A la uneActualitéAmérique du nordIndustrieObjets connectés

L’IoT bientôt au service des agences de renseignement?

Le directeur du renseignement national des Etats-Unis a eu une idée. James Clapper, vieux routier de l'espionnage et du renseignement aux États-Unis, a remis un rapport aux sénateurs américains dans lequel il propose une toute nouvelle vie au secteur des objets connectés. «Dans le futur, les services d'intelligence pourraient utiliser l'IoT pour l'identification, la surveillance, l'enregistrement, la localisation, et le ciblage pour le recrutement, pour avoir accès aux réseaux ou des références sur des utilisateurs», indique cet ancien lieutenant de l'US Air Force dans un document publié par le site TheVerge.

Concrètement, alors que les objets connectés n'ont pas encore atteint le stade de la maturité et des usages, caméras, objets de la maison connectée, thermostats et autres innovations pourraient bientôt servir les intérêts des agences de renseignement.

Reste que l'idée n'est pas nouvelle comme le précise The Verge, puisque des solutions de hacking existent déjà pour recueillir les informations privées des objets connectés. C'est ainsi qu'en novembre dernier, on découvrait que la Barbie connectée de Mattel était potentiellement une espionne.

Participez au Frenchweb Day IoT, le 11 février :

Pour voir la page dédiée à l'événement, cliquez-ici.

Pour vous inscrire, cliquez-ici

Tags

Jeanne Dussueil

Pour communiquer sur FrenchWeb ou le Journal des RH, devenez partenaire, cliquez ici.
L’IoT bientôt au service des agences de renseignement?
[Webinar] Summer Camp New Retail: Préparez votre rentrée
Après l’échec de Mixer (Microsoft), le célèbre joueur Ninja fait son retour sur YouTube
Malgré la crise, SAP dévoile un bénéfice plus important que prévu au second trimestre
Un robot anti-coronavirus inventé par deux entreprises françaises, Octopus Robots et Fybots
Sequoia mène un tour de 100 millions de dollars dans l’app chinoise de lecture interactive Kuaidian
Facebook supprime des comptes pour « comportement inauthentique coordonné »
Copy link