Voici une avalanche d’applications coronavirus qui traquent vos mouvements

Alors que la pandémie de covid-19 fait rage, les technologues du monde entier se sont empressés de créer des applications, des services et des systèmes pour tracer les contacts : identifier et notifier tous ceux qui entrent en contact avec un porteur. Certaines sont légères et temporaires, tandis que d’autres sont envahissantes et invasives. Certains services sont produits localement par de petits groupes de codeurs, tandis que d’autres sont de vastes opérations mondiales.

Malgré l’avalanche de services, nous en savons très peu sur eux ou sur la manière dont ils pourraient affecter la société. Quelle est l’ampleur de leur utilisation pour réussir ? Quelles données vont-elles être collectées et avec qui sont-elles partagées ? Comment ces informations seront-elles utilisées dans le futur ? Des mesures ont-elles été mises en place pour prévenir les abus ? Il n’y a pas toujours des réponses claires. Les citoyens de différents pays observent des niveaux de surveillance et de transparence radicalement différents.

Pour aider à surveiller cette situation qui évolue rapidement, une équipe du MIT a lancé le Covid Tracing Tracker – une base de données permettant de recueillir les détails de toutes les applications. A ce jour, 23 sont documentées. La base sera mise à jour au fur et à mesure.

La plupart des applications de traçage automatique des contacts n’utilisent pas l’IA. Elles s’appuient plutôt sur le Bluetooth, un signal sans fil de faible puissance qui peut mesurer (dans une certaine mesure) si deux propriétaires de téléphone ont été en contact.

Mais l’IA est fortement liée à des discussions sur le traçage des contacts, de deux manières importantes. D’une part, l’IA pourrait potentiellement aider ces applications à mieux protéger la vie privée des gens. D’autre part, elle pourrait également exposer davantage la vie privée, si elle était utilisée pour analyser les données collectées et extrapoler des informations personnelles comme le sexe ou le statut socio-économique qu’ils n’avaient pas l’intention de partager.

Apple et Google lancent une app pour traquer le coronavirus

L’application vous avertira si vous avez côtoyé quelqu’un qui a été testé positif.

Apple et Google s’associent officiellement pour développer une application de suivi du coronavirus conçue pour vous dire si vous avez récemment été exposé à une personne dont le test COVID-19 s’est révélé positif.

L’idée est de tirer parti de la vaste portée commerciale des deux méga-entreprises pour suivre la propagation du coronavirus. L’application est centrée sur l’idée de “traçage de contacts”, qui consiste essentiellement à garder un œil sur qui est porteur du virus et à qui le virus aurait pu être transmis.

La technologie Bluetooth permet aux appareils de mesurer la proximité d’autres appareils. Comme le coronavirus peut être transmis en étant proche de ceux qui en sont atteints, les applications utilisant cette technologie pourraient indiquer si une personne a été en contact étroit avec quelqu’un qui s’est précédemment auto-enregistré comme ayant été testé positif au COVID-19.

Selon le communiqué de presse, les deux entreprises prévoient de lancer des interfaces de programmation d’applications (API) en mai qui permettront à l’application de fonctionner sur les plateformes et appareils mobiles Apple iOS et Google Android.

Les applications des autorités de santé publique utiliseront le logiciel pour commencer à collecter des données – et potentiellement informer les utilisateurs s’ils sont en danger.

Selon un communiqué, une véritable plateforme de recherche de contacts basée sur le Bluetooth sera mise en service dans les prochains mois.

Afin de préserver l’anonymat de ceux qui utilisent l’application, Google et Apple affirment que les informations envoyées seront traitées de manière à protéger la vie privée.

“La liste des personnes avec lesquelles vous avez été en contact ne quitte jamais votre téléphone”, selon la documentation officielle. L’application nécessitera également un “consentement explicite de l’utilisateur”.

The Verge

Le premier médicament «avalé-connecté» bientôt sur le marché

Mi-novembre 2017. Gel sur la France et réveil avec George Orwell. De ce côté-ci de l’Atlantique l’information vient d’être donnée par la BBC « FDA approves ‘trackable’ pill » et par Les Echos : « Les Etats-Unis autorisent le premier médicament connecté ». « Les médicaments seront bientôt plus intelligents que les malades » croient savoir Les Echos. Avec toutes les conséquences que l’on peut, désormais, redouter. The New York Times ne s’y est pas trompé : « First Digital Pill Approved to Worries About Biomedical ‘Big Brother’ » …

reblog via Le premier médicament «avalé-connecté» bientôt sur le marché. Applaudir ou s’inquiéter ? 

L’Internet des Objets : promesses et dangers d’une technologie de rupture

Assemblée parlementaire de l’OTAN

Projet de rapport de la STC [081 STCTTS 17 F] présenté par Matej TONIN (Slovénie)*

L’internet des objets (IoT) est une technologie qui fait beaucoup parler d’elle depuis plusieurs années, et ce à juste titre car elle pourrait bien bouleverser la vie moderne telle que nous la connaissons. La planète compte aujourd’hui davantage d’objets connectés que de personnes. En 2016, la population mondiale atteignait 7,4 milliards de personnes, pour 16,28 milliards d’objets connectés (Cisco, 2016). D’ici 2020, entre 30 et 60 milliards de dispositifs seront connectés dans le monde entier (Vermesan et al. 2015; Howard, 2016). L’impact économique de l’IdO représente déjà un total annuel d’environ 2 billions de dollars et, d’ici 2025, le marché mondial de l’IdO pourrait représenter entre 4 et 12,8 billions par an (Fischer, 2015 ; al-Fuhaqa et al., 2015).

* Tant que ce document n’a pas été adopté par la commission de l’économie et de la sécurité, il ne représente que le point de vue du rapporteur

Il y aura 24 milliards périphériques IoT installés en 2020

Selon des chercheurs de Business Insider, plus de 24 milliards d’appareils connectés à Internet seront installés dans le monde d’ici 2020. Pour se mettre dans le contexte, c’est plus de quatre appareils pour chaque personne sur la planète. Ensemble, ces dispositifs comprennent l’Internet des objets (IoT) et sa présence change notre monde en permanence.

L’IoT est la connexion entre le monde physique des humains et le monde numérique des données (et, dans une certaines mesure, des idées humaines). Les ordinateurs, les smartphones, les montres connectées (smartwatches), les tablettes, les téléviseurs modernes et les wearables (technologies portables) font partis des IoT – cette partie est intuitive. Cependant, même des appareils de tous les jours comme les thermostats et les détecteurs de fumée commencent maintenant à afficher des capacités intelligentes, qui les établissent comme membres des IoT. Tout notre système de transport, notre façon de travailler, et même notre façon de socialiser vont changer à cause de l’IoT.

Le gouvernement américain a investi 8,8 milliards de dollars dans les solutions IoT en 2015, une augmentation de 1,1$ par rapport à l’année précédente. Dans le même temps, le prix des capteurs connectés à Internet, dont dépendent la plupart des périphériques IoT, diminue. Cela signifie que le prix des appareils IoT est en baisse, et que plus de personnes peuvent se permettre d’acheter ces appareils.

Les experts en sécurité avertissent le Congrès que l’Internet des objets pourrait tuer des gens
Les États-Unis prennent enfin au sérieux la sécurité sur l’Internet des objets avec ce procès

Au fur et à mesure que l’IoT se développe, des problèmes de sécurité surgiront, ainsi que des problèmes de confidentialité qui pourraient affecter nos droits individuel. Cependant, la croissance de l’IoT entraînera plus d’opportunités pour plus de personnes. Le meilleur moyen de répondre à cette question est de planifier à l’avance ce type de problèmes et d’être prêt à les affronter.

De la fin de la vie privée au transhumanisme, le monde selon Google
C’est officiel. Tout votre historique de navigation sur Internet est maintenant en vente
Amérique, Europe et la libre circulation des données
Fichier PNR : surveillance électronique de masse ou nouveau paradigme de la sécurité ?
La France a dévoilé ses plans pour une base de données contenant les données biométriques de 60 millions de citoyens
Biodata : La révolution génomique du renseignement
Vers une économie politique des données : le pouvoir à l’aune des data
Tous Fichés – Total Contrôle. Internet sous contrôle. Biométrie, le corps fiché. La révolution RFID, les premiers implants.
La fin de la vie privée
Lettres à mes parents sur le monde de demain – « Google : la vie privée est une anomalie »

BI Intelligence, le service de recherche premium de Business Insider, a réalisé une diapositive analysant la croissance des périphériques connectés à Internet – en particulier l’Internet des objets (IoT).

traduction Benjamin Prissé

Étude prospective à l’horizon 2030 : impacts des transformations et ruptures technologiques sur notre environnement stratégique et de sécurité.

Pour la première fois, un document gouvernemental en matière de prospective technologique est réalisé par le secrétariat général de la défense et de la sécurité nationale (SGDSN) pour penser les défis technologiques à venir auxquels nous serons confrontés et les ruptures stratégiques qui en découleront. Il vise à proposer des pistes de réflexion à l’ensemble des acteurs de la communauté stratégique française, voire alimenter le débat public dans une période où les questions de sécurité et de défense s’imposent au cœur des préoccupations.

A vocation pédagogique, cet exercice de prospective n’exprime pas de position officielle et ne correspond pas à une quelconque doctrine, livre blanc ou politique publique. Il reflète le point de vue de chercheurs et l’état des réflexions sur un ensemble de sujets. Le choix des thématiques résulte du travail de veille technologique réalisé par le SGDSN, en relation étroite avec le monde de la recherche. Il pourra être actualisé et augmenté par l’étude ultérieure d’autres sujets.

Télécharger le PDF

Sommaire

Avant-propos
Introduction
Partie 1 : Des tendances qui se consolident
La défense antimissile balistique en 2030 : un système militaire mature au cœur des équilibres stratégiques
La démocratisation de l’accès à l’espace
Paix et guerre dans le cyberespace
La dissuasion, atout de puissance et facteur de paix
Terrorisme et menaces NRBC (nucléaire, radiologique, biologique et chimique) : vers un terrorisme technologique ?
Frontières passoires ou frontières intelligentes
Partie 2 : ruptures technologiques – ruptures stratégiques
Les missiles et vecteurs hypervéloces, nouveaux déterminants des puissances ?
Militarisation et insécurisation de l’espace
La révolution de l’impression 3D
La biologie de synthèse : un saut dans l’inconnu
Comment les neurosciences vont-elles transformer la guerre ?
La cryptographie est-elle à l’aube de la révolution quantique ?
Le champ de bataille « 3.0 » : intelligence artificielle, robots, nanotechnologies et armes à énergie dirigée sous l’uniforme


Extrait : Comment les neurosciences vont-elles transformer la guerre ?

L’impact potentiel des neurosciences sur la manière de faire la guerre est identifié et de nombreuses recherches sont en cours. Essentielles en termes de santé, ces avancées vers « l’homme augmenté » sont parfois déroutantes au plan militaire et éthique. La France et l’Europe doivent les prendre en compte pour maintenir leurs capacités de défense pour la guerre du futur, identifier les priorités afin de ne pas disperser moyens et financements et se préparer à créer les conditions d’une modération des acteurs et d’un encadrement international.

De formidables avancées susceptibles d’intéresser la défense

Les stratégies et méthodes permettant d’étudier le fonctionnement cérébral ou de modifier les capacités cognitives sont de natures très diverses, impliquant à la fois des technologies non-invasives ou invasives. Des avancées récentes en matière d’imagerie cérébrale, de techniques de neuromodulation ou d’interfaces cerveau-machine ouvrent de nouvelles perspectives à plus ou moins long terme.

Pour les forces armées, les recherches actuelles dans le domaine des neurosciences, si elles aboutissent, pourraient participer à la réalisation de plusieurs objectifs, comme :

– la préservation de la santé et de la sécurité des opérateurs militaires ;
– le maintien, voire l’amélioration de leurs performances, notamment en matière d’endurance, de capacités sensorielles, de réactivité, de productivité, de créativité ou encore de résistance au stress.

Ces applications auraient une incidence directe sur les performances individuelles et la capacité opérationnelle.

Parmi les axes de recherche qui suscitent également un intérêt – et soulèvent autant d’enjeux éthiques et sociétaux – figurent l’exploitation des connaissances et technologies relevant des neurosciences, en particulier des techniques d’imagerie cérébrale fonctionnelle, en vue d’évaluer la véracité des informations obtenues lors d’un interrogatoire ou même de déterminer le degré de responsabilité d’un individu, notamment dans le cadre d’expertises judiciaires ou dans le domaine du renseignement.

L’Homme augmenté, réflexions sociologiques pour le militaire
Éthique sur le champ de bataille dans un futur proche
Augmentation des performances humaines avec les nouvelles technologies : Quelles implications pour la défense et la sécurité ?

Les applications potentielles des neurosciences pour les forces armées, dont certaines restent à l’heure actuelle très hypothétiques, comprennent :

– le suivi médical individuel des combattants, par exemple la surveillance de l’évolution de la vigilance ou du niveau de stress ;
– la prise en charge médico-psychologique, avec notamment la possibilité de restaurer une fonction après une atteinte à l’intégrité physique, voire psychique (commande de dispositif prothétique, perception de sensations recréées, restauration des souvenirs, etc.) ;
– l’amélioration de la formation et de l’entraînement, y compris en cas de stress ;
– l’amélioration des performances physiques et sensorielles des combattants ;
– le guidage à distance de systèmes d’armes, tels que des robots, des drones ou un exosquelette, par une interface cerveau-machine ;
– l’amélioration des performances cognitives des opérateurs et des combattants, en particulier dans un environnement complexe et avec des sollicitations multiples ;
– l’obtention et l’évaluation d’informations à des fins de renseignement ;
– la mise en réseau de capacités cérébrales afin de pouvoir combiner des compétences individuelles.

Le nouvel exosquelette des Forces Spéciales « Iron Man » arrête les balles avec une armure liquide
Robotisation des armées : « Il y a un début de fuite en avant dans certains pays »
Réalité augmentée pour les forces armées
Le nouveau programme de la DARPA envisage de stimuler vos nerfs pour l’auto-guérison

S’ils se concrétisent, certains développements pourraient être à l’origine de profonds bouleversements dans les prochaines décennies, sans qu’il ne soit encore possible de déterminer toutes les conséquences au niveau individuel, sociétal ou international. En effet, outre la restauration des capacités, il devient désormais envisageable de pouvoir altérer de façon ciblée des fonctions cognitives telles que la mémorisation ou le processus de prise de décision, en les améliorant ou en les dégradant, voire peut-être un jour de modifier ou créer des souvenirs ou encore d’accéder aux pensées d’un individu. Ces évolutions imposent d’engager une réflexion approfondie sur les questions éthiques, sociétales, juridiques et médicales afférentes, en fonction des applications, qu’elles soient civiles ou militaires, et du contexte d’emploi. Elles soulèvent des questions quant aux conséquences en termes de dignité humaine et de respect de la vie privée, mais aussi de risques d’atteinte à l’identité personnelle et à l’autonomie. En interférant avec les fonctions cognitives, ces avancées s’accompagnent ainsi d’une possible remise en cause des notions de libre arbitre ou de responsabilité individuelle, telles qu’elles sont traditionnellement appréhendées. Enfin, il convient de considérer les risques de détournement à des fins malveillantes.

Les scientifiques ont repéré le circuit cérébral qui pourrait aider à effacer la peur
Interfaces cerveau-ordinateur : des fonds militaires pour contrôler les sentiments
Une manipulation de neurones spécifiques aide à effacer les mauvais souvenirs et améliorer les bons
José Delgado et ses dispositifs de contrôle de l’esprit par la stimulation électrique du cerveau

Au-delà de l’état actuel des connaissances sur le cerveau et son fonctionnement, la complexité de la problématique est aussi liée à l’interdépendance fonctionnelle avec l’environnement physique et social. Que la modification soit recherchée ou secondaire, il peut y avoir atteinte à l’intégrité physique ou psychique des individus. Sans même chercher à dégrader certaines capacités, il existe un risque que l’amélioration de fonctions cognitives spécifiques se fasse au détriment d’autres. La question de la réversibilité des effets doit également être posée. Il faut de plus considérer la problématique de l’acceptabilité individuelle mais aussi sociétale.

La sécurité des équipements médicaux implantables fait déjà partie des préoccupations majeures pour les acteurs du secteur de la santé. En plus des risques de dysfonctionnement, la vulnérabilité aux cyber-attaques de certains systèmes représente donc une crainte légitime, en particulier s’agissant de ceux qui sont connectés et reçoivent et/ou transmettent des flux de données à distance, et ce d’autant plus s’ils sont invasifs. En prenant pour exemple les travaux de recherche en cours portant sur le développement d’un implant neuronal qui pourrait remplacer les dispositifs externes de réalité virtuelle, des informations altérées pourraient par exemple être transmises directement au niveau du cortex visuel.

A l’horizon 2030, un soutien financier substantiel à des programmes de recherche innovants aura permis d’obtenir des résultats concrets, avec une transition réussie de la recherche fondamentale à des applications concrètes de façon générale mais aussi a posteriori dans les forces armées. Dans le même temps, les recherches relevant des neurosciences bénéficieront des approches collaboratives et interdisciplinaires, permettant la levée de verrous technologiques. « L’homme augmenté » sera en passe de devenir une réalité.

Les États-Unis, comme la Chine, auront investi massivement dans ce domaine. Malgré de fortes réticences au sein de la société civile et d’organisations non gouvernementales, voire du Comité international de la Croix-rouge, certains systèmes innovants seront déployés et opérationnels au sein des forces armées américaines et vraisemblablement, de façon plus limitée, de celles d’autres pays comme la Chine, de la Russie ou Israël. A ce stade, il s’agira principalement :

– d’implants destinés à augmenter l’acuité visuelle ou auditive ;
– de dispositifs d’électrostimulation cérébrale pour les opérateurs exerçant en environnement complexe ;
– d’interfaces cerveau-machine permettant soit d’utiliser des exosquelettes afin d’augmenter les capacités locomotrices, soit de piloter des drones ou des robots pour le déminage des engins explosifs improvisés (IED) ;
– d’outils d’aide aux interrogatoires à des fins de renseignement.

Les États-Unis prennent enfin au sérieux la sécurité sur l’Internet des objets avec ce procès

L’Internet des objets a dérapé l’an dernier, car des failles de sécurité dans les dispositifs «intelligents» ont exposé des problèmes flagrants avec des objets connectés, comme en octobre où des caméras de sécurité ont été détournées et d’autres appareils électroniques utilisés pour supprimer certaines parties de l’Internet. Maintenant, le gouvernement américain met en garde le monde de l’IoT avec un procès contre le fabricant taïwanais de routeur D-Link alléguant des pratiques de sécurité de mauvaise qualité.

Les experts en sécurité avertissent le Congrès que l’Internet des objets pourrait tuer des gens

La plainte, déposée par la Commission fédérale du commerce (Federal Trade Commission), accuse D-Link de plusieurs failles de sécurité, notamment en rendant les informations de connexion par défaut non modifiables, en laissant les mots de passe des utilisateurs en clair sur ses applications de smartphone et en rendant les caméras et les routeurs vulnérables à un contrôle à distance.

L’action de la Commission est un “avertissement fort” pour les entreprises d’IoT, a déclaré Jeremy Goldman, un partenaire du cabinet d’avocats de Francfort Kurnit Klein et Selz qui se spécialise dans les questions de sécurité des données.

Dans un communiqué de presse, D-Link a déclaré qu’il va se défendre et a qualifié les allégations “injustifiées et sans fondement.”

Le procès attire également l’attention sur la question de la réglementation de l’Internet des objets. Même si la Commission prend des mesures dans ce procès, ce n’est pas nécessairement l’agence gouvernementale américaine chargée de superviser le secteur de l’IoT.

En fait, on ne sait toujours pas qui, exactement, devrait avoir compétence sur ces dispositifs. On peut invoquer une pléthore d’agences à trois lettres, dont la Federal Communications Commission, l’organisme de réglementation des produits alimentaires et pharmaceutiques et l’organisme de réglementation du transport routier, comme le souligne NextGov. La FTC elle-même s’est efforcée de ne pas devenir le premier flic de l’IoT, préférant plutôt que l’industrie naissante s’autorégule, pour ne pas étrangler l’innovation au berceau.

La FTC demande au tribunal d’ordonner à D-Link d’améliorer ses pratiques de sécurité et de payer les frais juridiques de la FTC.

Quartz

Les experts en sécurité avertissent le Congrès que l’IoT pourrait tuer des gens

Les webcams et autres dispositifs branchés à Internet mal sécurisés sont déjà utilisés comme armes dans les cyberattaques. Le gouvernement peut-il empêcher que cela ne devienne un problème catastrophique ?

Par Mike Orcutt – 5 décembre 2016, MIT

La masse croissante de dispositifs mal sécurisés sur l’Internet des objets représente un risque sérieux pour la sécurité des personnes et des biens matériels, et le gouvernement doit agir pour l’atténuer. Voilà essentiellement les propos que des éminents experts en sécurité informatique ont récemment tenus au Congrès.

L’attaque fulgurante de déni de services (DoS) déclenchée en octobre et qui a paralysé le fournisseur d’infrastructures Internet Dyn et mis KO une grande partie du Web pour les usagers de l’Est des États-Unis était « bénigne » selon les dires de Bruce Schneier, réputé chercheur en matière de sécurité et conférencier sur la politique publique à Harvard, lors de la dernière audience tenue par le House Energy and Commerce Committee. Il n’y a pas eu mort d’homme, mais il a ajouté que l’attaque, menée par un réseau de bots informatiques (Botnet) constitué de caméras Web, de caméscopes, de moniteurs pour bébés et autres dispositifs piratés, nous montre les « risques catastrophiques » que comporte la prolifération d’objets non sécurisés sur Internet.

Par exemple, Schneier et d’autres experts ont souligné que cette même sécurité précaire existe dans les ordinateurs des hôpitaux, y compris dans ceux utilisés pour gérer les ascenseurs et les systèmes de ventilation. On peut imaginer sans peine un possible désastre fatal, soulignant l’urgence du gouvernement de prendre les choses en main pour remédier à cette « lacune du marché », selon Schneier.

Les problèmes des dispositifs IoT s’aggravent en raison du manque d’intérêt des manufacturiers envers la priorisation de la sécurité. Même si les consommateurs souhaitaient le faire, il n’existe aucun moyen d’évaluer le niveau relatif de sécurité d’un thermostat ou d’un autre dispositif branché à Internet.

À peu près tout le monde s’entend pour dire que le gouvernement devrait agir face à cette situation, puisque bon nombre de systèmes indispensables sont vulnérables aux attaques comme celle qui a frappé Dyn. La façon dont le gouvernement devrait traiter cette situation fait cependant l’objet d’un intense débat à Washington, qui ne sera pas réglé avant le début du mandat du président élu Donald Trump. Des groupes d’entreprises comme la U.S. Chamber of Commerce et la Consumer Technology Association allèguent que de nouveaux règlements visant les dispositifs IoT pourraient entraver l’innovation.

Schneier avance que nous avons besoin d’un nouvel organisme chargé des règles en matière de cybersécurité. Ce qui semble peu probable, puisque Trump avait établi sa campagne sur la vaste promesse de faire marche arrière dans les règlements et que les républicains sont généralement opposés à toute expansion du gouvernement. Mais si une catastrophe survenait, le public apeuré exigerait probablement que quelque chose soit fait, et le gouvernement devrait y être préparé, a-t-il averti les membres du comité.

Quelle est l’ampleur du risque? Colossale et croissante, affirme Kevin Fu, professeur en informatique et en ingénierie de l’Université du Michigan spécialisé en cybersécurité. Non seulement les dispositifs IoT sont implantés dans des « endroits névralgiques à conséquences directes, comme des hôpitaux », souligne Fu, mais des millions de ces appareils peuvent aisément être piratés et réunis en d’énormes réseaux de botnets, armées d’ordinateurs zombies pouvant être utilisées par des adversaires pour affaiblir des institutions ciblées.

Fu, qui a également témoigné à l’audience du comité, estime que sans « changements significatifs en matière de cyber-hygiène », on ne peut se fier à Internet pour soutenir les systèmes névralgiques. Il recommande que le gouvernement mette sur pied une entité indépendante chargée d’évaluer la sécurité des dispositifs IoT. Cette évaluation devrait comprendre des tests avant mise sur le marché comme les essais de collision automobile effectués par la National Highway Traffic Safety Administration, des tests après collision similaires à ceux que le National Transportation Safety Board effectués à la suite d’accidents de voiture, et des essais « de survivabilité et de destruction » pour évaluer la façon dont les dispositifs gèrent les attaques, fait valoir Fu.

Nous ne savons pas encore si l’administration Trump ou le prochain Congrès priorisera le dossier des risques liés à l’IoT. Alors, que peut faire le gouvernement d’ici là ? Le mois passé, le département de la Sécurité intérieure a publié un ensemble de « principes stratégiques pour sécuriser l’Internet des objets » et a suggéré que le gouvernement pourrait poursuivre en justice les fabricants qui omettent d’« intégrer à la conception un dispositif de sécurité ». Le même jour, le National Institute of Standards and Technology, qui publie des normes industrielles pour nombre de secteurs de la technologie, a émis des directives volontaires pour la conception de systèmes connectés « plus défensifs et aptes à survivre ».

Pendant ce temps, tout nouvel ordinateur connecté, que ce soit dans une voiture, un drone, un dispositif médical ou dans l’un des innombrables autres gadgets et systèmes, est exposé à ces risques; d’où le besoin d’un organisme de réglementation centralisé, selon Schneier : « Nous ne pouvons pas avoir des règles différentes si l’ordinateur a des roues, ou des hélices, ou pour celui qui fait des appels téléphoniques, ou est implanté dans votre corps. »

Traduction Stéphanie S.

MIT Technology Review


La GSM Association (GSMA) a publié le 9 février 2016 un ensemble de documents dont l’objectif est d’apporter plus de sécurité à l’Internet des Objets.

Download Overview Document

Download Service Ecosystem Document

Download Endpoint Ecosystem Document

Download Network Operator Document

Download zip pack containing all documents

Des dispositifs implantables et des lentilles de contact pour communiquer avec les Smartphones

The energy savings from interscatter communication allows power-limited devices such as smart credit cards (left), implanted medical devices (middle) and smart contact lenses (right) to achieve Internet connectivity. (Credit: Mark Stone/University of Washington)

Les ingénieurs de l’Université de Washington ont créé un moyen de communication qui permet aux périphériques tels que des implants cérébraux et des lentilles de contact « parlent » aux objets du quotidien tels que les Smartphones et les montres.

Ils appellent cette méthode « communication interscatter », basée sur une technique appelée rétrodiffusion qui permet aux périphériques d’échanger des informations simplement en réfléchissant des signaux existants. Le terme « interscatter » vient du fait que cette technique permet une communication inter-technologie en utilisant des signaux Bluetooth pour transmettre une connexion Wi-Fi.

La communication interscatter utilise les radios Bluetooth, Wi-Fi ou ZigBee embarqués dans les appareils mobiles comme les smartphones, les montres, les ordinateurs portables, les tablettes et les casques d’écoute pour servir à la fois les sources et les récepteurs pour ces signaux reflétés.

L’utilisation de ces réflexions, un dispositif interscatter, comme une lentille de contact intelligente, transforme des signaux Bluetooth depuis un périphérique tel qu’un smartwatch dans les transmissions Wi-Fi qui peuvent être captées par un Smartphone.

Tatouage électronique provisoire DuoSkin transformant votre peau en une interface tactileSens artificiel : Un implant vous donnera un sixième sensUn implant de la taille d’un grain de poussière pourrait surveiller des nerfs en temps réelUne puce microfluidique reproduit la jonction neuromusculaire

« La connectivité sans fil pour les dispositifs implantés peuvent transformer notre manière de gérer les maladies chroniques, » a déclaré Vikram Iyer, doctorant en génie électrique. « Par exemple, une lentille de contact pourrait surveiller le niveau de sucre dans le sang des diabétiques avec les larmes et envoyer des notifications au téléphone lorsque le niveau de sucre dans le sang diminue. »

Un document sur le travail devrait être présenté la 22 août lors de la conférence annuelle de l’Association for Computing Machinery’s Special Interest Group on Data Communication (SIGCOMM 2016) au Brésil.

Pour en savoir plus “interscatter” ; University of Washington