Sport connecté : des risques pour la... vie privée

Par , publié le
Tech Photo d'illustration. Une montre connectée.
Photo d'illustration. Une montre connectée.

Attention, le plaisir de courir tous les jours avec un objet connecté avec le plaisir de suivre vos performances ne doit pas empêcher de penser à sa propre vie privée : les failles de sécurité sont nombreuses.

Qu'ils se présentent sous forme de montres ou de bracelets connectés, les traqueurs sont très utiles pour mesurer son activité physique. Pour leurs adeptes, un meilleur suivi de celle-ci, ou la simple curiosité technologique en font des objets intéressants.

Mais ces derniers sont aussi potentiellement porteurs de failles de sécurité, selon une étude publiée lundi par la société spécialisée AV-Test.

Objets connectés : des données potentiellement piratables

Selon cette étude, les constructeurs "ne font souvent pas assez attention à l'aspect de la sécurité". Et c'est un aspect qui ne doit pas être pris à la légère, à mesure que ces objets connectés gagnent en popularité. Pour AV-Test, qui a testé 7 produits tournant sous système d'exploitation Android 1 an après les premiers tests, il n'y a pas eu d'amélioration côté sécurité.

Ainsi, les appareils Runtastic, Striiv et Xiaomi présentent un grand nombre de failles, de 7 à 8 sur les 10 passées au crible. "Ces appareils peuvent être suivis à la trace plutôt facilement", relèvent les auteurs de l'étude. Ils notent qu'ils utilisent "des systèmes d'identification et de protection contre les accès non autorisés incohérents ou inexistants". Cerise sur le gâteau ? "Pire que tout, Xiaomi stocke toutes les données de manière non cryptée sur le smartphone", peut-on lire encore.

L'Apple Watch s'en sort bien

En revanche, les montres Pebble Time, Band 2 (Microsoft) et le traqueur d'activité et de sommeil Basis Peak se révèlent bons élèves. Et l'Apple Watch, évaluée différemment car tournant sous système iOS ? Malgré des "vulnérabilités théoriques", elle s'en tire avec une "note de sécurité élevée". Elle "utilise essentiellement des connexions cryptées qui ont des sécurités supplémentaires", pour autant ses mises à jour sont effectuées de manière non cryptée.

Crédits photos : Shutterstock.com

Partager cet article