Informer, protéger et servir

Un tel slogan ressemble beaucoup à celui d’un service de sécurité publique. Et c’est bien intentionnellement que j’ai choisi ce titre à ce billet. À une époque où l’information personnelle circule de plus en plus, même sans intervention humaine grâce aux objets connectés, l’informaticien se doit d’assumer des rôles d’information et de protection au service des individus et des organisations.

L’année 2014 sera celle des objets connectés. Les boules de cristal de tous les analystes semblent présenter un portrait clair de cette tendance. D’ailleurs, au CES (Consumer Electronics Show) du début de l’année, de nombreux manufacturiers proposaient des nouveaux appareils et divers objets qui seront tous connectés.

Certaines estimations prévoient que nous verrons quelque 200 milliards d’objets connectés au réseau d’ici 2020. D’un point de vue personnel, c’est avec enthousiasme que nous connectons de plus en plus de nos appareils sur le réseau. Votre téléphone multifonctionnel est constamment branché (en 3G ou en WiFi), diffusant votre position géographique à de nombreux services et transmettant une foule de données d’utilisation qui dépasse largement les recherches dans Google et autres moteurs de recherche. De la géolocalisation de photos transmises à votre réseau social préféré aux recherches spécialisées dans votre application bancaire pour trouver le guichet automatique le plus proche ou lors du paiement de votre espace de stationnement dans l’application destinée à ce service, vous diffusez de nombreuses informations sur vous.

En outre, à votre domicile, si vous êtes comme moi, votre télé est connectée à Internet tout comme votre console de jeux, sans compter vos ordinateurs et appareils mobiles. Vous avez peut-être des interrupteurs et des prises de courant connectés, comme les équipements de la famille WeMo de Belkin, auxquels vous pouvez accéder directement de votre téléphone mobile à distance. Vous avez peut-être des caméras vidéo connectées qui vous permettent de voir ce qui se passe chez vous en votre absence. Votre réfrigérateur est peut-être branché pour vous permettre d’y connecter votre calendrier Google ou même à Twitter et des services de photos ou de musique en ligne (comme certains modèles de Samsung). Les voitures de marque Chevrolet offriront en 2015 une connexion 4G LTE via le service OnStar et pourront permettre de créer un réseau local WiFi dans le véhicule. Les thermostats intelligents de Nest (connectés bien sûr), que vient d’acquérir Google, lui permettent de prendre pied dans votre domicile, éventuellement de relier votre profil Google à ce thermostat qui consigne un certain modèle d’activités, indirectement…

Tout sur moi

Tous ces objets connectés compilent, accumulent, récoltent, diffusent des données. Des masses de données qui s’ajoutent à tout ce qui se publie sur les réseaux sociaux et toutes les informations de profil auxquels vous contribuez largement pour profiter de nombreux services « gratuits ». Pensez à la richesse du résultat du croisement de toutes ces données.

Un exemple assez intéressant d’une application d’objets connectés, par RFID cette fois, a été porté à mon attention par l’ami Pierrot Péladeau via Google+ : il s’agit de bracelets RFID offerts par Disney aux visiteurs de ses parcs d’attractions. Je vous invite à lire cet article que M. Péladeau a partagé en provenance de GigaOM.

Cet exemple nous démontre à quel point il pourrait être ou est déjà possible d’analyser assez finement des données liées aux visites, aux déplacements et aux transactions dans un site comme celui de Disney, le tout rattaché à une personne en particulier, dont on connaît déjà le profil sociodémographique. Est-ce que Disney analyse déjà ces données ? Je ne suis pas en mesure de répondre, mais le potentiel est certainement là.

Le rôle de l’informaticien

C’est ici que le rôle d’information et de protection de l’informaticien est sollicité. Sa compréhension des processus en cause et sa connaissance des technologies quant à la collecte de données le placent dans une position stratégique pour faire prendre conscience à tous les intervenants des conséquences possibles de ces collections de données.

Pour des fins de ventes et de marketing, on personnalise au possible les profils en croisant des informations, pour mieux cibler. Cela a un impact sur les grands principes de protection de notre vie privée. Dans ce genre de projet, le rôle de l’informaticien est certainement d’informer les parties prenantes des enjeux qui sont en cause. Son sens de l’éthique doit certainement jouer ici parce qu’il doit s’assurer que les utilisateurs de ces technologies connectées soient eux-mêmes informés et conscients de l’information qu’ils partagent. Ou à tout le moins à en faire prendre conscience les promoteurs de ces projets.[P1]

Les enjeux sont déjà importants dans ces situations quand tout fonctionne comme prévu. Dans le sens où, comme client de Disney pour continuer avec cet exemple, je sais déjà que l’entreprise utilise toutes les données qu’elle peut sur moi lorsque je consomme ses produits (au sens large) sur ses sites.

Mais que ce passe-t-il si tout ne fonctionne pas comme prévu ? On voit de plus en plus de situations où les données commerciales sont compromises. Les cas récents de Target ou de Snapchat sont des exemples dont on a largement traité dans les médias. On pourrait ajouter une longue liste d’entreprises dont les données ont été compromises par le passé. Si on s’attend à ce que de grandes entreprises et organisations protègent leurs données, même si elles ne sont pas à l’abri de toutes les attaques, qu’en est-il de tous les services web auxquels vous êtes connectés ? Leurs systèmes sont-ils aussi robustes que vous le souhaiteriez ? Lorsque même des réfrigérateurs connectés peuvent être compromis pour devenir des relais de diffusions de pourriels, comme l’affirme la société américaine Proofpoint

L’année 2013 nous aura donné son lot de révélations quant à l’espionnage de données réalisé par les services secrets américains, mais qu’arriverait-il si des individus ou des organisations encore plus douteuses réussissaient à accéder aux mêmes informations ? À tous vos messages texte, vos courriels et ceux de votre entreprise ?

Le rôle de protection de l’informaticien est crucial ici. Dans tous les systèmes sur lesquels il travaille, il est de son devoir de s’assurer de la protection de ces données tout autant que de leur intégrité parce qu’il est au fait des dangers et des menaces qui planent sur les données, les systèmes et les réseaux.

Dans cet univers où les objets sont interconnectés et que notre vie privée se balade sans fil, mais sans filet, la responsabilité de l’informaticien est cruciale alors que son rôle se situe au point de rencontre des technologies et des processus. Sachons bien exercer cette responsabilité.

Que pensez-vous du rôle du professionnel en TI en ce qui a trait à la protection des données ? N’hésitez pas à commenter ci-dessous.

(Note: ce billet a d’abord été publié sur mon blogue au Réseau Action TI – le 7 février 2014 à 9h22)

Laisser un commentaire

Ce site utilise Akismet pour réduire le pourriel. En savoir plus sur comment les données de vos commentaires sont utilisées.