• Aucun résultat trouvé

Protection de la vie privée et confiance dans l’IoT

Chapitre 3 – Qualité de Service, Sécurité et Gestion autonome dans l’Internet des objets

3.3. Sécurité et vie privée dans un environnement Internet des objets

3.3.4. Protection de la vie privée et confiance dans l’IoT

Vie privée dans l’IoT

La protection de la vie privée nécessite une considération particulière dans l’Internet des objets pour protéger les informations concernant la vie privée des utilisateurs de services IoT contre l'exposition dans ce type d’environnement. Même si les données récoltées par un seul objet peuvent ne pas générer de problèmes portant atteinte à la vie privée des individus si elles ne sont pas rattachées à d’autres données provenant d’autres objets. Cependant, lorsque des données fragmentées provenant de plusieurs objets sont rassemblées, compilées et analysées, elles peuvent générer des informations sensibles nécessitant une protection adaptée.

3.3. Sécurité et vie privée dans un environnement Internet des objets

50

Comme déjà décrit dans le chapitre 2, l’Internet des objets opère dans différents domaines d’applications à travers lesquels des données personnelles des utilisateurs sont collectées. Ainsi, les consommateurs des services IoT risquent de divulguer leur vie privée, peu à peu, sans s'en rendre compte, car ils peuvent ignorer la nature des données collectées et leurs utilisations dans ce type d’environnement. Les approches actuelles de protection des données personnelles dans l’IoT reposent principalement sur le chiffrement ou encore le contrôle d'accès aux informations collectées. Cependant, les menaces concernant la vie privée dans l'Internet des objets peuvent ne pas être couvertes par les mécanismes proposés par ces approches. En effet, les données peuvent être externalisées pour le traitement (data outsourcing) créant un risque de vente de ces données pour des fins de marketing ou autre à des parties tiers [130].

Confiance dans l’IoT

La confiance est un concept complexe influencé par de nombreuses propriétés mesurables et non mesurables. La confiance est étroitement liée à la sécurité des systèmes et des utilisateurs. Cependant, la confiance concerne non seulement la sécurité, mais également de nombreux autres facteurs, tels que la qualité du service rendu par le système, sa fiabilité, sa disponibilité et donc les services offerts par ce dernier, etc. Un autre concept important lié à la confiance est la protection de la vie privée. Un système de confiance devrait préserver la vie privée de ses utilisateurs, afin de gagner la confiance de ces derniers. La confiance, la sécurité et la protection de la vie privée sont des enjeux cruciaux dans les domaines émergents des technologies de l’information, tel que l’IoT [131].

La gestion de la confiance se fait grâce à plusieurs processus intervenant dès la collecte des données jusqu’à l’offre du service au client. Ainsi, la gestion de la confiance dans l’Internet des objets fournit un moyen efficace pour évaluer les relations de confiance entre les entités de l’IoT et pour les aider à prendre des décisions afin de communiquer et de collaborer entre elles. Pour assurer cette confiance, la détection et la collecte des données doivent être fiables dans l’Internet des objets. Ainsi, il faut accorder une attention particulière aux propriétés de confiance dans ce type d’environnement. Ces propriétés comprennent la sensibilité, la précision, la sécurité, la fiabilité et la persistance de l’objet, ainsi que l'efficacité de la collecte de données. La collecte génère un énorme volume de données qui doit être traité et analysé de manière digne de confiance en matière de fiabilité, de préservation de la vie privée et de précision. De plus, les données doivent être transmises et communiquées en toute sécurité dans un environnement IoT. La gestion des clés de chiffrement dans l’Internet des objets est un défi important à relever pour atteindre cet objectif puisque la confidentialité des données est commune aux services de sécurité, de protection de la vie privé et de la confiance. En outre, il faut prendre en considération les mesures nécessaires pour remédier aux attaques qui peuvent porter atteinte à tous les niveaux de l’environnement IoT (objets, passerelles, cloud, etc.). Il faut aussi être sûr que le système est robuste face à tous types d’attaques afin d’obtenir une confiance suffisante des utilisateurs en leur environnement IoT. Finalement, une gestion d'identité évolutive et efficace est attendue. Cette gestion d’identité concerne toutes les couches de

Chapitre 3 – Qualité de Service, Sécurité et Gestion autonome dans l’Internet des objets

51 l’architecture IoT en partant de l’objet jusqu’à l’utilisateur du service hébergé sur le cloud. La gestion d’identité doit respecter la confidentialité de l’identité de l’utilisateur du service afin de respecter la vie privée correspondante. Le contexte du service IoT est susceptible d'influencer les stratégies de gestion des identités.

A ce titre, un service IoT critique dans le domaine e-santé requiert une gestion d’identité plus fine et plus spécifique pour s’assurer que des personnes bien identifiées peuvent accéder aux données personnelles et critiques ce qui permet de gagner la confiance des utilisateurs du service [131].

Réglementations

Plusieurs réglementations pour la protection de la vie privée ont été présentées par les états unis et l’union européenne. Une des plus importantes est la directive 95/46/EC du Parlement européen qui insiste sur la protection des personnes à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données [132]. Ainsi, le Règlement Général sur la Protection des

Données (RGPD) est un règlement de l'Union européenne constituant le texte de référence en matière

de protection des données privées. Il est entré en vigueur depuis le 25 mai 2018 et engendre un changement important dans le traitement des données utilisateurs. Cette réglementation doit être respectée lors de l’offre des services dans l’Internet des objets et comprend différentes exigences [133] :

– Traiter les données personnelles équitablement, licitement et de manière transparente ; – Collecter et conserver seulement les données personnelles réellement nécessaires ; – Détruire les données personnelles après utilisation ;

– S’assurer que les données détenues sont exactes et à jour ; – S’assurer d’être prêt à gérer les droits accrus des personnes ; – Nommer un délégué à la protection des données ;

– Élaborer et tenir à jour un registre des activités de traitement ; – Partager les données personnelles de manière responsable

Projets et travaux de recherche

Plusieurs travaux de recherche ont porté sur la confiance et la protection de la vie privée dans

l’IoT. Ainsi, l’Alliance pour l’innovation dans l’IoT (AIOTI : Alliance for IoT Innovation) indique

dans son rapport [134] les principales exigences de sécurité et de protection de la vie privée pour différents domaines d’application de l’Internet des objets. Ces exigences portent sur le contrôle des données par l'utilisateur, la transparence et le contrôle de l'interface utilisateur, le chiffrement par

3.3. Sécurité et vie privée dans un environnement Internet des objets

52

défaut, l’isolation des données, le contrôle continu, etc. De plus, le rapport de l’alliance insiste sur l’importance de l’application de mécanismes supplémentaires comme la minimisation de la collecte des données et la nécessité de la responsabilisation pour éviter une utilisation abusive des données personnelles collectées [134].

D’autre part, TCG (Trusted Computing Group) [135], un groupe formé par AMD,

Hewlett-Packard, IBM, Intel et Microsoft, a pour objectif d’implémenter les concepts du « Trusted Computing » (i.e., de confiance) dans les ordinateurs personnels. Dans ce contexte, le sous-groupe Internet des

objets de TCG a défini un système de confiance comme étant un système conçu pour être prévisible,

même sous le stress [136]. En outre, il a été spécifié que pour construire un système IoT de confiance,

il faut mettre en place une racine matérielle de confiance (RoT : Root of Trust), utiliser le chiffrement

lors du stockage, ajouter une automatisation de sécurité et protéger les systèmes hérités. Le RoT

permet de générer des nombres aléatoires, de stocker et d’utiliser des clés à long terme et de vérifier l’intégrité du système dans le but de réduire les risques et d’assurer une protection forte au système.

De plus, TPM (Trusted Platform Module) est un standard ouvert et interopérable de l’ISO/IEC

[137] qui permet de spécifier un RoT matériel. La spécification technique de ce standard a été rédigée

par le groupe TCG. TPM assure des fonctionnalités de sécurité comme l’authentification, le

chiffrement et l’attestation (garantissant la sécurité d’un logiciel ou d’un matériel à un tiers).

Actuellement, TPM est intégré dans des milliards d’objets connectés. Le chiffrement de stockage

matériel (Hardware Storage Encryption) est un composant de TPM permettant d’assurer le service

de chiffrement. Le chiffrement de stockage matériel utilise le SED (Self-Encrypting Drive) afin

d’assurer un chiffrement continu et sans impact sur la performance du système. Ce composant permet de se protéger contre les attaques physiques, la perte ou le vol en assurant un effacement instantané des données et des suites cryptographique. L’effacement des données stockées suite à une attaque assure une protection de la confidentialité des données et ainsi la protection de la vie privée des utilisateurs concernées par ces données.

D’autre part, l’automatisation de la sécurité (Security Automation) permet le traitement automatique des tâches liées aux opérations de sécurité. Cette automatisation est effectuée lors de toutes les phases de sécurisation du système (détection d’incident, analyse de l’incident, réponse à l’incident) [136]. Cette automatisation de sécurité est normalisée à travers différents standards comme

IEEE802.1AR [138] et TAXII (Trusted Automated eXchange of Indicator Information) [139].

Enfin, le travail de recherche décrit dans [140] présente un modèle de gestion de la confiance

dans l’Internet des objets nommé TRM-IoT. Ce modèle permet de se défendre contre les attaques des

nœuds malicieux en les identifiant et en prenant les décisions adéquates. Pour effectuer cette tâche, la mesure de la confiance des objets est nécessaire. Elle est effectuée en prenant en compte des aspects complexes tels que l'évaluation de la crédibilité des nœuds à titre d’exemple. La théorie de la logique floue est ensuite utilisée pour déterminer la confiance en prenant en compte différents paramètres

Chapitre 3 – Qualité de Service, Sécurité et Gestion autonome dans l’Internet des objets

53 d’entrée : ratio de transmission des paquets de bout en bout, la consommation énergétique et le ratio

de livraison des paquets.