Loading

De la mobilité aux objets connectés

De la mobilité aux objets connectés

Avec 30 milliards d’objets connectés d’ici 2020 (estimation ABI Research), notre environnement informatique proche va, de nouveau, changer dans les mois et années qui vont arriver...

Capteurs, étiquettes RFID, objets design connectés prendront une place importante dans notre quotidien au côté de nos fidèles smartphone maintenant devenus indispensables.

Améliorant les échanges pour faciliter notre vie, l'idée générale qui se dégage de cette nouvelle mobilité tourne autour de l'optimisation de notre temps et de nos ressources (services, déplacements, échanges…). Le quotidien qui se dessine se veut donc plus facile car assisté.

 

Les nouveaux usages

Différentes thématiques ressortent pour ces nouveaux usages, étudions-les.

* Santé

Peut-être le plus connu et le plus évident. La collecte d'informations permet, non seulement, d'alerter l'utilisateur (ou son médecin) d'un comportement déviant pouvant mener à une blessure par exemple. Mais cela va permettre aussi la création du profil personnel du sportif à destination de professionnels et d’amis.

 

* Notification temps réel

Souvent associé à une montre ou à une bague connectée, cela permet de notifier l'utilisateur en quasi temps réel que ce soit pour des raisons professionnelles ou personnelles. Il est, ainsi, possible de recevoir les demandes des clients AirBnb ou de covoiturage dans les meilleurs délais pour un service plus efficace.

 

* Gamification de l'apprentissage

Fourni sous la forme de jeux ou de défi, l'enseignement doit être dispensé en optimisant les temps de trajet. La transmission de l'information passe donc par le jeu plutôt que par la contrainte. Les objectifs ludiques amènent une motivation supplémentaire.

 

* Optimisation des choix

Forts des informations collectées, les caractéristiques d'assistance à la décision permettent d'intégrer des paramètres liés aux profils des utilisateurs comme la possibilité de choisir le chemin optimal pour se rendre dans un lieu en fonction des contraintes de l'utilisateur (temps de trajet, météo, mode de transport, tarif… )

 

* Motivation

Avec une analyse du comportement de l'utilisateur, on peut le motiver de manière plus ciblée. Il est ainsi envisagé de remplacer le stage de récupération de points du permis de conduire par une application qui scruterait le comportement du conducteur et le récompenser pour son attention.

Depuis 2008, l’enseigne textile American Apparel intègre les puces RFID dans son système de gestion. L’objectif étant d'améliorer l’efficacité et la précision de la chaîne logistique afin de vendre les bons produits, au bon endroit, au bon moment et satisfaire encore davantage la clientèle. Bien que l’objectif affiché soit le bénéfice client, l’intégration des puces permet aussi d’améliorer la gestion des points de vente.

 

Les 7 actions pour sécuriser les données

 Qui dit nouveaux usages, dit nouveaux enjeux, et cette consolidation des données implique des risques accrus de sécurité.

 Prenons l'exemple d'un thermostat connecté qui, s’il est piraté permet d'en déduire le planning de présence des résidents pour les cambrioler ou au pire, de jouer à l'ascenseur thermique afin de réclamer une rançon pour libérer le dit thermostat.

Il existe différents types de risques pour les données liées aux objets connectés et à la mobilité. 

Les principaux risques sont toujours :

* les virus et programmes malveillants

* le piratage

* l'espionnage industriel

* la malversation

* la perte d'informations confidentielles

* l'erreur de manipulation

 

Les principales actions à mener pour sécuriser ces données sont :

* protéger l'accès à internet

* protéger le réseau informatique

* auditer le contenu des sites web, vitrines sur internet de votre entreprise

* sauvegarder vos données informatiques, qui sont à la fois votre base de travail et l'historique de votre entreprise

* filtrer les courriers électroniques

* sensibiliser les utilisateurs

* anticiper les incidents et minimiser leurs impacts

 

Ainsi, différentes études ont mis en évidence des failles dans des dispositifs comme les compteurs électriques connectés qui peuvent être contrôlés à distance, les ampoules connectées qui exposent les mots de passe Wi-Fi, les baby phone qui diffusent les vidéos en dehors du cadre familial, les box TV dont le contenu des disques durs est téléchargé ou les frigos connectés qui participent à des campagnes de SPAM.

Les hackers s'en donnent et vont s’en donner à cœur joie… Il sera donc important d'évaluer la qualité des périphériques au vu de la multiplication des prestataires.

 

L'intégration des objets connectés au SI

La mobilité et le BYOD transforment la façon dont les utilisateurs travaillent et la façon dont les entreprises les prennent en charge. Les périphériques connectés ne sont pas de simples gadgets à usage limité.

Capables d’utiliser, de stocker et de transmettre des données comme le font les ordinateurs traditionnels. La frontière entre les smartphones, les tablettes et les ordinateurs est de plus en plus mince grâce à des initiatives comme l'unification des OS (Android et iOS sur téléphone et tablette, Windows 10 sur téléphone, tablette, ordinateur et même console de Jeux). 

Ils peuvent être utilisés pour la plupart des tâches professionnelles. Les directions informatiques doivent, ainsi, permettre à leurs utilisateurs d’accéder de façon transparente et conviviale à toutes leurs applications et données, depuis tout type de périphérique.

Les périphériques mobiles demandent une approche sécuritaire adaptée afin de protéger les données de l'entreprise quels que soient le lieu et les conditions (réseaux non sécurisés, perte ou vol, périphérique personnel, ...).

 

Une stratégie de mobilité  sécurisée

Concevoir une stratégie de mobilité véritablement complète et sécurisée constitue désormais une priorité importante.

Les équipements mobiles tels que les téléphones, les tablettes et les ordinateurs portables sont désormais omniprésents dans l'entreprise et vont bientôt être rejoints par les objets connectés. La mobilité est donc accessible à tous et ne nécessite pas de gros investissements puisque la plupart des employés possèdent déjà un smartphone.

Le véritable défi n'est pas la présence de plus en plus envahissante de ces objets connectés, mais avant tout le manque de moyens pour les intégrer facilement au système d'information. Le rôle que joue un équipement mobile au sein d'une entreprise dépend de la facilité avec laquelle il peut être intégré.

Dans une société où le travail passe désormais par l’ultra-connectivité,  il faut aussi repenser l'utilisation de ces nouvelles technologies qui doivent permettre une meilleure qualité de travail.

 

 

 

 

Loïc Thobois Loïc Thobois - CTO. Administrateur Avaedos
Loïc Thobois est CTO pour la société D.T Consulting et administrateur de la plate-forme de partage communautaire www.avaedos.com MVP depuis 2004, il est passionné des technologies…
 
Sur iTPro.fr, nous vous aidons à tirer le meilleur profit de vos environnements IT. Découvrez les analyses, les chroniques et plus de 4280 dossiers experts , profitez d’un savoir technologique unique et de ressources stratégiques exclusives pour vous accompagner dans le choix, la gestion et l’optimisation de vos environnements IT Professionnels. Bénéficiez d’une richesse éditoriale incomparable et vivez toute l’actualité IT professionnelle sur twitter avec #iTProFR
 
Le Guide Azure pour le développement d’applications :Le Guide Azure pour le développement d’applications :Découvrez les différents scénarios adaptés au cloud, et plus particulièrement au développement d'applications à l'aide des services de plateforme disponibles sur Microsoft Azure. Apprenez comment utiliser rapidement toute l'étendue de la plateforme Azure et ses services selon le type d’application.Désamarrez maintenant !

Ressources Informatiques

Le Guide Azure pour le développement d’applications : Ce guide détaille divers scénarios adaptés au cloud, et plus particulièrement au développement d'applications à l'aide des services de plateforme…
   Microsoft | 40 pages
Découvrez le guide Azure pour le développement d’applications
BYOD : Guide des meilleures pratiques en entreprise Ce livre blanc étudie des cas d’utilisation d’entreprise courants et définit les avantages de la gestion des terminaux mobiles, de la conteneurisation…
   VMware | 8 pages
Découvrez les meilleures pratiques !
Comment sécuriser les accès et contrer la compromission d’identité ? La compromission d’identité est un vecteur d’attaque conséquent auquel les organisations sont confrontées, et avec les applications Cloud, mobiles…
   RSA | 6 pages
Téléchargez le livre blanc
Authentification forte : quels enjeux pour la sécurité du SI ? Mobilité, consumérisation et BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès aux applications…
   RSA | 4 pages
Découvrez votre livre blanc
SMART DSI : la nouvelle revue du décideur IT Conseil et expertise IT, bénéficiez des analyses, des chroniques et des dossiers de la nouvelle revue informatique SMART DSI pour conduire la transformation…
   SMART DSI | 52 pages
Découvrez la revue SMART DSI
Libérez le Big Data et le Machine Learning Nous sommes à la veille d'un changement spectaculaire où les machines seront capables de dépasser les êtres humains dans leur capacité à prendre…
   Comsoft | 12 pages
Découvrez l’article technique
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Etienne Legendre Etienne Legendre Consultant Sharepoint

Sabine Terrey Sabine Terrey Directrice de la Rédaction - IT Pro

David Lachari David Lachari Expert Virtualisation

Vidéos Informatiques

Adobe Document Cloud en Video Motion !Découvrez maintenant, en Video Motion, comment entrer dans l'ère du document intelligent…Par Itpro

Comment mettre en place une stratégie mobile performante ?Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé…Par Itpro

Hyperconvergence réussie avec les solutions Dell VxRaill'hyperconvergence intéresse et séduit les DSI par son approche intégrée et…Par Itpro

Windows 10 Professionnel : 5 Innovations pour les CollaborateursRépondre aux enjeux de mobilité des utilisateurs est un besoin réel, centré…Par Itpro

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI