IoT : la croissance passera par la sécurité

La révolution des objets connectés est en marche. Selon Gartner Group, les quelques 6,4 milliards d’objets connectés de 2016 seront 20,4 milliards en 2020. A cet horizon, le groupe américain évalue ce marché à 2 800 milliards de dollars.

Ces perspectives ne doivent cependant pas cacher les menaces qui pèsent sur ce nouveau marché : l’essor des objets connectés pourrait être à terme ralenti voire même compromis par leurs failles en matière de sécurité. Le monde maritime, qui entame sa transformation digitale avec le développement de navires connectés n’en est qu’un trop bon exemple.

Tous ces objets sont autant de portes d’entrée pour les hackers du monde entier dans l’univers intimiste d’utilisateurs souvent profanes. Ainsi leur sécurisation devient un enjeu majeur tout autant qu’une condition nécessaire à leur développement. L’adhésion des usagers aux produits connectés est également conditionnée par la capacité des fournisseurs d’objets et de services à leur garantir la protection et l’éthique de traitement de leurs données personnelles.

[vc_temoignage portrait= »979″ citation= »Le développement d’un nouvel objet connecté suppose, de la part des initiateurs du projet, d’une part d’élaborer une solide charte d’utilisation des données personnelles du produit, et d’autre part d’être accompagnés par une personne endossant l’état d’esprit d’un hacker, désireux de faire sauter à tout prix les verrous. » auteur= »Vincent Maret » position= »Associé KPMG Cybersécurité & Data Privacy »]

A cet effet, David Maher explique dans une tribune de O’Reilly que 72% des consommateurs ne font pas complètement confiance aux objets connectés. Si cette équation n’est à terme pas résolue, prévient-il, tous ces articles finiront par être délaissés et ne présenteront plus d’intérêt de la part du grand public.

Le défi est selon lui surmontable à trois conditions :

  • Permettre aux consommateurs de gérer eux-mêmes cette sécurité ou de la déléguer. Pour ceux qui optent pour la première option, les vendeurs et distributeurs doivent garantir leur fiabilité et préciser les responsabilités de chacun.
  • Garantir aux utilisateurs un contrôle constant de l’interconnexion de ces objets digitaux. Ce point concerne la confidentialité des données et amène à se poser les questions suivantes : quels sont ceux qui peuvent être reliés à l’ensemble de l’écosystème ? que peuvent-ils partager et avec qui ? Jusqu’où peuvent-ils interagir avec des systèmes ou installations critiques ?
  • Etablir une cartographie des cyber-risques afin de les hiérarchiser, d’élaborer des scénarii de crise et des ripostes graduées : par exemple quels critères pour déterminer si un objet a été piraté et quelles règles pour décider s’il faut le mettre en quarantaine ?

Heureusement, des solutions comme le edge computing commencent à émerger et pourraient bien changer la donne en termes de cybersécurité.

[vc_video link= »https://vimeo.com/208642358″ align= »center » css_animation= »fadeIn »]

Image d’en-tête par anyaberkut

A lire aussi

La communauté des leaders de l'innovation

Innovating in good company

Rejoignez-nous