Les Objets Connectés et l’internet des objets offrent un nouveau terrain de jeux pour les cybercriminels. Une présentation sommaire de leurs spécificités techniques permet de comprendre pourquoi ces technologies peuvent susciter la convoitise des apprentis délinquants et des criminels confirmés. L’étude de leurs particularités permet de révéler, en outre, les forces et faiblesses de la réponse qu’apporte le droit pénal, qui est toutefois renforcée par les dispositifs applicables en matière de protection des données à caractère personnel et de cyberdéfense. Il est enfin envisagé dans cet article de prendre en compte les exigences sécuritaires dès la conception de ces objets, au moyen de l’utilisation de cette même technologie à des fins de prévention de la cybercriminalité.
L’internet des objets (IdO) a aujourd’hui dépassé le stade de la conceptualisation. Les analystes divergent sur les échéances mais la communauté d’acteurs prévoit une extension et une généralisation de l’usage des Objets Connectés dont le nombre devrait avoisiner les 50 milliards dans le monde d’ici 2020. La multiplication de ces objets implique nécessairement de relever le défi qu’elle présente en matière de cybersécurité. En effet, toute nouvelle technologie de communication est visée par la cybercriminalité. Il ne fait donc aucun doute que l’IdO sera touché. La question est plutôt celle de savoir si le droit positif est suffisamment armé pour répondre de manière adéquate aux cyberattaques à venir. Pour le déterminer, il est nécessaire d’exposer et de tenir compte des particularités techniques de l’IdO (I). Le rapprochement entre la technique et le droit révèle que le droit pénal applicable en matière de cybercriminalité n’assure que partiellement la sécurité de l’IdO (II). D’autres champs du droit viennent toutefois compléter ce dispositif (III). Il semble par ailleurs que la technologie de l’IdO porte en elle même les moyens d’assurer sa propre sécurité. Peut-être conviendrait-il donc de rendre obligatoire la sécurité des Objets Connectés dès leur conception (IV).
Veuillez télécharger le PDF pour lire la suite de l’article: