On Oz
L'Internet de demain, un monde d'applications ?
05/10/2017

L'Internet de demain, un monde d'applications ?

> Qu’il s’agisse de se connecter à sa banque en ligne ou de faire des achats sur Internet, l’accès aux applications et aux données confidentielles est aujourd’hui indispensable à notre vie quotidienne.
> Le monde avance sûrement vers l’ère de l’interaction physique croissante entre humains et ordinateurs.
> La portée de la prévention des cyberattaques et des failles est supposée s’étendre grâce à l’intelligence prédictive.

« The Future of Apps » un rapport commandé par F5 Networks cette année, qui a analysé les tendances technologiques et sociales auprès de 25 pays de l’EMEA rapporte combien les transformations technologiques sont puissantes à l’image de l’intelligence artificielle, l’apprentissage machine, les techniques de blockchain ou encore la biométrie. Néanmoins, toutes ces technologies n’en sont encore qu’à leur début et elles nécessitent des évolutions applicatives. « À la fin du 1er trimestre de 2017, plus de 10.000 applications à guidage vocal étaient proposées par des tiers sur la plateforme Alexa d’Amazon, soit le double de 2016 » nous confie Patrick Berdugo, directeur général France F5 Networks.

 

C’est tout un changement culturel que cette transformation numérique emporte et qui nécessite de la confiance de la part des utilisateurs privés comme professionnels. C’est pourquoi la question de la sécurité est prédominante et nécessaire : Une IA est-elle copiable et détournable ? Une blockchain peut-elle se hacker ? La supposée transparence que va engendrer un monde d’applications où tout est tracé, stockée sera t-elle réellement fiable et intègre ?

 

Ces questions sont légitimes à l’heure où les entreprises comme les particuliers perdent déjà la maîtrise de leurs données et de leur système d’information. Que penser notamment du véritable casse-tête que constitue le Shadow IT ? Drogue dure des collaborateurs et des métiers, il est de plus en plus courant de voir les personnels installer, télécharger, user de technologies, de programmes et de plateformes collaboratives (Salesforce, ServiceNow, Office 365, Jive, Box, Dropbox ou Google Drive) non visés et approuvés par la DSI. « Les solutions de filtrage IP sont très efficaces, sauf quand il s’agit d’outils en mode SaaS très populaires dans les entreprises, de surcroît, non déclarés à la DSI comme c’est souvent le cas pour les plates-formes collaboratives et de partage de fichiers dans le cloud. C’est tout l’intérêt de détenir une solution de sécurité capable de recenser les services cloud utilisés dans une entreprise et lutter ainsi contre le shadow IT. » explique Joël Mollo, directeur Europe du Sud Skyhigh Networks.

 

Dans ce monde d’applications, il n’est pas rare de voir des débats sur la place de l‘humain dans ce monde ultra connecté. « Si on veut éviter l’anarchie applicative, pourquoi ne pas commencer à interroger les utilisateurs sur leurs habitudes ? Pourquoi les utilisateurs n’utilisent pas le service de partage de données de l’entreprise, mais un autre ? Ne peut-on pas converger et comprendre les besoins spécifiques des utilisateurs pour lancer de nouveaux projets plutôt que de les laisser recourir à leurs propres solutions dans le Cloud, et en profiter pour les sensibiliser à la sécurité ? » interroge Arnaud Cassagne, Directeur des Opérations Newlode.

Nos autres billets d'humeur...
04/11/2018

La sécurité comme un accélérateur de business

Les systèmes d’authentification modernes simplifient la fusion informatique lors d’un rachat. La nouvelle génération de firewall virtualisés rend possible le déploiement d’appli...

04/11/2018

RSSI : le challenge de mieux anticiper pour moins subir

Le périmètre à sécuriser s’étend au-delà de l’IT et nécessite de travailler avec des partenaires qui connaissent mieux les métiers de l’entreprise. Les SOAR sont de nouveaux log...

04/11/2018

Multi-Cloud : le défi de rester protégé quand les données s’éparpillent

Les données et les applications migrées en Cloud ne bénéficiant plus des remparts physiques des serveurs, les entreprises doivent déployer des règles de sécurité plus élaborées....

04/11/2018

Intelligence artificielle : le nouveau moyen de détecter l’indétectable

Les dispositifs de protection classiques, reposant sur la reconnaissance d’empreintes connues, sont inopérants face aux nouvelles générations de malwares. Grâce à leur moteur de...

04/11/2018

Ransomwares, cryptojacking : les malwares atteignent une efficacité inédite

Les pirates ne frappent plus au hasard mais visent les meilleurs gains et les attaques qui peuvent rester discrètes le plus longtemps possible. Face à la sophistication des mena...

04/11/2018

Fuites de données : comment y faire face ?

Les DSI et les RSSI naviguent en plein brouillard en ce qui concerne la sécurité intérieure, à cause d’un périmètre utilisateur de plus en plus complexe. Fouiner sur les espaces...

04/11/2018

Espionnage : les nouveaux moyens des hackers pour infiltrer les entreprises

Les hackers privilégient désormais l’usage des protocoles et des commandes disponibles dans les systèmes ciblés, plus discrets que l’infection par un malware espion. Ils n’attaq...

04/11/2018

Phishing : vers un ciblage sophistiqué des victimes

Cibler une victime permet de gagner plus et de passer sous les radars des dispositifs de sécurité. Dans ce contexte, les cybercriminels préfèrent s’en prendre aux entreprises pl...

19/01/2018

L’Europe, le nouvel échiquier de la sécurité numérique

L’action cyber sécurité européenne sur un plan opérationnel a longtemps consisté en la tenue d’exercices et de simulations de crise cyber. Aujourd’hui, portée par les politiques...