L'informatique ubiquitaire : une menace pour la vie privée ?

Magazine
Marque
MISC
HS n°
Numéro
8
Mois de parution
octobre 2013
Domaines


Résumé

L'informatique ubiquitaire est une approche récente de l'informatique où le traitement de l'information est intégré dans les objets de tous les jours. On la retrouve ainsi dans les véhicules modernes, les appareils électroménagers, les dispositifs médicaux implantés, etc., mais aussi dans tous les objets qui intègrent de l'identification par radiofréquence (RFID). La technologie en elle-même n'est certainement pas à remettre en cause, mais la manière dont elle est utilisée peut parfois constituer une menace pour notre vie privée si quelques précautions ne sont pas prises.Cet article introduit le concept de vie privée et présente quatre applications de la vie de tous les jours où le sentiment que notre vie privée est menacée se fait sentir. L'objectif de cet article n'est pas de prêcher contre ces technologies, mais, bien au contraire, de mettre en garde concepteurs et utilisateurs sur les risques parfois mal connus que font courir les technologies ubiquitaires, afin de mieux les maîtriser.


1. Vie privée et systèmes d'information

1.1 Se dévoiler sur Internet

Le développement des systèmes d'information et des moyens de communication a favorisé l'informatisation des données et leur diffusion sauvage. Il suffit de saisir son propre nom dans Google pour avoir un premier aperçu de la situation. Les individus n'ont pas toujours conscience de l'importance des informations qu'ils diffusent et, surtout, n'ont pas conscience que toutes ces informations regroupées divulguent une large partie de leur vie privée.

Une photo, par exemple, contient beaucoup plus d'informations qu'elle n'en laisse apparaître. Il suffit de regarder les métadonnées d'une photo prise avec un appareil photographique numérique pour s'en rendre compte [1] : outre la date et l'heure, les détails techniques sur les conditions de prise de vue et sur l'état de l'appareil, les métadonnées peuvent contenir le nom du propriétaire de l'appareil si celui-ci a été enregistré, ainsi que...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Télétravail : une sécurité à repenser et une nouvelle organisation à encadrer

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

Entre mode et nécessité, le télétravail nous oblige à repenser notre organisation du travail et les règles de sécurité associées. Comment mettre en place ces nouveaux modèles sans risque pour l’entreprise et ses salariés ?

Les enjeux du BYOD pour les entreprises

Magazine
Marque
Linux Pratique
Numéro
121
Mois de parution
septembre 2020
Domaines
Résumé

L’épidémie de COVID-19 a poussé un grand nombre d’entreprises, dans les bras du télétravail. Mais n’ayant pas toutes le matériel nécessaire, par défaut, elles se sont tournées vers le BYOD. Or, il existe différentes politiques de BYOD. En fonction des choix de l’entreprise, certaines sont plus pertinentes que d’autres. Tour d’horizon des possibilités.

Poêle à granulés connecté

Magazine
Marque
Hackable
Numéro
34
Mois de parution
juillet 2020
Domaines
Résumé

Comme la plupart des produits électroniques industriels, les systèmes de chauffage se révèlent souvent très frustrants à l’utilisation, car très fermés. Aucune information technique n’est publique, et l’interopérabilité avec d’autres équipements est difficile. Lequel d’entre nous n’a pas déjà rêvé de pouvoir disposer d’une interface d’accès ouverte sur son système de chauffage, ou d’un mode qui le rendrait un peu plus intelligent et autonome ? Alors c’est parti : nous allons transformer notre poêle à granulés classique en un véritable système connecté IoT, intuitif et intelligent, disposant d’une interface d’accès ouverte.

Anti-leurrage et anti-brouillage de GPS par réseau d’antennes

Magazine
Marque
MISC
Numéro
110
Mois de parution
juillet 2020
Domaines
Résumé

La localisation, la navigation et le transfert de temps (PNT) par constellation de satellites, et notamment le Système de Positionnement Global (GPS), sont devenus omniprésents dans notre quotidien. Le brouillage – volontaire ou non – et le leurrage de ces signaux très faibles sont désormais accessibles à tout le monde, mais les subir n’est pas une fatalité : nous allons aborder les méthodes pour se protéger de tels désagréments afin de retrouver les services d’origine en annulant ces interférants par une approche multi-antennes.