Robots de trottoir, véhicules autonomes compacts, drones : la logistique du dernier kilomètre entre dans une phase d’industrialisation accélérée. Entre stratégies américaines, montée en puissance chinoise et prudence européenne, les acteurs testent un modèle hybride où l’autonomie complète reste encore un horizon plus qu’une réalité. Le dernier kilomètre des livraisons est devenu un champ d’innovations industrielles pour résoudre ce casse-tête logistique. Longtemps perçue comme un goulet d’étranglement coûteux, cette phase finale de la livraison connaît aujourd’hui une diversification rapide des solutions technologiques, entre robots roulants, véhicules autonomes légers et drones. Le récent partenariat entre DoorDash et Also illustre ce basculement. L’enjeu n’est plus de démontrer la faisabilité technique, mais d’intégrer ces solutions à grande échelle dans des chaînes logistiques déjà denses. DoorDash investit ainsi dans de petits véhicules électriques autonomes capable...
Par Dominique Loiselet, Directeur Général de Blue Coat France.
Depuis début octobre 2015, Twitter a décidé de chiffrer les échanges de messages privés entre ses utilisateurs, en expliquant que cela augmente la sécurité. A chaque fois qu’un géant de l’Internet, Google en tête, passe en trafic SSL, le message est « c’est pour améliorer la sécurité ». Mais l’utilisation de flux chiffrés est-elle un véritable vecteur d’amélioration de la sécurité des systèmes d’informations ? N’est-ce pas plutôt, et comme l’indique l’ANSSI dans son document Recommandation de Sécurité concernant l’analyse des flux HTTPS « Une technologie conçue pour protéger en confidentialité et en intégrité les communications de bout en bout ».
Définition
La confidentialité consiste dans « le fait de s'assurer que l'information n'est seulement accessible qu'à ceux dont l'accès est autorisé » selon la définition de l'Organisation Internationale de Normalisation (ISO).
La sécurité, elle, correspond à l’absence de menaces, ou à la mise en place de stratégie et d’outils pour réduire très significativement ces menaces.
Explication
Le chiffrement du trafic rend pratiquement impossible l’interception des échanges par une personne non autorisée et améliore de ce fait la confidentialité. Et ce de bout en bout, entre le site Internet et l’ordinateur ou le terminal mobile.
Mais si le site web est infecté, alors les codes malicieux qui vont transiter sur le réseau ne pourront plus être détecté par les systèmes de sécurité de l’entreprise déployés dans l’infrastructure. En voulant améliorer la confidentialité, le développement des trafics chiffrés ouvre en fait une brèche béante de sécurité
L’Arcep vient d’annoncer qu’à la mi-2015, la part de trafic chiffré vue par les FAI en France représenterait près de 50% contre 5% en 2012. De ce fait, et sur la moitié des trafics internet, la sécurité de l’entreprise ne pourra reposer que sur les capacités d’analyse et de détection déployées après le tunnel chiffré. C’est-à-dire sur le périphérique. Dans la grande majorité des cas, il s’agit d’un simple agent d’antivirus, ce qui est loin d’être suffisant vu la complexité des menaces actuelles.
Les pirates l’ont bien compris, et on estime que 80% des attaques complexes utilisent désormais les connections chiffrées pour pénétrer le système informatique des entreprises.
Cela crée une situation paradoxale pour les employés, qui demandent, et à juste titre, à la fois la confidentialité des échanges, la sécurisation des informations sensibles et la protection contre les attaques de type Ransomware.
Ne confondons pas confidentialité et sécurité… ça n’est pas la même chose. Ces deux besoins fondamentaux peuvent paraître antinomiques, mais il est désormais possible, avec des solutions de Sécurisation des Flux chiffrés (Encrypted Trafic Management) de faire quelles se complètent pour renforcer la sécurité du système d’information.

