Par Fabrice Lollia , Université Gustave Eiffel L’affaire « StravaLeaks » montre que, dans un monde saturé d’objets connectés et de données de localisation, les traces numériques ordinaires sont devenues un enjeu central de sécurité pour les environnements sensibles. De simples données de déplacement issues d’un footing, enregistrées et partagées par une application publique, ont pu être utilisées pour localiser des navires ou des bases militaires. Un footing, en apparence, n’a rien de sensible. Pourtant, en mars 2026, une activité enregistrée sur Strava par un militaire français a permis de localiser en temps quasi réel le porte‑avions Charles-de-Gaulle en Méditerranée orientale. Dès 2018, la carte de chaleur mondiale de Strava – une visualisation agrégée des activités publiques enregistrées par ses utilisateurs – avait déjà révélé des bases militaires et des sites sensibles , et des enquêtes plus récentes ont montré que les pratiques sportives ...
Produit par CAP'TRONIC et soutenu par la Direction Générale des Entreprises (DGE), l'Agence nationale de la sécurité des systèmes d'information (ANSSI) et l'Institut de Recherche Technologique (IRT) Nanoelec, le guide « PME : Comment maîtriser la cybersécurité de vos objets et systèmes connectés » a pour objectif de présenter les bonnes pratiques à mettre en œuvre pour assurer la cybersécurité des produits et systèmes connectés. Il est accessible gratuitement en ligne.
Grâce à la collaboration et aux témoignages d'une quinzaine de structures référentes, ce guide permettra aux entreprises de structurer leur démarche « cybersécurité » en se posant les bonnes questions. Elles pourront comprendre toutes les dimensions à considérer en matière de sécurité, avoir un panorama des solutions existantes et des différents référentiels normatifs et juridiques, et enfin, s'informer sur les partenaires utiles.
Il fournit plus particulièrement les clés de la stratégie à adopter sur les questions suivantes :
- Garantie de confidentialité : comment garantir le caractère confidentiel (voire privé) des données émanant de ces objets et transitant sur les réseaux de communication ?
- Garantie d'authenticité : pour le récepteur des données, comment être sûr de la non modification des données depuis l'appareil émetteur ?
- Garantie d'intégrité : comment garantir qu'un appareil reste dans une configuration contrôlée tout au long de son cycle de vie ?
- Comment communiquer sur les garanties offertes par ces systèmes pour obtenir la confiance des clients & utilisateurs ?
Pour télécharger le guide : http://www.captronic.fr/Sortie-du-guide-Cybersecurite-des-produits-connectes-a-destination-des-PME.html
En complément de ce guide, CAP'TRONIC propose un programme de formations courtes de 2 à 3 jours, traitant de la cybersécurité des systèmes embarqués et des objets connectés, adaptées aux PME, Start-up et ETI, à Paris, Lyon/Villefontaine, Marseille/Gardanne, Toulouse, Nantes et Rennes. Programme complet : http://www.captronic.fr/+-Cybersecurite-+.html
