5 tendances technologiques affectant le secteur de la sécurité en 2020

News
18. December 2019
Je commence toujours l’article du blog sur les tendances technologiques d’avant-garde en jetant un coup d’œil sur ce qui a été écrit l’année dernière. Et ce non seulement par curiosité de savoir si mes prévisions se sont avérées exactes (ce qui est toujours risqué !), mais aussi parce qu’il est intéressant de voir si de nouvelles tendances que nous n’avions pas prévues sont apparues au cours de l’année. Si j’examine les tendances relevées à la même époque l’an dernier, je suis relativement ravi de constater qu’elles sont assez proches de la réalité des 12 derniers mois. Cela dit, pour ce qui est de l’avenir, je constate un changement d’orientation.

Auteur : Johan Paulsson, CTO Axis Communications

1 : Le monde inquiétant en périphérie

Ne vous inquiétez pas, ceci n’est pas une opinion sur l’état actuel du monde, mais plutôt une réflexion sur le fait que l’on assiste à une dynamique croissante vers l’informatique « at the edge », c’est-à-dire en périphérie du réseau. Le fait que des milliards d’appareils sont déjà connectés au réseau et que ce nombre augmente rapidement n’est pas nouveau en soi. Mais la nature et les exigences de ces appareils ont des sérieuses implications.

Pour dire les choses plus simplement, un plus grand nombre d’« objets » qui sont reliés au réseau nécessitent ou bénéficieraient de la capacité de détecter instantanément ce qui se passe, de décider ce qu’il faut faire et de prendre des mesures.

Les véhicules autonomes en sont un exemple évident. Qu’il s’agisse de la communication avec l’environnement extérieur (p. ex. feux de signalisation) ou par le biais de capteurs détectant les risques (p. ex. une personne devant la voiture), les décisions doivent être traitées en une fraction de seconde. La latence des données envoyées de la voiture sur le réseau pour être traitées et analysées dans un centre de données avant d’être renvoyées avec une décision concernant l’action à exécuter est nettement trop longue. Il en va de même pour la vidéosurveillance. Si nous voulons aller vers une approche proactive plutôt que réactive - vers la prévention des incidents plutôt que vers la réaction après coup - davantage de données et d’analyses doivent être traitées au sein de la caméra elle-même.

Mais l’augmentation du nombre d’appareils « at the edge » (en périphérie), qui jouent un rôle plus critique en matière de sécurité, entraîne toute une série de conséquences, que j’examinerai ci-après.

2 : Puissance de traitement dans des appareils dédiés

Vu l’évolution vers des niveaux plus élevés d’informatique en périphérie, il est essentiel de disposer d’un matériel et de logiciels dédiés et optimisés, conçus pour l’application spécifique. Les appareils connectés auront besoin d’une puissance informatique accrue et seront spécifiquement conçus à cette fin, c’est pourquoi Axis continue à investir dans sa propre puce. Cela nous permet de créer un circuit intégré - ou « système sur puce » (System-on-Chip) - spécialement destiné à répondre aux besoins actuels et futurs de la vidéosurveillance et qui, comme la dernière version, ARTPEC-7, est conçu dans une optique de sécurité avant tout.

Le concept de l’intelligence artificielle intégrée sous la forme d’une machine et d’un calcul d’apprentissage profond sera également plus répandu pour aller de l’avant. Pour ceux qui l’utilisent, l’intelligence artificielle - ou plus exactement l’apprentissage machine et l’apprentissage profond - est maintenant plus qu’un simple mot à la mode ; elle est devenue une réalité quotidienne. Elle attirera donc moins l’attention en tant qu’un sujet technique « passionnant », ce qui peut amener certains à penser qu’elle n’a pas atteint son potentiel. En fait, elle sera utilisée davantage que la plupart des gens ne l’imaginent - mais elle sera tout simplement invisible pour eux. Cependant, là encore, nous devrons aborder l’aspect de la création de nouveaux modèles d’apprentissage profond « plus légers », exigeant moins de mémoire et de puissance de calcul.

3 : Vers une confiance dans les appareils en périphérie du réseau

La confiance prend différentes formes. La confiance que les organisations recueilleront et utiliseront nos données de façon responsable ; la confiance que les dispositifs et les données sont protégés contre les cybercriminels ; la confiance que les données elles-mêmes sont exactes et que la technologie elle-même fonctionnera comme prévu. C’est à la périphérie du réseau que cette confiance sera créée ou détruite.

La confiance tout au long de la chaîne d’approvisionnement sera vitale. Bien que l’intégration de puces d’espionnage sur le matériel lui-même soit une possibilité relativement lointaine, il serait beaucoup plus facile d’installer une « porte dérobée » d’espionnage dans un appareil par le biais d’une mise à niveau ultérieure du microprogramme plutôt qu’au moment de la fabrication.

Les questions relatives à la protection de la vie privée continueront de faire l’objet de débats partout dans le monde. Bien que des technologies telles que l’anonymisation et le masquage dynamiques puissent être utilisées en périphérie pour protéger la vie privée, les attitudes et la réglementation ne sont pas uniformes d’une région et d’un pays à l’autre. La nécessité de naviguer dans le cadre juridique international sera permanente pour les entreprises du secteur de la surveillance.

Le traitement et l’analyse des données étant de plus en plus effectués dans l’appareil lui-même, la Cyber Security deviendra de plus en plus cruciale. Même face aux preuves de cyberattaques toujours plus nombreuses et sophistiquées, beaucoup d’organisations ne parviennent toujours pas à effectuer les mises à jour de microprogramme les plus élémentaires. Pour un système sécurisé, il est fondamental de disposer à la fois d’une gestion individuelle des appareils et d’une gestion complète du cycle de vie de l’ensemble de la solution de surveillance, grâce à des politiques claires en matière de matériel, de logiciels et d’utilisateurs.

4 : Règlements : cas d’utilisation vs technologie

Il est difficile, voire impossible, de réglementer la technologie (à juste titre dans la plupart des cas). Il n’est réaliste de réglementer que les cas d’utilisation de la technologie. Prenons l’exemple de la reconnaissance faciale. Dans certains cas d’utilisation - par exemple pour accélérer le passage d’une personne dans un aéroport - la reconnaissance faciale peut être considérée comme inoffensive et même souhaitable. Cependant, lorsqu’elle est utilisée pour contrôler les citoyens et les systèmes de crédit social, elle devient nettement plus sinistre et indésirable. La technologie est exactement pareil, mais le cas d’utilisation est complètement différent.

Les attitudes à l’égard des cas d’utilisation appropriés et des règlements qui les entourent diffèrent d’un pays à l’autre. Le Règlement Général sur la Protection des Données (RGPD) européen est l’un des exemples les plus médiatisés. Protégeant les droits des citoyens de l’UE en ce qui concerne la collecte, le stockage, le traitement et l’utilisation de leurs données personnelles, ce règlement est l’un des plus stricts au monde en matière de protection des données. D’autres pays sont beaucoup moins stricts et de nombreuses organisations dans d’autres régions fournissant des services en ligne bloquent l’accès des citoyens de l’UE en raison de leur non-conformité au RGPD.

Les règlements ont du mal à suivre le rythme des progrès technologiques, mais les gouvernements continueront de chercher des moyens de contrôler les cas d’utilisation dans l’intérêt des citoyens ou dans leur propre intérêt. Il s’agit d’un paysage dynamique dans lequel l’industrie devra naviguer et où l’éthique des affaires continuera de faire l’objet d’un examen approfondi.

5 : Diversité des réseaux

En conséquence directe de la complexité de la réglementation, de la protection de la vie privée et de la Cyber Security, nous assistons depuis les deux dernières décennies à l’abandon de l’ouverture totale d’Internet. Même si l’Internet et les services publics dans le cloud continueront de faire partie de la façon dont nous transférons, analysons et stockons les données, les clouds hybrides et privés sont de plus en plus utilisés. Nous constatons une augmentation des « smart islands », où les systèmes destinés à des applications spécifiques ont des connexions directes et limitées à d’autres systèmes interdépendants.

Si certaines personnes considèrent comme indésirable tout abandon de l’ouverture, les arguments relatifs à la sécurité et à la protection des données sont convaincants. En outre, on considérait auparavant les progrès dans le domaine de l’IA et de l’apprentissage machine comme un avantage de l’ouverture et du partage des données, la sagesse supposée étant que l’apprentissage machine dépend d’énormes ensembles de données afin que les ordinateurs puissent apprendre. Toutefois, les progrès réalisés permettent aujourd’hui d’adapter des modèles de réseau préformé à des applications spécifiques avec un volume de données relativement faible. Par exemple, Axis a participé récemment à un projet dans le cadre duquel un modèle de surveillance de la circulation ,formé avec seulement 1 000 exemples de photos, a permis de réduire de 95 % les fausses alarmes dans la détection des accidents.

Regarder dans une boule de cristal est dangereux dans n’importe quel environnement - dans le secteur de la technologie, cela peut être considéré comme une folie positive ! Mais il est essentiel qu’en cherchant à répondre aux besoins de nos clients aujourd’hui, nous ayons un œil sur les opportunités et les risques auxquels nous serons tous confrontés dans l’avenir.

Abonnez-vous à notre newsletter Security Trends & Insights
Inscrivez-vous!
Axis Communications, Andreas Reimann, PR and Social Media Specialist
For further information, please contact: Andreas Reimann, PR and Social Media Specialist, Axis Communications
Phone: +49 89 35 88 17 221
More about