Merise+ +exercices+mcd+-+corrigés
Merise+ +exercices+mcd+-+corrigésMerise+ +exercices+mcd+-+corrigés
Merise+ +exercices+mcd+-+corrigés
 
Internet des objets
Internet des objetsInternet des objets
Internet des objets
 
conception et réalisation plateforme collaboratif basant sur la methode agile...
conception et réalisation plateforme collaboratif basant sur la methode agile...conception et réalisation plateforme collaboratif basant sur la methode agile...
conception et réalisation plateforme collaboratif basant sur la methode agile...
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Rapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaRapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédia
 
Présentation (Mémoire fin étude )
Présentation (Mémoire  fin étude )Présentation (Mémoire  fin étude )
Présentation (Mémoire fin étude )
 
Présentation PFE
Présentation PFEPrésentation PFE
Présentation PFE
 
Rapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learning
 
Audit
AuditAudit
Audit
 
Rapport de stage pfe odoo 8
Rapport de stage pfe odoo 8 Rapport de stage pfe odoo 8
Rapport de stage pfe odoo 8
 

Similaire à Internet des objets : quels défis pour la protection des données personnelles ?

Econocom - Livre Blanc IoT
Econocom - Livre Blanc IoTEconocom - Livre Blanc IoT
Econocom - Livre Blanc IoTJean-Luc Lemire
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Whitepaper security Lenovo
Whitepaper security LenovoWhitepaper security Lenovo
Whitepaper security LenovoSOUKARIEH Mayass
 
Compte-rendu conférence "Green Economy : Objets Connectés et Opportunités cré...
Compte-rendu conférence "Green Economy : Objets Connectés et Opportunités cré...Compte-rendu conférence "Green Economy : Objets Connectés et Opportunités cré...
Compte-rendu conférence "Green Economy : Objets Connectés et Opportunités cré...IE-Club
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 
Etude Apec - L'internet des objets - tendances métiers dans l'industrie
Etude Apec - L'internet des objets - tendances métiers dans l'industrieEtude Apec - L'internet des objets - tendances métiers dans l'industrie
Etude Apec - L'internet des objets - tendances métiers dans l'industrieApec
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
presentation internets of things 2017 par ARAFET ben mabrouk
presentation internets of things 2017 par ARAFET ben mabroukpresentation internets of things 2017 par ARAFET ben mabrouk
presentation internets of things 2017 par ARAFET ben mabroukarafet ben mabrouk
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...René Vergé
 
Demain, l'Internet des objets
Demain, l'Internet des objets Demain, l'Internet des objets
Demain, l'Internet des objets France Stratégie
 
Note d'analyse - Demain, l'Internet des objets
Note d'analyse - Demain, l'Internet des objets Note d'analyse - Demain, l'Internet des objets
Note d'analyse - Demain, l'Internet des objets polenumerique33
 
Inria | Livre blanc Internet des objets (novembre 2021)
Inria | Livre blanc Internet des objets (novembre 2021)Inria | Livre blanc Internet des objets (novembre 2021)
Inria | Livre blanc Internet des objets (novembre 2021)Inria
 
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteInternet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteCITC-EuraRFID
 
Simalaya - IoT - enjeux, impacts et facteurs clés de succès
Simalaya - IoT - enjeux, impacts et facteurs clés de succès Simalaya - IoT - enjeux, impacts et facteurs clés de succès
Simalaya - IoT - enjeux, impacts et facteurs clés de succès Simalaya SA
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsMicrosoft Ideas
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsInfopole1
 

Similaire à Internet des objets : quels défis pour la protection des données personnelles ? (20)

Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
Econocom - Livre Blanc IoT
Econocom - Livre Blanc IoTEconocom - Livre Blanc IoT
Econocom - Livre Blanc IoT
 
NV-chapitre-3 (2).doc
NV-chapitre-3 (2).docNV-chapitre-3 (2).doc
NV-chapitre-3 (2).doc
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Whitepaper security Lenovo
Whitepaper security LenovoWhitepaper security Lenovo
Whitepaper security Lenovo
 
Compte-rendu conférence "Green Economy : Objets Connectés et Opportunités cré...
Compte-rendu conférence "Green Economy : Objets Connectés et Opportunités cré...Compte-rendu conférence "Green Economy : Objets Connectés et Opportunités cré...
Compte-rendu conférence "Green Economy : Objets Connectés et Opportunités cré...
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Etude Apec - L'internet des objets - tendances métiers dans l'industrie
Etude Apec - L'internet des objets - tendances métiers dans l'industrieEtude Apec - L'internet des objets - tendances métiers dans l'industrie
Etude Apec - L'internet des objets - tendances métiers dans l'industrie
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
presentation internets of things 2017 par ARAFET ben mabrouk
presentation internets of things 2017 par ARAFET ben mabroukpresentation internets of things 2017 par ARAFET ben mabrouk
presentation internets of things 2017 par ARAFET ben mabrouk
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
 
Demain, l'Internet des objets
Demain, l'Internet des objets Demain, l'Internet des objets
Demain, l'Internet des objets
 
Note d'analyse - Demain, l'Internet des objets
Note d'analyse - Demain, l'Internet des objets Note d'analyse - Demain, l'Internet des objets
Note d'analyse - Demain, l'Internet des objets
 
Inria | Livre blanc Internet des objets (novembre 2021)
Inria | Livre blanc Internet des objets (novembre 2021)Inria | Livre blanc Internet des objets (novembre 2021)
Inria | Livre blanc Internet des objets (novembre 2021)
 
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteInternet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
 
Simalaya - IoT - enjeux, impacts et facteurs clés de succès
Simalaya - IoT - enjeux, impacts et facteurs clés de succès Simalaya - IoT - enjeux, impacts et facteurs clés de succès
Simalaya - IoT - enjeux, impacts et facteurs clés de succès
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenants
 
MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0
 

Plus de Radouane Mrabet

IoT security and privacy: main challenges and how ISOC-OTA address them
IoT security and privacy: main challenges and how ISOC-OTA address themIoT security and privacy: main challenges and how ISOC-OTA address them
IoT security and privacy: main challenges and how ISOC-OTA address themRadouane Mrabet
 
CV longue version Radouane Mrabet
CV longue version Radouane MrabetCV longue version Radouane Mrabet
CV longue version Radouane MrabetRadouane Mrabet
 
CV courte version Radouane Mrabet
CV courte version Radouane MrabetCV courte version Radouane Mrabet
CV courte version Radouane MrabetRadouane Mrabet
 
CV Radouane Mrabet in English
CV Radouane Mrabet in EnglishCV Radouane Mrabet in English
CV Radouane Mrabet in EnglishRadouane Mrabet
 
CV Radouane Mrabet en Arabe السيرة الذاتية رضوان مرابط
CV Radouane Mrabet en Arabe السيرة الذاتية رضوان مرابط CV Radouane Mrabet en Arabe السيرة الذاتية رضوان مرابط
CV Radouane Mrabet en Arabe السيرة الذاتية رضوان مرابط Radouane Mrabet
 
Research issues in IoT for education
Research issues in IoT for educationResearch issues in IoT for education
Research issues in IoT for educationRadouane Mrabet
 
Références bibliographiques
Références bibliographiquesRéférences bibliographiques
Références bibliographiquesRadouane Mrabet
 
Ch4 4 privacy_doctrine_cndp
Ch4 4 privacy_doctrine_cndpCh4 4 privacy_doctrine_cndp
Ch4 4 privacy_doctrine_cndpRadouane Mrabet
 
Ch4 3 privacy_legislation_maroc
Ch4 3 privacy_legislation_marocCh4 3 privacy_legislation_maroc
Ch4 3 privacy_legislation_marocRadouane Mrabet
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciRadouane Mrabet
 
Ch3 3 cybercriminalite_droit_maroc
Ch3 3 cybercriminalite_droit_marocCh3 3 cybercriminalite_droit_maroc
Ch3 3 cybercriminalite_droit_marocRadouane Mrabet
 
Ch3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapestCh3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapestRadouane Mrabet
 
Ch3 1 cybercriminalite_intro
Ch3 1 cybercriminalite_introCh3 1 cybercriminalite_intro
Ch3 1 cybercriminalite_introRadouane Mrabet
 
Ch2 reglementation cryptographie
Ch2 reglementation cryptographieCh2 reglementation cryptographie
Ch2 reglementation cryptographieRadouane Mrabet
 

Plus de Radouane Mrabet (17)

IoT security and privacy: main challenges and how ISOC-OTA address them
IoT security and privacy: main challenges and how ISOC-OTA address themIoT security and privacy: main challenges and how ISOC-OTA address them
IoT security and privacy: main challenges and how ISOC-OTA address them
 
CV longue version Radouane Mrabet
CV longue version Radouane MrabetCV longue version Radouane Mrabet
CV longue version Radouane Mrabet
 
CV courte version Radouane Mrabet
CV courte version Radouane MrabetCV courte version Radouane Mrabet
CV courte version Radouane Mrabet
 
CV Radouane Mrabet in English
CV Radouane Mrabet in EnglishCV Radouane Mrabet in English
CV Radouane Mrabet in English
 
CV Radouane Mrabet en Arabe السيرة الذاتية رضوان مرابط
CV Radouane Mrabet en Arabe السيرة الذاتية رضوان مرابط CV Radouane Mrabet en Arabe السيرة الذاتية رضوان مرابط
CV Radouane Mrabet en Arabe السيرة الذاتية رضوان مرابط
 
Research issues in IoT for education
Research issues in IoT for educationResearch issues in IoT for education
Research issues in IoT for education
 
Références bibliographiques
Références bibliographiquesRéférences bibliographiques
Références bibliographiques
 
Ch4 4 privacy_doctrine_cndp
Ch4 4 privacy_doctrine_cndpCh4 4 privacy_doctrine_cndp
Ch4 4 privacy_doctrine_cndp
 
Ch4 3 privacy_legislation_maroc
Ch4 3 privacy_legislation_marocCh4 3 privacy_legislation_maroc
Ch4 3 privacy_legislation_maroc
 
Ch4 2 privacy_traite108
Ch4 2 privacy_traite108Ch4 2 privacy_traite108
Ch4 2 privacy_traite108
 
Ch4 1 privacy_intro
Ch4 1 privacy_introCh4 1 privacy_intro
Ch4 1 privacy_intro
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gci
 
Ch3 3 cybercriminalite_droit_maroc
Ch3 3 cybercriminalite_droit_marocCh3 3 cybercriminalite_droit_maroc
Ch3 3 cybercriminalite_droit_maroc
 
Ch3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapestCh3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapest
 
Ch3 1 cybercriminalite_intro
Ch3 1 cybercriminalite_introCh3 1 cybercriminalite_intro
Ch3 1 cybercriminalite_intro
 
Ch2 reglementation cryptographie
Ch2 reglementation cryptographieCh2 reglementation cryptographie
Ch2 reglementation cryptographie
 
Ch1 droit marocain
Ch1 droit marocainCh1 droit marocain
Ch1 droit marocain
 

Internet des objets : quels défis pour la protection des données personnelles ?

  • 1. Internet des objets : quels défis pour la protection des données personnelles? Radouane Mrabet Professeur Émérite à l’Université Mohammed V de Rabat Président de l’Internet Society Morocco Chapter - MISOC Séminaire Big Data et protection des données personnelles, ENSIAS, 14 février 2018
  • 2. 2 4axes prioritaires du plan d’action d’Internet Society 2018 A.Sécuriser l'Internet des objets B. Renforcement du système de routage mondial (MANRS) C. Innover pour connecter le monde entier (réseaux communautaires) D. Promouvoir une gouvernance concertée (modèle de concertation multipartis)
  • 3. 3 Sécuriser l'Internet des objets ISOC a pour objectif de rendre la sécurité une fonction intégrée des objets connectés ; ISOC encourage les fournisseurs d’appareils et de services IoT pour les consommateurs d’adopter les principes de sécurité et de confidentialité de l’Online Trust Alliance (OTA) lors de la production de leurs appareils et services.
  • 4. 4 Sécuriser l'Internet des objets ISOC vise tout particulièrement à :  rendre le Cadre de Confiance IoT de l’OTA réellement international ;  augmenter l’exigence des consommateurs concernant la sécurité et la confidentialité dans les appareils IoT qu’ils achètent ;  susciter des politiques et régulations gouvernementales qui encouragent de meilleures fonctionnalités en termes de sécurité et de confidentialité dans les appareils IoT.
  • 5. 5 OTA est une initiative de l'Internet Society ; La mission de l'OTA est d'améliorer la confiance en ligne, l'autonomie des utilisateurs et l'innovation en organisant des initiatives multipartites, en développant et en faisant progresser les meilleures pratiques et les outils pour améliorer la protection de la sécurité, la confidentialité et l'identité des utilisateurs.
  • 6. 6
  • 7. 7 IoT Security & Privacy Trust Framework v2.5 Dernière mise à jour le 14 octobre 2017
  • 8. 8 Smart Alarm Clock Wi-Fi VideoCamera Smart plug that tracks air quality Wireless blood pressure monitor Toys for kids Fitness tracker Connected coffee machine Sensing cooker Source : http://iotlist.co/
  • 10. 10 Le terme « Internet des objets » désigne des scénarios où la connectivité réseau et la capacité de traitement informatique s'étendent aux objets, capteurs et objets usuels qui ne sont pas normalement considérés comme des ordinateurs, permettant à ces dispositifs de générer, échanger et consommer des données avec une intervention humaine minimale.
  • 11. 11 IoT : Beaucoup d’opportunités et quelques défis La nature ouverte d'Internet crée la possibilité de connecter des périphériques à une échelle qui est en train de transformer la façon dont nous interagissons avec notre environnement et de transformer notre société. L'Internet des Objets (IoT) a un énorme potentiel pour changer notre monde d’une manière positive. Mais …
  • 12. 12 Sécurité IoT insuffisante dont l'impact se fait déjà sentir : Les attaques sur les appareils, les applications et les services, ainsi que la compromission des données sensibles, menacent non seulement la sécurité des utilisateurs d'appareils connectés, mais aussi tous les autres internautes. IoT : Beaucoup d’opportunités et quelques défis
  • 13. 13 Les appareils IoT compromis peuvent être utilisés pour former des botnets et attaquer d'autres réseaux, d'autres utilisateurs et l'infrastructure Internet. En 2016, un réseau d'appareils IoT compromis a effectué une attaque par déni de service distribué contre Dyn, un fournisseur de services DNS, entraînant l'indisponibilité de nombreux sites Web et services en ligne dans certaines parties du monde. Exemple : Attaque DDoS sur Dyn
  • 15. 15 Quels sont les défis ? 1. L'économie favorise la sécurité faible ; 2. La sécurité est difficile, en particulier pour les nouvelles entreprises ; 3. Les systèmes IoT sont complexes et chaque partie doit être sécurisée ; 4. Le support de sécurité n’est pas toujours maintenu ; 5. La connaissance du consommateur de la sécurité IoT est faible ; 6. Les incidents de sécurité peuvent être difficiles à détecter ou à résoudre pour les utilisateurs ; 7. Les mécanismes de responsabilité légale existants peuvent ne pas être clairs.
  • 16. 16 1. L'économie favorise la sécurité faible Les pressions concurrentielles pour des délais de commercialisation plus courts et des produits moins chers incitent de nombreux concepteurs et fabricants de systèmes IoT à consacrer moins de temps et de ressources à la sécurité ; Une sécurité forte est coûteuse et elle allonge le temps nécessaire à la mise sur le marché d'un produit.
  • 17. 17 1. L'économie favorise la sécurité faible  Il n’y a pas de moyens crédibles permettant aux fournisseurs de signaler leur niveau de sécurité aux consommateurs, par exemple : labels de confiance, certifications, …  Difficile pour les consommateurs de comparer facilement la sécurité de différents systèmes IoT ;  Réduction des pressions exercées par les consommateurs sur les fournisseurs  La sécurité ne peut pas être un facteur de différenciation concurrentielle.
  • 18. 18 2. La sécurité est difficile, en particulier pour les nouvelles entreprises  La mise en œuvre d'une sécurité renforcée dans les systèmes IoT nécessite une expertise ;  Les nouveaux acteurs de l'écosystème IoT peuvent avoir peu ou pas d'expérience en matière de sécurité Internet.  Exemple : un fabricant peut savoir comment rendre un réfrigérateur sûr pour son usage initial (câblage électrique, produits chimiques), mais peut ne pas comprendre la sécurité Internet.
  • 19. 19 3. Les systèmes IoT sont complexes et chaque partie doit être sécurisée  La sécurité d'un système dépend du maillon le plus faible ;  Dans les systèmes IoT, différentes parties peuvent être sous le contrôle de différents acteurs, ce qui rend difficile la coopération pour résoudre les problèmes de sécurité de l'IoT :  Les chaînes d'approvisionnement complexes rendent les évaluations de sécurité difficiles ;  Souvent, les systèmes IoT sont gérés et/ou contrôlés par les services Cloud.
  • 20. 20 4. Le support de sécurité n’est pas toujours maintenu  Les périphériques, applications et services IoT nécessitent des correctifs de sécurité et des mises à jour pour se protéger contre les vulnérabilités connues ;  La prise en charge des systèmes IoT est une tâche coûteuse pour les fournisseurs de services IoT.
  • 21. 21 5. La connaissance du consommateur de la sécurité IoT est faible Généralement, les consommateurs ont une connaissance limitée de la sécurité IoT, ce qui a un impact sur leur capacité à intégrer efficacement la sécurité dans leurs habitudes d'achats ou à configurer et maintenir la sécurité de leurs systèmes IoT.
  • 22. 22 6. Les incidents de sécurité peuvent être difficiles à détecter ou à résoudre pour les utilisateurs  Dans de nombreux cas, les effets d'un produit ou d'un service mal sécurisé ne seront pas évidents pour l'utilisateur.  Exemple : un réfrigérateur peut continuer à faire du bon boulot, même s'il a été compromis et fait partie d'un botnet effectuant des attaques DDoS).  Les consommateurs n'ont généralement pas la capacité technique ou les interfaces utilisateur, d'implémenter les correctifs.  Les utilisateurs peuvent ne pas savoir comment patcher leurs appareils.  Les utilisateurs sont empêchés contractuellement de mettre à jour ou réparer les systèmes eux-mêmes ou les faire réparer par des spécialistes indépendants.
  • 23. 23 7. Les mécanismes de responsabilité légale existants peuvent ne pas être clairs  La responsabilité pour les dommages causés par une sécurité inadéquate de l'IoT peut être difficile à déterminer.  Incertitude chez les victimes lorsqu'elles cherchent à attribuer une responsabilité ou à obtenir une indemnisation pour un préjudice.  Une responsabilité claire incite les fournisseurs à renforcer la sécurité, néanmoins en l'absence de régimes rigoureux de responsabilité, ce sont en fin de compte les utilisateurs qui paient le prix des atteintes à la sécurité.
  • 24. 24 Avec le développement des objets connectés, les utilisateurs confient de facto une part de leur intimité pour améliorer leur environnement et rendre leur cadre de vie plus efficace ou plus sûr. Données personnelles ?
  • 25. 25 Les risques pour la personne et ses données personnelles - Exemples Caméra de surveillance piratée permet de savoir si les propriétaires sont absents ou non ; Compteur intelligent d’électricité : le compteur peut rapidement devenir un "espion " si on ne prend pas garde. Une courbe de charge (consommation heure par heure) permet de savoir si quelqu’un est dans la maison ?
  • 26. 26
  • 27. 27
  • 28. 28
  • 29. 29
  • 30. 30 IoT et données personnelles « L'Internet des Objets » serait-il vraiment compatible avec la protection des données personnelles ?
  • 31. 31 Fondée en 2007 en tant qu'organisation du commerce et de l'industrie Plus de 65 membres (DigiCert, Symantec, Verisign, Microsoft, Twitter, Coles, …) Internet Society et OTA ont fusionné en avril 2017 et les membres d’OTA sont devenu des membres de l'ISOC
  • 32. 32 Qu’est-ce qu’il faut faire sachant qu’il existe plus de 40 organismes différents qui travaillent dans l'industrie de l'IoT ? L'OTA a décidé d'adopter une vaste approche multipartite pour évaluer les risques liés à l'IoT et aborder la sécurité, la confidentialité et la durabilité du cycle de vie des produits et services IoT.
  • 33. 33 Création en janvier 2015 d’un groupe de travail appelé “IoT Trustworthy Working Group (ITWG)” qui avait pour mission de développer “IoT Security & Privacy Trust Framework” Première version : mars 2016
  • 34. 34 IoT Security & Privacy Trust Framework v2.5 Dernière mise à jour le 14 octobre 2017
  • 35. 35 IoTSecurity & PrivacyTrust Framework v2.5 Il comprend un ensemble de principes stratégiques nécessaires pour sécuriser les dispositifs IoT et leurs données tout au long de leur cycle de vie. Grâce à un processus multipartite piloté par consensus, des critères ont été identifiés pour la maison connectée, le bureau et les wearables. Le cadre de confiance insiste sur le besoin de fournir des informations sur un produit avant son achat.
  • 36. 36 IoTSecurity & PrivacyTrust Framework v2.5 Il articule les politiques concernant la collecte, l'utilisation et le partage des données, ainsi que les termes et conditions des correctifs de sécurité - y compris et surtout après la fin du support de la garantie. Enfin, le cadre fournit des recommandations aux fabricants pour améliorer la transparence et la communication de la capacité des dispositifs à être mis à jour ainsi que des problèmes liés à la confidentialité des données.
  • 37. 37 IoTSecurity & PrivacyTrust Framework v2.5 40 principes dans 4 domaines clés pour sécuriser les appareils IoT et leurs données : 1. Principes de sécurité (1-12) 2. Accès utilisateur et informations d'identification (13-17) 3. Confidentialité, divulgation et transparence (18-33) 4. Notifications et pratiques recommandées (34-40)
  • 38. 38 IoTSecurity & PrivacyTrust Framework v2.5 Principes de sécurité (1-12) - Applicable à n'importe quel appareil ou capteur et à toutes les applications et services Cloud. Ça permet de s’assurer que les périphériques utilisent des protocoles cryptographiques par défaut, et que seuls les ports et services physiques et virtuels ouverts sont requis. Cela inclut les tests de pénétration et les programmes de signalement de vulnérabilité. D'autres principes soulignent l'exigence de correctifs de sécurité durant tout le cycle de vie.
  • 39. 39 IoTSecurity & PrivacyTrust Framework v2.5 Accès utilisateur et informations d'identification (13-17) - Exigence de cryptage de tous les mots de passe et noms d'utilisateurs, implémentation de processus de réinitialisation de mot de passe, authentification forte, intégration de mécanismes pour empêcher les tentatives de connexion.
  • 40. 40 IoTSecurity & PrivacyTrust Framework v2.5 Confidentialité, divulgation et transparence (18-33) - Exigences conformes aux principes généralement acceptés de confidentialité, y compris les divulgations importantes sur les emballages, les points de vente et / ou les mises en ligne, capacité pour les utilisateurs de réinitialiser les appareils aux paramètres d'usine et conformité avec les exigences réglementaires applicables, y compris le GDPR de l'UE et les réglementations relatives à la vie privée des enfants. Traite également des divulgations concernant l'impact sur les fonctionnalités du produit si la connectivité est désactivée.
  • 41. 41 IoTSecurity & PrivacyTrust Framework v2.5 Notifications et pratiques recommandées (34-40) – Elle inclut les mécanismes et les processus qui permettent d’informer rapidement un utilisateur des menaces et des actions requises en cas de problèmes de sécurité. Les principes incluent l'authentification par courrier électronique pour les notifications de sécurité et que les messages doivent être communiqués clairement aux utilisateurs quelque soit leurs niveaux scolaire.
  • 42. 42
  • 43. 43 20. Divulguer de manière apparente quels types et attributs de données personnellement identifiables et sensibles sont collectés et comment ils sont utilisés, en limitant la collecte à des données qui sont raisonnablement utiles pour la fonctionnalité et le but pour lesquels elles sont collectées. Divulguer et fournir l'adhésion du consommateur à d'autres fins.
  • 44. 44 22. Divulguer la politique de conservation des données et la durée de conservation des données personnelles identifiables.
  • 45. 45 25. Ne partagez les données personnelles des consommateurs avec des tiers qu'avec le consentement explicite des consommateurs, à moins que cela ne soit requis et limité pour l'utilisation des fonctionnalités du produit ou l'utilisation du service. Exiger que les fournisseurs de services tiers soient tenus de respecter les mêmes politiques, y compris la conservation de ces données à titre confidentiel et les exigences de notification de tout incident de perte ou de violation de données et / ou d'accès non autorisé.
  • 46. 46 27. S'engager à ne pas vendre ou transférer des données de consommation identifiables sauf si elles sont dépendantes de la vente ou de la liquidation de l'activité principale qui a initialement collecté les données, à condition que la politique de confidentialité de l'acquéreur n'en change pas sensiblement les conditions. Sinon, un avis et un consentement doivent être obtenus.
  • 47. 47 Loi 09-08 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel Article 3 : Qualité des données : Les données à caractère personnel doivent être : a) traitées loyalement et licitement ; b) collectées pour des finalités déterminées explicites et légitimes, et ne pas être traitées ultérieurement de manière incompatible avec les finalités ; c) adéquates, pertinentes et non excessives, au regard des ces finalités pour lesquelles elles sont collectées, et pour lesquelles, elles sont traitées ultérieurement ;
  • 48. 48 Loi 09-08 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel Article 3 : Qualité des données (suite) : Les données à caractère personnel doivent être : d) exactes et, si nécessaire, mises à jour. Toutes les mesures raisonnables doivent être prises, pour que les données inexactes ou incomplètes, au regard des finalités pour lesquelles elles, sont collectées et pour lesquelles elles sont traitées ultérieurement, soient effacées ou rectifiées ; e) conservées sous, une forme permettant l’identification des personnes concernées pendant une durée n’excédant pas celle nécessaire à la réalisation des finalités pour lesquelles elles sont collectées et pour lesquelles elles sont traitées ultérieurement.
  • 49. 49 Loi 09-08 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel Droits de la personne : Exprimer son consentement (article 4) Être informée lors de la collecte des données (article 5) Exercer son droit d’accès (article 7) Exercer son droit de rectification (article 8) Exercer son droit d’opposition (article 9)
  • 50. 50 Loi 09-08 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel Obligation du responsable de traitement : Respecter la finalité du traitement Respecter le principe de la proportionnalité S’assurer de la qualité des données Veiller au respect de la durée de conservation des données Veiller à l’exercice des droits de la personne concernée Assurer la sécurité et la confidentialité des traitements (Articles 23 à 26)
  • 51. 51 Doctrine de la CNDP  Vidéosurveillance (délibération n° 350-2013)  Déclaration à faire, durée de la conservation des images ne doit pas dépasser 3 mois, information des personnes par une affiche ou un pictogramme  Géolocalisation d’un parc de voitures (délibération n° 402-2013)  Pas de déclaration à faire, informer les conducteurs, durée de la conservation des image ne doit pas dépasser 12 mois  Utilisation des données biométriques pour le contrôle d’accès (délibération n° 478-2013)  Autorisation à demander, dispositif biométrique ne doit pas être utilisé à des fins d’identification et donc ne doit pas être un outil de gestion du temps de présence sur les lieux du travail.
  • 52. 52
  • 53. 53 Programme prévisionne 2018 1. Industrie des noms de domaine – Mars 2018 2. Internet Exchange Point – Mai 2018 3. Règlement Général sur la Protection des Données – Après l’Aid en juin 2018 4. École sur l’IoT incluant IPv6 – Octobre 2018 5. École sur la Gouvernance d’Internet – Décembre 201
  • 55. 55 Références  ISOC Action plan for 2018 : https://www.internetsociety.org/action- plan/2018/  IoT Security & Privacy Trust Framework v2.5 : https://otalliance.org/system/files/files/initiat ive/documents/iot_trust_framework6-22.pdf  The Internet of Things (IoT): An Overview https://www.internetsociety.org/resources/doc /2015/iot-overview  Cours de Radouane Mrabet sur les aspects juridiques et réglementaires de la sécurité des systèmes d’information : https://www.slideshare.net/RadouaneMrabet/ ch4-3-privacylegislationmaroc
  • 56. Merci pour votre aimable attention Radouane Mrabet Professeur Émérite à l’Université Mohammed V de Rabat Président de l’Internet Society Morocco Chapter - MISOC Séminaire Big Data et protection des données personnelles, ENSIAS, 14 février 2018