Windows Onward

Que faire lorsque notre identité est connue de tous... et de tout

Évaluer cet élément
(0 Votes)

Aujourd'hui, votre réfrigérateur peut commander du lait directement auprès de votre épicerie ; votre voiture vous avertit que vous allez bientôt dépasser un restaurant Thaï dont vos amis discutaient sur Facebook ; et votre pompe à insuline envoie des données directement à votre médecin. L'Internet of everything (l'interconnexion entre objets, données, processus, individus, etc.) est désormais une réalité, mais il y a un hic : la sécurité. Edward Snowden, les piratages massifs de carte de crédit et les pirates chinois ont fait de la sécurité sur Internet un sujet de débats récurrent dans le monde entier.

 

 

Pourtant, bien qu'elle soit omniprésente dans les médias, c'est loin d'être le cas au sein de nos technologies, ce qui est problématique, vu que ces technologies sont, elles, bien présentes partout dans notre quotidien.

 

Votre montre connectée contient désormais d'importantes informations concernant votre état de santé : qu'advient-il de ces données lorsqu'elles sont transmises à votre téléphone ? Faut-il s'inquiéter du fait qu'elles soient stockées quelque part dans le cloud ? Prenons l'exemple de la fonctionnalité permettant de déverrouiller, voire de démarrer votre véhicule à l'aide de votre téléphone : un pirate déterminé pourrait-il vous voler votre auto ? Nous faisons preuve d'une foi quelque peu aveugle quant à la sécurité de ces technologies révolutionnaires. Si nous ne les sécurisons pas, nous courons le risque qu'un problème majeur survienne et que ces technologies qui promettent de changer nos vies nous causent en réalité du tort.

 

Nous n'aurions pas besoin de discuter ou même de penser aux risques que présentent les smartphones, les voitures, les thermostats et les imprimantes sans fil connectés à Internet si chacun de ces nouveaux appareils possédait des fonctions de sécurité embarquées : ils seraient alors naturellement sécurisés. Nous n'aurions pas à nous soucier de ce qui pourrait se passer en prenant une photo d'un chèque avec notre smartphone, ou en téléchargeant un film sur notre tablette ou notre télévision. Si nous faisions les choses correctement, les possibilités d'innovation technologique seraient quasi illimitées.

 

Il existe déjà quelques outils pour répondre à ce problème, mais sécuriser un réfrigérateur ou un rhinocéros connecté (voir plus bas) n'a pas grand-chose à voir avec le fait de sécuriser un ordinateur portable. Les messages transmis par votre réfrigérateur à votre épicerie, ou de votre voiture à Facebook peuvent être acheminés en passant par une variété de technologies de sécurité déployées dans le cloud (passage intermédiaire entre l'appareil et le service avec lequel il communique). Ces technologies permettent, par exemple, de s'assurer que le fichier musical en téléchargement vers votre voiture ne contient pas de virus. La gestion de la sécurité depuis le cloud peut aider à identifier votre téléphone lorsqu'il communique avec votre thermostat. Il s'agit d'une approche complètement différente de celle qui permet de gérer la sécurité sur Internet, et cette différence est nécessaire. À la grande époque des ordinateurs portables et de bureau, la plupart d'entre nous installaient des logiciels antivirus pour en assurer la supervision et la protection. À l'heure de l'Internet des objets, un thermostat, une montre ou une pompe à insuline ne possèdent pas la puissance de calcul ou l'autonomie suffisante pour assurer une supervision constante. Autre problème : les techniques utilisées pour assurer la sécurité d'un réseau d'entreprise n'ont pas été prévues pour des appareils mobiles changeant constamment d'emplacement. Auparavant, on érigeait des sortes de clôtures hautes autour des réseaux des entreprises, puis on examinait le trafic passant par le portail. Mais avec l'Internet des objets, les objets en question sont souvent mobiles. Une voiture, par exemple, peut être connectée au réseau d'un opérateur de services de télécommunication en Allemagne ; mais que se passe-t-il lorsque l'on traverse la frontière française ? Il faut un cocon de sécurité voyageant avec l'objet concerné et disponible dans le cloud. L'éventail d'« objets » mobiles en question peut être plus large qu'on ne le pense. Prenons un autre cas d'utilisation innovant : en Afrique, des chercheurs implantent des puces sur des rhinocéros afin de surveiller leur localisation, d'assurer un suivi à distance et de connaître leur état de santé. Il leur est également possible d'envoyer un drone afin d'intervenir si un animal est pourchassé par un braconnier.

 

Tous ces cas d'utilisation présentent des risques de détournement (imaginons que des braconniers piratent le système afin de suivre un rhinocéros), mais avec la sécurité adéquate, ces technologies possèdent un potentiel de transformation bien réel. Prenons, pour finir, l'exemple du quartier de Times Square dans la ville de New York. Il y a quarante ans, ce quartier était un lieu privilégié de prostitution, de criminalité et de trafics de drogues. Il n'était pas concevable d'y emmener des enfants une fois la nuit tombée. Comparons cette description avec l'image qu'à Times Square aujourd'hui : il s'agit désormais d'un lieu de commerce animé, et d'un passage obligatoire pour les touristes. Les plus grandes marques mondiales déboursent des fortunes afin d'avoir leur nom sur les affiches présentes dans le quartier et de bénéficier ainsi de son aura. Qu'est-ce qui a changé entre-temps ? Qu'est-ce qui a transformé Times Square en ce qu'il est maintenant ? La sécurité, principalement : des politiques plus sévères ont été introduites, augmentant ainsi la présence policière et appliquant une tolérance zéro face à la criminalité. Grâce à l'application de ces mesures de sécurité en arrière-plan, les touristes de Times Square se sentent désormais libres de se promener en toute sécurité, et ne se doutent presque pas de la présence des systèmes de défense qui les protègent. C'est cette sensation, cette assurance, qui doit être présente dans l'ADN même de l'Internet des Objets.

 

La sécurité informatique doit être intégrée à nos technologies comme à Times Square. Elle doit être assurée avec l'uniformité et la discrétion d'un scellé de sécurité sur une bouteille d'eau, de l'emballage inviolable d'une boîte d'Advil, ou des zones de froissement de nos voitures... ces choses du quotidien qui assurent notre sécurité sans envahir notre vie privée, ni perturber notre capacité à innover ou nos modes de vie. En rendant la sécurité des nouvelles technologies aussi omniprésente et adaptée que l'opercule de sécurité d'une brique de lait ou le casque de vélo que votre enfant vient d'enlever avant de s'asseoir pour dîner, nous pourrons alors tirer pleinement parti de l'innovation et des capacités de l'esprit humain. Nous pourrons peut-être même nous sentir suffisamment en sécurité pour cesser de parler de sécurité, et uniquement profiter du potentiel qu'offre l'Internet of everything.

 

Par Dr Hugh Thompson, Chief Technology Officer, Chief Marketing Officer, Senior Vice President, Blue Coat

Lu 1859 fois Dernière modification le lundi, 01 juin 2015 13:28
La rédaction

Le service Rédaction a pour mission de sélectionner et de publier chaque jour des contenus pertinents pour nos lecteurs internautes à partir d’une veille approfondie des communiqués de presse pour alimenter les rubriques actualité économiques, actualités d’entreprises, études ou encore actualités sectorielles. Pour échanger avec notre service Rédaction web et nous faire part de vos actualités, contactez-nous sur redaction@gpomag.fr

 

 

ImageEditionDigitaleMensuelle

 

Les Éditions Digitales Mensuelles de GPO Magazine

 Votre outil de veille, élaboré par nos journalistes, dans votre boîte mail.

Inscrivez-vous pour recevoir la prochaine édition gracieusement.

 

 

 

   

Annonces

Windows Onward

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

inscrit.png   

Paru le 4 mars 2024
GPO Magazine N°113
Demandez votre exemplaire au service Vente au numéro

Lire l'extrait GPO 113.png

Paru le 27 novembre 2023
Édition Spéciale Transformation digitale
Recevez-le dès aujourd'hui !
Abonnez-vous à l'année en cliquant ici

Vignette Lire un extrait HS Transfo Digitale.png

Livres Blanc et E-book

Le Système d'Exploitation Hybride Windows 11 de Microsoft Booste la Productivité et la Sécurité en Entreprise
Microsoft a récemment dévoilé Windows 11, son dernier système d'exploitation, qui s'adapte parfaitement au mode…
Quelle stratégie pour établir une relation commerciale durable en Allemagne : un guide pour les dirigeants d’entreprises françaises
L'Allemagne, premier partenaire commercial de la France, demeure un marché d'exportation incontournable pour les entreprises…
Comment favoriser sa transition vers une économie mondiale durable ?
La CSRD contribue à l’objectif de l’Union européenne de promouvoir une économie durable et responsable,…
Plus de livres blanc

Webinaires

Facturation Électronique 2024 : une opportunité de performer pour les entreprises !
Une enquête de Wax Digital a révélé que 70 % des professionnels de la comptabilité…
Comment faire prospérer son entreprise dans la conjoncture actuelle ?
Pour accompagner les entreprises au plus près de leurs préoccupations, les experts de KPMG, Crédit…
Comment aborder la fin du « quoi qu’il en coûte » ?
Symboles du « quoi qu'il en coûte » comme réponse au Covid-19, les prêts garantis…
Plus de webinaires

Services aux entreprises

è Découvrez le réel impact de Windows 11 Professionnel

Grâce à la sécurité activée par défaut, les entreprises du monde entier prennent des initiatives plus audacieuses et des décisions plus rapides.

 
è Facturation électronique 2026

Un guide détaillé sur les étapes clés pour réussir son passage à la facturation électronique 2026 et franchir le pas de la dmatérialisation, avec tous les bénéfices qui l'accompagnent.

LB Facturation electronique 2026 Docuware.png

 

è  BUSINESS FRANCE : Établir des relations commerciales en l'Allemagne

L'Allemagne est le premier partenaire commercial de la France et représente le plus fort potentiel à l'export de la France à horizon 2025. Ce marché à la fois passionnant et exigeant mérite d'adopter une stratégie durable pour établir une relation commerciale sur le long terme. Tel est l'objectif de ce livre blanc de 64 pages intitulé "Quelle stratégie pour établir une relation commerciale avec l'Allemagne", proposé par Business France et ses partenaires de la Team France, et téléchargeable gracieusement.

 Couverture Livre Blanc Business France Allemagne.png

 
è  SYLOB : ERP pour l'industrie

Anticiper les évolutions industrielles et se projeter dans l'usine intelligente du futur, tels sont les objectifs visés par ce guide pratique de 20 pages à destination des PME intitulé "Industrie 4.0 & ERP", proposé par Sylob et téléchargeable gracieusement.

Couv Sylob CTA.png

 

 

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts