On Oz
L'Internet de demain, un monde d'applications ?
05/10/2017

L'Internet de demain, un monde d'applications ?

> Qu’il s’agisse de se connecter à sa banque en ligne ou de faire des achats sur Internet, l’accès aux applications et aux données confidentielles est aujourd’hui indispensable à notre vie quotidienne.
> Le monde avance sûrement vers l’ère de l’interaction physique croissante entre humains et ordinateurs.
> La portée de la prévention des cyberattaques et des failles est supposée s’étendre grâce à l’intelligence prédictive.

« The Future of Apps » un rapport commandé par F5 Networks cette année, qui a analysé les tendances technologiques et sociales auprès de 25 pays de l’EMEA rapporte combien les transformations technologiques sont puissantes à l’image de l’intelligence artificielle, l’apprentissage machine, les techniques de blockchain ou encore la biométrie. Néanmoins, toutes ces technologies n’en sont encore qu’à leur début et elles nécessitent des évolutions applicatives. « À la fin du 1er trimestre de 2017, plus de 10.000 applications à guidage vocal étaient proposées par des tiers sur la plateforme Alexa d’Amazon, soit le double de 2016 » nous confie Patrick Berdugo, directeur général France F5 Networks.

 

C’est tout un changement culturel que cette transformation numérique emporte et qui nécessite de la confiance de la part des utilisateurs privés comme professionnels. C’est pourquoi la question de la sécurité est prédominante et nécessaire : Une IA est-elle copiable et détournable ? Une blockchain peut-elle se hacker ? La supposée transparence que va engendrer un monde d’applications où tout est tracé, stockée sera t-elle réellement fiable et intègre ?

 

Ces questions sont légitimes à l’heure où les entreprises comme les particuliers perdent déjà la maîtrise de leurs données et de leur système d’information. Que penser notamment du véritable casse-tête que constitue le Shadow IT ? Drogue dure des collaborateurs et des métiers, il est de plus en plus courant de voir les personnels installer, télécharger, user de technologies, de programmes et de plateformes collaboratives (Salesforce, ServiceNow, Office 365, Jive, Box, Dropbox ou Google Drive) non visés et approuvés par la DSI. « Les solutions de filtrage IP sont très efficaces, sauf quand il s’agit d’outils en mode SaaS très populaires dans les entreprises, de surcroît, non déclarés à la DSI comme c’est souvent le cas pour les plates-formes collaboratives et de partage de fichiers dans le cloud. C’est tout l’intérêt de détenir une solution de sécurité capable de recenser les services cloud utilisés dans une entreprise et lutter ainsi contre le shadow IT. » explique Joël Mollo, directeur Europe du Sud Skyhigh Networks.

 

Dans ce monde d’applications, il n’est pas rare de voir des débats sur la place de l‘humain dans ce monde ultra connecté. « Si on veut éviter l’anarchie applicative, pourquoi ne pas commencer à interroger les utilisateurs sur leurs habitudes ? Pourquoi les utilisateurs n’utilisent pas le service de partage de données de l’entreprise, mais un autre ? Ne peut-on pas converger et comprendre les besoins spécifiques des utilisateurs pour lancer de nouveaux projets plutôt que de les laisser recourir à leurs propres solutions dans le Cloud, et en profiter pour les sensibiliser à la sécurité ? » interroge Arnaud Cassagne, Directeur des Opérations Newlode.

Nos autres billets d'humeur...
19/01/2018

L’Europe, le nouvel échiquier de la sécurité numérique

L’action cyber sécurité européenne sur un plan opérationnel a longtemps consisté en la tenue d’exercices et de simulations de crise cyber. Aujourd’hui, portée par les politiques...

18/01/2018

Comment l’acceptation et la normalisation du risque cyber ont conduit à une mutation opérationnelle à tous les échelons ?

S’il est indéniable que les trois dernières années ont contribué à réveiller les consciences des médias, des entreprises et commencé à interpeller le grand public sur toutes les...

17/01/2018

Du collaborateur à l’individu… Comment la façon de sensibiliser et de former à la sécurité numérique a complètement muté ?

Il y a encore une dizaine d’années, former ses collaborateurs à la cybersécurité, revenait pour l’entreprise à faire une présentation Powerpoint des normes ISO 27001 et 27002. C...

13/10/2017

Start-up, Scale-up, Sec-up ?

En ce Mois Européen de la Cybersécurité, 4 grandes actions ont été retenues et la première d’entre elles est « Participez à la sécurité du numérique de votre entreprise ». Vaste...

05/10/2017

Le Top management et les administrateurs : Je t’aime moi non plus

> La protection du patrimoine informationnel d’une entreprise dépend largement du facteur humain bien plus que de potentielles défaillances technologiques. > D’origine acciden...

05/10/2017

Portrait-robot du cybercriminel dans le deep web

> Le renseignement impose de connaître les individus, les groupes, leurs relations, leurs connaissance et leurs objectifs et cibles. > Le niveau 0 regroupe les vantards ininté...

05/10/2017

Comment gagner du temps au quotidien ?

> L’automatisation grâce à des logiciels autonomes permet un traitement de données, en continu, sans erreur de traitement. > Elle permet de gagner du temps et de libérer des t...

05/10/2017

La sensibilisation par l’exemple : CQFD

> L’ANSSI a réalisé un guide de règles de sécurité, à l’attention des PME, fait en partenariat avec la CPME. > La Hack Academy, le MOOC #SecNumacadémie sont des exemples de se...