Close

Que faire lorsque notre identité est connue de tous... et de tout

big data

Aujourd'hui, votre réfrigérateur peut commander du lait directement auprès de votre épicerie ; votre voiture vous avertit que vous allez bientôt dépasser un restaurant Thaï dont vos amis discutaient sur Facebook ; et votre pompe à insuline envoie des données directement à votre médecin. L'Internet of everything (l'interconnexion entre objets, données, processus, individus, etc.) est désormais une réalité, mais il y a un hic : la sécurité. Edward Snowden, les piratages massifs de carte de crédit et les pirates chinois ont fait de la sécurité sur Internet un sujet de débats récurrent dans le monde entier. Pourtant, bien qu'elle soit omniprésente dans les médias, c'est loin d'être le cas au sein de nos technologies, ce qui est problématique, vu que ces technologies sont, elles, bien présentes partout dans notre quotidien.

Votre montre connectée contient désormais d'importantes informations concernant votre état de santé : qu'advient-il de ces données lorsqu'elles sont transmises à votre téléphone ? Faut-il s'inquiéter du fait qu'elles soient stockées quelque part dans le cloud ? Prenons l'exemple de la fonctionnalité permettant de déverrouiller, voire de démarrer votre véhicule à l'aide de votre téléphone : un pirate déterminé pourrait-il vous voler votre auto ? Nous faisons preuve d'une foi quelque peu aveugle quant à la sécurité de ces technologies révolutionnaires. Si nous ne les sécurisons pas, nous courons le risque qu'un problème majeur survienne et que ces technologies qui promettent de changer nos vies nous causent en réalité du tort.

Nous n'aurions pas besoin de discuter ou même de penser aux risques que présentent les smartphones, les voitures, les thermostats et les imprimantes sans fil connectés à Internet si chacun de ces nouveaux appareils possédait des fonctions de sécurité embarquées : ils seraient alors naturellement sécurisés. Nous n'aurions pas à nous soucier de ce qui pourrait se passer en prenant une photo d'un chèque avec notre smartphone, ou en téléchargeant un film sur notre tablette ou notre télévision. Si nous faisions les choses correctement, les possibilités d'innovation technologique seraient quasi illimitées.

Il existe déjà quelques outils pour répondre à ce problème, mais sécuriser un réfrigérateur ou un rhinocéros connecté (voir plus bas) n'a pas grand-chose à voir avec le fait de sécuriser un ordinateur portable. Les messages transmis par votre réfrigérateur à votre épicerie, ou de votre voiture à Facebook peuvent être acheminés en passant par une variété de technologies de sécurité déployées dans le cloud (passage intermédiaire entre l'appareil et le service avec lequel il communique).
Ces technologies permettent, par exemple, de s'assurer que le fichier musical en téléchargement vers votre voiture ne contient pas de virus. La gestion de la sécurité depuis le cloud peut aider à identifier votre téléphone lorsqu'il communique avec votre thermostat. Il s'agit d'une approche complètement différente de celle qui permet de gérer la sécurité sur Internet, et cette différence est nécessaire. À la grande époque des ordinateurs portables et de bureau, la plupart d'entre nous installaient des logiciels antivirus pour en assurer la supervision et la protection. À l'heure de l'Internet des objets, un thermostat, une montre ou une pompe à insuline ne possèdent pas la puissance de calcul ou l'autonomie suffisante pour assurer une supervision constante.

Autre problème : les techniques utilisées pour assurer la sécurité d'un réseau d'entreprise n'ont pas été prévues pour des appareils mobiles changeant constamment d'emplacement. Auparavant, on érigeait des sortes de clôtures hautes autour des réseaux des entreprises, puis on examinait le trafic passant par le portail. Mais avec l'Internet des objets, les objets en question sont souvent mobiles. Une voiture, par exemple, peut être connectée au réseau d'un opérateur de services de télécommunication en Allemagne ; mais que se passe-t-il lorsque l'on traverse la frontière française ? Il faut un cocon de sécurité voyageant avec l'objet concerné et disponible dans le cloud. L'éventail d'« objets » mobiles en question peut être plus large qu'on ne le pense. Prenons un autre cas d'utilisation innovant : en Afrique, des chercheurs implantent des puces sur des rhinocéros afin de surveiller leur localisation, d'assurer un suivi à distance et de connaître leur état de santé. Il leur est également possible d'envoyer un drone afin d'intervenir si un animal est pourchassé par un braconnier.

Tous ces cas d'utilisation présentent des risques de détournement (imaginons que des braconniers piratent le système afin de suivre un rhinocéros), mais avec la sécurité adéquate, ces technologies possèdent un potentiel de transformation bien réel. Prenons, pour finir, l'exemple du quartier de Times Square dans la ville de New York. Il y a quarante ans, ce quartier était un lieu privilégié de prostitution, de criminalité et de trafics de drogues. Il n'était pas concevable d'y emmener des enfants une fois la nuit tombée. Comparons cette description avec l'image qu'à Times Square aujourd'hui : il s'agit désormais d'un lieu de commerce animé, et d'un passage obligatoire pour les touristes. Les plus grandes marques mondiales déboursent des fortunes afin d'avoir leur nom sur les affiches présentes dans le quartier et de bénéficier ainsi de son aura. Qu'est-ce qui a changé entre-temps ? Qu'est-ce qui a transformé Times Square en ce qu'il est maintenant ? La sécurité, principalement : des politiques plus sévères ont été introduites, augmentant ainsi la présence policière et appliquant une tolérance zéro face à la criminalité. Grâce à l'application de ces mesures de sécurité en arrière-plan, les touristes de Times Square se sentent désormais libres de se promener en toute sécurité, et ne se doutent presque pas de la présence des systèmes de défense qui les protègent. C'est cette sensation, cette assurance, qui doit être présente dans l'ADN même de l'Internet des Objets.

La sécurité informatique doit être intégrée à nos technologies comme à Times Square. Elle doit être assurée avec l'uniformité et la discrétion d'un scellé de sécurité sur une bouteille d'eau, de l'emballage inviolable d'une boîte d'Advil, ou des zones de froissement de nos voitures... ces choses du quotidien qui assurent notre sécurité sans envahir notre vie privée, ni perturber notre capacité à innover ou nos modes de vie. En rendant la sécurité des nouvelles technologies aussi omniprésente et adaptée que l'opercule de sécurité d'une brique de lait ou le casque de vélo que votre enfant vient d'enlever avant de s'asseoir pour dîner, nous pourrons alors tirer pleinement parti de l'innovation et des capacités de l'esprit humain. Nous pourrons peut-être même nous sentir suffisamment en sécurité pour cesser de parler de sécurité, et uniquement profiter du potentiel qu'offre l'Internet of everything.

Dr Hugh Thompson, Chief Technology Officer, Chief Marketing Officer, Senior Vice President, Blue Coat