Bien que les objets connectés ne soient pas encore soumis à des réglementations spécifiques concernant la sécurité et la gestion des données personnelles, ils induisent des préoccupations grandissantes.
En témoigne les propos tenus par Stéphane Grégoire, Chef du Service des Affaires Économiques à la CNIL, lors de la matinée MEDEF « les matinales du numérique objets connectés » du 12 avril 2016, faisant état dune augmentation de 36% du nombre de saisies de la CNIL concernant la protection des données personnelles et des libertés individuelles durant lannée 2015.
Il est en effet bon de rappeler que la CNIL est attentive aux aspects suivants :
- ? Les droits daccès, de rectification et de portabilité des informations
Un utilisateur peut effectivement demander quon lui communique les données le concernant, que celles-ci soient modifiées ou tout simplement restituées et transférées vers un autre service.
- ? Le non-détournement des finalités
En effet, la spécificité des objets connectés est quils ont tendance à se faire oublier et peuvent être utilisés à des fins non souhaitées. Lusage premier de cet objet ne doit donc pas être détourné pour collecter dautres informations, et être décorrélé de cet usage.
- ? Lauthentification et déchanges de données
Des mesures techniques sont à mettre en place pour garantir un niveau suffisant de sécurité que ce soit pour authentifier laccès au device ou pour assurer – par du chiffrement, par exemple – la confidentialité du transfert des données.
Souvent considéré comme un frein à linnovation et une contrainte à lexpérimentation, les aspects sécuritaires peuvent devenir, dans le contexte de lIOT, une véritable opportunité Marketing. Ainsi, obtenir lagrément de la CNIL devient un label de fiabilité et de qualité. En effet, les aspects liés à la sécurité des données personnelles font, désormais, lobjet dune attention particulière par les consommateurs juste après les éléments relatifs au prix.
Malgré ses coûts et sa complexité, la sécurité a également tout intérêt à sintégrer en amont du design des produits et des processus de R&D. Le « Privacy by Design » devient alors un outil visant notamment à adapter les solutions aux besoins du consommateur et le placer au centre des préoccupations.
ARROWMAN Key Insight
Dès lors que la sécurité se place au cur des préoccupations dans lécosystème foisonnant de lIOT, Benoit Andrade recommande aux Dirigeants délaborer une vraie stratégie pour attirer des profils rares et extrêmement recherchés.
Les compétences liées à la cyber-sécurité et à la protection des données personnelles sont devenues aussi capitales pour le succès dun projet, que rares à travers le monde. Selon lui, ce type de recrutement doit être anticipé pour permettre leur intégration le plus tôt possible dans les phases de développement et véritablement intégré au business model de lentreprise.
Expertise indispensable, le recrutement et lintégration de ces compétences représentent des enjeux majeurs pour le développement et la pérennité de lentreprise. Au delà des risques légaux et des questions dimage de marque, une part importante du succès technique et commercial réside de plus en plus dans ce recrutement.
Benoit ANDRADE, Directeur Associé chez ARROWMAN Executive Search, Expert des Technologies & de lIOT.