UP' Magazine L'innovation pour défi

digital

Tsunami Digital ?

Nous connaissons une révolution extraordinaire, celle du numérique. Nous pouvons percevoir ces évolutions comme une menace ou au contraire comme une opportunité !
 
Notre monde a basculé depuis l’invention du Smartphone. Cet outil a révolutionné notre économie et l’usage du téléphone portable. Aujourd’hui, téléphoner n’est qu’une fonctionnalité parmi des centaines d’autres.
En effet, un terrain de jeu extraordinaire vient de s’ouvrir pour tous les professionnels qui ont envie de créer un lien plus fort avec leurs clients. Certaines startup telles que Uber, Blabalcar, ou Tripadvisor ont investi ce terrain avec une réussite incontestable.
Ces réussites digitales démontrent que nous avons réellement changé d’économie. La meilleure preuve : la capitalisation du groupe Accord, entreprise multinationale possédant des hôtels, est de 11 Milliards d’euros ; Tripadvisor, service de mise en relation, est valorisé à … 11 milliards d’euros également !
Mais quel lien faire entre une multinationale, une TPE, une PME, un commerce de proximité et un artisan ?
 
Le lien est le Smartphone : le consommateur d’Uber ou encore Tripadvisor a un Smartphone en poche ! Ce client est le même que celui du commerçant ou de la TPE !
Et il n’est pas impossible pour les petites structures, aujourd’hui, d’investir le Smartphone, objet de toutes les convoitises : en 2015, on compte, en France, plus de 30 millions de Smartphones et 12 millions de tablettes. Et des statistiques démontrent que ce nombre ne fera qu’évoluer dans les prochaines années de manière constante et significative.
 
Le Digital contribue à renforcer l’image de marque
 
La question est : comment les TPE et les PME peuvent s’inscrire dans cette évolution ?
D’abord, les professionnels doivent prendre conscience que le comportement des consommateurs (mobinautes) a changé : nomades et exigeants, ils ne veulent plus attendre et veulent des offres simples et immédiates.
Les mobinautes regardent au moins 195 fois par jour leur Smartphone d’après une récente étude de Nokia. Beaucoup d’entreprises disposent d’un site web mais pas encore d’application mobile. Et aujourd’hui cela serait pour eux une opportunité de moderniser leur image et de montrer leur dynamisme, comme il y a toujours une prime au premier, ils se distingueraient par rapport à leur concurrent.  
Les tendances montrent qu’aujourd’hui les attentes de ces consommateurs sont nombreuses : 
carte de fidélité embarquée - demande de 39% des mobinautes,
géolocalisation – outil utilisé par 51% des mobinautes,
réseaux sociaux, 
gaming 
 
La carte de fidélité embarquée, un enjeu majeur  pour les  entreprises 
 
Elle permet de recueillir des informations pertinentes, et ainsi de se constituer une base de données permettant une connaissance détaillée du comportement de ces clients. En outre, elle permet de passer d’une communication de masse (très coûteuse) et avec un ROI faible à une réelle stratégie marketing digital.
Les entreprises peuvent grâce au digital lancer des opérations de promotions ciblées et optimiser leur budget communication. Conséquence majeure : une augmentation du trafic dans le lieu de vente et une augmentation du chiffre d’affaire.
 
Démystification et gisement d’emplois
 
La plupart des TPE / PME ont du mal à s’inscrire dans le numérique, parce-que cela leur semble compliqué et non prioritaire par rapport aux nombreuses tâches quotidiennes qui leur incombent. La plupart de ces 3 millions d’entrepreneurs exercent seuls et manquent cruellement de temps.
Et c’est là que les acteurs du digital doivent être à même de proposer des outils simples en terme de gestion et d’administration et de les accompagner dans la digitalisation. En outre, un travail pédagogique doit être fait.
Il faut savoir que seulement 1/3  de ces entreprises disposent d’un site internet ou réseau social (cf. observatoire TIC de la région Rhône-Alpes) et 81 % des entreprises françaises qui ont fait faillite en 2013 n’étaient justement pas présentes sur le web selon le baromètre de la société Email-Brokers. En France, un commerce fait faillite toutes les heures.
Le numérique peut non seulement sauver leur emploi mais aussi, grâce à un développement de leur activité, créer de nouveaux postes : l’usage du numérique induit en effet des gains de productivité et de rentabilité pour toutes les entreprises, et ce, quelque soit leur cœur de métier. 
Pour 1 euro investi dans les TIC, il est constaté 2 euros de marge (Cabinet McKinsey, 2011).
 
Une fois que l’entreprise a compris la nécessité de franchir le pas, il reste encore à définir ses besoins et son budget. 
Le ticket d’entrée pour une application Web ou Native (téléchargeable seulement depuis  App Store ou de Play store) est au minimum de 5 000 euros HT. A cela, il faut ajouter  le coût de l’hébergement, de la maintenance, et des mises à jour. Le prix peut varier selon le nombre de fonctionnalités.
L’ergonomie et le design doivent être particulièrement soignés. En effet, il faut que le mobinaute identifie le territoire de marque de l’enseigne et se reconnaisse au travers de l’application. Tous les anciens sites web qui ne sont « responsive design» devront l’être à cause du nouvel algorithme de Google. Pour exemple, le site leboncoin.fr moins bien référencé car non adapté au Smartphone.
N’est-ce pas là l’opportunité de basculer d’un site à une application web ?
 
Oui, c’est un tsunami digital !
 
Dans les prochaines années, nous verrons disparaitre de nombreuses entreprises qui n’auront pas su prendre ce virage. Ces entreprises n’ont pas toujours conscience de l’importance de la digitalisation de l’économie. Malheureusement, ce tsunami va tout emporter sur son passage et générer une fracture qui sera très difficile à combler. Il y aura deux types d’entreprises : celles qui se seront adaptées et les autres.
Ce changement oblige ces structures à se former et à appréhender la relation client autrement. Les consommateurs sont plus exigeants, les entreprises doivent être, elles, plus performantes.
Malheureusement le talent ne suffit plus à lui seul. C’est pourquoi, tous les acteurs doivent aider ces entreprises afin de préserver les emplois et de profiter de ce gisement de croissance.
 
Khalid SLIMANI, Fondateur d’Appsnet
 
 
numérique

Transformation numérique, quid de vos réseaux ?

Au XXIème siècle, sommes-nous dans l’ultime révolution industrielle, celle de la révolution de la robotique ? Une nouvelle ére, celle des robots, des startup qui les fabriquent et les commercialisent, des startup de l’intelligence artificielle. Nous avons adopté les nouvelles technologies dans notre vie quotidienne et elles ont tout bouleversé (plus de deux milliards d’humains sont aujourd’hui connectés à Internet)Quel sela le monde de demain où le travail n’existera plus car il sera effectué par des machines aussi performantes que les humains, voire bien plus ? Comment s'y préparer et s'y adapter ?
 
Au début de l’année, l’hôtel Henn-na au Japon a annoncé qu’il ouvrirait cet été 2015 un établissement de 72 chambres sur deux étages dont le personnel sera composé de robots. Les tâches prisent en charge par les androïdes incluront l’accueil, le ménage des chambres et le service de bagagerie. 
 
Tous les jours, nous observons de plus en plus d’exemples d’Intelligence Artificielle (I.A.) et de concepts de machine to machine (M2M) qui se rapprochent de scénarios dignes de la vision hollywoodienne du futur comme c’est le cas dans les films Terminator, A.I. ou I, Robot. Chacun de ses films présente un monde dans lequel les machines finissent par surpasser leurs créateurs humains – et deviennent conscientes d’elles-mêmes, apprennent à survivre et dans certains cas détruisent le monde qui les entoure.
 
La science-fiction rejoint la réalité
 
Hollywood finit toujours par dépeindre une version mélodramatique du futur. Cependant, ce que l’on observe au Japon soulève une question intéressante : serait-ce le début de la transition d’une main d’œuvre humaine à une main-d’œuvre digitale ? 
Pour faire court, la réponse est oui. 
 
Une étude d’Accenture a révélé que 57% des organisations se servent dorénavant de technologies qui aident les professionnels à accomplir des tâches qui exigeaient, par le passé, l’intervention d’un spécialiste en informatique. Pour plus de 75% d’entre elles, les entreprises auront besoin, d’ici trois ans, de se concentrer autant sur la formation de leurs employés que sur celle des machines. 
 
Les entreprises gravitent de plus en plus autour de la transformation numérique, notamment, car les avancées technologiques apportent un gain considérable en termes de retour sur investissement, autant dans la durée que dans l’efficacité. Le Gartner prédit que d’ici 2018, le TCO (Total Cost of Ownership, ou Coût Global de Possession) pour les activités professionnelles sera 30% moins élevé qu’aujourd’hui grâce à un usage plus répandu des machines intelligentes et des services industrialisés. La base soutenant ce réseau d’appareils connectés, de machines et de robots doit être assez robuste et fiable pour que les organisations tirent profit des avantages de leur investissement technologique. 
 
Préparez-vous pour l’avènement des machines 
 
Si vous voyez les machines comme de simples appareils connectés, vous pouvez alors commencer à comprendre les conditions préalables pour mener à bien cette transition. Souvenez-vous du moment où les appareils sans connectique de réseau filaire ont commencé à se connecter au réseau, de l’avènement du BYOD, et de la l’explosion des applications « Shadow IT », ces applications que les employés choisissent d’utiliser et sur lesquelles les responsables informatique n’ont pas de visibilité, sur tous ces appareils mobiles. Chaque étape marque un profond changement dans la mise en réseau. L’avènement des machines ne sera pas différent. 
 
Il est impossible d’anticiper le nombre d’appareils, de machines ou même de robots qui seront nécessaires à l’essor des entreprises. Mais se préparer pour cet avenir commence par la connaissance des éléments réseaux nécessaires aux prérequis. C’est là que les architectures réseaux distribuées intelligentes axées sur la sécurité et la connectivité des appareils entrent en jeu. 
Ce dont nous sommes persuadés c’est qu’une main d’œuvre combinée est en train de prendre forme pour le futur. Les humains tout comme les machines aideront les entreprises à aller de l’avant. Faire les changements nécessaires pour que l’infrastructure de votre réseau soit prête pour ce futur sera la première étape pour adhérer à la transformation numérique.  Et les réseaux sans fil seront au premier plan. 
 
Benoît Mangin, Directeur Commercial Europe du Sud, Aerohive 
 
 
mobilité

Rester en phase avec l'innovation

La mobilité a changé le rythme de l'innovation : les mises à niveau des principaux systèmes d'exploitation mobiles sont désormais disponibles chaque année ; les applications captivent instantanément notre attention et disparaissent tout aussi vite de nos écrans d'accueil ; et la plupart des smartphones ne durent pas le temps de nos contrats biennaux. 2015 ne devrait pas faire exception, et on devrait assister à un flux régulier de lancements d'applications, d'appareils interactifs et de technologies connectées et portables, notamment avec la gamme de montres connectées d'Apple.

Mais l'innovation ne se situe pas uniquement au niveau des appareils et logiciels grand public : les logiciels d'entreprise, les technologies cloud et les menaces pour la sécurité évoluent eux tout aussi rapidement.

Qu'est-ce que tous ces progrès technologiques ont en commun ? Ils transforment le mode de fonctionnement des entreprises. Les organisations sont facilement dépassées par les nouvelles technologies lancées sur le marché, ou par l'introduction de nouveaux terminaux mobiles grand public dans le lieu de travail. La problématique pour elles est de parvenir à rester en phase, notamment avec les innovations mobiles, et en particulier alors qu'elles commencent tout juste leurs transitions vers la mobilité d'entreprise.

Suivre le rythme de ces innovations nécessite un changement complet de mentalité par rapport à celle adoptée vis-à-vis des logiciels d'entreprise classiques, qui nécessitaient de longs processus de mise en œuvre. Recherche, appel d'offres, démonstration de faisabilité, mise en œuvre, test et déploiement... un tel processus peut prendre des mois voire des années et nécessiter un investissement financier important.

Dans le contexte d'innovation actuel, les technologies envisagées seraient vouées à être obsolètes à l'issue de tels projets, et l'entreprise se retrouverait distancée sur le marché. Après des années de déploiement et d'importants investissements, quoi de pire que de se rendre compte que l'on est passé à côté de plusieurs générations d'innovations technologiques ?

Gartner définit désormais un logiciel traditionnel comme « tout système n'étant pas suffisamment flexible pour s'adapter à des besoins changeants en entreprise. » (1)
Le rythme de l'innovation pousse de plus en plus de systèmes dans cette catégorie, l'introduction de nouvelles technologies allant sans cesse plus vite que la mise en œuvre d'anciennes technologies.

C'est aux acteurs du secteur des nouvelles technologies qu'il revient de fournir un cadre de mise en œuvre de référence permettant aux entreprises de tenir le rythme de l'innovation. Les outils doivent pouvoir être déployés simplement et rapidement. Ils doivent s'adapter à la croissance de l'activité et faire preuve de flexibilité selon l'évolution des besoins et des stratégies.

Sur le plan de la mobilité, les entreprises doivent sécuriser les systèmes iOS, Android ou encore Windows. Il faut ensuite tenir compte de la multitude d'appareils faisant visiblement l'objet de cycles de lancement continu, ainsi que de la pléthore d'applications qu'ils contiennent.

Les entreprises d'aujourd'hui doivent accepter la prolifération des applications mobiles et les considérer comme des outils pertinents et productifs. Cependant, mettre en place un environnement d'applications et le mettre constamment à jour peut être pénible pour les départements informatiques.

C'est là que les fournisseurs de technologies ont un rôle à jouer. Ils peuvent fournir des options de livraison de services depuis le cloud et en interne. Ils peuvent également créer des offres pour le déploiement d'outils de gestion et d'applications mobiles et donner ainsi aux entreprises la flexibilité nécessaire pour adopter des stratégies mobiles plus sophistiquées au gré des changements de leurs besoins.

Cette évolution est nécessaire : une stratégie mobile limitée à la sécurisation des e-mails n'offre pas aux employés la flexibilité suffisante pour qu'ils soient pleinement productifs en déplacement. En revanche, en adoptant des stratégies mobiles s'adaptant au rythme imposé par l'innovation, les entreprises peuvent accroître radicalement la productivité de leur personnel. L'évolution rapide des technologies mobiles a permis d'en faire la principale plate-forme informatique utilisée par les employés. Les fournisseurs de technologies peuvent permettre l'accès simple et sécurisé aux applications destinées à l'ensemble des principales branches d'activité et ce, depuis les terminaux des employés. La mobilité permet aux entreprises d'accroître instantanément leur productivité. Qu'ils utilisent des applications CRM, de gestion des risques d'entreprise ou de RH, les employés peuvent accéder de façon sécurisée aux informations nécessaires et sont en mesure de travailler avec leurs collègues, clients et partenaires sur l'ensemble du périmètre de l'entreprise.

Ceci n'est qu'un exemple montrant comment les entreprises contemporaines peuvent tirer pleinement parti des évolutions technologiques et s'assurer que la mobilité ne soit pas uniquement plus étendue, mais également plus efficace.

Florian Bienvenu, vice-président UK, Europe Centrale, Europe du Sud et Moyen Orient de Good Technology

(1) : gartner.com/newsroom/id/2658415

nouvelles technologies

Une Startup peut se développer sans cibler en premier les Digital Natives

J’ai 50 ans et j’ai toujours été passionné de nouvelles technologies. J’achète sur Amazon depuis 1998 et j’ai eu en ma possession à peu près tous les types de produits high Tech commercialisées au cours des trois dernières décennies. Depuis 10 ans, j’observe cependant l’adoption rapide de technologies liées à Internet par les Digital Natives, ces jeunes consommateurs qui sont nés dans les années 80’/90’ et qui ont toujours connu Internet. Je me sens un peu en décalage par rapport aux tendances qui sont amorcées par ces derniers...

J’apprécie les outils de communication mais je ne partage pas ma vie privée sur Facebook. J’adore prendre des photos mais je ne ressens pas le besoin de partager chaque moment de ma vie sur Instagram. J’aime bien Twitter mais je ne trouve pas le temps, plusieurs fois par jour, de raconter des choses intéressantes en 140 signes. J’utilise bien sûr tout de même ces outils car ils m’apportent beaucoup, notamment dans mon métier de chef d’entreprise. C’est un fait établi : les membres de la Génération X (nés entre 1960 et 1981) en viennent à utiliser des services qui, à l’origine, n’ont pas été conçus pour eux. Certains de ces services sont en effet devenus incontournables pour tout le monde après avoir été adoptés en masse par les Digital Natives. Selon l’Institut Pew Research Center, le taux de pénétration de Facebook chez les 50-65 ans est passé de 20 à 65% au cours des 5 dernières années (il était déjà de 80% pour les Digital Natives il y a 5 ans).

Les entrepreneurs qui ont développé des Startups pour les Digital Natives ont été très habiles pour exploiter leurs comportements. Parce que cette génération qui valorise la gratuité des services est prête à abandonner toute notion de confidentialité ou de sécurité de leurs données personnelles, certaines entreprises ont ainsi proposé des produits gratuits qui agrègent des masses de données personnelles dans le Cloud, et génèrent des revenus importants grâce à la publicité ciblée.

Mais on peut tout à fait réussir dans le web sans cibler les jeunes. Je suis le PDG d’une startup qui a conçu un gestionnaire de mot de passe et porte-monnaie électronique utilisé par plus de 3 millions de personnes dans le monde. L’âge moyen de nos utilisateurs est supérieur à 40 ans, ce qui est assez unique pour une entreprise du secteur de l'Internet. Nous sommes en train de développer massivement cette activité en s’appuyant sur un nouveau paradigme. Notre produit est adopté dans un premier temps par les membres de la Génération X, et dans un second temps par d’autres segments de la population. Les utilisateurs de plus de 40 ans sont en effet plus sensibles à la sécurité et à la confidentialité de leurs données personnelles. Ils sont prêts à adopter des services qui adressent ces sujets, quitte à payer pour cela.

Pendant des années, nous avons cru naïvement que les technologies de communication étaient forcément un vecteur de liberté et nous conduiraient vers un monde meilleur. Aujourd’hui, nous sommes en train de réaliser que le monde virtuel connaît les mêmes problèmes que le monde réel : des individus mal intentionnés cherchent à nous nuire (les pirates), des gouvernements peuvent attenter à nos droits si nous ne protégeons pas nos données personnelles et les géants du web capitalisent sur leurs positions de monopole pour exploiter toujours plus nos informations privées. Internet a changé le monde mais il n’a pas fondamentalement changé l’être humain. Les individus de la Génération X et les Baby-Boomers ont une perception plus aiguë de cette réalité parce qu’ils connaissent le monde d’avant Internet. Il y a aussi le facteur de l’âge. Après 40 ans, on se sent plus concerné par la sécurité car on a généralement plus à perdre. Ensuite, notre psychologie change. Avec l’âge on réalise que la vie est précieuse et fragile. Il est donc normal de commencer à penser davantage aux intérêts de sa famille et ses proches plutôt qu'aux siens, et de vouloir faire le maximum pour la protéger.

Lorsqu’on développe une Startup pour répondre à ces besoins grandissants de sécurité et de confidentialité, il faut utiliser des principes différents de ceux qui ont fait leurs preuves sur les Digital Natives. Notre société propose une infrastructure ultra sécurisée pour protéger les données (cryptage et décryptage en local, aucun stockage du mot de passe de l’utilisateur). Nous ne faisons aucun compromis en matière de confidentialité : nous n'avons aucun moyen de relier les utilisateurs à des données personnelles concernant leur activité. Nous tirons nos revenus uniquement des utilisateurs qui acceptent de payer 39 € par an pour bénéficier de notre version premium. Et vu nos chiffres, il semblerait qu'ils en soient plutôt satisfaits. Nous nous efforçons aussi de fournir une assistance de qualité à ce public averti et exigeant, et nous obtenons comme résultat des taux de satisfaction assez élevés.

Nous comptons bien également séduire en masse les Digital Natives, en diversifiant nos canaux de recrutements et en adaptant notre business model. La valeur ajoutée de notre produit est en effet identique quel que soit l’âge de l’utilisateur. Les défis de la sécurité du web sont les mêmes pour toutes les générations et nous comptons sur les membres de la Génération X et les Baby-Boomers pour être les ambassadeurs d’un Internet plus sûr.

Emmanuel Schalit, CEO Dashlane

big data

Que faire lorsque notre identité est connue de tous... et de tout

Aujourd'hui, votre réfrigérateur peut commander du lait directement auprès de votre épicerie ; votre voiture vous avertit que vous allez bientôt dépasser un restaurant Thaï dont vos amis discutaient sur Facebook ; et votre pompe à insuline envoie des données directement à votre médecin. L'Internet of everything (l'interconnexion entre objets, données, processus, individus, etc.) est désormais une réalité, mais il y a un hic : la sécurité. Edward Snowden, les piratages massifs de carte de crédit et les pirates chinois ont fait de la sécurité sur Internet un sujet de débats récurrent dans le monde entier. Pourtant, bien qu'elle soit omniprésente dans les médias, c'est loin d'être le cas au sein de nos technologies, ce qui est problématique, vu que ces technologies sont, elles, bien présentes partout dans notre quotidien.

Votre montre connectée contient désormais d'importantes informations concernant votre état de santé : qu'advient-il de ces données lorsqu'elles sont transmises à votre téléphone ? Faut-il s'inquiéter du fait qu'elles soient stockées quelque part dans le cloud ? Prenons l'exemple de la fonctionnalité permettant de déverrouiller, voire de démarrer votre véhicule à l'aide de votre téléphone : un pirate déterminé pourrait-il vous voler votre auto ? Nous faisons preuve d'une foi quelque peu aveugle quant à la sécurité de ces technologies révolutionnaires. Si nous ne les sécurisons pas, nous courons le risque qu'un problème majeur survienne et que ces technologies qui promettent de changer nos vies nous causent en réalité du tort.

Nous n'aurions pas besoin de discuter ou même de penser aux risques que présentent les smartphones, les voitures, les thermostats et les imprimantes sans fil connectés à Internet si chacun de ces nouveaux appareils possédait des fonctions de sécurité embarquées : ils seraient alors naturellement sécurisés. Nous n'aurions pas à nous soucier de ce qui pourrait se passer en prenant une photo d'un chèque avec notre smartphone, ou en téléchargeant un film sur notre tablette ou notre télévision. Si nous faisions les choses correctement, les possibilités d'innovation technologique seraient quasi illimitées.

Il existe déjà quelques outils pour répondre à ce problème, mais sécuriser un réfrigérateur ou un rhinocéros connecté (voir plus bas) n'a pas grand-chose à voir avec le fait de sécuriser un ordinateur portable. Les messages transmis par votre réfrigérateur à votre épicerie, ou de votre voiture à Facebook peuvent être acheminés en passant par une variété de technologies de sécurité déployées dans le cloud (passage intermédiaire entre l'appareil et le service avec lequel il communique).
Ces technologies permettent, par exemple, de s'assurer que le fichier musical en téléchargement vers votre voiture ne contient pas de virus. La gestion de la sécurité depuis le cloud peut aider à identifier votre téléphone lorsqu'il communique avec votre thermostat. Il s'agit d'une approche complètement différente de celle qui permet de gérer la sécurité sur Internet, et cette différence est nécessaire. À la grande époque des ordinateurs portables et de bureau, la plupart d'entre nous installaient des logiciels antivirus pour en assurer la supervision et la protection. À l'heure de l'Internet des objets, un thermostat, une montre ou une pompe à insuline ne possèdent pas la puissance de calcul ou l'autonomie suffisante pour assurer une supervision constante.

Autre problème : les techniques utilisées pour assurer la sécurité d'un réseau d'entreprise n'ont pas été prévues pour des appareils mobiles changeant constamment d'emplacement. Auparavant, on érigeait des sortes de clôtures hautes autour des réseaux des entreprises, puis on examinait le trafic passant par le portail. Mais avec l'Internet des objets, les objets en question sont souvent mobiles. Une voiture, par exemple, peut être connectée au réseau d'un opérateur de services de télécommunication en Allemagne ; mais que se passe-t-il lorsque l'on traverse la frontière française ? Il faut un cocon de sécurité voyageant avec l'objet concerné et disponible dans le cloud. L'éventail d'« objets » mobiles en question peut être plus large qu'on ne le pense. Prenons un autre cas d'utilisation innovant : en Afrique, des chercheurs implantent des puces sur des rhinocéros afin de surveiller leur localisation, d'assurer un suivi à distance et de connaître leur état de santé. Il leur est également possible d'envoyer un drone afin d'intervenir si un animal est pourchassé par un braconnier.

Tous ces cas d'utilisation présentent des risques de détournement (imaginons que des braconniers piratent le système afin de suivre un rhinocéros), mais avec la sécurité adéquate, ces technologies possèdent un potentiel de transformation bien réel. Prenons, pour finir, l'exemple du quartier de Times Square dans la ville de New York. Il y a quarante ans, ce quartier était un lieu privilégié de prostitution, de criminalité et de trafics de drogues. Il n'était pas concevable d'y emmener des enfants une fois la nuit tombée. Comparons cette description avec l'image qu'à Times Square aujourd'hui : il s'agit désormais d'un lieu de commerce animé, et d'un passage obligatoire pour les touristes. Les plus grandes marques mondiales déboursent des fortunes afin d'avoir leur nom sur les affiches présentes dans le quartier et de bénéficier ainsi de son aura. Qu'est-ce qui a changé entre-temps ? Qu'est-ce qui a transformé Times Square en ce qu'il est maintenant ? La sécurité, principalement : des politiques plus sévères ont été introduites, augmentant ainsi la présence policière et appliquant une tolérance zéro face à la criminalité. Grâce à l'application de ces mesures de sécurité en arrière-plan, les touristes de Times Square se sentent désormais libres de se promener en toute sécurité, et ne se doutent presque pas de la présence des systèmes de défense qui les protègent. C'est cette sensation, cette assurance, qui doit être présente dans l'ADN même de l'Internet des Objets.

La sécurité informatique doit être intégrée à nos technologies comme à Times Square. Elle doit être assurée avec l'uniformité et la discrétion d'un scellé de sécurité sur une bouteille d'eau, de l'emballage inviolable d'une boîte d'Advil, ou des zones de froissement de nos voitures... ces choses du quotidien qui assurent notre sécurité sans envahir notre vie privée, ni perturber notre capacité à innover ou nos modes de vie. En rendant la sécurité des nouvelles technologies aussi omniprésente et adaptée que l'opercule de sécurité d'une brique de lait ou le casque de vélo que votre enfant vient d'enlever avant de s'asseoir pour dîner, nous pourrons alors tirer pleinement parti de l'innovation et des capacités de l'esprit humain. Nous pourrons peut-être même nous sentir suffisamment en sécurité pour cesser de parler de sécurité, et uniquement profiter du potentiel qu'offre l'Internet of everything.

Dr Hugh Thompson, Chief Technology Officer, Chief Marketing Officer, Senior Vice President, Blue Coat

Loading...
Loading...