En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Actualité des entreprises

Tendances IT 2026

Publication: 22 décembre

Partagez sur
 
La convergence physique-numérique...
 

Alors que la digitalisation s’étend au cœur de nos vies et de nos environnements, 2026 marque une étape importante dans la convergence entre le monde physique et le numérique. L’évolution des technologies de géolocalisation, autrefois perçues comme innovantes, se révèle aussi propice à des usages malveillants. Parallèlement, la mobilité croissante des travailleurs bouleverse la gestion des identités, exigeant une approche centrée sur la sécurité des accès et la gestion des identités à l’échelle individuelle. Enfin, l’émergence de la domotique vocale, plus simple et plus sécurisée, ouvre la voie à des maisons connectées plus intuitives.

D’AirTag à Target

L’utilisation malveillante de traceurs de géolocalisation à bas coût à des fins de reconnaissance lors d’attaques cyberphysiques devrait s’intensifier en 2026, entraînant une augmentation des incidents publics.

Les dispositifs de géolocalisation, comme les Apple AirTags et les Life360 Tiles, offrent de nombreuses applications, du suivi de clés perdues à la localisation de bagages égarés. Même les fabricants de vêtements s’y sont mis, proposant des AirTags intégrés aux semelles de baskets pour permettre aux parents inquiets de retrouver leurs enfants. Des organisations comme l’Association Alzheimer encouragent également l’utilisation de ces traceurs pour aider les personnes atteintes de démence à préserver leur autonomie en toute sécurité. Bien sûr, avec de telles informations, les utilisations malveillantes sont inévitables. On a déjà constaté des cas de harcèlement et de traque par des conjoints jaloux. Désormais, les cybercriminels poussent l’utilisation de ces dispositifs encore plus loin en plaçant des AirTags sur des biens de grande valeur, comme des fourgons blindés, des conteneurs et même du personnel. Une fois installés, les AirTags permettent de cartographier les itinéraires et les horaires, de déterminer les points de livraison et d’optimiser les plans de braquage en identifiant les zones les plus susceptibles de réussir.

Utilisateurs et fournisseurs devront réévaluer et renforcer les contrôles de sécurité relatifs à la surveillance de ces appareils et au partage public de leur géolocalisation. Les mesures de protection pourraient inclure de nouvelles fonctionnalités permettant un contrôle précis des appareils Bluetooth et les empêchant de transmettre leurs données de géolocalisation à des traceurs externes, ou encore le placement de brouilleurs sur les biens de grande valeur afin d’empêcher tout suivi non autorisé. Malgré les nouvelles fonctionnalités et les nouveaux contrôles de sécurité, l’exploitation croissante de cette technologie prouve que même les meilleures intentions peuvent être détournées en vecteurs d’attaque pour de futurs crimes.

Les nomades numériques

Le périmètre du réseau et des terminaux va s’éroder presque entièrement, forçant l’identité à devenir le nouvel élément central alors que les organisations s’efforcent de sécuriser une main-d’œuvre qui est passée du « travail à distance » à une mobilité et une distribution croissantes.

Face à la montée des tensions géopolitiques et à la polarisation croissante des débats, les télétravailleurs envisageront de plus en plus une relocalisation, temporaire ou permanente. Cette perspective est d’autant plus attrayante que de nombreux pays proposent des visas « nomades numériques » pour encourager les déplacements temporaires de ces travailleurs, contribuant ainsi à la relance économique. Cette tendance sera encore amplifiée par une nouvelle génération de travailleurs, habituée aux missions ponctuelles et à l’économie collaborative, et désireuse de suivre les traces des influenceurs sur les réseaux sociaux. Mais les employés nomades posent plusieurs défis en matière de cybersécurité. Ils peuvent déménager sans en informer leur employeur, manipuler des informations sensibles en dehors des zones géographiques autorisées ou connecter des appareils d’entreprise dans des environnements à haut risque.

Les organisations qui réussiront le mieux à gérer leurs nomades numériques disposeront d’une visibilité puissante sur les identités, leur permettant non seulement de déceler les risques techniques, mais aussi de comprendre comment et où les identités, les comptes, les privilèges et les accès sont utilisés.

Alexa, configure des systèmes domotiques plus sécurisés

Attendez -vous à découvrir des avancées majeures dans le domaine de la domotique vocale, qui permettront de combler les lacunes technologiques et de surmonter la résistance des utilisateurs. Nombre d’entre nous ont rencontré des difficultés avec les technologies de pointe et leur adoption, surtout lorsqu’elles se font au détriment de la confidentialité et de l’accès à leurs courriels, à leur calendrier et à leurs données numériques quotidiennes. Nous avons déjà vu des appareils domestiques, comme les ouvre-portes de garage, être retirés des systèmes d’intégration pour des raisons de sécurité. Mais que se passerait-il si la domotique sécurisée devenait plus simple ? Et si nous pouvions simplement demander qu’une action soit effectuée au lieu de devoir la configurer dans une application ? Imaginez pouvoir programmer l’arrosage de vos arbres et de vos plantes, configurer le fonctionnement de votre pompe de piscine et programmer l’éclairage de votre garage pour qu’il s’allume à l’ouverture de la porte, le tout par simple commande vocale. Vous pourriez même demander à votre routeur Netgear de placer votre sonnette vidéo, vos caméras de sécurité, vos commutateurs Wi-Fi et vos téléviseurs connectés sur un VLAN dédié, n’autorisant l’accès qu’aux appareils connectés au réseau local.

Pendant des années, nous avons eu recours à la logique complexe d’IFTTT, ou dépensé des centaines d’euros en faisant appel à des experts pour rendre nos maisons plus intelligentes. En 2026, ces tâches manuelles devraient être automatisées grâce à des commandes vocales simples et intuitives permettant une configuration bien plus avancée.

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email:


 

Dans la même rubrique