Avoir une vision avant-gardiste du monde de demain n’est pas une chose simple. Mais encore plus dans les domaines où l’évolution est rapide comme la science, la technologie, internet… Les rythmes des avancées continuent de s’accélérer de plus en plus et la nature des innovations est telle que les constructeurs et les criminels sont continuellement à la recherche de la nouvelle innovation, soit pour en tirer un profit, soit pour tenter d’entrer dans notre quotidien et pirater nos données.

La manière dont nous accédons à l’information et aux ressources numériques ne sont pas totalement étrangères à ce changement.

L’évolution du traitement des données

Il y a 50 ans de cela, les informations étaient stockées dans des cartes perforées, par la suite sur des bandes magnétiques, puis ce fut l’ère des disquettes. Or, à l’époque, ces informations étaient seulement disponibles sur des écrans. Aujourd’hui, la souris et le clavier, les appareils mobiles avec leurs écrans tactiles et les dispositifs haptiques (système tactilo-kinesthésique physique ou mécanique) ont totalement modifié notre manière de consommer les données numériques. Non seulement nous avons quitté l’ère où l’information était stockée dans les livres, nous avons traversé la “guerre des navigateurs“, puis nous avons laissé les navigateurs internet derrière nous, car nous avons adopté les applications mobiles et les réseaux sociaux comme moyen d’accès à l’information. L’ère du texte en version papier est révolue…

La révolution de demain

Le prochain grand saut qui arrive est une véritable tempête de différents facteurs combinés. Nous sommes en train d’assister à l’intégration à grande échelle des dispositifs dit connectés à l’IOT (Internet of things*).

Nos voitures, nos maisons, nos villes, l’administration, les soins de santé, les entreprises qui utilisent le Big Data, Google pour ne nommer que lui… (la liste complète serait longue) sont de plus en plus interconnectées. D’innombrables émetteurs et récepteurs, depuis les ampoules intelligentes à l’électroménager, les transports publics et les appareils médicaux, collectent, échangent et traitent l’information en prenant des décisions autonomes qui affectent notre environnement. Les assistants personnels à commande vocale remplacent les interfaces physiques, car aujourd’hui nous façonnons le monde qui nous entoure en émettant simplement des commandes vocales. Nous mélangeons réalité et numérique à travers la Réalité Augmentée, les données et Internet ne sont plus séparées mais sont devenues des informations que l’on consulte. Nous vivons notre existence à travers internet.

Cela peut devenir un avenir passionnant, mais, comme pour toutes choses, il est important de considérer les abus potentiels ainsi que les innombrables avantages que l’on peut en tirer.

Les risques encourus

Nous parlons d’un avenir où les hackers ne piratent plus un appareil ou un compte, mais plutôt votre perception de la réalité.

Les données, en général, sont une mine d’or pour les pirates. Plus il est possible d’en accumuler, plus les attaques peuvent être adaptées, crédibles et réussies. Trop souvent, les appareils destinés à être connectés et utilisés en ligne sont conçus et produits soit par des organismes qui n’ont généralement pas prêtés attention à la sécurité numérique au cours du processus de conception et de fabrication, soit par des entreprises qui sont plus intéressées par la mise en vente sur le marché de leur dernier produit que d’être ralenties par une préoccupation de sécurité qui devient de plus en plus complexe.

Imposer une norme de sécurité

Il devient de plus en plus difficile pour les organismes de réglementation et les gouvernements de veiller à ce que les normes de sécurité, auparavant axées sur les risques physiques d’un produit et de ses composants, identifient avec précision et clarté les risques numériques et décrivent les critères minimaux de sécurité (l’Europe tente de réglementer la collecte de données avec les RGDP mais la mise en application est complexe). Dans un avenir proche, nous pouvons peut-être espérer une sorte de “label de sécurité numérique”, offrant une certaine assurance que les objets et leur process de base ont été conçus et construits selon une norme définie de sécurité numérique, et que cette norme soit prise en compte pour minimiser les risques.

Selon une estimation, d’ici 2020, il y aura plus de 30 milliards d’appareils connectés.

À moins qu’une authentification adéquate de la provenance garantissant l’intégrité et la validité de l’information puisse être intégrée dans les processus, les dispositifs et les prises de décisions des objets connectés. Nous ouvrons non seulement un nouveau vecteur d’attaque pour les pirates informatiques, mais surtout nous ouvrons les portes de nos vies, de nos entreprises et de nos foyers.

*Définition IOT (source wikipedia)

L’Internet des objets (IOT) est le réseau de dispositifs physiques, de véhicules, d’appareils électroménagers et d’autres éléments intégrés à l’électronique, aux logiciels, aux capteurs, aux actionneurs et à la connectivité qui permet à ces éléments de se connecter et d’échanger des données, créant ainsi des possibilités d’intégration plus directe du monde physique dans les systèmes informatiques, ce qui se traduit par des améliorations de l’efficacité, des avantages économiques et une réduction des efforts humains.

Le nombre de dispositifs IOT a augmenté de 31 % d’une année sur l’autre pour atteindre 8,4 milliards en 2017 et on estime qu’il y aura 30 milliards de dispositifs d’ici 2020. La valeur marchande mondiale de l’IOT devrait atteindre 7,1 milliards de dollars d’ici à 2020.

L’IOT implique d’étendre la connectivité Internet au-delà des appareils standards, tels que les ordinateurs de bureau, les ordinateurs portables, les smartphones et les tablettes, à toute une gamme d’appareils physiques et d’objets de tous les jours, qu’ils soient ou non compatibles avec l’Internet. Intégrés à la technologie, ces appareils peuvent communiquer et interagir sur Internet, et ils peuvent être surveillés et contrôlés à distance.

LAISSER UNE RÉPONSE

Please enter your comment!
Please enter your name here