Avec l'avènement de l'Internet des Objets, l'informatique embarqué dématérialisera les connexions filaires au profit des communications sans fil et le contrôle humain en faveur de machines connectées. Malgré les bénéfices apportés par l'IoT, ces objets connectés peuvent mettre en péril notre vie privée. Au sein des communications radio de l'IoT, le contenu et les métadonnées peuvent être une source de données personnelles. Si le contenu des communications peut être protégé par un mécanisme de chiffrement, les métadonnées (adresses source/destination, taille et fréquence des messages) sont disponibles en clair. Avec le développement de la radio logicielle et des outils de hacking radio, l'accès à ces données va être facilité permettant leur exploitation pour mettre à mal la sécurité de ces systèmes et la vie privée des utilisateurs. Ainsi, de nouveaux types d'attaques, reposant sur l'exploitation des communications radio en provenance de l'IoT pour obtenir des données personnelles, vont faire leur apparition. Nous présentons trois classes d'attaques basées sur les communications radio afin d'obtenir des données personnelles : le traçage physique, l'inférence d'activité et les attaques par inventaire.