Les objets connectés
Sécurité juridique et technique dans l'Internet des objets
2e édition
Thierry Piette-Coudol
LexisNexis®
Liste des abréviations
VII
Préface
IX
Avis au lecteur
X
Message de l'auteur
XI
Introduction
1
§ 1. - Les objets connectés, des chiffres1
§ 2. - Et quelques exemples2
A. - Des objets connectés exotiques2
B. - Des objets connectés utiles3
C. - Un bilan des objets connectés ?4
§ 3. - Un secteur stratégique pour la France5
A. - Le plan industriel « Objets connectés »6
B. - De la « Nouvelle France Industrielle » à l'« Industrie du futur »7
§ 4. - Une approche économique et politique des objets connectés8
Première partie
Objets connectés et Internet des objets : approche conceptuelle
Chapitre 1 : L'approche conceptuelle et la typologie des objets connectés
13
Section 1 : Définitions et classification14
§ 1. - L'IdO ou Internet des objets14
§ 2. - Classifications et catégories16
A. - Vision panoramique du secteur17
B. - Classification et typologies19
Section 2 : Notions proches et connexes21
§ 1. - Approche des objets et systèmes intelligents3
§ 2. - Concepts techniques connexes ou rattachés22
A. - La RFID22
B. - Les « services sans contact » dans les villes intelligentes24
C. - Les compteurs intelligents24
D. - L'hôpital numérique25
E. - Le Big Data26
F. - La blockchain27
Section 3 : Aspects recherche et développement28
§ 1. - Normalisation28
§ 2. - Recherche et développement29
Chapitre 2 : Le régime juridique des objets connectés
31
Section 1 : La gouvernance de l'Ido32
§ 1. - Gouvernance et normes juridiques32
§ 2. - Panorama sommaire des textes applicables33
A. - Du vide au trop-plein33
B. - Les apports des textes européens34
Section 2 : La responsabilité et le principe de précaution35
§ 1. - La responsabilité : de qui, de quoi ?36
§ 2. - Le principe de précaution38
Section 3 : La protection des données personnelles et de la vie privée41
§ 1. - Les directives européennes et les textes nationaux, une lente maturation41
§ 2. - Le droit actuel de la-protection des données personnelles43
A. - Le dispositif légal de protection43
B. - Le renforcement de la loi par le RGPD44
C. - RGPD et objets connectés45
D. - Et pourtant46
Section 4 : La cybercriminalité ou les aspects pénaux47
§ 1. - Les textes classiques applicables à la cybercriminalité47
§ 2. - Vers une réglementation pénale spécifique ?48
A. - Réflexions doctrinales48
B. - Éléments pour une réglementation pénale ad hoc49
Section 5 : Des régimes spéciaux pour quelques familles d'objets connectés49
§ 1. - Les drones50
A. - Les drones civils50
B. - Des drones aux robots54
C. - Drones, robots et intelligence artificielle56
§ 2. - Les véhicules connectés58
§ 3. - Les assistants vocaux60
A. - Les enceintes connectées et autres assistants personnels60
B. - Des assistants vocaux à la Smart TV62
Deuxième partie Cycle de vie de l'objet connecté
Chapitre 1 : La connexion de l'objet
67
Section 1 : La problématique : connecter ou non67
§ 1. - Approche de la question de la connectivité67
A. - Les objets connectés et leur connectivité67
B. - L'ARCEP et la connectivité68
§ 2. - Revue des objets classiquement connectés70
A. - Le smartphone et la carte SIM70
B. - La domotique70
C. - Les webcams et caméras vidéo71
Section 2 : Rendre mobile ou non l'objet connecté74
§ 1. - Un objet actif non mobile : le compteur intelligent74
A. - La position et les craintes de l'Union européenne74
B. - La position de la CNIL76
1 ° Une délibération spécifique de la CNIL76
2° La collecte de la courbe de charge77
3° Les mesures de sécurité à mettre en oeuvre77
C. - Déploiement des compteurs communicants78
§ 2. - Un cadre réglementaire pour la mobilité et la géolocalisation applicables aux objets connectés79
A. - Le cadre sécuritaire de la vie privée selon la directive79
1° Les attributs classiques de la sécurité79
2° Contre un cheminement et une destination incontrôlés sur Internet : la traçabilité des échanges80
3° L'interconnexion entre les objets connectés : l'interopérabilité des échanges82
B. - La CNIL et les objets géolocalisables83
C. - La CNIL et les services géolocalisés84
D. - Application des grands principes de la CNIL85
1° L'application du « principe de finalité légitime »85
2° L'application du principe de proportionnalité86
§ 3. - Dimension administrative et douanière de la géolocalisation88
Section 3 : L'identification de l'objet88
§ 1. - La fiche d'identité de l'objet88
§ 2. - Les systèmes de nommage pour les objets et standards89
A. - Le besoin - L'idée89
B. - Quelques systèmes en cours de développement90
Section 4 : Un préalable indispensable : l'alimentation électrique de l'objet connecté91
Chapitre 2 : L'utilisation de l'objet connecté
95
Section 1 : Problématique générale de l'utilisation des objets connectés95
§ 1. - Encadrement réglementaire et dérives commerciales95
§ 2. - Et l'éthique, dans tout ça ?98
A. - L'éthique dans quelques exemples choisis98
B. - L'éthique et les armes létales100
Section 2 : Le besoin de sécurité101
§ 1. - La sécurisation de l'objet et de sa connexion102
§ 2. - Les risques des objets connectés sans sécurité104
§ 3. - Le règlement Cyberrésilience (CRA) et la sécurisation de l'IdO106
A. - L'économie du règlement sur la cyberrésilience (CRA)107
B. - Les réticences des éditeurs Open Source sur le CRA109
Chapitre 3 : La communication de l'objet connecté
111
Section 1 : La régulation de l'IOT par l'ARCEP111
Section 2 : Les réseaux et vecteurs des données des objets113
§ 1. - Les réseaux téléphoniques 4G et 5G113
A. - Le besoin de réseaux 5G113
B. - ... Limité par le nombre de fréquences disponibles115
§ 2. - Le réseau Internet ou un autre réseau à créer116
§ 3. -Wi-Fi, Bluetooth ou autre117
A. - Wi-Fi et Bluetooth117
B. - Solutions Open Source118
Section 3 : Les protocoles d'échange et les systèmes d'exploitation119
§ 1. - Les protocoles d'échange119
A. - L'IdO et l'interopérabilité119
B. - MQTT, exemple de protocole de l'Internet des objets119
C. - Le standard d'interopérabilité Matter120
1° Origine de Matter120
2° Interopérabilité et sécurité dans le protocole Matter120
§ 2. - Les systèmes d'exploitation121
Chapitre 4 : La sécurisation de l'objet connecté
123
Section 1 : La typologie des données123
§ 1. - Les données personnelles et les données de santé123
A. - Les données de santé des objets connectés124
1 ° Les données de santé stricto sensu124
2° Le quantified self et les données de « bien-être »125
B. - La sécurisation des données de santé128
1° Les garanties sécuritaires demandées128
2° La mise en oeuvre des mesures de sécurisation130
§ 2. - Les données de trafic ou de connexion131
A. - Les données de services, de connexion et de trafic131
B. - Les interceptions de données de connexion132
§ 3. - Les données techniques des véhicules connectés133
Section 2 : La sécurisation des données135
§ 1. - Une sécurisation des objets connectés ayant valeur réglementaire136
A. - La signature électronique et le cachet électronique136
B. - Le certificat électronique et son apport138
C. - L'horodatage électronique139
D. - L'authentification forte139
E. - La confidentialité141
§ 2. - Les services de confiance et leurs référentiels143
A. - Signature électronique et référentiels143
1° Les logiciels de signature électronique143
2° Le certificat électronique en support de la signature144
B. - Le référentiel de sécurisation dans le secteur de la santé144
Chapitre 5 : Le partage et l'accès des données
147
Section 1 : Le précédent du partage des données de santé147
§ 1. - Circulation et partage des données de santé147
§ 2. - L'accès et les échanges de données et dossiers de santé148
§ 3. - La conservation des données dans le secteur de la santé149
Section 2 : Vers un cadre élargi du partage dans l'Ido150
§ 1. - Le besoin de partage des données dans l'IdO150
A. - Le constat150
B. - Le constat de la situation par l'UE151
§ 2. - L'économie de la proposition du Data Act153
A. - L'objectif du texte : le partage comme un droit153
B. - Les limites du partage des données154
1° Les limites vis-à-vis du secteur privé154
2° La mise à disposition des données aux organismes publics155
Chapitre 6 : La mise au repos ou au rebut de l'objet connecté
157
Section 1 : La mise en suspens de l'objet et sa maintenance157
Section 2 : Le droit à l'oubli des données158
Section 3 : Le sort final de l'objet et... la gestion des déchets160
§ 1. - La problématique de l'élimination des déchets160
§ 2. - La gestion des déchets dans l'UE et en France161
Bibliographie163
Index alphabétique167