1.2 Enjeux et impacts sur la société

L’essor des objets connectés ne se fait pas sans impacts. Voyons l’influence qu’il peut avoir sur la santé et l’environnement ainsi que les enjeux éthiques, puis les défis en termes de sécurité et de confidentialité.


1.2.1 Impacts sur la santé

Plusieurs objets connectés encouragent les utilisateurs à améliorer leur santé, par exemple en facilitant le suivi de bonnes habitudes et en collectant des données sur l’activité physique, mais qu’en est-il des risques liés à la santé? On peut tout de suite penser aux risques liés à une surutilisation ou une mauvaise utilisation des objets. De plus, les risques inhérents au Wi-Fi sont aussi possibles. Sans oublier les conditions de travail précaires dans les exploitations minières pour obtenir les matériaux nécessaires à la confection des composants électroniques.

1.2.1.1 Surutilisation et mauvaise utilisation

Comme plusieurs objets connectés comportent un écran et que beaucoup d’autres s’utilisent directement par un ordinateur ou un cellulaire, il est fréquent d’adopter une mauvaise posture, ce qui à long terme peut entraîner des douleurs corporelles, des maux de tête et des problèmes de sommeil. Certains objets connectés visant à améliorer nos habitudes peuvent aussi finir par avoir l’effet inverse s’ils sont utilisés d’une façon trop compétitive ou s’ils ne répondent pas aux espoirs annoncés. Finalement, une surutilisation d’objets électroniques peut entraîner une dépendance et, si ces objets sont utilisés au détriment de réelles connexions sociales, cela peut mener à l’isolement et à la dépression.

Utilisateur de technologie mobile.

Figure 9 — Risques pour la santé

1.2.1.2 Wi-Fi

Depuis longtemps, des recherches associent un risque cancérigène à l’utilisation des appareils fonctionnant avec des ondes électromagnétiques, que ce soit le micro-ondes, le cellulaire ou le Wi-Fi. Vous pouvez consulter les conclusions du Centre international de Recherche sur le Cancer de l’Organisation mondiale de la Santé à ce sujet. La multiplication des objets connectés, qui peut entraîner une plus grande utilisation du Wi-Fi, pourrait donc augmenter notre exposition à des ondes nocives, que ce soit en termes de temps et/ou en termes de force du signal Wi-Fi et sa proximité physique dans le cas de tous les objets connectés prêts-à-porter. De son côté, le Gouvernement du Canada, tout comme les gouvernements d’autres pays, réglemente l’exposition des humains aux radiofréquences pour préserver notre santé.

1.2.1.3 Exploitation

Certains matériaux entrant dans la composition des composants électroniques utilisés proviennent d’exploitation minière, pour ne pas dire d’exploitation humaine, puisque celle-ci se fait dans des conditions déplorables et entraîne quantité de conflits, comme rapporté par Radio-Canada.


1.2.2 Impacts sur l’environnement

Comme on peut s’y attendre, les objets connectés ont forcément un impact négatif sur l’environnement et celui-ci se présente en deux facettes. D’une part, ces objets constituent une pollution matérielle et, d’autre part, ils peuvent entraîner une forte consommation d’énergie et ils nécessitent des ressources qui ne sont pas toutes renouvelables.

1.2.2.1 Pollution matérielle

Tous ces objets électroniques deviennent rapidement désuets, sont vite remplacés et pas suffisamment recyclés. Lorsqu’ils sont jetés, leurs composants toxiques nuisent à l’environnement.

Figure 10 — Pollution électronique

Figure 10 — Pollution électronique

1.2.2.2 Consommation d’énergie et de ressources

L’utilisation des objets connectés nécessite de l’électricité et du Wi-Fi, qui ne sont pas toujours produits à partir d’énergies renouvelables et qui peuvent entraîner une pollution supplémentaire. D’ailleurs, l’ajout des antennes 5G, plus efficaces pour les objets connectés, ne viendra pas remplacer les 4G, mais plutôt s’y additionner et par le fait même, permettra de plus que doubler la consommation d’énergie de Wi-Fi puisqu’on en augmentera son utilisation.

Par ailleurs, les antennes, tout comme les objets connectés et les autres appareils électroniques, nécessitent des métaux rares dans leur fabrication, lesquels sont aussi une ressource non renouvelable. Finalement, la collecte et le stockage de données, qui connaissent une augmentation exponentielle, nécessitent beaucoup d’énergie pour entretenir des serveurs, les alimenter et les climatiser.


1.2.3 Enjeux éthiques de la collecte et la diffusion de données

Depuis longtemps, on sait que différents sites Internet et applications collectent nos données et on doit accepter leurs politiques pour pouvoir les utiliser. Ces données sont-elles sécurisées ? Sont-elles utilisées seulement par la compagnie qui les a recueillies ou sont-elles vendues à travers le monde ? Sont-elles utilisées seulement à notre avantage? Avec la multiplication des objets connectés qui stockent des données dans l’infonuagique, de plus en plus de données à notre sujet peuvent être récoltées, vendues, colligées, réutilisées… Ce sont vos données, mais à qui appartiennent-elles vraiment? Qui peut les utiliser et à quelles fins ?

1.2.3.1 Collecte de données

Pour commencer, intéressons-nous à la qualité des données qui peuvent être recueillies. À la base, on pense tout de suite à nos caractéristiques comme notre âge, notre sexe, nos coordonnées… Ce sont des données qu’on a entrées sur Internet depuis longtemps. Ensuite, si on a déjà magasiné en ligne et qu’on reçoit des publicités ciblées, on sait que nos habitudes de consommation y sont aussi. Maintenant, chaque objet connecté vient ajouter des données de plus en plus précises et de plus en plus détaillées. Prenons quelques exemples. Un système de navigation peut se rappeler de tous vos déplacements. Un système de jeux vidéo avec une caméra peut vous filmer et conserver vos images. Un système de domotique à commandes vocales vous enregistre et peut conserver toutes les phrases entendues.

Figure 11 — Collecte de données

Figure 11 — Collecte de données

1.2.3.2 Confidentialité

Si l’on accepte de générer toutes ces données pour profiter des avantages que nous procurent les objets connectés, on aimerait bien savoir comment elles seront utilisées. Comme créateurs d’objets connectés, nous devons aussi connaître nos droits et nos devoirs concernant la confidentialité des données que nous recueillons. Au Québec, la Commission de l’éthique en science et en technologie énonce des recommandations aux entreprises et au gouvernement concernant entre autres la vie privée, la transparence, l’utilisation raisonnable des données et leur revente.

1.2.3.3 Diffusion de données

D’un autre côté, les villes qui récoltent des données de nature plutôt publiques sont encouragées à diffuser ces données pour les rendre utilisables par tous ceux qui pourront en faire bon usage. Dans cette optique, la ville de Montréal a publié sa Charte des données numériques, dans laquelle elle encadre et régule les données numériques pour permettre à la fois de garantir les droits des personnes comme la vie privée, la cybersécurité et le consentement, et de servir les intérêts collectifs comme le partage des données en accès libre et la transparence.


1.2.4 Sécurité et confidentialité

On l’a déjà mentionné, la confidentialité des données en un enjeu de taille avec les objets connectés et pour y arriver, il est nécessaire d’améliorer la sécurité de ces objets. À l’heure actuelle, beaucoup d’objets connectés comportent de grandes lacunes concernant leur sécurité. Cela les rend vulnérables à différents types d’attaques ou de piratage et peut entraîner plusieurs conséquences.

1.2.4.1 Failles de sécurité

Voici une liste des principales failles de sécurité des objets connectés, expliquées par Guillaume Simard dans sa vidéo « Sécurité IoT ».

  • Mots de passe faibles, codés en dur ou non chiffrés;
  • Paramètres par défaut non sécuritaires;
  • Services réseau non sécurisés;
  • Failles dans les applications qui interagissent avec l’objet;
  • Manque d’authentification, d’autorisation, de chiffrement ou de validation des données;
  • Mises à jour non sûres ou non effectuées;
  • Utilisation de bibliothèques ou de composants non sécuritaires;
  • Absence de mesures de sécurité physique;
  • Manque de support, de prévention et de procédures au niveau de la gestion de la sécurité;
  • Manque de formation et de sensibilisation pour les utilisateurs.

1.2.4.2 Attaques et possibilités de piratages

Toutes ces failles rendent les objets connectés vulnérables à être piratés de différentes façons. Les objets étant exposés sur Internet, cela rend leurs données accessibles facilement aux pirates en plus de permettre à ces derniers de prendre le contrôle des objets. Par exemple, des botnets, programmes parfois malveillants œuvrant en réseau sur Internet, peuvent prendre le contrôle des objets connectés et s’en servir pour créer des attaques par déni de service distribuées (DDOS), qui causent des pannes sur le serveur visé. Ensuite, si les mises à jour ne sont pas vérifiées, elles peuvent avoir été modifiées pour introduire des failles supplémentaires. Finalement, le manque de connaissance des utilisateurs rend ces derniers vulnérables aux attaques par ingénierie sociale, c’est-à-dire aux techniques de manipulation que les pirates utilisent pour obtenir des informations personnelles, par exemple des mots de passe.

1.2.4.3 Conséquences

Si des pirates prennent le contrôle des objets connectés et/ou accèdent à leurs données, cela entraîne les conséquences suivantes :

  • Les données ne sont plus confidentielles;
  • La protection de la vie privée n’est plus assurée;
  • Les données peuvent être utilisées sans permission, de façon malveillante;
  • Il y a possibilité d’espionnage;
  • Les pirates peuvent contrôler l’objet et le modifier de façon à servir leurs propres intentions;
  • L’objet peut cesser de vous rendre service, il pourrait même devenir dangereux.

1.2.4.4 Solutions

Mis à part le fait que c’est un domaine nouveau et qu’il manque encore de législation pour assurer la sécurité des objets connectés, les concepteurs ont eu à faire un compromis entre le coût, la performance et la sécurité. Pour percer les marchés, ils ont choisi de produire des objets performants et à moindre coût, au détriment de la sécurité. Pour rétablir la sécurité, comme développeurs, vous devez :

  • Vous assurer de toujours chiffrer les données, tant lors du transport que du stockage, même si ça rend l’objet plus coûteux;
  • Produire une documentation claire et accessible aux utilisateurs et mettre en place des mécanismes pour qu’ils utilisent les objets connectés d’une façon sécuritaire, par exemple, les obliger à changer le mot de passe par défaut, à choisir un mot de passe fort, à installer les mises à jour de sécurité rapidement;
  • Créer des mécanismes de vérifications de mises à jour et de restauration en cas d’attaque;
  • Sécuriser les services réseau et valider toutes les données reçues;
  • Mettre en place des infrastructures à clés publiques permettant la gestion de clés de chiffrement constituées de séquences de symboles, et la délivrance de certificats numériques.