Salut à tous,  

12301685_973880569321466_7096930312333319387_n

Du site Les Echos.fr :

   ¨Avec plus de 4 milliards d’internautes, plus de 20 milliards d’objets connectés en 2020 (selon les estimations du Gartner) et une interpénétration croissante du réel et du virtuel, la cybersécurité ne sera plus une simple source d’inquiétude. Ce sera la condition sine qua non d’une transformation numérique heureuse et surtout une exigence vitale ?

  Cette exigence transparait nettement des 5 scénarios élaborés par l'Université de Berkeley dans son étude "  cyber security 2020"  publiée en avril 2016. Dans le "new normal", le cyberespace devient ainsi un nouveau Far West, faute de coopération entre les États. Les scénarios Omega, où les data scientists et leurs algorithmes deviennent tout-puissants, et "bubble 3.0", qui voit le modèle publicitaire des grandes plateformes web s'effondrer et la montée en puissance d'organisations criminelles qui s'approprient des milliards de données, ne sont guère plus optimistes.

  Le scénario "Intentional IoT" souligne lui l'omniprésence des objets connectés et des "smart technologies". Conséquence : le préfixe "cyber" devient inutile, voire ringard... Tout est "cyber" : la cybersécurité devient la sécurité tout court, tout comme le cybercriminel devient un criminel tout court. Même chose dans le scénario Sensorium où des capteurs traquent en permanence notre état émotionnel, ce qui rend possibles toutes les manipulations mentales et exige là aussi une vision extensive de la cybersécurité.

   Bien sûr, ces scénarios peuvent paraître simplistes. Ils ont au moins une vertu pédagogique : ils montrent l'accélération très nette de la transformation numérique et le changement d'échelle que nous allons vivre. Comme le disait Antoine de Saint-Exupéry, il ne s'agit pas de prévoir le futur, mais de le rendre possible...

   Pour répondre aux défis sécuritaires de ce monde hyperconnecté, il faut donc changer de paradigme et passer de la sécurité informatique à l'informatique sécurisée. Bien sûr, nous aurons toujours besoin de compétences et de technologies spécifiques (chiffrement, détection, réaction, gestion des identités...). Mais il s'agira aussi et surtout d'intégrer la sécurité dès les phases de conception et de développement. Bref de faire du "by design" au plan technique, mais aussi juridique.

  Même si la pression du "time to market" n'a jamais été aussi forte, l'inventeur de la "fourchette connectée" ne pourra plus considérer la sécurité, au mieux comme une option intéressante, au pire comme un luxe coûteux et inutile. Tout simplement parce qu'elle est devenue un argument de vente. Les utilisateurs commencent en effet à comprendre que les données générées par la fourchette en question pourraient bien être utilisées un jour par un assureur pour relever leur prime en cas de comportements alimentaires à risque...¨... ( Voir l`article au complet )

http://www.lesechos.fr/idees-debats/cercle/cercle-163139-de-la-securite-informatique-a-lere-de-linformatique-securisee-2046210.php?utm_content=buffer30098&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer

Pégé