Objets Connectes

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 3

Contrôler sa glycémie sur sa montre, mesurer ses

performances au golf ou au tennis sur son téléphone,


déclencher à distance la climatisation de son domicile…, les
domaines d’application des objets connectés sont sans
limite. Mais attention à bien sécuriser les informations qui
transitent sur ces appareils !

Qu’est-ce qu’un objet connecté ? tous types confondus. Cela s’explique par une plus
grande offre de magasins spécialisés, ou dotés de
Il s’agit d’un matériel électronique qui peut rayons spécifiques, et une population plus urbaine à
communiquer avec un smartphone, une tablette fort pouvoir d’achat.
tactile, une montre, un ordinateur ou une télévision.
Communiquer, cela signifie qu'il peut envoyer et … mais encore hétérogène
recevoir des informations, par le biais d'une liaison
sans fil, Bluetooth ou Wifi. Fait notable : Le développement de ces produits ne
serait donc pas homogène. Ainsi, les bracelets
Un marché en plein essor… d’activité affichent un (modeste) score de notoriété
de 36 % en 2016, proportion qui monte à près d’un
Selon une étude du cabinet GFK, en 2016, les consommateur sur deux pour la smartwatch (48 %).
Français ont acheté plus d’un million d’objets
connectés (smartwatches et trackers d’activité), en Toujours selon GFK, les objets connectés
hausse de 28 % par rapport à 2015. Le marché représenteraient à peine 1 % du chiffre d’affaires de
atteint ainsi 253 millions € à + 20 %. Si le chiffre l’électroménager et seulement 5 % du marché de la
d’affaires généré est légèrement en deçà des domotique.
prévisions, celui-ci s’explique en partie par une
légère baisse de prix moyen des montres connectés
(- 7 %) et des bracelets de sport (- 9 %).

En termes de parc installé, le bassin parisien


concentre 42 % des possesseurs d’objets connectés,

DGCCRF- NOVEMBRE 2019 1


Un niveau d’équipement faible dépenses high-tech des Français, loin derrière les
smartphones et autres tablettes.
Dans une autre enquête, réalisée par l’IFOP,
seulement 22 % des Français interrogés déclaraient Quels sont les risques ?
posséder au moins un objet connecté : bracelet pour
mesurer l’activité ou la condition physique (5 %), Le développement des objets connectés expose
montre connectée (5 %), thermostat connecté (8 %), principalement les consommateurs à deux types de
volets roulants (4 %), aspirateur (3 %), balance risques :
connectée (5 %), réfrigérateur (2 %). ► l’utilisation commerciale des données
personnelles et les atteintes à la vie privée : une
De même, selon une étude du cabinet Xerfi sur le des conséquences de ce monde de réseau et de
marché des objets connectés, les montres et trackers communication est que nous laissons de plus en
d’activités ne représenteraient que 1 % des plus de traces numériques. Au-delà des progrès
technologiques, il s’agit désormais de parvenir à
garantir l’anonymat des données collectées par
ces appareils ;
Les domaines d'application ► le piratage : dès lors que se connecter à internet
devient une fonction intégrante d’objets du
La santé : avec un bracelet connecté, une quotidien, les concepteurs de ces équipements
balance ou un tensiomètre, non seulement doivent faire face aux risques des « cybers »
vous pouvez réaliser vos mesures à domicile, attaques.
mais vous avez également la possibilité
d'effectuer un suivi médical, seul ou en
collaboration avec un médecin. Autre fonction
Comment se protéger ?
à succès : la gestion du sommeil qui permet
de connaitre les différentes phases de votre ► Avant l’achat d’un objet connecté, informez-vous
sommeil et, si votre appareil est doté d'une sur ses caractéristiques, son fonctionnement,
alarme silencieuse, d'optimiser votre réveil. ses interactions avec les autres appareils
électroniques et, le cas échéant, sur les
Le sport : grâce aux trackers d’activité, vous précautions à prendre.
pouvez comptabiliser les kilomètres courus ► Après l’achat, sécurisez bien la connexion aux
ou marchés et synchroniser ces résultats sur autres appareils communicants, en procédant
votre smartphone ou votre tablette. Certains régulièrement aux mises à jour de sécurité et
appareils, équipés d'un GPS, sont plus mises à jour logicielles. L’idée est de limiter les
particulièrement dédiés aux amateurs de vulnérabilités connues qui pourraient être
running. Il existe aussi des capteurs pour le exploitées par des personnes ou des
golf ou pour le tennis, destinés à mesurer, organisations malveillantes.
analyser et améliorer vos performances. ► Autre conseil de bon sens, qui vaut pour la
plupart des équipements informatiques :
Les loisirs : avec les montres connectées, changez fréquemment le nom et le mot de passe
vous recevez vos emails et SMS, accédez à par défaut de chaque objet connecté.
votre musique ou vos photos et vidéos, ► Pour finir, limitez l’accès de l’objet connecté aux
calculez un itinéraire, etc. N'oublions pas les autres appareils électroniques ou informatiques.
téléviseurs connectés qui donnent accès à Par exemple, si vous avez une TV connectée,
des contenus multimédias, des applications vous devrez vous assurer de modifier le mot de
de loisir ou pratiques, des renseignements passe par défaut et choisir un réseau personnel,
sur les programmes regardés, etc. sécurisé, avec une clé de protection adéquate
pour le Wifi et le routeur. Même chose pour les
La domotique et la sécurité : citons, par mots de passe des services et sites internet. Il
exemple, les caméras de sécurité, qui vous faut éviter la redondance et utiliser des mots de
permettent de contrôler votre domicile à passe robustes (mélangeant des majuscules et
distance et vous alertent en cas d'intrusion, des minuscules, des chiffres et des caractères
ou encore les babyphones, grâce auxquels spéciaux (%, #, $, *). N’oubliez pas de
vous pouvez garder un œil sur votre bout de restreindre l’accès à votre réseau personnel et
chou en train de dormir. d’isoler son accès à internet des autres éléments
connectés au réseau (il n’est pas vraiment
Les économies d'énergie : les objets nécessaire que votre imprimante soit connectée
connectés permettent de connaitre, régler et à votre TV, par exemple).
optimiser votre consommation énergétique. ► Sachez enfin que la principale faille qu'exploitent
Par exemple, un thermostat connecté vous les pirates est encore trop souvent l'absence de
permet de régler à distance la température vigilance des utilisateurs. Beaucoup n'ont pas
ambiante, d'optimiser le chauffage en conscience des risques et n'utilisent pas de mots
fonction du moment de la journée et de votre de passe pour protéger l'accès à distance de
temps de présence, etc. leurs équipements, ou se contentent de laisser
les identifiants par défaut fournis par les
fabricants. Vous êtes acteurs de votre sécurité !

DGCCRF- NOVEMBRE 2019 2


Textes de référence
Commission nationale informatique et libertés
Code pénal - article 313-3 (tentative (CNIL)
d’escroquerie) et article 226-1 (atteinte à la vie
privée) Office central de lutte c/la criminalité et de la
communication (OCLCTIC)
Liens utiles

Les éléments ci-dessus sont donnés à titre d'information. Ils ne sont pas forcément exhaustifs et ne sauraient se
substituer aux textes officiels.
Pour tout renseignement complémentaire, reportez-vous aux textes applicables et/ou rapprochez-vous d'une
direction départementale de la protection des populations (DDPP) ou direction départementale de la cohésion
sociale et de la protection des populations (DDCSPP).

Crédit photo : ©Fotolia

DGCCRF- NOVEMBRE 2019 3

Vous aimerez peut-être aussi

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy