En regardant en arrière à l’époque des PC et des téléphone mobiles, nous nous retrouvons en 2016 à parler de technologie, de sécurité et de vie privée 40 ans après le premier PC et 30 ans après que le téléphone mobile se soit popularisé. Le changement a été spectaculaire et je n’ai pas besoin de vous décrire ce changement, il suffit de repenser à votre enfance. Sans aucun doute, les TIC ont changé l’humanité pour le meilleur et amélioré la vie des personnes connectés.

Mais certaines choses n’ont pas changé. En 1982, le premier virus connu, le virus Elk Cloner, est apparu et a lancé une course mondiale de chat et de la souris en termes d’attaques informatiques et d’améliorations de la sécurité informatique – encore aujourd’hui, au début de l’année 2016, nous sommes dans une position où nous ne pouvons pas dire que nous pouvons sécuriser toute technologie.

Dans l’attente de 2020 et au-delà, le monde sera un endroit très différent. Le monde sera plus dynamique, plus vibrant et plus complexe. Grâce à la technologie 4G et 5G, l’achèvement de la plupart des déploiements des réseaux nationaux à large bande, l’utilisation courante du cloud computing et l’informatique mobile, presque tout sera connecté. D’homme à la machine; d’homme à homme; de machine à machine.

La technologie soutiendra tout ce que nous faisons. Comme cela se passe actuellement, les TIC sont utilisés pour soutenir tous les progrès dans l’existence moderne. Cela va continuer. Nous allons passer de «il existe une application pour cela» à «il existe une API pour cela». Un monde sera créé permettant aux particuliers et aux entreprises de connecter tout à tout, et créer des solutions évolutives avec les plates-formes de cloud computing et les réseaux de télécommunications de pointe, leur permettant de devenir des acteurs virtuels mondiaux.

En 2020, les considérations de sécurité et de confidentialité auront pris une nouvelle voie. Alors qu’une trêve et un équilibre peuvent être atteints entre les gouvernements sur la sécurité et la vie privée, cela n’est pas la même chose avec la confiance. Aujourd’hui, il est difficile de prévoir d’ici à 2020 la façon dont nous aurons atteint l’équilibre nécessaire entre la sécurité nationale et la protection des données des citoyens, au niveau local et quand elles traversent les frontières. L’Europe aura continué à prendre de l’avance dans la protection des données personnelles et les Etats Unis auront continué à prendre de l’avance dans la monétisation des données personnelles. Ce dont nous pouvons être sûrs est que sans que les Etats-Unis n’acceptent les lois de protection des données de l’UE pour les citoyens européens, moins d’entreprises américaines offriront des services en Europe, ou les entreprises américaines auront développé leurs systèmes de « données ambassadeur » pour assurer que seules les entreprises basées dans l’Union européenne auront accès aux données de leurs clients.

Mais la sécurité est-elle vraiment meilleure? Tout d’abord, permettez-moi de poser une question aux lecteurs. Pensez-vous que vous pouvez sécuriser ce que vous ne comprenez pas et ne pouvez pas voir? Comprenez-vous l’architecture de services de cloud computing connectés sur de nombreuses frontières internationales en utilisant les technologies de centaines d’entreprises qui utilisent elles-mêmes des milliers de fournisseurs dans de nombreux pays? Comprendriez vous mieux ou moins bien, si une grande partie de l’infrastructure était virtualisé, le logiciel défini connecté en utilisant la technologie 5G et contrôlé par un dispositif dans votre main ou bien contrôlé par le réseau lui-même? Un tel environnement – dont les environnements d’aujourd’hui ont des caractéristiques similaires, contenant des milliers de produits et des milliards de lignes de code informatique – tout comme les produits et leur utilisation ont changé, l’approche de la sécurité doit changer.

Rappelez-vous que les normes de produits sont axés sur des produits individuels, l’analyse de code est focalisé sur le code d’un produit; les systèmes de certification sont axées sur les produits – rien de tout cela n’adresse la complexité inhérente à un sous-système ou bien à un écosystème.

La sécurité se déplace du produit au fournisseur de confiance. Sans doute la sécurité individuelle du produit continuera à s’améliorer, mais je me demande si elle peut se déplacer à un rythme qui arrive à tenir l’impact cumulé de l’innovation, qui repose sur l’innovation dans un monde globalisé.

Alors, comment pouvons-nous résoudre ce problème? La sécurité deviendra moins focalisée sur les produits et plus sur les fournisseurs et prestataires de services. Si vous ne pouvez pas avoir de certitude sur tous les produits ou les composants, pouvez-vous avoir une plus grande certitude sur vos fournisseurs et prestataires de services? La réponse est un oui très clair, et nous avons besoin que cela arrive, sinon vous vous retrouverez avec un aveugle qui guide un aveugle et cela peut uniquement se terminer par, eh bien, je vous laisse imaginer la suite.

Laissez-nous changer la valeur de la sécurité. Imaginez un scénario où un fournisseur de vendeur ou le service n’a pas déclaré ou ne serait pas vous montrer ce qu’ils ont fait sur la sécurité et la protection de la confidentialité, leurs politiques, leurs processus, leurs approches de la gestion, de la conception des produits, les développements et les tests, etc. Devriez vous les utiliser ou leur faire confiance? Absolument pas. Utilisez votre pouvoir d’achat pour guider leurs objectifs et leurs améliorations.

Est ce probable que le prestataire de service ou un fournisseur de produits connaîtront plus à propos de la sécurité et de la protection de produit d’un fournisseur? Les vendeurs – ils le conçoivent et le construisent. Ainsi, les entreprises avisés et les gouvernements avancés sont en train de prendre maintenant un rôle actif dans la compréhension des nouveaux produits TIC; comprendre comment ils sont conçus, comment la sécurité est mise en place et comprendre les risques restants afin qu’ils puissent faire des plans pour un avenir technologique plus complexe.

Nous croyons en tant que fournisseur mondial que c’est uniquement en démontrant ce que vous faites dans le détail, en révélant tout ce que vous effectuez, et en construisant des relations intimes proches avec les clients et les gouvernements que la sécurité peut être adressée à un niveau stratégique,

Résumé. L’évolution de la technologie ne s’arrêtera pas et étant donné que nous n’avons pas réussi à sécuriser la technologie d’aujourd’hui, nous ne devrions pas planifier que la technologie de l’avenir le soit non plus. Les utilisateurs, les prestataires de services, les entreprises et les gouvernements peuvent modeler leur implication future dans la sécurité pour l’avenir en exigeant davantage d’ouverture et de transparence de la part des fournisseurs; demandant une compréhension approfondie de l’approche qu’ils prennent pour mettre en place de la sécurité et de la confidentialité dans leurs produits et services. Basé sur cette connaissance, les acheteurs peuvent alors évaluer le sérieux d’un vendeur sur la prise en compte du niveau de la sécurité et de la confidentialité et d’adapter en conséquence leurs décisions d’achat – comme dit le dicton, l’argent fait la loi.

Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.
Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.