Accueil > Bracelet connecté > Symantec : la vulnérabilité des trackers d’activité en question
Symantec iot securité
Bracelet connecté Marché Quantified Self

Symantec : la vulnérabilité des trackers d’activité en question

Après HP, c'est au tour de Symantec de sortir une étude sur la sécurité des données collectées par les objets connectés et plus particulièrement les bracelets connectés.

On vous parlait il y a peu de HP et son rapport accablant sur la sécurité des objets connectés en général. Aujourd’hui c’est au tour de Symantec de sortir une étude intitulée « How safe is your quantified-self ? », qui se concentre sur la sécurité des trackers d’activité. Le groupe de sécurité informatique a donc analysé pour cela non seulement les bracelets connectés, mais également les applications mobiles.

Si HP ne donnait aucun nom, Symantec nomme et pointe du doigt les leaders de l’industrie des bracelets connectés (Fitbit, Jawbone), mais également les applications mobiles de référence (RunKeeper, Runtastic…). Voici les premières conclusions du rapport – accrochez-vous, c’est pas joli joli :

  • TOUS les trackers d’activité peuvent être localisés sans mal, particulièrement ceux sous Bluetooth 4.0
  • 20% des applications mobiles ne cryptent pas leur données (pas même le mot de passe)
  • 52% des applications n’affichent pas leur politique de confidentialité
  • Faille dans la transmission des données

Certes, Symantec reconnait que les données enregistrées par les capteurs d’activité (nom, email, nombre de pas…) ne sont pas forcément aussi sensibles que les données traditionnelles (adresse, nom, prénom, …), il n’en reste pas moins que les utilisateurs sont grandement invités à sécuriser un maximum ces données.

Le groupe donne d’ailleurs quelques pistes de réflexion, aussi bien pour les utilisateurs que les fabricants. Pour les premiers, il s’agit d’utiliser notamment un mot de passe très sécurisé (ne pas prendre le même que d’habitude), à éviter le partage sur les réseaux sociaux ou encore éteindre le Bluetooth quand ce n’est pas nécessaire.

Pour les constructeurs, il recommande de mettre en place davantage de protocoles de sécurités lors de la transmission des données, demander le moins d’informations possible aux utilisateurs ou faire de la sécurité une partie intégrante de leur phase de test. Nous avions vu dans l’étude de HP Fortify que les constructeurs ne prenaient souvent même pas le temps de contrôler la sécurité pour lancer plus rapidement leur produit sur le marché…

À propos de l'auteur

Vincent Bouvier

Dingue de nouvelles technologies, j'ai créé Stuffi pour partager avec vous les objets connectés qui me passionnent. Business developer et éditeur de contenus.

Ajouter un commentaire

Cliquez ici pour poster un commentaire

Laisser un commentaire