Sites Grátis no Comunidades.net Wordpress, Prestashop, Joomla e Drupal Grátis


Total de visitas: 11585
Batterie Acer Aspire TimelineX AS5820T-6401

Reste que la réglementation en matière de propriété des données agricoles est floue. Et pour cause, elle n’existe pratiquement pas ! "Nous ne sommes pas dans le cadre du périmètre de la Commission nationale de l’informatique et des libertés (Cnil). Ici, il ne s’agit pas de données personnelles sur un individu, mais d’informations sur des animaux ou des champs", souligne Marine Pouyat, l’administratrice du think tank Renaissance numérique et coauteur d’un Livre blanc sur les enjeux du digital dans l’agriculture. Un cadre juridique est donc à créer. "L’appareil législatif actuel n’est pas adapté à l’enjeu. Il faut s’interroger sur le périmètre au sein duquel on définit ces nouvelles règles. Je pense qu’elles doivent se situer non seulement au niveau national et européen, mais aussi au niveau agricole. Nos ­organisations professionnelles doivent s’emparer du ­dossier", insiste Hervé Pillaud, agriculteur en Vendée et auteur d’un ouvrage sur le sujet intitulé "Agronumericus".
Mais les pouvoirs publics et les organisations agricoles tardent à s’approprier ce dossier. Pourtant l’urgence est réelle. "Sur la propriété des données et leur commer­cialisation, il y a un véritable enjeu. L’État doit se saisir de cette thématique et appuyer les choix qui seront faits par la profession", souligne ­François Houllier, le PDG de l’Institut national de la recherche agronomique (Inra).Et personne n’est bien sûr d’accord sur le comment, comme l'ont confirmé les discours du Mobile world congress de Barcelone cette année. Là où Mikael Bäck, en charge de la stratégie globale d’Ericsson, reconnaît que l'IoT est un marché très verticalisé et que sa sécurité ne tiendra pas qu'à une seule solution, il affirme aussi que Sigfox n'a pas sa place sur le marché en dehors de la France. Sébastien Soriano, le président de l’Arcep, répond sobrement que "les acteurs de l'industrie mobile ne préempteront pas l’IoT". Sigfox s'est d'ailleurs vu décerner le 24 février le Prix meilleure innovation mobile IoT du MWC 2016. Des désaccords d'autant plus grands qu'il faut, pour tous, parvenir au délicat équilibre entre le coût de la sécurisation et sa valeur. Et il faut pour ce faire, comme l’explique volontiers Raj Samani, CTO d’Intel Security pour la région EMEA, évaluer le risque pour chaque situation.

Est-ce qu’un simple capteur agricole aura besoin du même niveau de sécurité qu’un véhicule autonome ? Bien sûr que non. Mais est-ce que le cloud dans lequel des millions de données agricoles aura, de son côté, besoin d’une sécurité de haut niveau ? Très certainement. Mais alors que le véhicule autonome nécessitera une grande puissance de calcul, un fort débit, et devra pouvoir fonctionner même en cas de déconnexion, le capteur dans une usine devra lui consommer très peu d’énergie et n’aura besoin que de peu de débit. Des cas de figures extrêmes, mais qui illustrent la diversité des situations et des approches possibles.
Là où Gemalto met en avant la sécurité que garantissent ses cartes SIM, d’autres pointent du doigt les coûts associés, trop élevés pour un déploiement à grande échelle. Et quand Gemalto en avant ces technologies de cartes SIM virtuelles, d'aucuns évoquent une peur d'un acteur faiseur de rois, comme Apple avec les iPad.

DES BESOINS, DES SOLUTIONS ET DES ACTEURS QUI DIFFÈRENT
Un casse tête. D'autant que chacun voit midi à sa porte. Lors d’un panel sur "l’Internet des Menaces", Eugene Kaspersky, fondateur de la firme de cybersécurité russe, énumérait des exemples d’attaques rendues possibles par la complexification des objets, leur puissance de calcul en constante augmentation et les données qu’ils génèrent et traitent. Mais questionné sur la sécurité des données recueillies par des capteurs plus simples, utilisant une couche logicielle temps-réel très légère, il n’a pas su répondre. Pas forcément surprenant, car ce n’est pas son domaine d’expertise. Mais l'anecdote pointe l'impossibilité de sécuriser l'IoT avec un seul standard, un seul produit, une seule approche.

Eugene Kaspersky mettait aussi en avant le fait qu’un système conçu avec la sécurité comme première directive sera forcément toujours plus coûteux et plus lent à développer. Un trop fort désavantage pour s'imposer sur le marché grand public selon lui, mais un atout indéniable et souhaitable pour les applications professionnelles. Différents produits pour différents besoins.
Autre problématique : le rapport ergonomie et simplicité d’utilisation contre niveau de sécurité. La simplicité étant le maître-mot sur le marché grand public, mais la sécurité prenant le pas pour les applications critiques. A l’heure où le consommateur lambda ne se préoccupe déjà pas de la sécurité de son smartphone (qui contient photos, données de paiement, emails, contacts... plus de données personnelles que les ordinateurs n'en ont jamais eu), c'est peut-être du côté des designers qu'il faut se tourner pour intégrer la sécurité de façon transparente.

UN DANGER EN ÉVOLUTION PERMANENTE
Dernier défi, et non des moindres : la garantie d'un même niveau de sécurité dans le temps, avec son cortège de mises à jour et sa gestion du cycle de vie (et de la fin de vie !). Cela implique un remplacement des flottes d'objets à certains intervalles pour garantir leur intégrité. Quand on repense à la panne technique générale de l’aéroport d’Orly causée fin 2015 par un bug sur des PC vieux de 25 ans, la perspective est peu rassurante.
D'autant plus que, selon toute vraisemblance, les objets connectés seront bien moins standardisés que les mobiles. Des écosystèmes isolés cohabiteront, qu'on le veuille ou non. Il y a déjà une fragmentation de ces écosystèmes, et rien n'indique qu'elle va se réduire. Non pas que l'excès inverse eu forcément été meilleur : une domination par un seul grand acteur pourrait nourrir la peur d'une hégémonie et créer une résistance à l'adoption. "Il faudra que quelques grandes plates-formes deviennent des acteurs de marché, pour contribuer à donner confiance aux utilisateurs sans se reposer sur un critère de sécurité unique, analyse Laurent Donnay, directeur exécutif d'Accenture Mobility. Mais s'agira-t-il de plate-formes cloud, comme Azure ou AWS, ou de couche hautes comme Predix ? On ne le sait pas encore."

Malgré les appels de tous bords à un ralliement général, la route pour sécuriser l'internet des objets sera donc longue et complexe, loin d'être réglée dès sa conception. Au final, il faudra probablement – comme d'habitude – éteindre les feux à mesure qu'ils se présenteront. Aussi peu rassurant cela soit-il. A l’occasion du Mobile World Congress 2016, Simon Segars, le CEO du concepteur de processeurs ARM, a expliqué lors d’une keynote pourquoi le succès ou l’échec de l’Internet des Objets va se décider aujourd’hui, et sur un aspect bien spécifique : la confiance. Et qui dit confiance, dit sécurité. C’est pour lui le principal obstacle à la croissance massive du secteur.
Si ARM s’y intéresse, c’est pour une bonne raison : l’entreprise a vu son business exploser avec l’avènement des smartphones, et Simon Segars voit l’IoT comme la prochaine étape.

Il s’est d’ailleurs amusé à se moquer des estimations quant à l’ampleur qu’aura le phénomène, en rappelant qu’en 1950, Popular Mechanics prédisait que l’ordinateur du futur ne pèserait pas plus d’une tonne et demi. Avant de rappeler qu’aujourd’hui, ARM fabrique des puces d’un millimètre carré que l'on retrouve dans des exploitations agricoles, des automobiles, des équipements de santé et même des jouets connectés. Et plus ces données deviennent personnelles, plus il est crucial de les protéger. Pour lui, nous n’avons pas encore vu ne serait-ce que le début des problèmes qui surviendront lorsque des dizaines de milliards d’objets seront tous connectés. Et pour éviter les mauvaises surprises, il explique qu'il faut repenser la manière dont on conçoit la sécurité. Il prend pour exemple le casse d’une banque britannique en avril 2015. "La banque avait toutes les portes blindées, les grilles et les systèmes de surveillance qui vont bien. Mais les criminels ont étudié le bâtiment et y ont trouvé une faiblesse : rentrer par le toit, s’infiltrer dans une cage d’ascenceur, et transpercer 2 mètres de béton pour atterrir directement dans le coffre."