Pour que les Wearables puissent offrir leurs fonctions, des données personnelles sont collectées via des applications correspondantes. Si des tiers non autorisés accèdent à ces données, et en fonction du volume et de la nature de celles-ci, ils savent beaucoup, voire ou presque tout sur l'utilisateur et pourraient les utiliser pour de mauvaises raison.
Les passerelles possibles vers le système d'un Wearable, et donc vers les données qui y sont stockées, représentent des failles de sécurité dans le logiciel d'application ou le système d'exploitation de ces mini-ordinateurs intelligents. Lorsqu’il est couplé à votre Smartphone le Wearable peut avoir accès aux données et fonctions du Smartphone, telles que l'emplacement, les contacts ou le statut téléphonique. Les autorisations d'accès du Wearable aux données du companion device doivent donc toujours être vérifiées et désactivées le cas échéant. À l'inverse, l'accès aux données des Wearables via des applications du companion device ne devrait être autorisé que si vraiment nécessaire.
Un attaquant pourrait exploiter cela, par exemple, pour prendre le contrôle du Wearable. Si un Wearable piraté dispose de droits étendus pour contrôler un autre appareil sur lequel il est connecté, tel qu'un smartphone, l'attaquant peut également utiliser ces droits pour prendre le contrôle de ce dernier.
Une surveillance régulière du réseau local (Wi-Fi), des appareils connectés et de leur activité permettra également de détecter d’éventuels problèmes et de fermer des portes lorsqu’elles ne sont plus utilisées.
Quelques bonnes pratiques :
- Si l’objet n'a pas d'option de protection via un mot de passe ou un code PIN, il doit être stocké et conservé à un endroit sécurisé lorsqu'il n'est pas porté sur le corps
- Si possible, le cryptage des données doit être activé
- Une surveillance régulière du réseau local (Wi-Fi), des appareils connectés et de leur activité permettra également de détecter d’éventuels problèmes et de fermer des portes lorsqu’elles ne sont plus utilisées.