Des solutions de verrouillage modernes pour le co-travail et les bureaux partagés

Dans la troisième partie de cette série d’articles pour le blog sur les nombreux nouveaux espaces de coworking et bureaux partagés faisant leur apparition, nous nous intéressons au futur. Interviewés par Jakub Samochowiec, Senior Researcher, les experts en futurologie du célèbre institut allemand Gottlieb Duttweiler (GDI) nous expliquent à quoi pourraient ressembler notre monde du travail et la sécurité de celui-ci dans quelques années.

Travail du futur ou futur sans travail? Comment la numérisation modifie-t-elle notre vie professionnelle?

Quand on parle de la numérisation du travail, on cherche le plus souvent à savoir quelles professions existeront encore à l’avenir et lesquelles disparaîtront. On omet souvent de réfléchir à une autre question tout aussi pertinente: comment travaillerons-nous demain? En effet, la numérisation modifie la façon dont nous organisons le travail.

L’exemple le plus criant est le télétravail. Même si l’infrastructure numérique le rendait possible depuis longtemps, c’est la pandémie qui a fait que le travail hors du bureau ne sera plus jamais une question marginale.

Par principe, on peut se demander si, au-delà du simple bureau, l’entreprise elle-même n’est pas aussi devenue superflue. La théorie économique classique explique que le marché libre est la méthode la plus efficace d'allouer des ressources. Selon cette logique, l’existence même des entreprises s’explique au fond par le fait que certaines petites transactions seraient trop difficiles à évaluer et à facturer individuellement pour être effectuées sur le marché. Elles sont pour cette raison rémunérées par le biais d'un salaire mensuel forfaitaire. L'évaluation et la facturation sont précisément des activités qui se prêtent incroyablement bien à la numérisation. L’expérience que nous avons vécue avec les courses de taxi, où les entreprises de taxi sont devenues superflues et ont été remplacées exclusivement par des chauffeurs indépendants, pourrait bien s'étendre à d’autres secteurs. Au lieu de travailler dans des entreprises, les personnes seraient chargées de projets.

Le risque d'une telle démarche est double: allouer les fonctions de surveillance et de contrôle à des machines et chercher à mesurer tout ce qu'il est possible de mesurer. Amazon a ainsi fait breveté un bracelet qui évalue les gestes manuels exacts de leurs employés dans l’optique d'en optimiser l’efficacité. Le responsable hiérarchique d'hier est désormais remplacé par un ordinateur.

Comment le travail va-t-il évoluer dans le contexte de la société?

Est-ce que, comme semble l’indiquer la réponse à la question précédente, chacun de nos gestes sera surveillé? Serons-nous soumis à la dictature d’une machine? La numérisation autorise-t-elle de nouvelles libertés dans le télétravail, l’organisation du travail autour de projets sans engagement et, éventuellement, la génération d'un revenu de base lorsque les machines effectuent beaucoup de tâches pour nous?

L’influence que la numérisation exerce sur notre travail n’est pas déterminée par la technologie. Il s’agit d’un débat que nous devons avoir en tant que société. Ce qui est décisif, c'est la confiance que nous avons les uns envers les autres pour faire face à ces nouvelles libertés. Ne pas se faire confiance, c’est considérer la surveillance comme nécessaire. C’est précisément l’impétueuse nécessité de se mettre soudain au télétravail qui a prouvé que nous pouvons nous faire bien plus confiance que nous aurions pu l’imaginer.

Le 100% numérique – À quoi ressemblent les concepts de sécurité 4.0?

La machine à café, la maison, parfois même toute la ville... Aujourd'hui, tout est «intelligent». La mise en réseau évoquée par ces termes permet d’être plus efficace et innovant, et rend notre vie incroyablement plus simple (on parle en anglais de «Convenience»). En même temps, il ne faut pas oublier une chose: le mot «intelligent» rime souvent avec «piratable». Plus un système est complexe et connecté, plus il est susceptible d’être attaqué.

Un cas pratique illustre très bien à quel point les limites du système sont floues. Un grand nombre de caméras de surveillance privées ont été piratées parce que leur propriétaire n'avait pas modifié le mot de passe «1234» paramétré par défaut par le fabricant. Ces caméras détournées ont permis d'organiser une attaque orchestrée sur un autre serveur.

D'où le constat suivant: si l’on veut participer à un monde 4.0 connecté, et profiter des nombreuses opportunités qu’il offre, il faut aussi engager une réflexion systémique sur les concepts de sécurité. Il va donc falloir miser sur des solutions techniques d’avenir et espérer que chaque individu participant à ce monde en réseau adoptera la bonne attitude. Même si je me fiche de savoir si ma caméra personnelle est piratée, je dois tenir compte du fait qu'elle peut aussi être utilisée pour nuire à des tiers.

Le réseau sans fil par rapport à la radio, les logiciels par rapport au matériel informatique: Quelles technologies de sécurité appartiendront bientôt au passé et pourquoi?

Cela dépend de ce que l’on cherche à optimiser. S’agit-il d'atteindre un niveau de sécurité maximal? Dans ce cas, une solution basée sur des logiciels et du matériel informatique est certainement plus sûre. En revanche, s’il s’agit de protéger à moindre coût des petits éléments de l’écosystème en réseau, une solution logicielle peut tout à fait suffire. L’exemple des caméras piratées démontre que des actions simples, par exemple le remplacement du mot de passe «1234» par un autre mot de passe, peuvent avoir une grande incidence. Pour surmonter ces petits obstacles, des technologies un peu plus anciennes peuvent s’avérer tout à fait suffisantes.

«À l'IA de gérer le problème!» – Cette injonction divise notre société en deux camps. Quelle influence exercera l’IA sur les concepts de sécurité de demain?

Les IAs vont améliorer les concepts de sécurité. Mais elles vont devenir aussi de meilleurs pirates informatiques. Attaquants et défenseurs vont apprendre les uns des autres et devenir plus intelligents. D'où une véritable course aux armements entre les applications offensives et défensives des IAs. Et la question suivante: l'une des parties dispose-t-elle d'un avantage systémique? Il est tout à fait plausible que l’attaquant soit avantagé, car il a juste besoin de trouver un angle d'attaque et d'y concentrer ses efforts. Le défenseur doit quand à lui surveiller tous les points de vulnérabilité potentiels.