Sécurité et confidentialité dans les technologies mettables – Par Nicko van Someren, Chief Technology Officer, Good Technology

Web design concept

La vague actuelle de la mobilité d’entreprise est définie par le phénomène du BYOD. La vague qui a commencé avec l’usage des smartphones et qui s’élargi pour inclure leurs grandes cousines les tablettes, a été lancé par les utilisateurs finaux. Ce fut d’abord quelques passionnés de technologie et bien souvent les responsables informatiques ont fermé les yeux sur les conséquences en matière de sécurité. Puis c’est devenu un usage régulier et la plupart du temps les services informatiques ont répondu aux demandes de rattachement d’un terminal personnel au réseau de l’entreprise par un « non ». Une pression constante s’est créée et bientôt la demande ne sera pas seulement des employés, mais également du PDG, pour qui « non » n’était pas une option. A ce stade, une solution technique pour supporter les appareils mobiles des consommateurs devait être trouvée et une fois qu’elle sera déployée, les portes de l’entreprise seront ouvertes et les terminaux mobiles personnels vont pouvoir s’y engouffrer.

Même si je ne suis généralement pas enclin à faire des prédictions, il est de plus en plus probable que tout cela soit sur ??le point de se reproduire. Cette fois, ce sont les vêtements  – à la place des téléphones et tablettes – qui arrivent. En fait, une étude du cabinet ABI prévoit que le marché des technologies mettables devrait atteindre 18 milliards de dollars dans les cinq prochaines années.

L’informatique mettable a pris différentes formes depuis quelques années, mais récemment, elle semble bénéficier d’un nouvel élan. Que ce soit les bracelets connectés pour la santé, les montres connectées, les Google Glass ou même une bague, ce que l’on appelle les technologies mettables « wearable technologies » font désormais les gros titres. C’est logique puisque la technologie est devenue une partie intégrante de la majorité de notre vie. Non seulement ces dispositifs peuvent agir comme une extension naturelle des appareils que nous utilisons déjà régulièrement, mais ils sont conçus pour fournir et recueillir de l’information d’une manière plus naturelle.

Malheureusement, à chaque nouvelle vague de technologies nous voyons apparaître de nouvelles menaces pour la sécurité – et les technologies mettables n’échappent pas la règle. Nous avons déjà vu comment l’explosion des appareils connectés – sous la bannière de l’internet des objets – a ouvert des failles de sécurité. Non seulement il faut prendre en compte que les appareils mettables représentent un nouveau vecteur de menaces,  mais aussi un risque concernant les données personnelles.

La nature profondément personnelle des dispositifs mettables peut les rendre très intéressante pour les cybercriminels. Alors que le petit écran, le processeur et la mémoire montrent qu’il y aura peu de données sur les appareils, néanmoins ces données seront typiquement les plus importantes. Il n’y aura surement pas tous vos e-mails, mais il aura leurs sujets et les noms des expéditeurs. Il n’y aura surement pas la totalité de votre calendrier, mais il dira à un pirate qui vous avez rencontré récemment, avec qui, où et quand. Il n’y aura surement pas la feuille de route des prochaines sorties commerciales de votre entreprise, mais il pourrait avoir des alertes pour savoir où vous en êtes par rapport aux objectifs trimestriels.

Au-delà des données que vous avez déjà sur votre téléphone ou votre tablette, ces nouveaux objets connectés que vous portez recueillent une foule d’informations supplémentaires. Les données détaillés du GPS ne se contente pas de dire où vous allez et à quelle vitesse vous faites votre jogging ; ils révèlent également les guichets automatiques où vous vous êtes arrêtés et quelle cliniques médicales vous avez visités. Les capteurs de fréquences cardiaques et de mouvements sont parfaits pour le suivi de votre santé, mais ils peuvent aussi révéler beaucoup de choses sur votre vie privée ! L’accès à vos appareils portables sera précieux pour les voleurs d’identité et peut-être même aussi pour les maîtres chanteurs.

Avec toutes ces données sensibles sur ces périphériques mettables, les concepteurs doivent penser à la sécurité dès leur conception plutôt qu’après, et cela signifie avoir la participation d’experts dès le début. La sécurisation de l’accès à des appareils avec des écrans minuscules et des interfaces utilisateur minimales est un travail difficile. Quel est l’utilité de recevoir des alertes sur votre poignet si vous ne pouvez pas les voir sans avoir tapé le bon mot de passe sur le minuscule cadran de votre montre ? La biométrie peut aider, mais elle n’est pas sans inconvénients.

Pour la sécurité, les technologies « wearable » n’ont pas que des mauvaises nouvelles. En même temps que les risques, elles apportent aussi un certain nombre de nouvelles opportunités. Si je peux compter sur les utilisateurs ayant de appareils petits, intelligents et personnel avec eux tout temps alors je peux l’utiliser que dans le cadre de l’identification de l’utilisateur. A Good Technology, nous avons déjà fait des démonstrations d’utilisation de bracelets de Fitbit et des montres connectées Pebble comme système d’authentification qui permettent de faciliter la connexion à des données protégées sur votre téléphone ou votre tablette – et nous pouvons verrouiller automatiquement les données lorsque vous vous éloignez de votre terminal mobile (ou lorsque vous l’oubliez à l’arrière d’un taxi!).

Alors que dire des données de l’entreprise ? Nous réfléchissons déjà à ce que cela va signifier et  quels sont les contrôles appropriés. Si vous gardez vos données d’entreprise dans des conteneurs chiffrés distincts sur votre téléphone ou votre tablette, il est possible de les contrôler. Cela peut signifier le contrôle de la circulation des alertes pour ces appareils intelligents ainsi que de contrôler le flux de données entre les applications. Un politique de sécurité affinée vous protégera des risques et vous fera bénéficier des avantages de l’utilisation de ces nouveaux dispositifs.

Je n’aime pas faire des prédictions, mais la mienne est que, tout comme avec la première vague des terminaux mobiles associés au BYOD,  les appareils connectés « wearable » arriveront dans l’entreprise que vous le vouliez ou non. Ils arriveront plus tôt que vous le pensez et nous travaillons déjà sur les outils dont vous allez avoir besoin pour y faire face.

Related Topics
Author
By
@coesteve1
Related Posts

Readers Comments


Add Your Comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

In The News

Sécurité et confidentialité dans les technologies mettables – Par Nicko van Someren, Chief Technology Officer, Good Technology

Web design concept 2nd juillet, 2014

La vague actuelle de la mobilité d’entreprise est définie par le phénomène du BYOD. La vague qui a commencé avec l’usage des smartphones et qui s’élargi pour inclure leurs grandes cousines les tablettes, a été lancé par les utilisateurs finaux. Ce fut d’abord quelques passionnés de technologie et bien souvent les responsables informatiques ont fermé les yeux sur les conséquences en matière de sécurité. Puis c’est devenu un usage régulier et la plupart du temps les services informatiques ont répondu aux demandes de rattachement d’un terminal personnel au réseau de l’entreprise par un « non ». Une pression constante s’est créée et bientôt la demande ne sera pas seulement des employés, mais également du PDG, pour qui « non » n’était pas une option. A ce stade, une solution technique pour supporter les appareils mobiles des consommateurs devait être trouvée et une fois qu’elle sera déployée, les portes de l’entreprise seront ouvertes et les terminaux mobiles personnels vont pouvoir s’y engouffrer.

Même si je ne suis généralement pas enclin à faire des prédictions, il est de plus en plus probable que tout cela soit sur ??le point de se reproduire. Cette fois, ce sont les vêtements  – à la place des téléphones et tablettes – qui arrivent. En fait, une étude du cabinet ABI prévoit que le marché des technologies mettables devrait atteindre 18 milliards de dollars dans les cinq prochaines années.

L’informatique mettable a pris différentes formes depuis quelques années, mais récemment, elle semble bénéficier d’un nouvel élan. Que ce soit les bracelets connectés pour la santé, les montres connectées, les Google Glass ou même une bague, ce que l’on appelle les technologies mettables « wearable technologies » font désormais les gros titres. C’est logique puisque la technologie est devenue une partie intégrante de la majorité de notre vie. Non seulement ces dispositifs peuvent agir comme une extension naturelle des appareils que nous utilisons déjà régulièrement, mais ils sont conçus pour fournir et recueillir de l’information d’une manière plus naturelle.

Malheureusement, à chaque nouvelle vague de technologies nous voyons apparaître de nouvelles menaces pour la sécurité – et les technologies mettables n’échappent pas la règle. Nous avons déjà vu comment l’explosion des appareils connectés – sous la bannière de l’internet des objets – a ouvert des failles de sécurité. Non seulement il faut prendre en compte que les appareils mettables représentent un nouveau vecteur de menaces,  mais aussi un risque concernant les données personnelles.

La nature profondément personnelle des dispositifs mettables peut les rendre très intéressante pour les cybercriminels. Alors que le petit écran, le processeur et la mémoire montrent qu’il y aura peu de données sur les appareils, néanmoins ces données seront typiquement les plus importantes. Il n’y aura surement pas tous vos e-mails, mais il aura leurs sujets et les noms des expéditeurs. Il n’y aura surement pas la totalité de votre calendrier, mais il dira à un pirate qui vous avez rencontré récemment, avec qui, où et quand. Il n’y aura surement pas la feuille de route des prochaines sorties commerciales de votre entreprise, mais il pourrait avoir des alertes pour savoir où vous en êtes par rapport aux objectifs trimestriels.

Au-delà des données que vous avez déjà sur votre téléphone ou votre tablette, ces nouveaux objets connectés que vous portez recueillent une foule d’informations supplémentaires. Les données détaillés du GPS ne se contente pas de dire où vous allez et à quelle vitesse vous faites votre jogging ; ils révèlent également les guichets automatiques où vous vous êtes arrêtés et quelle cliniques médicales vous avez visités. Les capteurs de fréquences cardiaques et de mouvements sont parfaits pour le suivi de votre santé, mais ils peuvent aussi révéler beaucoup de choses sur votre vie privée ! L’accès à vos appareils portables sera précieux pour les voleurs d’identité et peut-être même aussi pour les maîtres chanteurs.

Avec toutes ces données sensibles sur ces périphériques mettables, les concepteurs doivent penser à la sécurité dès leur conception plutôt qu’après, et cela signifie avoir la participation d’experts dès le début. La sécurisation de l’accès à des appareils avec des écrans minuscules et des interfaces utilisateur minimales est un travail difficile. Quel est l’utilité de recevoir des alertes sur votre poignet si vous ne pouvez pas les voir sans avoir tapé le bon mot de passe sur le minuscule cadran de votre montre ? La biométrie peut aider, mais elle n’est pas sans inconvénients.

Pour la sécurité, les technologies « wearable » n’ont pas que des mauvaises nouvelles. En même temps que les risques, elles apportent aussi un certain nombre de nouvelles opportunités. Si je peux compter sur les utilisateurs ayant de appareils petits, intelligents et personnel avec eux tout temps alors je peux l’utiliser que dans le cadre de l’identification de l’utilisateur. A Good Technology, nous avons déjà fait des démonstrations d’utilisation de bracelets de Fitbit et des montres connectées Pebble comme système d’authentification qui permettent de faciliter la connexion à des données protégées sur votre téléphone ou votre tablette – et nous pouvons verrouiller automatiquement les données lorsque vous vous éloignez de votre terminal mobile (ou lorsque vous l’oubliez à l’arrière d’un taxi!).

Alors que dire des données de l’entreprise ? Nous réfléchissons déjà à ce que cela va signifier et  quels sont les contrôles appropriés. Si vous gardez vos données d’entreprise dans des conteneurs chiffrés distincts sur votre téléphone ou votre tablette, il est possible de les contrôler. Cela peut signifier le contrôle de la circulation des alertes pour ces appareils intelligents ainsi que de contrôler le flux de données entre les applications. Un politique de sécurité affinée vous protégera des risques et vous fera bénéficier des avantages de l’utilisation de ces nouveaux dispositifs.

Je n’aime pas faire des prédictions, mais la mienne est que, tout comme avec la première vague des terminaux mobiles associés au BYOD,  les appareils connectés « wearable » arriveront dans l’entreprise que vous le vouliez ou non. Ils arriveront plus tôt que vous le pensez et nous travaillons déjà sur les outils dont vous allez avoir besoin pour y faire face.

By
@coesteve1
backtotop