Smart Wearables

Portez-les sans qu’ils vous déshabillent.

Les Smart Wearables, aussi appelés simplement «Wearables», dont le nom est dérivé du terme anglais «Wearable Computing Device», sont de petits systèmes informatiques qui peuvent être portés directement sur le corps. Les Wearables appartiennent à la catégorie des « appareils intelligents » car ils peuvent être mis en réseau avec d'autres appareils via Internet ou d'autres technologies de transmission de données.

Example : Les nouvelles montres connectées pourront contenir de plus en plus informations privées ou professionnelles. Ainsi, le GPS par exemple peut enregistrer nos habitude de déplacement et nous localiser en temps réel.

Les Wearables les plus populaires sont :

  • Les Fitness ou Activity Tracker
  • Les Smart Watches (montres intelligentes), qui combinent généralement les applications d’un Fitness Tracker et d’autres fonctions
  • Les Smart Headsets (écouteurs intelligents)
  • Les vêtements et lunettes intelligents sont moins courants

Pour que les Wearables puissent offrir leurs fonctions, des données personnelles sont collectées via des applications correspondantes.

Les risques principaux

Conseils de protection

Réseau

Pour que les Wearables puissent offrir leurs fonctions, des données personnelles sont collectées via des applications correspondantes. Si des tiers non autorisés accèdent à ces données, et en fonction du volume et de la nature de celles-ci, ils savent beaucoup, voire ou presque tout sur l'utilisateur et pourraient les utiliser pour de mauvaises raison. Les passerelles possibles vers le système d'un Wearable, et donc vers les données qui y sont stockées, représentent des failles de sécurité dans le logiciel d'application ou le système d'exploitation de ces mini-ordinateurs intelligents. Lorsqu’il est couplé à votre Smartphone le Wearable peut avoir accès aux données et fonctions du Smartphone, telles que l'emplacement, les contacts ou le statut téléphonique. Les autorisations d'accès du Wearable aux données du companion device doivent donc toujours être vérifiées et désactivées le cas échéant. À l'inverse, l'accès aux données des Wearables via des applications du companion device ne devrait être autorisé que si vraiment nécessaire. Un attaquant pourrait exploiter cela, par exemple, pour prendre le contrôle du Wearable. Si un Wearable piraté dispose de droits étendus pour contrôler un autre appareil sur lequel il est connecté, tel qu'un smartphone, l'attaquant peut également utiliser ces droits pour prendre le contrôle de ce dernier. Une surveillance régulière du réseau local (Wi-Fi), des appareils connectés et de leur activité permettra également de détecter d’éventuels problèmes et de fermer des portes lorsqu’elles ne sont plus utilisées. Quelques bonnes pratiques :
  • Si l’objet n'a pas d'option de protection via un mot de passe ou un code PIN, il doit être stocké et conservé à un endroit sécurisé lorsqu'il n'est pas porté sur le corps
  • Si possible, le cryptage des données doit être activé
  • Une surveillance régulière du réseau local (Wi-Fi), des appareils connectés et de leur activité permettra également de détecter d’éventuels problèmes et de fermer des portes lorsqu’elles ne sont plus utilisées.