dossiers - amazon web servicesdocs.mailissimo.com.s3-eu-west-1.amazonaws.com › 9759 ›...

11
LE MAGAZINE DES TECHNOLOGIES DE L’INFORMATION ET DE LA COMMUNICATION DE LA MÉTROPOLE EUROPÉENNE DE LILLE ET DU NORD-PAS DE CALAIS N° 22 - 2 e semestre 2015 DOSSIER p.12 Les objets connectés Qu’est-ce qu’un objet connecté ? “L’Internet des Objets”, encore appelés IdO, est apparu dans les années 90 et est omniprésent dans notre quotidien. DOSSIER p.7 Sécurité des données Les sources de données se multiplient à l’infini mais qu’en est-il de leur exploitation, leur sécurisation ? DOSSIERS : n LA CYBERSÉCURITÉ ET LA CONFIANCE NUMÉRIQUE p.3 n LES TEXTILES CONNECTÉS p.16 © James Thew - Fotolia © dragonstock - Fotolia © Julien Eichinger - Fotolia

Upload: others

Post on 08-Jun-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: DOSSIERS - Amazon Web Servicesdocs.mailissimo.com.s3-eu-west-1.amazonaws.com › 9759 › tic.pdf · “M-trends 2015 : a view from the front lines”, 2014. 155 Milliards de $ c’est

LE MAGAZINE DES TECHNOLOGIES DE L’INFORMATION ET DE LA COMMUNICATIONDE LA MÉTROPOLE EUROPÉENNE DE LILLE ET DU NORD-PAS DE CALAIS

N° 22 - 2e semestre 2015

DOSSIER p.12Les objets connectésQu’est-ce qu’un objet connecté ?“L’Internet des Objets”, encoreappelés IdO, est apparu dansles années 90 et est omniprésent dans notre quotidien.

DOSSIER p.7Sécurité des donnéesLes sources de donnéesse multiplient à l’infini maisqu’en est-il de leur exploitation,leur sécurisation ?

DOSSIERS :n LA CYBERSÉCURITÉ

ET LA CONFIANCE NUMÉRIQUE p.3

n LES TEXTILES CONNECTÉS p.16© J

ames

The

w -

Foto

lia

© d

rago

nsto

ck -

Foto

lia

© J

ulie

n Ei

chin

ger -

Fot

olia

OBSERVATOIRE - 12-10-2015.indd 1 12/10/2015 14:23

Page 2: DOSSIERS - Amazon Web Servicesdocs.mailissimo.com.s3-eu-west-1.amazonaws.com › 9759 › tic.pdf · “M-trends 2015 : a view from the front lines”, 2014. 155 Milliards de $ c’est

3

LA CYBERSÉCURITÉET LA CONFIANCE NUMÉRIQUEEdit’oh !

Données, objets connectés, cybersecurité,confiance numérique, les ingrédients d’unchangement de paradigme… numérique !

Le numérique continue à s’intégrer inexorablement et à tranfor-mer notre société. Cette mutation nous amène peu à peu à prendre individuellement et collectivement conscience que chacun de nos actes se traduit en données : données d’iden-tification, données médicales, données commerciales, don-nées industrielles, données financières, données juridiques, données institutionnelles, données culturelles et bien d’autres.Ces données se diffusent et irriguent les canaux d’informa-tion de notre économie, représentent à la fois des leviers de croissance et des gisements d’innovation, mais aussi à contrario des dangers de prise de contrôle et d’utilisation illi-cite pour compte de tiers malintentionnés.

Ce déluge de données va connaitre dans les prochaines années un nouveau coup d’accélérateur ! Découvrez dans notre article sur les objets connectés, comment l’ensemble des objets qui nous entoure va se connecter à Internet, créer et échanger des données.

Ces données et leurs exploitations sont devenues aussi stra-tégiques que le pétrole, l’eau, les céréales. Comme toute richesse, nous devons apprendre à la valoriser mais aussi à la protéger. L’actualité récente nous a rappelé que le numé-rique ne nous affranchit pas de la vigilance et des bonnes pratiques qui créent la confiance nécessaire aux échanges, quels qu’ils soient, entre individus, entreprises, institutions, états, voir même objets intelligents qui seront très vite pré-sents dans le cadre de la révolution cybernétique.

La région Nord-Pas de Calais, précurseur dans les domaines de la confiance numérique et de la cybersecurité, s’est enga-gée à supporter les acteurs de ces secteurs par la création d’un cluster Confiance Numérique & Cybersécurité, que l’Observa-toire des TIC a le plaisir de vous présenter dans ce numéro.

L’équipe de “L’Observ@toire”

SommaireDOSSIERS

3 La cybersecurité et la confiance numériqueLa région Nord-Pas de Calais, une référence en matière de cybersécurité et confiance numérique.

7 Sécurité des donnéesLes données numériques connaissent une crois-sance exponentielle. Ces données sont internes ou externes à l’entreprise, personnelles ou ou-vertes, générées par des actions humaines ou des capteurs.

12 Objets connectésQu’est-ce qu’un objet connecté ? “L’Internet des Objets” encore appelés IdO, est apparu dans les années 90 et est omniprésent dans notre quotidien, au point de se demander siun objet n’est pas connecté ?

16 Smart Textiles : tous connectés mais de plus en plus vulnérables ?Montres, bracelets, vêtements : désormais tout peut se connecter à un smartphone : l’objet, au sens large, est devenu communicant et nous fait entrer dans l’ère du wearable device.Des produits innovants se développent grâce aux partenariats et au travail collaboratif avecdes start-ups.

VISION D’EXPERT10 DCNS

Entreprise de haute technologie et d’envergure internationale, DCNS répond aux besoins de ses clients grâce à ses savoir-faire exceptionnels, ses moyens industriels uniques et sa capacité à mon-ter des partenariats stratégiques innovants.

BLOC-NOTES JURIDIQUE18 Comment exercer son droit au

déréférencement sur Internet ?Vous n’arrivez pas à faire supprimer des informa-tions personnelles sur internet ?Elles portent atteinte à votre intégrité et nuisentà votre recherche d’emploi ?Exercez votre droit au déréférencement !

19 Privacy by design : La protection des données personnelles dès la conceptionL’apparition du cloud computing, des smart-phones, tablettes ou autres objets connectés multiplie les collectes de données en tout genre. Il est ainsi apparu fondamental d’adapter la règle-mentation européenne afin de tenir compte de ces pratiques et d’anticiper l’avenir.

DOSSIER “LA CYBERSÉCURITÉ ET LA CONFIANCE NUMÉRIQUE”L’O

BSERV@TO

IRE - N° 22

Le Cluster CN&CS, un engagement de la région Nord-Pas de Calais pour un enjeu stratégique.

La région Nord-Pas de Calais est pionnière dans la mise en place de dispositifs visant à

renforcer la protection des systèmes d’informa-tion et des données stratégiques des acteurs de son territoire.De nombreux partenariats ont été noués afin de soutenir et structurer une filière forte dans le champ de la Confiance Numérique, notamment avec la Direction générale de la gendarmerie nationale, l’élaboration d’un service intercom-munal d’aide aux victimes, la mission Lille Eu-rope défense sécurité, l’Association ACISSI, le centre de ressources CREATIC et bien d’autres.

LE RÉGION NORD-PAS DE CALAIS,UNE RÉFÉRENCE EN MATIÈRE DE CYBER-SÉCURITÉ ET CONFIANCE NUMÉRIQUE

Par ailleurs la Région a su se positionner tant au niveau européen que mondial comme la capitale de la cybersécurité, grâce à la tenue annuelle du Forum international de la cybersé-

curité (FIC). Créé en 2007, le FIC organisé par la Région Nord-Pas de Calais, la Gendarmerie nationale, la CEIS et EuraTechnologies réuni chaque année au mois de janvier tout le gotha de la cybersécurité. L’édition 2016 se tiendra les 25 et 26 janvier prochains.

LE CLUSTER CN&CS

Fort de ces réalisations, la Région, par son vice-président, Pierre de Saintignon, a an-noncé la création lors du FIC 2014, du Cluster Confiance Numérique & Cybersécurité (Cluster CN&CS). Ce cluster a pour ambition de fédérer l’ensemble des acteurs de la région Nord-Pas de Calais pour créer une dynamique de dé-veloppement de l’excellence technologique et économique.Le premier travail du cluster CN&CS a été d’identifier ses forces et de conforter ce que tous pressentaient : un potentiel à la hauteur de l’ambition !

n Directeur de la publication : Raouti Chehih n Equipe de rédaction CCI de région Nord de France : Thomas Crinquette - MEL : Yves FostierPlaine Images : Blandine Lebourg - EuraTechnologies SPL : Patrick Bertolo n Prochain numéro : Les chiffres-clés - 2ème semestre 2015n N° ISSN : 1638-5039 n L’ensemble des parutions de “L’Observ@toire” est consultable en ligne sur les sites web des différents partenairesn Contact Observ@toire : [email protected] - 03 20 19 18 58 - www.observatoire-tic.fr n Conception-réalisation CCI de régionNord de France : Philippe Vervust n Photos : Fotolia.com

LE MAGAZINE DES TECHNOLOGIES DE L’INFORMATION ET DE LA COMMUNICATIONDE LA MÉTROPOLE EUROPÉENNE DE LILLE ET DU NORD-PAS DE CALAIS

https://clustercncs.com/

2

© J

ames

The

w -

Foto

lia

© v

itstu

dio

- Fot

olia

OBSERVATOIRE - 12-10-2015.indd 2-3 12/10/2015 14:23

Page 3: DOSSIERS - Amazon Web Servicesdocs.mailissimo.com.s3-eu-west-1.amazonaws.com › 9759 › tic.pdf · “M-trends 2015 : a view from the front lines”, 2014. 155 Milliards de $ c’est

Ce travail a été suivi très rapidement par la ré-daction d’une feuille de route, pour mettre en ordre de bataille les acteurs de la filière.

UNE FEUILLE DE ROUTE AMBITIEUSE

Fédérer :Le cluster CN&CS rassemble tous les acteurs de l’écosystème de la cybersécurité et de la confiance numérique de l’Eurorégion (France / Belgique). Véritable réseau, le Cluster fédère et favorise l’émergence de leaders européens.

Accompagner :Innover → Le cluster CN&CS accompagne le développement et la mise sur le marché de pro-duits et services innovants et adaptés aux be-soins et usages. Cela passe notamment par la création d’une interface entre les offreurs et les utilisateurs que sont les pôles d’excellence & de compétitivité, les grands groupes, les PME, les syndicats de filière, etc.

Entreprendre → Le cluster CN&CS s’appuie sur l’incubateur thématique créé au sein d’Eura-Technologies pour accueillir des compétences venues de toute l’Europe.

Former → A l’image d’EuraTechnologies, une attention particulière est donnée aux enjeux de

formation/insertion et en particulier l’accompa-gnement des entreprises dans leur recherche de candidats.

Protéger :Les membres du réseau consacrent une grande partie de leur temps à la sensibilisation & la for-mation de la société afin d’améliorer le niveau de sécurité de tous.

4 5

DOSSIER “LA CYBERSÉCURITÉ ET LA CONFIANCE NUMÉRIQUE” DOSSIER “LA CYBERSÉCURITÉ ET LA CONFIANCE NUMÉRIQUE”L’O

BSERV@TO

IRE - N° 22

Le cluster CN&CS rassemble tous les acteurs de l’écosystème de la cyber-sécurité et de la confiance numérique de l’Eurorégion (France / Belgique).Véritable réseau, le Cluster fédère et favorise l’émergence de leaderseuropéens.

“”

205 joursc’est le délai moyen de détection d’une intrusion.Source :“M-trends 2015 :a view from the front lines”, 2014.

155 Milliards de $c’est le marchéde la cybersécuritéen 2020.Source :“Global Cybersecurity Market Assessment ”, Frost & Sullivan, 2014.

2100 milliards de $c’est ce que coûterale vol de données aux entreprises en 2019. Source :The Future of Cybercrime & Security: Financial and Corporate Threats & Mitigation”, Juniper Research, 2015.

UN POTENTIEL MARCHÉ CONSÉQUENT

Rapidement, s’est imposée la nécessité de réaliser une étude de marché afin de déterminer quels étaient les scénarii de positionnement que le cluster CN&CS pouvait envisager en fonction de ses forces et de ses ambitions.

L’O

BSER

V@TO

IRE

- N°

22

SECTEURD’ACTIVITÉ

GRANDES ÉVOLUTIONS NUMÉRIQUESQUI TRAVERSENTLE SECTEUR(LISTE NON EXHAUSTIVE)

PRINCIPAUX ENJEUX DE SÉCURITÉ

Agriculture,Agroalimentaire,Textile

n Automatisation et robotisation

n Internet des Objetsn Smart datan Cloud computingn Télécom Satellitaire

- Vulnérabilités liées aux Technologies de mécanisation agricole.

- Vulnérabilités liées aux SCADA (Supervisory Control And Data Acquisition).

- Vulnérabilités liées aux Technologies des systèmes de traçabilité.

- Vulnérabilités liées aux Systèmes d’information métier.

Energies,Utilities& Recyclage

n Smart Gridn Internet des Objetsn Cloud computingn Smart Data

- Secteurs définis comme secteurs d’importance vitale par la loi de programmation militaire de décembre 2013 : obligation de mettre en œuvre des systèmes qualifiés de détection des attaques.

- Vulnérabilités liées aux SCADA.- Vulnérabilités liées aux dispositifs industriels vieillissants.

Transports(trains/voitures…),Logistiques

n Machine to machine (M2M)n “Voiture connectée”n Informatique embarquéen Informatique enfouien Cloud computingn Smart Datan Télécom satellitaire

- Vulnérabilités liées aux systèmes d’information de gestion du trafic.

- Vulnérabilités liées aux systèmes enfouis omniprésents dans les matériels roulants.

- Vulnérabilités liées aux systèmes de traçabilité marchandises.

- Vulnérabilités liées aux Systèmes d’information métier.- Vulnérabilités liées à la profusion d’équipements

mobiles des usagers.

BTP,Génie Civil

n Smart buildingn Modélisation des données

du bâtiment (MIB)n Internet des objetsn Robotisationn Cloud computingn Smart Data

- Vulnérabilités liées aux systèmes d’information de gestion des bâtiments.

- Vulnérabilités liées aux systèmes enfouis omniprésents dans les différents matériels présents dans les bâtiments.

- Criticités des données de géolocalisations internes.- Criticités des données de gestions des accès.

Santé(inclut IndustriesPharmaceutiques,Biotechnologiqueset Biologiques)

n Télémédecinen Médecine personnaliséen Self Quantifiedn M-santén Internet des Objetsn Nanotechnologien Smart datan Cloud computing

- Vulnérabilités liées aux Systèmes d’information hospitalier.

- Vulnérabilités liées aux logiciels et matériels des équipements médicaux.

- Criticité des données personnelles de santé.

Smart Culture :IndustriesCréatives& Culturelles

n Réalité augmentéen 3D (acquisition et restitution)n Holographien Impression 3Dn Internet des objetsn Smart datan Cloud computingn Nouvelles Interfaces

hommes-machines

- L’identification de la propriété et la source des contenus créatifs et culturels.

- La sécurisation des contenus créatifs et culturels et leur traçabilité pendant la distribution.

- La prévention des fuites de données.- La Protection des données personnelles collectées.

LE CLUSTER CN&CS EN CHIFFRES

n 60 membres actifsn 36 entreprisesn 9 groupes de travailn 4 commissions thématiquesn 124 participants

Contacts :Carole LYMERChargée d’animation “cluster cybersécurité”EuraTechnologies+33 (0)6 23 61 00 [email protected]

Patrick BERTOLOResponsable de projets “pôle ubiquitaire”EuraTechnologies+33 (0)3 59 00 17 [email protected]

La filière cybersécurité et confiance numériqueen Nord - Pas de Calais.

© J

ames

The

w -

Foto

lia

© v

itstu

dio

- Fot

olia

© k

irill_

µ - F

otol

ia

© k

tsde

sign

- Fo

tolia

Extrait de l’étude de marché réalisée par le Cluster CN&CS.

OBSERVATOIRE - 12-10-2015.indd 4-5 12/10/2015 14:23

Page 4: DOSSIERS - Amazon Web Servicesdocs.mailissimo.com.s3-eu-west-1.amazonaws.com › 9759 › tic.pdf · “M-trends 2015 : a view from the front lines”, 2014. 155 Milliards de $ c’est

6 7

A partir de septembre 2016, des start-ups venant de toute l’Europe pourront bénéficier d’un accompagnement sur mesure : LEAPS, adapté aux spécifi-cités de la filière cybersécurité et confiance numérique afin d’accélérer leur développement et leur time to market.

“”

DOSSIER “LA CYBERSÉCURITÉ ET LA CONFIANCE NUMÉRIQUE”L’

OBS

ERV@

TOIR

E - N

° 22

LE HACKNOWLEDGE CONTEST

L’étape française de l’édition 2014-15 du Hacknowledge Contest, challenge d’ethical hacking organisé par l’association ACISSI**, s’est tenue les 27 et 28 juin derniers à Eura-Technologies.

Au total, une douzaine d’équipes, constituées d’autodidactes, étudiants ou professionnels, se sont affrontées au cours de cette édition. Le menu était copieux et varié puisque plus de soixante-dix épreuves étaient proposées, cou-vrant de multiples techniques : forensic, hard-ware, réseau filaire, wifi, web, applicatif, sys-tèmes industriels, etc.Après 12 heures de travail acharné c’est l’équipe “Total Rectal” qui triomphait avec un score de 15 950 points sur les 25 000 possibles, laissant à plus de 5 000 points les second et troisième, “Spounchers” et “Pownerangers”.

* http://www.hacknowledge-contest.org/index.php?p=0 ** http://www.acissi.net/

SÉCURITÉ DES DONNÉESLes données numériques connaissent une croissance exponentielle.Ces données sont internes ou externes à l’entreprise, personnelles ou ou-vertes, générées par des actions humaines ou des capteurs.

Les données générées peuvent être issues d’e-mails, de bases de données, de docu-

ments, d’interactions sur les réseaux sociaux, des historiques de navigation, des informations transmises volontairement ou non par les objets connectés ou issues de la géolocalisation, etc.

Bien qu’elles génèrent de la valeur à la fois pour les particuliers qui acceptent de les partager et pour les entreprises, des menaces existent sur les réseaux et systèmes informatiques. Il peut s’agir aussi bien de vol ou détournement d’in-formations, de fraude informatique ou encore de pertes de données.

DONNÉES PERSONNELLES ET SÉCURITÉ

Les consommateurs deviennent de plus en plus sensibles face à l’utilisation de leurs don-nées personnelles. Plus de 8 Français sur 10 se disent préoccupés par la protection de leurs données personnelles, selon une étude de l’Institut CSA pour Orange en février 2014.Cette préoccupation est d’autant plus renforcée (84% des Français) lorsqu’il s’agit d’informations divulguées sur Internet. Les Français interrogés pour cette étude estiment que la confidentialité des données s’est détériorée au cours des der-

L’OBSERV@

TOIRE - N

° 22DOSSIER “SÉCURITÉ DES DONNÉES”

DES DONNÉES EN CROISSANCE EXPONENTIELLE

4,4 zetaoctets de données créées dans le monde en 2014, dont 1,5 zetaoctets par les entreprises.44 zetaoctets de données créées dans le monde d’ici à 2020, contre 1,8 zettaoctet en 2011.Près de 200 milliards d’objets seront connec-tés en 2020 : les communications de Machine à Machine (M2M) seront la source de plus du quart des données générées.

Source : IDC

“The technological dimension must be addressed because average users do not know the technology supporting the devices they depend on.This is the reason why security by design is very important and why security must be introduced at the manufacturing level”.

Dr Kalbe,Deputy Head of Unit “Trust and Security”,DG Connect, European Commission.Petit déjeuner de l’observatoire du FIC, 2013.

© d

rago

nsto

ck -

Foto

lia

© d

rago

nsto

ck -

Foto

lia

FIC 2015 EN CHIFFRES

CYBERSECURITÉ, INCUBATION ET ACCÉLÉRATION À EURATECHNOLOGIES

L’incubateur d’EuraTechnologies, classé au 3ème rang européen par Fundacity *, crée un incubateurthématisé Cybersécuritéet confiance numérique.

A partir de septembre 2016,des start-ups venant de toutel’Europe pourront bénéficierd’un accompagnement sur mesure : LEAPS, adapté aux spécificitésde la filière cybersécuritéet confiance numérique afind’accélérer leur développementet leur time to market.

LEAPSLille EuraTechnologies Acceleration Program for Security

Un accompagnement de l’idée à la création d’entreprise par périodede 3 mois (jusqu’à 18 mois).

Un écosystème unique : les startups seront membres du cluster CN&CS qui fédère tous les acteurs de la cybersécurité et de la confiance numérique en Nord-Pas de Calais et en Belgique.

Des sessions intensives avec des experts internationaux avec un trackrecord reconnu en marketing, sales, technologie, go-to-market, strategy.

Un mentor dédié par projet qui mettra son expérience et son expertiseau profit de la startup tout au long du programme.

Jusqu’à 20 000 € de dotation par projet (sur sélection).

© E

uraT

echn

olog

ies

2015

© P

atric

k Be

rtolo

OBSERVATOIRE - 12-10-2015.indd 6-7 12/10/2015 14:23

Page 5: DOSSIERS - Amazon Web Servicesdocs.mailissimo.com.s3-eu-west-1.amazonaws.com › 9759 › tic.pdf · “M-trends 2015 : a view from the front lines”, 2014. 155 Milliards de $ c’est

128 9

DOSSIER “SÉCURITÉ DES DONNÉES”L’O

BSERV@TO

IRE - N° 22

nières années, le piratage d’identité bancaire et les usurpations d’identité étant jugés les plus préoccupants, mais aussi les réseaux sociaux qui ne leur inspirent pas confiance.

Néanmoins, de multiples paradoxes président au rapport des individus avec leurs données personnelles : n En effet, les Français reconnaissent de nom-

breux avantages aux réseaux sociaux, aux sites d’achat en ligne, ou encore aux objets connectés, qui incitent, voire exigent le partage de ces données. L’édition 2014 du Privacy In-dex d’EMC met également en évidence ce rap-port paradoxal. Avec, au final, une constante claire : chacun veut profiter des bénéfices de la technologie sans sacrifier la confidentialité de ses données. 51 % des 15 000 sondés dans 15 pays, dans le cadre de l’édition 2014 de l’EMC Privacy Index, refusent de sacrifier leur vie pri-vée sur l’autel de leur confort, contre 27 % qui s’y déclarent ouverts.

n Les consommateurs font peu pour se proté-ger. Selon le Privacy Index d’EMC, 62 % des sondés ne changent pas leurs mots de passe régulièrement. 33 % ne personnalisent pas les réglages de confidentialité des réseaux sociaux. Et 39 % ne protègent pas leurs ter-minaux mobiles par mot de passe.

La question de la confiance apparaît essen-tielle. Seuls 49 % des internautes font confiance à l’éthique des organisations susceptibles de manipuler leurs données, alors que 58 % des sondés sont confiants dans les compétences dont celles-ci disposent... Et pour les opéra-teurs de réseaux sociaux, la confiance des utili-sateurs dans leur éthique tombe à 39 %.

Cette inquiétude, vis-à-vis de la manipulation des données à caractère personnel, est d’ail-leurs révélatrice de la posture européenne où cette dernière est un bien à protéger, avant toute autre considération.Le citoyen doit pouvoir, par exemple, s’opposer à une collecte, modifier une donnée incorrecte voire même la faire supprimer. Cet exemple est aujourd’hui relativement peu suivi en dehors de l’Europe.Au contraire, les USA, à l’image de beaucoup de pays dans le monde, considèrent que la donnée personnelle est un bien marchand pour lequel le consentement du citoyen quant à sa collecte est donné à priori.

Cette inquiétude, relayée par l’ensemble des médias et prise en compte par les pouvoirs publics, est au cœur d’un dispositif législatif en pleine mutation.En effet, en France, la loi informatique et liber-tés vise à garantir au citoyen qu’en cas de col-lecte de données à caractère personnel celui-ci est consentant, qu’il sait qui collecte quelles in-formations et pour en faire quoi. Or, le Big data, visant par définition à collecter des données non structurées, remet en question ces 3 prin-cipes fondamentaux de la loi.

Cette loi, et ses équivalentes dans les autres pays européens, sert aujourd’hui de base au futur texte communautaire visant à harmoniser ces dispositifs et améliorer la protection du ci-toyen tout en prenant en compte les évolutions des pratiques numériques. Un projet de règle-ment européen, en cours de discussion, devrait unifier en 2017 ou 2018 le droit de tous les pays de l’Union européenne sur le sujet. Il en va de même pour le droit à l’oubli.

62 % des sondés ne changent pas leurs mots de passe régulièrement. 33 % ne personnalisent pas les réglages de confidentialité des réseaux sociaux.Et 39 % ne protègent pas leurs terminaux mobiles par mot de passe.“ ”

Two-thirds of respondents, 67% are concerned about not having complete control over the information they provide online.

69% of people say that their explicit approval should be required in all cases before their datais collected and processed.

Source : “Data protectionEurobarometerFacsheet”,European Commission Juin 2015

“In every such casethe individual is entitled to decide whether that which is his shall be given to the public.

No other has the right to publish his productions in any form, without his consent. This right is wholly independent of the material on which, or the means by which, the thought, sentiment, or emotion is expressed”

Source : Harvard Law Review, “The right to privacy”, Samuel D. Warren and Louis D. Brandeis 15 décembre 1890.

Le droit à l’oubli est un concept qui a été dis-cuté et mis en pratique dans l’Union européenne à la toute fin des années 1990. Il permet à un individu de demander le retrait de certaines in-formations, qui pourraient lui nuire, relatives à des actions passées. Introduit par la Directive européenne sur la pro-tection des données en 1995, il n’a été consacré en Europe que le 13 mai 2014 par une décision de la Cour de justice de l’Union européenne.En France, la notion de droit à l’oubli numérique a été introduite en 2010 par Nathalie Kosciusko -Morizet, alors secrétaire d’État chargée de la Prospective et du développement de l’économie numérique. Deux chartes ont été signées ; l’une relative au droit à l’oubli numérique dans la pu-blicité ciblée, l’autre relative au droit à l’oubli nu-mérique dans les sites collaboratifs et moteurs de recherche. Le 10 avril dernier, un “droit à l’oubli”

pour les anciens malades du cancer a été inséré dans la convention signée fin mars par le gou-vernement avec les assureurs de santé.Si ces actions demeurent des avancées pour la protection des données personnelles, le bilan demeure mitigé. L’arrêt de la Cour de justice de l’Union européenne concerne principalement les moteurs de recherche (un an après 70% des de-mandes s’avèrent rejetées par le principal mo-teur : Google); les chartes signées en France ne concernent que certains secteurs et n’ont pas de valeur contraignantes pour les acteurs non signataires.

L’O

BSER

V@TO

IRE

- N°

22DOSSIER “SÉCURITÉ DES DONNÉES”

La loi “Informatique et Libertés” a défini les principes à respecter lors de la collecte, du traite-ment et de la conservation de ces données. La CNIL est l’autorité en charge de veiller à la protec-tion des données personnelles conformément à cette loi. Elle prévoit un certain nombre de droits pour les personnes dont les données personnelles ont été recueillies : n Droit d’accès : permet à l’utilisateur d’accéder aux informations qu’un organisme détient sur luin Droit de rectification : permet à l’utilisateur de faire corriger une erreur ou de supprimer une

information le concernant.n Droit d’opposition : permet à l’utilisateur de s’opposer à figurer dans un fichiern Droit au déréférencement : permet à l’utilisateur de demander à déréférencer une page web

associée à ses nom et prénom

LA DONNÉE EST COMME HOUDINI S’ÉCHAPPANT D’UN COFFRE FORT, CELA N’A RIEN DE MAGIQUE !!! C’EST JUSTE UNE ILLUSION...

Techniquement la protection des données est souvent pré-sentée comme un coffre autour duquel il convient de déployer un nombre certain de points de ralentissement à l’effraction : densité et épaisseur de l’essence employée, résilience de la ferronnerie, complexité du mécanisme de verrouillage, solidi-té du bâti contenant le coffre, etc.Bien que la métaphore soit accessible à tous, les mots de passe complexes et le chiffrement sont autant de mesures qui, bien que très répandues, restent pourtant assez mal mai-trisées par un large public. Et par large, retenons un spectre qui s’étiole de l’amateur du dimanche au professionnel dont les préoccupations, c’est bien connu, sont ailleurs.Prenons le simple cas du mot de passe, à savoir la clé du coffre :nous entretenons l’illusion qu’il limite à lui seul l’accès à l’infor-

mation, c’est-à-dire au contenu du coffre. Mais, sur internet, par exemple chez les principaux fournisseurs de messageries gratuites, le contenu du coffre est accessible à toute une chaîne d’opérateurs, élégam-ment nommés “utilisateurs à privilège”.Ces nombreux privilégiés tra-vaillent depuis les quatre coins du globe sur les trois piliers de la Sécurité des systèmes d’in-formation : ils garantissent la disponibilité de votre messa-

gerie (les “services” sont finement observés afin de rester en marche) ; ils préservent l’intégrité du système (en sauvegar-dant vos données sur des supports distribués… quelque part).Enfin, ils défendent la confidentialité de ces dites données (en déplaçant les informations vers des systèmes de base de données plus performants ou en supprimant les failles, les bugs et autres facétieuses pirouettes numériques).À ces officiels administrateurs, il convient d’ajouter une po-pulation non moins officielle, d’ingénieurs, de statisticiens ou de publicitaires qui puisent dans notre littérature quotidienne les ressources pour leur prochaine campagne commerciale ciblée, ou les idées géniales de nouvelles fonctionnalités 2.0.N’oubliez pas, tout ceci est clairement indiqué dans les Conditions générales d’utilisation (CGU) qui stipulent que le fournisseur de la messagerie “gratuite” se réserve tous les droits quant au cadre d’exploitation de nos données.Ajoutez à cela le fait que, à chaque changement de lune, quelques “hackers” dérobent les clés à privilège et nous avons là un goût de facteur à vélo distribuant le courrier sans enveloppe. À y regarder de plus près, la métaphore du coffre semble plu-tôt malheureuse, non ?Ne devrions-nous pas, dès lors, affirmer que l’utilisateur est dans le coffre et les données, elles, à l’extérieur ?Ha… Les illusionnistes modernes n’ont pas fini de nous amuser.

Vincent LAGNY

Contact : Blandine LEBOURGVeille, prospective, publication.Plaine Images+33 (0)3 20 29 89 [email protected] ©

dra

gons

tock

- Fo

tolia

© L

oxan

dkey

s

© d

rago

nsto

ck -

Foto

lia

OBSERVATOIRE - 12-10-2015.indd 8-9 12/10/2015 14:23

Page 6: DOSSIERS - Amazon Web Servicesdocs.mailissimo.com.s3-eu-west-1.amazonaws.com › 9759 › tic.pdf · “M-trends 2015 : a view from the front lines”, 2014. 155 Milliards de $ c’est

CYBERDÉFENSEET ASTROPHYSIQUE

En 2009, j’ai eu la chance de prendre la direction du centre de cyberdéfense du groupe DCNS. C’était un environnement où tout était à construire : les métiers, les matériels, les logiciels, les méthodes et même la mission ! Le simple fait de se le-ver le matin avec la responsabilité de pro-téger le patrimoine informationnel d’un in-dustriel de la défense fut un prétexte pour tous à produire quotidiennement deux nouvelles questions pour toute nouvelle solution. Les tableaux blancs ne furent ja-mais aussi remplis qu’à cette époque.

L’UNIVERS NUMÉRIQUE EST UN ASTROLABE

“Que cherchons-nous ? Comment le cher-cher ? Où le trouver ?”Projetez-vous dans cet univers numérique comme dans un ciel nocturne étoilé.Ouvrez les yeux, ajoutez l’effet du temps sur la distance, puis trouvez quelque chose d’inconnu. Aucun outil, aucune ma-chine n’est capable de cela. La cyberdéfense, le mot n’existait pas en-core, est, de mon expérience, un métier actif qui, plus que des machines, nécessitedes hommes.

L’ENTRÉE DANS LA MATRICE OU UNE LUTTE CONTRE LE CRIME ORGANISÉ

Il ne s’agit pas seulement de découvrir des signatures binaires connues ou in-connues. Il s’agit surtout de s’opposer à des malveillances organisées et de déjouer des opérations offensives réflé-chies, conçues et réalisées par des ex-

L’INFORMATION C’EST LE POUVOIR CYBERNÉTIQUE

Aujourd’hui, des modèles économiques valorisent la transmission en temps réel de données de santé à des tiers.Demain matin, les machines intègreront des algorithmes de reconnaissance émotionnelleet de restitution émotionnelle.Demain soir, sur la base de cette information libre, le Deep Learning et l’ordinateur neuronal tenteront de déduire l’information que vous aurez conservée cachée.Après-demain, les robotsamorceront leur lent peuplement.

L’univers numérique, sans limites, aura alors, plus que jamais, besoin de ses astronomes.

perts. C’est en cela que l’analogie avec l’univers est délicieuse : il ne s’agit pas de quelque chose d’inexplicable, mais de quelque chose d’explicable, mais in-connu, qui s’est installé dans une vaste forêt d’étoiles que vous découvrez et re-découvrez chaque jour.

LA MAÎTRISE DU CIEL NUMÉRIQUE EST UN UNIVERS RÉGI PAR DES ENSEMBLES

Bien entendu, une première réponse est d’exiger une carte du ciel maitrisée par votre Direction Informatique et mainte-nue dans les règles de l’art par les res-ponsables d’Exploitation. C’est un indé-niable, et essentiel, élément de progrès. Mais, dans un monde numérique en per-pétuelle expansion depuis le Big Bang Internet, restons humbles quant à notre capacité d’en maîtriser les frontières.Représentez une information, par exemple votre Nom, Prénom, Date de naissance, Photographie. Nommez là I. I existe à dif-férents endroits (xyz) de notre univers nu-mérique. Sauriez-vous à cet instant précis identifier avec certitude toutes les organi-sations détentrices de cette information I ?

TOUS LES OBJETS SONT CONNECTÉS ET ACCESSIBLES

Imaginons que vous parveniez à dé-limiter cet ensemble E de détenteurs. Combien de temps vous faudrait-il afin d’identifier avec certitude tous les ser-veurs physiques des éléments de E qui détiennent cette information sur un

support numérique ? Ajoutez les sau-vegardes de données, les cessions ac-quisitions de compagnies, les vols d’in-formation, les reventes de matériels, les erreurs humaines, les transmissions et les nuages d’information. Combien de points (xyz) pour votre information ?

L’INFORMATION PERSONNELLE DE L’ENTREPRISE ESTACCESSIBLE AU PUBLIC

Finalement, sur ces six années, nous avons constaté une accélération conti-nue de l’univers numérique et un renon-cement progressif des individus à leur intimité.Jusqu’à présent, l’individu et l’entreprise ont, volontairement ou involontairement, réduit la valeur qu’ils accordaient à leur information. L’ère est à la communication

instantanée, à l’information partielle, à la valeur quasi éphémère. À l’heure du Big Data, cette déliquescence est-elle plei-nement assumée ou subie comme une fatalité face à la complexité de l’exercice de garantie de la confidentialité de l’in-formation ?Pour certains la démarche même serait vécue comme un combat d’arrière-garde. Alors relevons un paradoxe. Si la valeur de l’information brute semble avoir chuté au coeur des entreprises et des individus, le marché de la revente d’information, pour sa part, vit ses heures de gloire.Les bases de données et les fichiers de toute nature génèrent un business floris-sant qui laisse rêveur, surtout pour ceux qui vivent le nez dans les étoiles.

Propos recueillis parYves FOSTIER

CYBERSÉCURITÉ

CYBERDÉFENCE ET ASTROPHY SIQUE, UN CYBERUNIVERSAUX ALLURES D’INFINI...

DCNS :http://fr.dcnsgroup.com/

10 11

Vincent LAGNYResponsableDépartementCyberdéfensedu groupe DCNS

Entreprise de haute technolo-gie et d’envergure internationale, DCNS répond aux besoins de ses clients grâce à ses savoir-faire exceptionnels, ses moyens industriels uniques et sa capacité à monter des partenariats stra-tégiques innovants.Le Groupe conçoit, réalise et maintient en service des sous-marins et des navires de surface. Il fournit également des ser-vices pour les chantiers et bases navals.Enfin, le Groupe propose un large panel de solutions dans les énergies marines renouvelables.

“”

VISION D’EXPERT - DCNS VISION D’EXPERT - DCNS

OBSERVATOIRE - 12-10-2015.indd 10-11 12/10/2015 14:23

Page 7: DOSSIERS - Amazon Web Servicesdocs.mailissimo.com.s3-eu-west-1.amazonaws.com › 9759 › tic.pdf · “M-trends 2015 : a view from the front lines”, 2014. 155 Milliards de $ c’est

LES OBJETS CONNECTÉSLES OBJETS CONNECTÉSDOSSIER “LES OBJETS CONNECTÉS”DOSSIER “LES OBJETS CONNECTÉS”

L’OBSERV@

TOIRE - N

° 22L’O

BSER

V@TO

IRE

- N°

22

LES OBJETS CONNECTÉS Qu’est-ce qu’un objet connecté ?“ L’Internet des Objets” encore appelé IdO, est apparu dans les années 90 et est omniprésent dans notre quotidien, au point de se demander si un objet n’est pas connecté ?

Les objets connectés concrétisent le passage d’un internet virtuel à la matérialisation dans

notre monde réel au travers d’objets communi-cants participant à notre vie de tous les jours. Cet internet des objets est un réseau de réseaux qui permet au travers d’objets possédant leur propre identité d’être reliés afin de pouvoir cap-ter, stocker, transférer et traiter, en continu ou par intermittence, des données liées à notre en-vironnement afin de nous faciliter la vie de tous les jours.

COMMENT COMMUNIQUE UN OBJET CONNECTÉ AVEC SON ENVIRONNEMENT ?

Les objets connectés le sont sous différentes formes avec une appréciation de la distance entre l’objet et son correspondant. A ce titre, on distingue la communication de courte-portée avec un premier échange de type physique de type connecteur : Ethernet ou USB.

LA CONNEXION DE PROXIMITÉ

Un échange plus éloigné est ensuite délimité avec les tech-nologies sans contact de type NFC (Near Field Communica-tion) qui permettent l’échange d’informations jusqu’à 10 cm

de distance. On retrouve ces modes de raccor-dement pour les paiements par contacts (cartes bancaires).

Si on s’éloigne un peu, on trouve la technologie RFID (Radio Frequency IDentification) avec une puce passive sans source d’énergie externe qui fonctionne

comme une signature électronique unique munie d’une antenne pour communiquer (Pass Navigo des transports en commun).

L’avenir de l’objet connecté se fera sous le signe de l’interconnexion : depuis son smartphone on pilotera le système domotique de la maison, on inspec-tera le contenu du frigo, on régulera le chauffage avant de partir du bureau...“ ”LA CONNEXION À INTERNET VIA UN HUB

Pour connecter des objets à l’internet dans le cas d’une distance de communication supérieure à 15 cm, l’échange de données peut se réaliser au travers d’un Hub qui fera office d’interface entre l’internet virtuel et les objets connectés via des technologies de type Bluetooth, infrarouge, Lifi ou Wifi pour les plus connues... L’usage d’un routeur ou d’un hub se révèle intéressant lors de la sécurisation d’échanges d’informations entre un objet connecté et un smartphone.

LA COMMUNICATION EN MAILLAGE

Un compromis en matière de fluidité de circulation et de portée de l’information synchrone semble être celle du relai d’informations en maillage encore ap-pelé MESH ou communication par appairage d’ob-jets (communication par couples d’objets).

Où trouve-t’on des objets connectés ?On retrouve les objets connectés dans tous les domaines touchant à notre vie de tous les jours. Sans être limitatif, on les voit apparaître dans les domaines :du transport, de la santé, du textile, de la maison, du loisir, du multimédia, aucune limite à l’invasion de ces nouveauxsupports communicants.

Que pensent les français des objets connectés ? Les objets connectés n’ont pas encore totalement conquis les internautes français mais l’opinion risque d’évoluer.

• 48 % des internautes jugent les objets connectés comme des gadgets.

• 38 % les jugent intelligents

• 30 % les jugent utiles

• 40 % des internautes sont méfiants par rapport aux données privées.

40 à 80 milliards d’objets connectés.

10 objets connectés par humain en 2020.

12 13

LA CONNEXION PAR RÉSEAUX CELLULAIRES

Pour les connections à longue distance, l’usage des réseaux cellulaires à haute fréquence (de type 3G, 4G et bientôt 5G) s’impose même s’ils sont excessivement consommateurs d’énergie et peuvent limiter l’autonomie des objets connectés. Une alternative à ces réseaux de téléphonie existe avec l’utilisation des réseaux à basses fréquences nettement moins consommateurs d’énergie (exemple le réseau Sigfox).

© J

ulie

n E

ichi

nger

- Fo

tolia

© J

ulie

n Ei

chin

ger -

Fot

olia

© J

ulie

n Ei

chin

ger -

Fot

olia

OBSERVATOIRE - 12-10-2015.indd 12-13 12/10/2015 14:23

Page 8: DOSSIERS - Amazon Web Servicesdocs.mailissimo.com.s3-eu-west-1.amazonaws.com › 9759 › tic.pdf · “M-trends 2015 : a view from the front lines”, 2014. 155 Milliards de $ c’est

ment repérés avec des moteurs de recherche spécialisés comme Shodan qui scannent la toile et listent l’ensemble des adresses internet de tous les objets non protégés et leur fonction.

Ensuite, il est facile de prendre le contrôle une fois les cibles repérées. Les conséquences peuvent être dramatiques quand on sait que les objets connectés vont envahir les hôpitaux, les véhicules de transport, …

UNE CYBERSÉCURITÉ SPÉCIFIQUEAUX OBJETS CONNECTÉS À INVENTER

Pour protéger les objets connectés il y a lieu d’intégrer des procédures de sécurité spéci-fiques au-delà de simples firewalls et antivirus.

La transmission d’informations doit faire appel à la cryptographie et à l’authentification.Au-delà du défi technologique, la protec-tion des objets est perçue par les industriels comme un surcoût qu’ils préfèrent mettre de côté au profit de leurs campagnes marketing. Enfin, lorsqu’un objet est connecté il y a lieu d’engager des tests de résistance aux intru-sions afin de limiter les portes ouvertes à toute exaction.C’est à ce prix que les objets connectés per-mettront une révolution satisfaisante dans nos usages.

15

Les objets connectés contribuent à augmenter le champ d’intervention des hackers qui détournent les objets connectés pour lancer des attaques de plus grande envergure.“ ”LA SÉCURITÉ DOMESTIQUE

Les objets connectés ont envahi l’univers do-mestique comme celui de la domotique. Que ce soit le contrôle d’une alarme, de l’ouverture et de la fermeture d’une porte ou d’un volet, d’un cap-teur de température ou d’un détecteur de fumée, tous fonctionnent sur la base de réseaux.Ces réseaux, plus ou moins bien sécurisés, sont de ce fait sujets à des prises de contrôle illégales par des tiers. Le hacker va donc exercer son pouvoir de contrôle de la donnée et prendre le contrôle de l’intégralité des objets connectés sur le réseau avec tous les risques possibles que cela représente.

L’INTERCONNECTIVITÉ DES OBJETS

L’avenir de l’objet connecté se fera sous le signe de l’interconnexion : depuis son smartphone on pilotera le système domotique de la maison, on inspectera le contenu du frigo, on régulera le chauffage avant de partir du bureau … Tous ces liens impliqueront le renforcement de la sécurité des points d’accès et des échanges de données.

LA FIN ANNONCÉE DU MOT DE PASSE

Dans la mesure où, grâce aux nouvelles techno-logies, notre vie privée et notre vie profession-nelle sont désormais étroitement liées, toutes les entreprises se doivent impérativement de renfor-cer la sécurité de leurs réseaux et données.

La gestion de l’identité représente la protection la plus adaptée pour permettre aux entreprises de continuer à se développer, tout en proposant des services novateurs et totalement sécurisés à leurs clients telle que l’authentification multi- facteurs (MFA) qui est promise à un bel avenir face aux mots de passe multiples et réducteurs devenus obsolètes.Cette technologie permet aux utilisateurs de s’authentifier auprès de multiples applications via différents “facteurs” comme la biométrie ou les appareils à usage exclusivement personnel comme les smartphones.

L’ACCESSIBILITÉ AUX DONNÉESPERSONNELLES PAR UN TIERS

Les objets connectés contribuent à augmenter le champ d’intervention des hackers qui les détournent pour lancer des attaques de plus grande envergure, ainsi aux Etats Unis, un réfrigérateur (possédant la capacité d’envoyer des mails) a participé à une attaque en règle de sites web d’entreprises par envoi massif de spams.Ce nouveau type d’attaque semble anodin, pourtant la typologie de prise de contrôle et les conséquences potentielles laissent présager des attaques massives qui pourraient semer le trouble en saturant des cibles spécifiques pou-vant aller jusqu’à un possible blackout de cer-taines portions de réseau d’information.La faille mise en évidence est l’absence de pro-tection anti intrusion (antivirus et firewall) sur la plupart des objets connectés actifs.Un autre type d’attaque pourrait voir le jour prochainement sur la thématique des objets connectés, à savoir la prise de contrôle, l’alté-ration des informations, la prise d’otage, la liste des nuisances est incalculable.

DES CYBERATTAQUESDE PLUS EN PLUS VIRULENTES

Les attaques d’objets connectés vont devenir de plus en plus fréquentes et de plus en plus virulentes. Ces cibles de choix car faiblement protégées sont dénombrées selon le cabinet d’études Gartner, à 30 milliards d’appareils intel-ligents d’ici à 2020. Les usagers imaginent sou-vent être protégés ou anonymes mais ce n’est plus le cas, les objets non protégés sont facile-

QUELS SONT LES OBJETS CONNECTÉS LES PLUS POPULAIRES ?

Une enquête réalisée par l’institut de son-dage Médiamétrie a permis de classer les ob-jets intelligents les plus populaires aux yeux des internautes français:n Les montres (53%)n Les télévisions (49%)n Les systèmes de sécurité (34%)n Les lunettes (32%)n Les bracelets (30%)n Les voitures (29%)n Les réfrigérateurs (26%)n Les pèse-personnes (21%)n Les vêtements (10%)n Les lave-linge (10%)

DOSSIER “LES OBJETS CONNECTÉS”DOSSIER “LES OBJETS CONNECTÉS”

Que penser des objets connectés et de la sécurité ?La sécurité desflux d’informationsLe flux d’information qui transite par les objets connectés va grandissant. La sécurité en devient un élément incontournable car les objets connectés comme les smartphones qui y sont souventassociés ne sont pas parfaits en matière de sécurité. Ce ne sont pas forcément les objets connectésqui sont en cause,mais bel et bien les failles dans les systèmes d’exploitation des smart-phones qui sont visés.

Pour protéger les objets connectés, il y a lieu d’intégrer des procédures de sécurité spécifiques au-delà de simples firewalls et antivirus. La transmis-sion d’informations doit faire appel à la cryptographie et à l’authentification.

LIENS UTILES SUR LES OBJETS CONNECTÉS

n http://www.objetconnecte.netn http://www.les-objets-connectes.fr/n http://webdesobjets.fr/n http://www.cnetfrance.fr/special/objets-connectes-4000237247.htmn http://www.objetsconnectesfrance.com

LE CENTRE D’INNOVATION DES TECHNOLOGIESSANS CONTACT (CITC)

A Lille (EuraTechnologies) existe le CITC, un cluster dédié à l’internet des objets composé de plus de 90 membres (entreprises, start-up, porteurs de projets, acteurs académiques, …). Lancé en 2009, le centre a pour mission d’accompagner les acteurs à l’intégration des technologies sans contact et de l’internet des objets et s’attaque aux nouveaux challenges technologiques autour des objets communicants, du machine-to-machine et de l’intelligence ambiante.Le cluster CITC fédère un écosystème riche et varié autour de projets techniques, R&D et colla-boratifs, s’adressant à des marchés en forte croissance : TIC, logistique, santé, habitat, transport, gaming, etc.

Centre de ressources technologiques agrée CRT et centre de formation reconnu, le CITC a une véritable expertise technique et dispose d’un laboratoire recherche & innovation.Il offre à ses adhérents l’accès à différentes plateformes permettant entre autres, de réaliser des prototypes d’objets (FabLab), d’effectuer des mesures d’ondes électromagnétiques, de réaliser des tests et pré-certifications (etc.), tout en bénéficiant des conseils et de l’expérience du centre d’innovation.

Il est soutenu par l’Etat (DIRECCTE), la Région Nord-Pas de Calais et la Métropole Européenne de Lille (MEL). Il est à l’initiative de nombreux projets innovants tels que le projet SmartHome by CITC, Connected Innovation Store, l’expérimentation Bibliomobi (SmartCulture) ou encore la plateforme SmartFabrik.

“ ”

Contact : Yves FOSTIERChargé de mission observationMétropole Européenne de Lille+33 (0)3 59 00 17 [email protected]

14

L’OBSERV@

TOIRE - N

° 22

MOTHER et les Motions cookies

Optinvent :les lunettes 3D à réalité augmentée

Carmat :le cœur artificiel connecté

Novitact :le bracelet connecté

Mensia Technologies :qui lit presque dans vos pensées

GlaGla Shoes :fabricant de chaussures connectées

InMoovHand :qui a conçu une main bionique

Withings :à l’initiative de nombreux objets connectés comme les montres

Belty :la ceinture connectée

Wandercraft :à l’origine de la création d’un exosquelette

Catopsys :qui a mis au point un service de réalité virtuelle immersive

Babolat :la raquette de tennis connectée

Netatmo :la station météo connectée

Dshirt :le textile connecté

Qibox :la régulation thermiquede la maison

Texio :l’alarme incendiepour malentendants

Wiser :l’optimisationénergétique d’électricité

IBG Star :le kit connecté du diabétique

L’O

BSER

V@TO

IRE

- N°

22

© M

othe

r - M

otio

n C

ooki

es

OBSERVATOIRE - 12-10-2015.indd 14-15 12/10/2015 14:23

Page 9: DOSSIERS - Amazon Web Servicesdocs.mailissimo.com.s3-eu-west-1.amazonaws.com › 9759 › tic.pdf · “M-trends 2015 : a view from the front lines”, 2014. 155 Milliards de $ c’est

1716

LES OBJETS CONNECTÉSDOSSIER “LES TEXTILES CONNECTÉS”DOSSIER “LES TEXTILES CONNECTÉS”

L’OBSERV@

TOIRE - N

° 22L’O

BSER

V@TO

IRE

- N°

22

Concernant le smart textile, on parle ici d’un textile capable de réagir et de s’adapter par

lui-même aux conditions de son environnement et de collecter ou détenir les données relatives à celui qui le porte.

UN PREMIER DÉVELOPPEMENTPOUR UN USAGE SPORTIF

Le textile connecté est surtout dédié au mo-nitoring des individus, sportifs de haut niveau ou amateurs, et est à mettre en parallèle avec l’essor du “Quantified Self” allant de pair avec l’engouement du public pour les objets type bracelets connectés (FitBit, Jawbone, Vivos-mart de Garmin...), brosses à dents connectés, etc... Ce mouvement, lancé en 2007 par Gary Wolf et Kevin Kelly, regroupe les outils et mé-thodes permettant aux individus de mesurer leurs données personnelles telles que l’alimen-tation, le sommeil, l’activité..., de les gérer et de les partager. L’objectif est d’atteindre une meilleure connaissance de soi, d’améliorer ses performances physiques et sa santé. Les com-munautés “QS” se développent de plus en plus à travers le monde.

Citizen Sciences, crée en 2008 par Jean-Luc Errant, et située à Lyon, a été la pionnière en la matière en mettant sur le marché son d-shirt en 2010. Le d-shirt est composé d’une trame de fils extrêmement fins dans lesquels on trouve des isolants et des conducteurs servant de transmetteur à une carte transférant les données vers un smartphone.Afin d’aboutir dans cette démarche innovante, le consortium Smart Sensing a été créé à l’ini-tiative de Jean Luc Errant, regroupant Citizen Sciences, le groupe Payen, Eolane, spécialisé dans les services industriels en électronique professionnelle, Cyclelab, qui se chargera de la distribution, et Télécom Bretagne.Ce dernier a travaillé sur les questions de mi-niaturisation et d’intégration d’antennes, la conception de capteurs intelligents, la question des interactions ondes / individu, la mesure des enregistrements de l’électrocardiogramme, l’in-terface logicielle.Christian Person, chercheur à Telecom Bretagne, déclare au sujet des antennes intégrées : “Une idée est d’intégrer des antennes sur le corps pour localiser précisément les parties du corps par la mesure des signaux radio émis (...) Les réseaux corporels restent encore très

Grip Limited a crééla cravate TieFi munie d’un récepteur wifi se transformant en hotspotpermettant aux proches de se connecter à internet. Cet objet est présenté comme “the perfect way to connect with dad”.http://tiefi.ca/

Gémo a lancé en 2014 un manteau connecté équipé d’une balise GPS.Grâce à une appli et un abonnement payant, les parents seront informés des déplacements de leur enfant. Un bouton SOS a aussi été inclus.https://www.gemo.fr/ ma-ptite-balise

Kaporal associéà Buzcardvient de créerle jean connecté avecQR code intégré,carte de visite de sonpropriétaire.Dès que celui-ci est flashé, il donne accès au profil de la personne disponible sur l’appli,son interlocuteur pourra laisser son mail pour recevoir une vCard ou les données qui enproviennent.http://www.kaporal.com/fr_fr/brand/news/ connectingjean

Ducere Technologiesa créé les premières chaussures connectées en 2014.Via un smartphoneet synchroniséesà Google Maps,elles servent de GPS.http://lechal.com/

MJ Bale a crééle Power Suit.Une puce NFC située dans la manchedu costume permet d’effectuerdes paiements sans contact.http://www.mjbale.com/campaigns/pay-wave

Music Beanyest le bonnet connectédéveloppé par Archos qui se connecte en blue tooth à n’importe quel type de smartphone.Il permet d’écouterde la musique en toute discrétion grâce àses écouteurs intégrés.

Le Projet Jacquard : Google et Levi’svisent le nouveau textile intelligent permettantde contrôler objets connectés et smartphone à distance.

SMART TEXTILES :TOUS CONNECTÉS MAIS DE PLUS EN PLUS VULNÉRABLES ?Montres, bracelets, vêtements : désormais tout peut se connecter à un smartphone.L’objet, au sens large, est devenu communicant et nous fait entrer dans l’ère du wearable device. Des produits innovants se développent grâce aux partenariats et au travail collaboratif avec des start-ups.

périphériques (les capteurs sur la personne), mais l’on commence à intervenir de manière de plus en plus interactive avec le corps, sur des projets en mode non intrusif et non invasif, et à viser des applications phares dans le do-maine du monitoring en temps réel de la santé (...) jusque dans la musique ou le pilotage de drones par exemple (...) la personne connec-tée est de plus en plus instrumentée”.Le projet Smart Sensing est pluridisciplinaire et s’intéresse à la production et à la distribution du d-shirt ainsi qu’au traitement des données recueillies, ceci dans l’optique de concevoir une gamme de vêtements connectés à usage sportif optimisée par le travail collaboratif et le partage des compétences d’industries et de la recherche.

Toujours dans le domaine du sport et des ac-tivités physiques, la société Millesia a conçu en 2015 une brassière destinée au sport. Celle-ci peut être achetée avec un boitier se fixant grâce à des boutons pressions doté de cap-teurs d’hydratation, de posture et permettant de mesurer les foulées, la vitesse lors des activités de running.Ces données sont transmises sur l’application présente sur le mobile. Millesia prévoit une commercialisation de sa brassière connectée en décembre 2015 ou, au plus tard en début d’année 2016.

En Inde, la start-up, Project Pole a dévelop-pé la combinaison “Tracky”. Dotée de cap-teurs de rythmes cardiaques et respiratoires, de mouvements placés sur les bras, les avant-bras, les cuisses et les mollets, elle fournit à son utilisateur des données en temps réel, de suivi de ses entraînements.Transmettant les données recueillies vers un smartphone ou un ordinateur (par transfert via USB), les données permettent de visualiser en 3D ses postures.Toutefois si le smartphone n’est pas connecté à la combinaison, les capteurs de Tracky col-lectent les données qui sont stockées dans son hub puis les transferent par blue tooth une fois le téléphone reconnecté.

Ralph Lauren s’est aussi lancée dans ce mar-ché. A l’occasion de l’US Open 2015, le t-shirt connecté Polo Tech a été commercialisé en avant-première.Développé avec la start-up OM Signal, le t-shirt est composé de fibres d’argent munies de biocap-teurs mesurant rythme cardiaque, rythme respi-ratoire, niveau de stress, température, nombre

de pas effectués, calories brûlées et intensité de l’activité. Ces données sont collectées sur un boitier et transférables vers un smartphone ou un ordinateur.

...ET DES PROBLÉMATIQUES EN LIENAVEC LA SÉCURITÉ DES DONNÉESET LE BIG DATA

Les vêtements connectés disponibles sur le mar-ché ou en passe de l’être doivent être connectés à un smartphone afin que les données recueil-lies soient centralisées vers l’application dédiée.Ces données collectées entrent donc dans le Big Data et les risques qui lui sont liés :Ú Risques liés à la propriété intellectuelle : en

particulier concernant le droit qu’a une en-treprise de les utiliser ou non.

Ú Risque de traitements non-conformes vis-à-vis de la législation. Il est facile, par croi-sement de données, de désanonymiser.

Ú Les sytèmes Big Data fonctionnent par ré-partition : les données sont décentralisées et dupliquées, elles sont donc plus difficiles à identifier (a priori, cf le point précédent) et à supprimer.

Les risques sont présents également au niveau de la sécurité des données : la chaîne vêtement - boitier collecteur - smartphone comporte deux points de vulnérabilité : au niveau du boîtier qui transmet les données, au niveau du téléphone et à celui de l’appli.

Concernant le jean Kaporal, la chaîne est plus courte encore : QR code Ú Accès direct au profil de l’utilisateur sur l’appli.La sécurité personnelle peut être impliquée : le manteau connecté de chez Gémo comporte une balise GPS reliée à l’application mobile, faillible au hacking qui permettrait le vol des données présentes sur le téléphone, et donc également des données informant sur la posi-tion du porteur de l’émetteur.

De même pour la puce NFC présente dans le Power Suit : une personne disposant d’un ter-minal nfc ou d’un lecteur dédié sans contact a la possibilité d’aspirer les données contenues dans la manche du Power Suit et ainsi avoir accès aux données bancaires de son porteur.

© D

-Shi

rt - C

itize

n Sc

ienc

e

© G

rip L

imite

d - T

ieFi

© C

haus

sure

s Le

chal

Contact : Sandrine BOKALO+33 (0)6 60 97 26 [email protected]

http://www.kaporal.com/fr_fr/brand/news/ connectingjean

OBSERVATOIRE - 12-10-2015.indd 16-17 12/10/2015 14:23

Page 10: DOSSIERS - Amazon Web Servicesdocs.mailissimo.com.s3-eu-west-1.amazonaws.com › 9759 › tic.pdf · “M-trends 2015 : a view from the front lines”, 2014. 155 Milliards de $ c’est

BLOC-NOTES JURIDIQUE

COMMENT EXERCER SON DROITAU DÉRÉFÉRENCEMENTSUR INTERNET ?

Vous n’arrivez pas à faire supprimer des informations personnelles sur internet ? Elles portent atteinte à votre intégrité et nuisent à votre recherche d’emploi ? Exercez votre droit au déréférencement !

L’O

BSER

V@TO

IRE

- N°

22

MartineRICOUART-MAILLETAvocate

EdouardVERBECQJuriste

BRM Avocats 1. Qu’est que le droit au déréférencement ?

Depuis un arrêt du 13 mai 2014 de la CJUE, toute personne physique peut demander à un moteur de recherche (ex : Google) de déréfé-rencer un résultat qui apparait à la suite d’une recherche effectuée à partir de son nom.Le raisonnement des juges est le suivant : dès l’instant où tout internaute peut, d’après une liste de résultats, obtenir un aperçu structuré des in-formations relatives à une personne et touchant potentiellement à des aspects de sa vie privée, le droit au respect de la vie privée et la protection des données personnelles sont affectés.

2. Dois-je agir préalablement contre le site source ?

Non. La demande de déréférencement est in-dépendante de toute autre action. En consé-quence, je n’ai pas à demander préalablement au site source de supprimer l’information.

3. Quels sont les effets du droit au déréférencement ?

Le déréférencement ne porte que sur le nom de la personne concernée. Prenons l’exemple d’un article de blog concernant l’adhésion de Michel Dupont à un club de sport à Lille. Une fois que le déréférencement est accepté, l’ar-ticle n’apparaitra plus dans les résultats de re-

cherche quand je tape les mots clefs “Michel Dupont”. En revanche, en tapant les mots “ad-hésion ; club de sport ; Lille”, l’article apparaitra toujours dans les résultats de recherche.Les données ne sont ni effacées du moteur de recherche, ni effacées du site source. Il s’agit simplement de l’association entre le nom de la personne concernée et l’article en question qui disparait.

4. Comment exercer son droit au déréférencement ?

Il suffit d’adresser une simple demande au mo-teur de recherche via les formulaires en ligne prévus à cet effet.

5. Quels sont les recours en cas de refus du moteur de recherche ?

Vous avez la possibilité, soit de saisir les tribu-naux, soit de saisir la CNIL d’une plainte. La CNIL analysera votre demande au regard des critères qu’elle a définit sur son site. De son côté, sachez que le TGI de Paris s’est déjà prononcé en fa-veur du déréférencement, dans un jugement du 16 septembre 2014.

Martine RICOUART-MAILLETEdouard VERBECQ

BRM AVOCATS

18

BLOC-NOTES JURIDIQUE

PRIVACY BY DESIGN : LA PROTECTION DES DONNÉES PERSONNELLES DÈS LA CONCEPTION

Le projet de règlement européen relatif à la protection des don-nées à caractère personnel, né en 2012 et toujours en discussion auprès des Institutions, devrait être adopté définitivement d’ici la fin de l’année.

Ce texte, qui transforme notamment la Directive européenne de 1995, prend en compte l’explosion des usages de don-nées personnelles depuis ces 20 dernières années. L’apparition du cloud computing, des smartphones, tablettes ou autres objets connectés multiplie les collectes de don-nées en tout genre. Il est ainsi apparu fondamental d’adapter la règlementation européenne afin de tenir compte de cespratiques et d’anticiper l’avenir.Ainsi, outre la reprise des obligations existantes concernant l’information des personnes et le respect de leurs droits, le projet de règlement créé de nouvelles obligations à la charge du responsable de traitement.

4 Privacy by designDésormais, le responsable de traitement doit appréhender la problématique des données per-sonnelles dès la conception d’un projet : c’est le concept du Privacy by design.Il prend les mesures techniques et organisation-nelles appropriées pour garantir le respect des droits des personnes et pour s’assurer de la conformité du traitement mis en œuvre.

4 Privacy par défautLe règlement va plus loin en exigeant que le trai-tement de données se limite, par défaut, au strict nécessaire. Cela concerne la quantité de don-nées collectées, la diversité des finalités, la limi-tation des durées de conservation ou le nombre de personnes habilitées à accéder aux données.

4 Analyse d’impactLorsque le traitement envisagé présente des risques importants au regard des droits et liber-tés des personnes notamment du fait de sa na-ture (ex : technologie nouvelle) ou de ses finali-tés, une analyse d’impact doit être effectuée par le responsable du traitement.

4 Cela concerne notamment les traitements de profiling, de vidéosurveillance à grande échelle, ainsi que les traitements de données sensibles, génétiques, biométriques ou relatifs à des mi-neurs.

L’analyse d’impact doit contenir, outre une des-cription générale, une évaluation des risques pour les personnes concernées ainsi que les garanties et mesures de sécurités envisagées.

4 Lourdes sanctionsL’absence de prise en compte de ces concepts par le responsable de traitement sera passible d’une amende de la CNIL pouvant aller jusqu’à 2% du CA de l’entreprise. La mise en conformité est donc de rigueur.

4 Pas avant 2017Ces nouvelles obligations qui n’étaient pas évo-quées dans l’actuelle législation entreront en vi-gueur avec le règlement à l’horizon 2017-2018. D’ici l’adoption définitive, elles peuvent encore faire l’objet d’éventuelles modifications par les instances européenes.

Raphaël RAULT& Edouard VERBECQ

BRM AVOCATS

RaphaëlRAULTAvocat

BRM Avocats

DES PROFESSIONNELS RÉP ONDENT À VOS QUESTIONS

19

OBSERVATOIRE - 12-10-2015.indd 18-19 12/10/2015 14:23

Page 11: DOSSIERS - Amazon Web Servicesdocs.mailissimo.com.s3-eu-west-1.amazonaws.com › 9759 › tic.pdf · “M-trends 2015 : a view from the front lines”, 2014. 155 Milliards de $ c’est

L’Observ@toire est la revue des données économiques TIC du Nord-Pas de Calais.

L’Observ@toire est né en 2001 par la volonté des partenaires d’offrir aux entrepriseset porteurs de projets, un véritable outil d’aide à la décision.

L’Observ@toire est une revue semestrielle.

Juin : dossiers de fondJanvier : chiffres clés

LE MAGAZINE DES TECHNOLOGIES DE L’INFORMATION ET DE LA COMMUNICATIONDE LA MÉTROPOLE EUROPÉENNE DE LILLE ET DU NORD-PAS DE CALAIS

CC

I DE

RÉG

ION

NO

RD

DE

FRAN

CE

- OC

TOBR

E 20

15 -

CR

ÉDIT

PH

OTO

FO

TOLI

A - I

MPR

ESSI

ON

MÉT

RO

POLE

EU

RO

PÉEN

NE

DE

LILL

E - 7

00 E

XEM

PLAI

RES

- PA

PIER

100

% R

ECYC

OBSERVATOIRE - 12-10-2015.indd 20 12/10/2015 14:23