Rester conforme aux données dans l'IoT
Internet a traversé de nombreuses transitions – ce qui a commencé comme un réseau de communication pour les éducateurs et les chercheurs alimente désormais notre façon de communiquer, de magasiner et de vivre. Désormais, les parties prenantes sont sur le bord de leur siège, car elles voient un autre changement dynamique à l'horizon :l'omniprésence croissante des appareils mobiles interconnectés et intelligents.
L'Internet des objets (IoT) est alimenté par des capteurs et des processeurs sur des milliards d'appareils qui utilisent l'apprentissage automatique pour collecter et partager des données. En conséquence, l'IoT a révolutionné nos attentes en matière de collecte de données et de confidentialité. La demande d'un plus grand anonymat de la part des internautes a augmenté, mais les utilisateurs sont toujours régulièrement disposés à partager des informations personnelles dans un souci de personnalisation et d'un meilleur service.
La sécurité des données - et les perceptions des clients de cette sécurité - sont primordiales pour les entreprises utilisant des appareils IoT. La révolution de l'IoT a amélioré de nombreux domaines de notre vie, mais en construisant l'Internet des objets, nous continuons de remettre en question les spécifications de sécurité en reliant un nombre toujours croissant d'appareils à une plus grande puissance de traitement.
Le règlement général sur la protection des données (RGPD) de l'Union européenne exige la conformité des données pour tous les appareils connectés à Internet. Cependant, réussir des tests de confidentialité nuancés est un défi pour les organisations IoT, et échouer à ces tests coûte cher en termes d'amendes et de pertes possibles associées aux violations. Nous proposerons quelques suggestions que les créateurs d'appareils peuvent utiliser pour rester conformes aux données lors du développement d'appareils IoT afin d'aider les entreprises à rester en sécurité à l'ère des appareils mobiles interconnectés.
Collecte de données
Les développeurs d'appareils sont chargés de créer des solutions à la fois efficaces et conformes aux données. De plus, le codage sécurisé est essentiel au développement d'appareils et d'applications intégrés et IoT sécurisés. Par conséquent, les développeurs doivent suivre une formation approfondie, y compris l'étude de la sécurité en tant que partie importante de l'enseignement de la programmation afin qu'ils puissent créer des méthodes de collecte de données efficaces et sécurisées.
Les développeurs doivent mettre en œuvre une collecte et un traitement des données sécurisés et fiables conformément aux réglementations de l'industrie. Les techniques utilisées par les propriétaires d'entreprise pour collecter, trier, stocker et transmettre des données IoT sont toutes responsables de la fiabilité et de l'évolutivité de la solution. De plus, pour éviter les sanctions légales, les développeurs doivent intégrer la sécurité à tous les niveaux des applications IoT et obtenir les autorisations des utilisateurs d'appareils lors de la collecte de données.
Les équipes techniques peuvent utiliser des métadonnées et attacher des méta-tags aux données IoT existantes pour donner un sens à toutes les données des capteurs. Cela simplifie le processus de tri, de surveillance et de stockage de divers types de données de cette manière. Mais pour rester conforme, vous devez limiter la quantité de données que vous collectez et la façon dont vous les utilisez. Assurez-vous également de créer un service de disponibilité stratégique pour les informations que vous avez recueillies.
Stockage de données
Bien que le stockage en nuage soit un aspect essentiel de l'Internet des objets, il existe plusieurs raisons impérieuses de s'en méfier. L'un des plus grands défis du stockage en nuage est la confidentialité des données, car toutes les données qui quittent le site où elles sont générées sont exposées à des attaques et à des failles de sécurité. Les politiques gouvernementales sont strictes concernant le stockage des données, et le risque ici est que toutes les données du cloud centralisé puissent être compromises en cas de faille de sécurité.
Si vous êtes une entreprise IoT stockant des données sur un cloud centralisé, il est beaucoup plus difficile de rester conforme aux normes de confidentialité. Changer le type de connexion de l'appareil est une solution, en mettant l'accent sur le backend de la sécurité du cloud.
Comme alternative, les connexions peer-to-peer contournent le cloud et permettent un accès direct entre le client de l'utilisateur final. Cela élimine les retards tout en garantissant que les données sont enregistrées en toute sécurité sur l'appareil IoT plutôt que dans le cloud. Les créateurs d'appareils doivent également garder à l'esprit que l'utilisation du stockage dans le cloud pour l'IoT est problématique en raison de la nécessité de créer des périodes de conservation pour rester conforme au RGPD.
Un autre argument pour s'éloigner du stockage cloud pour l'IoT est que les services cloud peuvent se déconnecter à tout moment. Dans ce cas, toute technologie basée sur le cloud peut devenir indisponible. La sécurisation de vos appareils IoT doit donc être effectuée en gardant à l'esprit les sauvegardes. De plus, l'accès à Internet est souvent indisponible dans certains pays, ce qui peut être gênant pour toute organisation IoT.
Transparence
Le RGPD crée des obligations strictes pour la protection des données des utilisateurs et une période stricte de 72 heures pour signaler une violation de données. Si vous pouvez montrer que vous avez pris les mesures de sécurité appropriées et alerté rapidement les clients concernés d'une violation de données, vous ne devriez pas être puni pour l'attaque selon les normes GDPR. Cependant, ces exigences peuvent être difficiles à mettre en œuvre pour les entreprises et difficiles à appliquer pour les gouvernements.
Lorsqu'un appareil IoT est enregistré et connecté à un réseau, vous devez vérifier qu'il est authentique. Par conséquent, il serait préférable d'évaluer s'il existe une confirmation cryptographique de la légitimité et si l'appareil dispose d'une authentification robuste. Si un problème survient, ce niveau d'attention aux détails vous permet d'offrir une transparence totale aux auditeurs et aux utilisateurs dans un délai raisonnable.
Une transparence totale inculque la confiance dans une entreprise en fournissant un aperçu des politiques, des appareils, des procédures de collecte de données, etc. de l'entreprise. Cela démontre que l'entreprise fonctionne de manière responsable, ce qui améliorera la perception des clients de la sécurité des données.
Il est également important de maintenir des contacts avec la communauté des chercheurs en sécurité. Inviter ces groupes à identifier et signaler les vulnérabilités vous permet de résoudre tous les problèmes qui peuvent survenir, offrant ainsi un autre regard sur votre conformité et votre sécurité.
Conclusion
À la lumière des conséquences apparemment omniprésentes et destructrices du vol de données, il est logique que les clients veuillent avoir l'assurance que leurs données sont utilisées dans leur meilleur intérêt et pour une bonne raison. Certains peuvent même exiger que leurs informations soient définitivement effacées des systèmes informatiques, comme c'est leur droit en vertu du RGPD. Par conséquent, les fabricants d'appareils devraient être en mesure de résoudre les problèmes de confidentialité et de sécurité des données à tous les niveaux de leur production, de leurs tests et de leur commercialisation. La responsabilité des créateurs d'appareils est de fournir des appareils sécurisés pour les données afin que nous puissions réaliser les possibilités d'avancement dans tous les secteurs qu'offre l'IoT.
Technologie de l'Internet des objets
- L'IoT nous pousse littéralement à la limite
- Smart data :La prochaine frontière de l'IoT
- Que dois-je faire avec les données ? !
- Comment obtenir une meilleure image de l'IoT ?
- Perspectives de développement de l'IoT industriel
- Les secrets d'une infrastructure IoT avec une ville intelligente
- Impression de l'IoT
- Les 3 principaux défis de la préparation des données IoT
- Internet des objets :gérer l'afflux de données