{"id":2152,"date":"2018-11-10T02:31:35","date_gmt":"2018-11-10T01:31:35","guid":{"rendered":"https:\/\/collectif-accad.fr\/site\/?p=2152"},"modified":"2018-11-08T07:07:11","modified_gmt":"2018-11-08T06:07:11","slug":"objets-connectes","status":"publish","type":"post","link":"https:\/\/collectif-accad.fr\/site\/objets-connectes\/","title":{"rendered":"Objets connect\u00e9s"},"content":{"rendered":"<p style=\"text-align: justify;\">Des facilitateurs de vie \u00e0 surveiller de pr\u00e8s !<\/p>\n<p><!--more--><\/p>\n<p style=\"text-align: justify;\">Syst\u00e8me de surveillance, \u00e9clairage, chauffage mais aussi v\u00e9lo, valise&#8230; selon une \u00e9tude BI Intelligence, plus de 24 milliards d\u2019objets connect\u00e9s seront en fonction dans le monde d\u2019ici 2020. En automatisant des t\u00e2ches du quotidien, l\u2019internet des objets facilitera notre vie personnelle et professionnelle\u2026 non sans risque ! Octobre, mois europ\u00e9en de la cybers\u00e9curit\u00e9, est l\u2019occasion de faire le point avec Me\u00a0Georgie Courtois, avocat associ\u00e9 au sein de la soci\u00e9t\u00e9 d\u2019avocats De Gaulle Fleurance &amp; Associ\u00e9s.<\/p>\n<p style=\"text-align: justify;\"><strong>La Quotidienne<\/strong>. La d\u00e9mocratisation des objets connect\u00e9s constitue une belle opportunit\u00e9 pour les hackers de s\u2019introduire dans les syst\u00e8mes d\u2019information. Quels sont les risques encourus par les propri\u00e9taires et les sanctions auxquelles s\u2019exposent les hackers ?<\/p>\n<p style=\"text-align: justify;\"><strong>Georgie Courtois<\/strong>. Les risques encourus par les propri\u00e9taires d\u2019objets connect\u00e9s sont multiples. En r\u00e9alit\u00e9, ces risques d\u00e9pendent essentiellement de la nature de l\u2019objet connect\u00e9.<\/p>\n<p style=\"text-align: justify;\">A titre d\u2019exemple, une habitation \u00e9quip\u00e9e en domotique peut \u00eatre la cible de hackers qui s&rsquo;y introduisent en utilisant les serrures connect\u00e9es afin de s\u2019y introduire. De m\u00eame, les assistants vocaux, qui se g\u00e9n\u00e9ralisent dans les foyers, peuvent violer la vie priv\u00e9e par la captation illicite de conversations. Toujours au domicile, les r\u00e9frig\u00e9rateurs connect\u00e9s, en passant des commandes automatiques, peuvent \u00eatre d\u00e9tourn\u00e9s pour r\u00e9aliser des achats \u00e0 l\u2019insu de leurs propri\u00e9taires. Ils peuvent \u00e9galement \u00eatre transform\u00e9s en \u00ab machine zombies \u00bb, les hackers utilisant alors les capacit\u00e9s de connexion des objets connect\u00e9s pour effectuer des requ\u00eates sur les r\u00e9seaux, toujours \u00e0 l\u2019insu de l\u2019utilisateur.<\/p>\n<p style=\"text-align: justify;\">Soulignons que tous les objets connect\u00e9s n\u2019ont pas vocation \u00e0 rester dans les foyers. Il a d\u00e9j\u00e0 \u00e9t\u00e9 d\u00e9montr\u00e9 que les voitures connect\u00e9es pourraient faire l\u2019objet de d\u00e9tournement et de prise de contr\u00f4le \u00e0 distance.<\/p>\n<p style=\"text-align: justify;\">L\u2019acc\u00e8s illicite au syst\u00e8me d\u2019information que renferme l\u2019objet connect\u00e9 est une infraction en soi, sanctionn\u00e9e par les\u00a0<u><a href=\"https:\/\/www.legifrance.gouv.fr\/affichCodeArticle.do?idArticle=LEGIARTI000030939438&amp;cidTexte=LEGITEXT000006070719&amp;dateTexte=20181015&amp;fastPos=1&amp;fastReqId=919258580&amp;oldAction=rechCodeArticle\">articles 323-1 et suivants du Code p\u00e9nal<\/a><\/u>. Au-del\u00e0 de l\u2019infraction li\u00e9e au caract\u00e8re connect\u00e9 de l\u2019objet, il est \u00e9galement possible d\u2019envisager des poursuites pour les infractions de droit commun comme le vol, l\u2019atteinte \u00e0 la vie priv\u00e9e, voire le crime en cas de prise de contr\u00f4le d\u2019un v\u00e9hicule dans le but de donner la mort.<\/p>\n<p style=\"text-align: justify;\">La vari\u00e9t\u00e9 des atteintes potentielles incite \u00e0 la vigilance et \u00e0 une v\u00e9ritable prise de conscience des utilisateurs d\u2019objets connect\u00e9s. Il est donc n\u00e9cessaire de les s\u00e9curiser.<\/p>\n<p style=\"text-align: justify;\"><strong>La Quotidienne.<\/strong> Le propri\u00e9taire de l\u2019objet connect\u00e9 dispose-t-il de moyens pour se d\u00e9douaner, en invoquant par exemple des transactions r\u00e9alis\u00e9es \u00e0 son insu ?<\/p>\n<p style=\"text-align: justify;\"><strong>G.C.<\/strong> Si les paiements en ligne sont de plus en plus s\u00e9curis\u00e9s gr\u00e2ce \u00e0 l\u2019utilisation de tokens d\u2019authentification, ils ne sont pas infaillibles. La preuve de l\u2019utilisation de ces objets technologiques par des tiers est parfois compliqu\u00e9e \u00e0 rapporter dans la mesure o\u00f9 cela n\u00e9cessite l\u2019intervention d\u2019experts. Certains objets connect\u00e9s peuvent conserver des logs permettant de tracer les connexions, mais il faut savoir que les hackers peuvent supprimer leurs traces en cas d\u2019introduction frauduleuse.<\/p>\n<p style=\"text-align: justify;\">Afin de simplifier le remboursement en cas de fraude \u00e0 l\u2019utilisation des moyens de paiement, la l\u00e9gislation pr\u00e9voit un syst\u00e8me d\u2019inversement de charge de la preuve. Les articles\u00a0<u><a href=\"https:\/\/www.legifrance.gouv.fr\/affichCodeArticle.do?idArticle=LEGIARTI000035430501&amp;cidTexte=LEGITEXT000006072026&amp;dateTexte=20181015&amp;fastPos=1&amp;fastReqId=685313117&amp;oldAction=rechCodeArticle\">L133-16<\/a><\/u>\u00a0et\u00a0<u><a href=\"https:\/\/www.legifrance.gouv.fr\/affichCodeArticle.do;jsessionid=AD0956C4850C1AADC24342C1E33E398F.tplgfr24s_3?idArticle=LEGIARTI000035430495&amp;cidTexte=LEGITEXT000006072026&amp;dateTexte=20181015&amp;categorieLien=id&amp;oldAction=rechCodeArticle&amp;nbResultRech=\">L133-17 du Code mon\u00e9taire et financier<\/a><\/u>mettent \u00e0 la charge de l&rsquo;utilisateur de services de paiement l\u2019obligation de prendre toute mesure raisonnable pour pr\u00e9server la s\u00e9curit\u00e9 de ses dispositifs de s\u00e9curit\u00e9 personnalis\u00e9s et d&rsquo;informer sans tarder son prestataire de services de toute utilisation non autoris\u00e9e de l&rsquo;instrument de paiement ou des donn\u00e9es qui lui sont li\u00e9es. Toutefois, c\u2019est au prestataire de services de paiement qu&rsquo;il incombe de rapporter la preuve que l&rsquo;utilisateur a agi \u00ab frauduleusement ou n&rsquo;a pas satisfait intentionnellement ou par n\u00e9gligence grave \u00e0 ses obligations \u00bb (Cass. Com. 18-01-2017, 15-18.102)<em>.\u00a0<\/em>A d\u00e9faut, il est oblig\u00e9 de proc\u00e9der au remboursement de son client. La Cour de cassation l\u2019a rappel\u00e9 dans un cas o\u00f9 la banque n\u2019a pas \u00e9t\u00e9 en mesure de prouver que son client avait \u00e9t\u00e9 victime d\u2019un hame\u00e7onnage (<em>phishing<\/em>\u00a0; Cass. Com. 18-01-2017, pr\u00e9cit\u00e9 : sur cet arr\u00eat, voir\u00a0<u><a href=\"https:\/\/www.efl.fr\/actualites\/affaires\/consommation\/details.html?ref=R-056ed0e0-f919-45d8-b0fd-db53227d9629\">La Quotidienne du 3 octobre 2018, Hame\u00e7onnage sur internet : le consommateur doit \u00eatre vigilant !<\/a><\/u>\u00a0).<\/p>\n<p style=\"text-align: justify;\"><strong>La Quotidienne<\/strong>. Les objets connect\u00e9s collectent des donn\u00e9es personnelles, concernant notamment la g\u00e9olocalisation, qui sont transmises au fabricant ou \u00e0 toutes personnes susceptibles de les exploiter. La mise en place du RGPD limite-t-elle les risques encourus par les propri\u00e9taires ? Quelles obligations p\u00e8sent sur les fabricants d\u2019objets en la mati\u00e8re ?<\/p>\n<p style=\"text-align: justify;\"><strong>G.C.<\/strong> Les fabricants d\u2019objets connect\u00e9s doivent d\u00e9sormais mettre en \u0153uvre le \u00ab\u00a0<em>Privacy by design<\/em>\u00bb, c\u2019est \u00e0 dire aborder les questions de protection des donn\u00e9es \u00e0 caract\u00e8re personnel d\u00e8s les premi\u00e8res phases de conception des objets. Concr\u00e8tement, il faudra limiter au stricte n\u00e9cessaire la quantit\u00e9 de donn\u00e9es trait\u00e9e d\u00e8s la conception (c\u2019est le principe dit de \u00ab minimisation \u00bb). Par ailleurs, le RGPD impose de mani\u00e8re g\u00e9n\u00e9rale de mener une analyse d\u2019impact pour les traitements de donn\u00e9es personnelles pr\u00e9sentant un \u00ab risque \u00e9lev\u00e9 \u00bb au regard des droits et libert\u00e9s des personnes physiques. Compte tenu des risques \u00e9voqu\u00e9s pr\u00e9c\u00e9demment, les objets connect\u00e9s sont souvent concern\u00e9s par la n\u00e9cessit\u00e9 d\u2019une telle analyse. La\u00a0<u><a href=\"https:\/\/www.cnil.fr\/\">CNIL<\/a><\/u>\u00a0a d\u2019ailleurs publi\u00e9\u00a0<u><a href=\"https:\/\/www.cnil.fr\/sites\/default\/files\/atoms\/files\/cnil-pia-piaf-connectedobjects-fr.pdf.\">un guide pour la conduite d\u2019une analyse d\u2019impact sur les objets connect\u00e9s<\/a><\/u>.<\/p>\n<p style=\"text-align: justify;\">Au-del\u00e0 du RGPD, il convient de surveiller les discussions autour du futur r\u00e8glement \u00ab\u00a0<em>e-privacy<\/em>\u00a0\u00bb qui a pour objet d\u2019encadrer l\u2019utilisation des m\u00e9tadonn\u00e9es et donn\u00e9es de connexions embarqu\u00e9es notamment dans les objets connect\u00e9s. De nombreux acteurs s\u2019inqui\u00e8tent d\u2019un durcissement des conditions d\u2019utilisation de ces donn\u00e9es. Cette utilisation pourrait d\u00e9pendre du consentement pr\u00e9alable de l\u2019utilisateur qui nuirait \u00e0 la fluidit\u00e9 d\u2019utilisation de ces objets.<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/www.efl.fr\/actualites\/affaires\/themes-divers\/details.html?ref=R-1378d96e-8594-4219-9a3d-20ec15c083d6\">https:\/\/www.efl.fr\/actualites\/affaires\/themes-div<\/a><\/p>\n<p style=\"text-align: center;\">************* *********************<\/p>\n<p style=\"text-align: justify;\">Si on prend en compte que le Linky est un objet connect\u00e9, cet article fournit une s\u00e9rie de pistes int\u00e9ressante pour nos actions en justice.<\/p>\n<p style=\"text-align: justify;\">Il montre aussi certains des dangers li\u00e9s \u00e0 ces objets connect\u00e9s (sur le seul plan juridique).<\/p>\n<p style=\"text-align: justify;\">Donc, Linky, 5G, objets connect\u00e9s m\u00eame combat ?<\/p>\n<p style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-2189\" src=\"https:\/\/collectif-accad.fr\/site\/wp-content\/uploads\/2018\/11\/TA-Rouen-181112.jpg\" alt=\"\" width=\"493\" height=\"400\" srcset=\"https:\/\/collectif-accad.fr\/site\/wp-content\/uploads\/2018\/11\/TA-Rouen-181112.jpg 493w, https:\/\/collectif-accad.fr\/site\/wp-content\/uploads\/2018\/11\/TA-Rouen-181112-300x243.jpg 300w\" sizes=\"auto, (max-width: 493px) 100vw, 493px\" \/><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des facilitateurs de vie \u00e0 surveiller de pr\u00e8s !<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-2152","post","type-post","status-publish","format-standard","hentry","category-non-classe"],"_links":{"self":[{"href":"https:\/\/collectif-accad.fr\/site\/wp-json\/wp\/v2\/posts\/2152","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/collectif-accad.fr\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/collectif-accad.fr\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/collectif-accad.fr\/site\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/collectif-accad.fr\/site\/wp-json\/wp\/v2\/comments?post=2152"}],"version-history":[{"count":3,"href":"https:\/\/collectif-accad.fr\/site\/wp-json\/wp\/v2\/posts\/2152\/revisions"}],"predecessor-version":[{"id":2190,"href":"https:\/\/collectif-accad.fr\/site\/wp-json\/wp\/v2\/posts\/2152\/revisions\/2190"}],"wp:attachment":[{"href":"https:\/\/collectif-accad.fr\/site\/wp-json\/wp\/v2\/media?parent=2152"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/collectif-accad.fr\/site\/wp-json\/wp\/v2\/categories?post=2152"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/collectif-accad.fr\/site\/wp-json\/wp\/v2\/tags?post=2152"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}