Nous aurions pu sous-titrer ce dossier: “Maîtrise ou méprise?”. En effet, à mesure que nous nous entourons et que nous nous équipons d’“objets” connectés en tous genres, c’est une myriade d’espions potentiels, de portes entrouvertes tout autant que de sources potentiels de vie meilleure que nous faisons entrer au coeur de notre quotidien.
C’est, dès lors, une flopée de questions qui surgissent en termes de contrôle que garde l’utilisateur (qu’il soit privé ou professionnel) de ces objets connectés, de responsabilités, de possibilités et d’obligations, de maîtrise sur les données, les traitements, les objectifs poursuivis.
Une folle course à l’imagination semble s’être engagée pour rendre “intelligent” – ou, pour le dire plus prosaïquement, connecté ou connectable – le moindre objet de notre quotidien. Depuis la brosse à dents ou le pèse-personne jusqu’à la voiture et ses multiples instruments en passant par les capteurs environnementaux (température, pollution…), les équipements médicaux – en ce compris les capteurs implantables -, ou encore nos serrures, nos caméras domestiques, etc. etc.
Qui contrôle qui?
La prise de conscience que chacun de ces objets, devenu point d’accès et relais de communications, peut de ce fait être une porte ou fenêtre utilisable à des fins malveillantes ou contraires à notre volonté, cette prise de conscience n’a pas encore été faite par nombre d’utilisateurs – en ce compris dans le monde des entreprises. Une autre prise de conscience fait également encore défaut. A savoir celle qui devrait logiquement nous pousser à mieux comprendre le fonctionnement de ces petits boîtiers pandoresques et, dès lors, à pouvoir délimiter – autant que faire se peut – leurs agissements.
Qu’implique réellement l’“Internet des Choses” pour la maîtrise que nous avons ou que nous voulons conserver sur nos données et informations, parfois les plus intimes ou critiques – selon que nous soyons simples citoyens ou entreprises/professionnels?
Quelle responsabilité porte l’utilisateur, qu’il soit professionnel ou simple consommateur? Quelles obligations incombent au fabricant de l’objet, au concepteur de l’application ou du code en cas de “pépin” (intrusion, vol de données, ‘bug’…), au prestataire de service? Quel poids l’utilisateur peut-il exercer sur ces tiers? Que dit la loi? La législation est-elle adaptée, trop stricte, trop laxiste, muette, adaptable?
Comment transformer un danger potentiel d’immixtion non maîtrisée dans notre vie, dans le fonctionnement de notre entreprise, en opportunité valorisable dont nous gardons le contrôle?
Voilà autant de questions sur lesquelles ce dossier lève un coin du voile. Sans espoir, bien entendu, d’être exhaustif. Mais dans celui de faire prendre conscience des risques (en termes de sécurité et de vie privée) mais aussi des opportunités de reprise de contrôle par l’usager.
Bonne lecture!
Découvrez-nous sur Facebook
Suivez-nous sur Twitter
Retrouvez-nous sur LinkedIn
Régional-IT est affilié au portail d’infos Tribu Médias.