Informer, protéger et servir

Un tel slogan ressemble beaucoup à celui d’un service de sécurité publique. Et c’est bien intentionnellement que j’ai choisi ce titre à ce billet. À une époque où l’information personnelle circule de plus en plus, même sans intervention humaine grâce aux objets connectés, l’informaticien se doit d’assumer des rôles d’information et de protection au service des individus et des organisations.

L’année 2014 sera celle des objets connectés. Les boules de cristal de tous les analystes semblent présenter un portrait clair de cette tendance. D’ailleurs, au CES (Consumer Electronics Show) du début de l’année, de nombreux manufacturiers proposaient des nouveaux appareils et divers objets qui seront tous connectés.

Certaines estimations prévoient que nous verrons quelque 200 milliards d’objets connectés au réseau d’ici 2020. D’un point de vue personnel, c’est avec enthousiasme que nous connectons de plus en plus de nos appareils sur le réseau. Votre téléphone multifonctionnel est constamment branché (en 3G ou en WiFi), diffusant votre position géographique à de nombreux services et transmettant une foule de données d’utilisation qui dépasse largement les recherches dans Google et autres moteurs de recherche. De la géolocalisation de photos transmises à votre réseau social préféré aux recherches spécialisées dans votre application bancaire pour trouver le guichet automatique le plus proche ou lors du paiement de votre espace de stationnement dans l’application destinée à ce service, vous diffusez de nombreuses informations sur vous.

En outre, à votre domicile, si vous êtes comme moi, votre télé est connectée à Internet tout comme votre console de jeux, sans compter vos ordinateurs et appareils mobiles. Vous avez peut-être des interrupteurs et des prises de courant connectés, comme les équipements de la famille WeMo de Belkin, auxquels vous pouvez accéder directement de votre téléphone mobile à distance. Vous avez peut-être des caméras vidéo connectées qui vous permettent de voir ce qui se passe chez vous en votre absence. Votre réfrigérateur est peut-être branché pour vous permettre d’y connecter votre calendrier Google ou même à Twitter et des services de photos ou de musique en ligne (comme certains modèles de Samsung). Les voitures de marque Chevrolet offriront en 2015 une connexion 4G LTE via le service OnStar et pourront permettre de créer un réseau local WiFi dans le véhicule. Les thermostats intelligents de Nest (connectés bien sûr), que vient d’acquérir Google, lui permettent de prendre pied dans votre domicile, éventuellement de relier votre profil Google à ce thermostat qui consigne un certain modèle d’activités, indirectement…

Tout sur moi

Tous ces objets connectés compilent, accumulent, récoltent, diffusent des données. Des masses de données qui s’ajoutent à tout ce qui se publie sur les réseaux sociaux et toutes les informations de profil auxquels vous contribuez largement pour profiter de nombreux services « gratuits ». Pensez à la richesse du résultat du croisement de toutes ces données.

Un exemple assez intéressant d’une application d’objets connectés, par RFID cette fois, a été porté à mon attention par l’ami Pierrot Péladeau via Google+ : il s’agit de bracelets RFID offerts par Disney aux visiteurs de ses parcs d’attractions. Je vous invite à lire cet article que M. Péladeau a partagé en provenance de GigaOM.

Cet exemple nous démontre à quel point il pourrait être ou est déjà possible d’analyser assez finement des données liées aux visites, aux déplacements et aux transactions dans un site comme celui de Disney, le tout rattaché à une personne en particulier, dont on connaît déjà le profil sociodémographique. Est-ce que Disney analyse déjà ces données ? Je ne suis pas en mesure de répondre, mais le potentiel est certainement là.

Le rôle de l’informaticien

C’est ici que le rôle d’information et de protection de l’informaticien est sollicité. Sa compréhension des processus en cause et sa connaissance des technologies quant à la collecte de données le placent dans une position stratégique pour faire prendre conscience à tous les intervenants des conséquences possibles de ces collections de données.

Pour des fins de ventes et de marketing, on personnalise au possible les profils en croisant des informations, pour mieux cibler. Cela a un impact sur les grands principes de protection de notre vie privée. Dans ce genre de projet, le rôle de l’informaticien est certainement d’informer les parties prenantes des enjeux qui sont en cause. Son sens de l’éthique doit certainement jouer ici parce qu’il doit s’assurer que les utilisateurs de ces technologies connectées soient eux-mêmes informés et conscients de l’information qu’ils partagent. Ou à tout le moins à en faire prendre conscience les promoteurs de ces projets.[P1]

Les enjeux sont déjà importants dans ces situations quand tout fonctionne comme prévu. Dans le sens où, comme client de Disney pour continuer avec cet exemple, je sais déjà que l’entreprise utilise toutes les données qu’elle peut sur moi lorsque je consomme ses produits (au sens large) sur ses sites.

Mais que ce passe-t-il si tout ne fonctionne pas comme prévu ? On voit de plus en plus de situations où les données commerciales sont compromises. Les cas récents de Target ou de Snapchat sont des exemples dont on a largement traité dans les médias. On pourrait ajouter une longue liste d’entreprises dont les données ont été compromises par le passé. Si on s’attend à ce que de grandes entreprises et organisations protègent leurs données, même si elles ne sont pas à l’abri de toutes les attaques, qu’en est-il de tous les services web auxquels vous êtes connectés ? Leurs systèmes sont-ils aussi robustes que vous le souhaiteriez ? Lorsque même des réfrigérateurs connectés peuvent être compromis pour devenir des relais de diffusions de pourriels, comme l’affirme la société américaine Proofpoint

L’année 2013 nous aura donné son lot de révélations quant à l’espionnage de données réalisé par les services secrets américains, mais qu’arriverait-il si des individus ou des organisations encore plus douteuses réussissaient à accéder aux mêmes informations ? À tous vos messages texte, vos courriels et ceux de votre entreprise ?

Le rôle de protection de l’informaticien est crucial ici. Dans tous les systèmes sur lesquels il travaille, il est de son devoir de s’assurer de la protection de ces données tout autant que de leur intégrité parce qu’il est au fait des dangers et des menaces qui planent sur les données, les systèmes et les réseaux.

Dans cet univers où les objets sont interconnectés et que notre vie privée se balade sans fil, mais sans filet, la responsabilité de l’informaticien est cruciale alors que son rôle se situe au point de rencontre des technologies et des processus. Sachons bien exercer cette responsabilité.

Que pensez-vous du rôle du professionnel en TI en ce qui a trait à la protection des données ? N’hésitez pas à commenter ci-dessous.

(Note: ce billet a d’abord été publié sur mon blogue au Réseau Action TI – le 7 février 2014 à 9h22)

L’ère de la créativité

Ce qui fait la compétence unique de l’informaticien est sa capacité à transformer un besoin d’affaire en solution efficace en s’appuyant sur les technologies de l’information. J’appelle cela de la créativité.

À cette période de l’année où les experts en prévisions vous concoctent leur dernière collection de grandes tendances pour la prochaine année, vous n’aurez de cesse de lire des prédictions qui décrivent ce que vous devrez faire en matière de mobilité, de nuage, de géolocalisation et de gestion des connaissances. De mise à jour de systèmes et de gestion de parc informatique.

On vous parlera d’imprimantes 3D et d’objets connectés, de sécurité et de cryptage, de données massives ou de nuages personnels. Et encore jusqu’à plus soif.

Voilà près de 20 ans que je consulte ces prévisions année après année et je m’interroge souvent sur leur pertinence. En général, on nous prévoit un peu ou beaucoup plus de ce que nous connaissons déjà et on met l’emphase sur un ou deux trucs dont on a commencé à entendre parler au cours de l’année et qu’on choisit comme représentant LES tendances à surveiller. Généralement, rien de bien surprenant (comme le mentionnait l’amie Sandrine PrompTep sur Google+).

Prenons par exemple, la géolocalisation. On en parle à profusion depuis que tous les téléphones que nous trimballons avec nous comportent un système GPS pour nous permettre de connaître notre position à tout instant. Les applications qui vont un peu plus loin que le simple positionnement foisonnent en ce moment (j’en ai vu une récemment qui cartographie les informations sur les maladies courantes en analysant les réseaux sociaux). Mais vous avez à peine eu le temps de les apprivoiser et de regarder comment cela peut contribuer au développement de vos affaires que déjà on parle de microlocalisation (traduction libre et personnelle de indoor positioning system) comme la technologie iBeacon qu’a commencé à utiliser Apple dans ses boutiques.

Si on aborde l’informatique en étant à la remorque de l’émergence des technologies, on risque de toujours être en mode rattrapage. D’autant plus que ce n’est pas nécessairement l’intégration rapide d’une technologie en émergence qui garantit le succès, mais peut-être plus l’intégration originale, créative et bien exécutée d’une technologie déjà stable.

Et c’est là que tout le talent des informaticiens est appelé à briller. En décodant les « besoins d’affaires », pris au sens large, pour les traduire en applications, en services, en API. En les supportant par une plateforme mobile, infonuagique ou plus traditionnelle à la rigueur (oserait-on encore dire : client-serveur ?).

L’informaticien d’aujourd’hui doit aller plus loin que les technologies, il doit anticiper les besoins d’affaires, participer à la planification stratégique, faire partie de ceux qui créent l’avenir au lieu de se contenter de la coder dans le système. L’informaticien doit devenir un créateur et un collaborateur, qui sont des compétences clés du 21e siècle. (Je ne suis pas le seul à le dire – voir ici comme le signalait l’ami Geoffroi Garon sur Facebook).

Ce qui rejoint le message de Michel Loranger, premier vice-président TI au Groupe financier SSQ lors de son allocution à la Tribune des CIO récemment. Pour lui, les gens de TI doivent s’approprier le contenu de la planification stratégique d’une organisation, traduire les stratégies et orientations d’affaires en besoins pouvant être comblés par les technologies de l’information.

Une telle approche nécessite bien entendu une bonne dose de collaboration et de créativité dans les solutions. Collaborer et créer pour anticiper les stratégies de l’organisation; voilà la tendance dont j’aimerais que nous parlions en 2014, dans l’univers des technologies de l’information.

Mes meilleurs vœux pour l’année qui s’amorce!

(Note: ce billet a d’abord été publié sur mon blogue au Réseau Action TI – le 9 janvier 2014)