> Mobilité > De la mobilité aux objets connectés

De la mobilité aux objets connectés

Mobilité - Par Loïc Thobois - Publié le 09 octobre 2017
email

Avec 30 milliards d’objets connectés d’ici 2020 (estimation ABI Research), notre environnement informatique proche va, de nouveau, changer dans les mois et années qui vont arriver...

De la mobilité aux objets connectés

IoT au service de la mobilité

Capteurs, étiquettes RFID, objets design connectés prendront une place importante dans notre quotidien au côté de nos fidèles smartphone maintenant devenus indispensables.

Améliorant les échanges pour faciliter notre vie, l’idée générale qui se dégage de cette nouvelle mobilité tourne autour de l’optimisation de notre temps et de nos ressources (services, déplacements, échanges…). Le quotidien qui se dessine se veut donc plus facile car assisté.

IoT : les nouveaux usages

Différentes thématiques ressortent pour ces nouveaux usages, étudions-les.

IoT et Santé

Peut-être le plus connu et le plus évident. La collecte d’informations permet, non seulement, d’alerter l’utilisateur (ou son médecin) d’un comportement déviant pouvant mener à une blessure par exemple. Mais cela va permettre aussi la création du profil personnel du sportif à destination de professionnels et d’amis.

Notification temps réel

Souvent associé à une montre ou à une bague connectée, cela permet de notifier l’utilisateur en quasi temps réel que ce soit pour des raisons professionnelles ou personnelles. Il est, ainsi, possible de recevoir les demandes des clients AirBnb ou de covoiturage dans les meilleurs délais pour un service plus efficace.

Gamification de l’apprentissage

Fourni sous la forme de jeux ou de défi, l’enseignement doit être dispensé en optimisant les temps de trajet. La transmission de l’information passe donc par le jeu plutôt que par la contrainte. Les objectifs ludiques amènent une motivation supplémentaire.

Optimisation des choix

Forts des informations collectées, les caractéristiques d’assistance à la décision permettent d’intégrer des paramètres liés aux profils des utilisateurs comme la possibilité de choisir le chemin optimal pour se rendre dans un lieu en fonction des contraintes de l’utilisateur (temps de trajet, météo, mode de transport, tarif… )

Motivation

Avec une analyse du comportement de l’utilisateur, on peut le motiver de manière plus ciblée. Il est ainsi envisagé de remplacer le stage de récupération de points du permis de conduire par une application qui scruterait le comportement du conducteur et le récompenser pour son attention.

Depuis 2008, l’enseigne textile American Apparel intègre les puces RFID dans son système de gestion. L’objectif étant d’améliorer l’efficacité et la précision de la chaîne logistique afin de vendre les bons produits, au bon endroit, au bon moment et satisfaire encore davantage la clientèle. Bien que l’objectif affiché soit le bénéfice client, l’intégration des puces permet aussi d’améliorer la gestion des points de vente.

TOP 7 des actions pour sécuriser les données

Qui dit nouveaux usages, dit nouveaux enjeux, et cette consolidation des données implique des risques accrus de sécurité.

Prenons l’exemple d’un thermostat connecté qui, s’il est piraté permet d’en déduire le planning de présence des résidents pour les cambrioler ou au pire, de jouer à l’ascenseur thermique afin de réclamer une rançon pour libérer le dit thermostat.

Il existe différents types de risques pour les données liées aux objets connectés et à la mobilité.

IoT -> les 6 principaux risques :

  1. Virus et programmes malveillants
  2. Piratage
  3. Espionnage industriel
  4. Malversation
  5. Perte d’informations confidentielles
  6. Erreur de manipulation

IoT -> les 6 principales actions pour sécuriser ces données

  1. Protéger l’accès à internet et le réseau informatique
  2. Auditer le contenu des sites web, vitrines sur internet de votre entreprise
  3. Sauvegarder vos données IT (base de travail & historique de l’entreprise)
  4. Filtrer les courriers électroniques
  5. Sensibiliser les utilisateurs
  6. Anticiper les incidents et minimiser leurs impacts

Ainsi, différentes études ont mis en évidence des failles dans des dispositifs comme les compteurs électriques connectés qui peuvent être contrôlés à distance, les ampoules connectées qui exposent les mots de passe Wi-Fi, les baby phone qui diffusent les vidéos en dehors du cadre familial, les box TV dont le contenu des disques durs est téléchargé ou les frigos connectés qui participent à des campagnes de SPAM.

Les hackers s’en donnent et vont s’en donner à cœur joie… Il sera donc important d’évaluer la qualité des périphériques au vu de la multiplication des prestataires.

L’intégration des objets connectés au SI

La mobilité et le BYOD transforment la façon dont les utilisateurs travaillent et la façon dont les entreprises les prennent en charge. Les périphériques connectés ne sont pas de simples gadgets à usage limité.

Capables d’utiliser, de stocker et de transmettre des données comme le font les ordinateurs traditionnels. La frontière entre les smartphones, les tablettes et les ordinateurs est de plus en plus mince grâce à des initiatives comme l’unification des OS (Android et iOS sur téléphone et tablette, Windows 10 sur téléphone, tablette, ordinateur et même console de Jeux).

Ils peuvent être utilisés pour la plupart des tâches professionnelles. Les directions informatiques doivent, ainsi, permettre à leurs utilisateurs d’accéder de façon transparente et conviviale à toutes leurs applications et données, depuis tout type de périphérique.

Les périphériques mobiles demandent une approche sécuritaire adaptée afin de protéger les données de l’entreprise quels que soient le lieu et les conditions (réseaux non sécurisés, perte ou vol, périphérique personnel, …).

IoT / Vers une stratégie de mobilité sécurisée

Concevoir une stratégie de mobilité véritablement complète et sécurisée constitue désormais une priorité importante.

Les équipements mobiles tels que les téléphones, les tablettes et les ordinateurs portables sont désormais omniprésents dans l’entreprise et vont bientôt être rejoints par les objets connectés. La mobilité est donc accessible à tous et ne nécessite pas de gros investissements puisque la plupart des employés possèdent déjà un smartphone.

Le véritable défi n’est pas la présence de plus en plus envahissante de ces objets connectés, mais avant tout le manque de moyens pour les intégrer facilement au système d’information. Le rôle que joue un équipement mobile au sein d’une entreprise dépend de la facilité avec laquelle il peut être intégré.

Dans une société où le travail passe désormais par l’ultra-connectivité,  il faut aussi repenser l’utilisation de ces nouvelles technologies qui doivent permettre une meilleure qualité de travail.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Mobilité - Par Loïc Thobois - Publié le 09 octobre 2017