Les risques des objets connectés sur l'environnement humain corporatif

Par Bertrand Milot

2015 fut une année à marquer d’un point rouge en termes de vol de données et d’identités et en termes d’enrichissement des « marchés noirs » du cyberespace. En effet, le financement participatif public, le « Crowdfunding », a permis d’avancer et de démocratiser de nombreux petits projets et de les mener à grande échelle. Parmi ces initiatives technologiques, on trouve de nouveaux objets dits « intelligents » qu’ il faut comprendre dans la majeure partie des cas, comme « connectés ».

  

À présent, ces objets de notre quotidien, autrefois vides, insipides et inertes, se retrouvent à communiquer avec d’autres objets, des sites web, à mesurer nos actions et nos mouvements et même à surveiller notre domicile.

 

Certains d’entre nous, les plus téméraires, les plus « geeks » n’ayant aucune aversion naturelle à la technologie se sont déjà procuré et ont assimilé ces objets connectés. Ces petites merveilles de miniaturisation électronique fonctionnelle sont même devenues indispensables, aggravant peu à peu nos syndromes naissants de cyberaddiction ou de toute autre pathologie communicationnelle émergente. Selon une étude menée par Myeong-ok Yu, Sejin Ju et Joo Hyun Kim parue en 2013, 7 % de la population active de Corée du Sud présente un risque important d'addiction au cyberespace, mais pire encore, ce taux triple en touchant près de 20 % des adolescents.

 

Les générations Y seront donc des « mobinautes », là où les générations antérieures n’étaient que des internautes.

 

Partant du postulat que notre téléphone intelligent transmet sans arrêt de l’information, des métriques, des statistiques d’utilisation comme le démontrent les outils d’analyse mis à disposition par Pradeo.net, posons-nous une question simple : « Que savons-nous de cette évasion de données? Présente-t-elle un risque? Sommes-nous en contrôle? »

 

La réponse est malheureusement très incertaine et c’est cette incertitude qui nous fait basculer rapidement du côté de l’ignorance volontaire. La génération Y accepte de facto cet état de faits déjà bien en place grâce à la suprématie des médias sociaux sur leur quotidien et leurs relations interpersonnelles. L’évasion de nos données personnelles : nos mouvements, nos positions géographiques, nos habitudes de consommation, de navigation, nos humeurs, nos emplois du temps et nos activités, est devenue chose courante et admise dans le monde des objets connectés.

Crédit photo : BigStockPhoto

Ils nous rendent service et en échange nous acceptons qu’ils nous dérobent une partie de notre vie pour agrémenter des bases de données massives d’habitudes de consommation.

 

Tant que ces données sont utilisées pour nous transmettre de la publicité et améliorer les services offerts par nos objets connectés, le sacrifice de notre « Digital Persona » semble admissible. Mais voilà, rappelons le premier paragraphe, 2015 a été l’année sombre du vol de données (…et 2016 risque d’être pire encore aux vues des tendances enregistrées en ce tout début de mois de janvier).

 

L’être humain est la clé de la cybersécurité corporative, je vous ai énormément parlé de son importance dans mes articles précédents. Aujourd’hui, je persiste en disant que l’ingénierie sociale est au cœur de la cyber-résilience. Vous ne vouliez pas ramener de boulot à la maison, mais vos objets connectés personnels ont peut-être ouvert une brèche importante dans la sécurité de votre entreprise…

 

Imaginez que les bases de données des objets connectés des employés d’une même entreprise soient dérobées, l’emploi du temps, les déplacements, les habitudes de consommation des cadres dirigeants et des acteurs clés deviennent accessibles et marchandables auprès de la concurrence. Comment le sauriez-vous? La concurrence saurait encore plus précisément que l’assistante elle-même ce qui occupe le président au quotidien.

 

·         Combien de temps et où a-t-il couru ce matin?

·         Était-il en bonne condition physique? A-t-il des problèmes de santé, prend-il des médicaments?

·         Quels sont ses rendez-vous aujourd’hui?

·         Qui sont ses contacts?

 

Sa montre intelligente dispose d’un réplica de son agenda journalier et de sa base de contacts qui contient, bien sûr, les coordonnées des précieux plus gros clients et fournisseurs. Ce réplica est stocké dans le « cloud » et son bracelet d’endurance compte scrupuleusement son nombre de pas et sa distance parcourue chaque jour en mettant en ligne de magnifiques statistiques mensuelles dans son compte personnel de suivi d’entraînement.

 

Voilà, vous comprenez…

 

Chacun d’entre nous doit limiter les risques d’évasion de données, les objets connectés qui nous rendent en apparence service en disent long sur nous.

 

Parfois, ils remplacent vaguement une feuille, un « post-it™ » ou un agenda papier, mais le jeu en vaut-il la chandelle? Quelles informations confidentielles peuvent s’évader et être corrélées via des Google Glass™, via des « smartchwatchs », via des Fitbit™ que nous avons rendus indispensables à un quotidien qui mériterait d’être moins connecté par les ondes et plus par les humains en relation directe?

À proposMentions Légales