[TRIBUNE de Morey Haber, Beyond Trust] Alors que la numérisation s’étend au cœur de nos vies et de nos environnements, 2026 marque une étape importante dans la convergence entre le monde physique et le numérique. L'évolution des technologies de géolocalisation, autrefois perçues comme innovantes, va aussi de révéler propice à des usages malveillants. Parallèlement, la mobilité croissante des travailleurs bouleverse la gestion des identités, exigeant une approche centrée sur la sécurité des accès et la gestion des identités à l’échelle individuelle. Enfin, l’émergence de la domotique vocale, plus simple et plus sécurisée, ouvre la voie à des maisons connectées plus intuitives. Une analyse de Morey Haber, conseiller en chef en sécurité chez BeyondTrust qui détaille les risques en termes de sécurité afférents à ces évolutions.
L’utilisation malveillante de traceurs de géolocalisation à bas coût à des fins de reconnaissance lors d’attaques cyberphysiques devrait s’intensifier en 2026, entraînant une augmentation des incidents publics.
Il en est ainsi des dispositifs de géolocalisation, comme les Apple AirTags et les Life360 Tiles qui procurent de nombreuses applications, du suivi de clés perdues à la localisation de bagages égarés. Même les fabricants de vêtements s'y sont mis, proposant des AirTags intégrés aux semelles de baskets pour permettre aux parents inquiets de retrouver leurs enfants. Des organisations comme l'Association Alzheimer encouragent également l'utilisation de ces traceurs pour aider les personnes atteintes de démence à préserver leur autonomie en toute sécurité.
Bien sûr, avec de telles informations, les utilisations malveillantes sont inévitables. On a déjà constaté des cas de harcèlement et de traque par des conjoints jaloux. Désormais, les cybercriminels poussent l'utilisation de ces dispositifs encore plus loin en plaçant des AirTags sur des biens de grande valeur, comme des fourgons blindés, des conteneurs et même du personnel.
Une fois installés, les AirTags permettent de cartographier les itinéraires et les horaires, de déterminer les points de livraison et d'optimiser les plans de braquage en identifiant les zones les plus susceptibles de réussir.
Utilisateurs et fournisseurs devront donc à l’avenir réévaluer et renforcer les contrôles de sécurité relatifs à la surveillance de ces appareils et au partage public de leur géolocalisation. Les mesures de protection pourraient inclure de nouvelles fonctionnalités permettant un contrôle précis des appareils Bluetooth et les empêchant de transmettre leurs données de géolocalisation à des traceurs externes, ou encore le placement de brouilleurs sur les biens de grande valeur afin d'empêcher tout suivi non autorisé.
Malgré les nouvelles fonctionnalités et les nouveaux contrôles de sécurité, l'exploitation croissante de cette technologie prouve que même les meilleures intentions peuvent être détournées en vecteurs d'attaque pour de futurs crimes.
Les nomades numériques
Le périmètre du réseau et des terminaux va s'éroder presque entièrement, forçant l'identité à devenir le nouvel élément central alors que les organisations s'efforcent de sécuriser une main-d'œuvre qui est passée du “travail à distance” à une mobilité et une distribution croissantes.
Face à la montée des tensions géopolitiques et à la polarisation croissante des débats, les télétravailleurs envisageront de plus en plus une relocalisation, temporaire ou permanente. Cette perspective est d'autant plus attrayante que de nombreux pays proposent des visas “nomades numériques” pour encourager les déplacements temporaires de ces travailleurs, contribuant ainsi à la relance économique.
Cette tendance sera encore amplifiée par une nouvelle génération de travailleurs, habituée aux missions ponctuelles et à l'économie collaborative, et désireuse de suivre les traces des influenceurs sur les réseaux sociaux.
Mais les employés nomades posent plusieurs défis en matière de cybersécurité. Ils peuvent déménager sans en informer leur employeur, manipuler des informations sensibles en dehors des zones géographiques autorisées ou connecter des appareils d'entreprise dans des environnements à haut risque.
Les organisations qui réussiront le mieux à gérer leurs nomades numériques disposeront d'une visibilité puissante sur les identités, leur permettant non seulement de déceler les risques techniques, mais aussi de comprendre comment et où les identités, les comptes, les privilèges et les accès sont utilisés.
Alexa, configure des systèmes domotiques plus sécurisés
Attendez -vous en 2026 à découvrir des avancées majeures dans le domaine de la domotique vocale, qui permettront de combler les lacunes technologiques et de surmonter la résistance des utilisateurs.
Nombre d'entre nous ont rencontré des difficultés avec les technologies de pointe et leur adoption, surtout lorsqu'elles se font au détriment de la confidentialité et de l'accès à leurs courriels, à leur calendrier et à leurs données numériques quotidiennes.
Nous avons déjà vu des appareils domestiques, comme les ouvre-portes de garage, être retirés des systèmes d'intégration pour des raisons de sécurité. Mais que se passerait-il si la domotique sécurisée devenait plus simple ? Et si nous pouvions simplement demander qu'une action soit effectuée au lieu de devoir la configurer dans une application ?
Imaginez pouvoir programmer l'arrosage de vos arbres et de vos plantes, configurer le fonctionnement de votre pompe de piscine et programmer l'éclairage de votre garage pour qu'il s'allume à l'ouverture de la porte, le tout par simple commande vocale. Vous pourriez même demander à votre routeur Netgear de placer votre sonnette vidéo, vos caméras de sécurité, vos commutateurs Wi-Fi et vos téléviseurs connectés sur un réseau local virtuel (VLAN) dédié, n'autorisant l'accès qu'aux appareils connectés au réseau local.
Pendant des années, nous avons eu recours à la logique complexe d’IFTTT (IF This, Then That autrement dit si ceci, alors cela). C'est le principe même de l'automatisation avec la création de scénarios., ou dépensé des centaines d’euros en faisant appel à des experts pour rendre nos maisons plus intelligentes.
En 2026, ces tâches manuelles devraient être automatisées grâce à des commandes vocales simples et intuitives permettant une configuration bien plus avancée. La frontière entre le réel et le numérique s’efface à mesure que nos environnements deviennent plus intelligents, interconnectés et vulnérables. Tout l’enjeu est d’identifier comment accompagner cette transition tout en assurant la sécurité et la confiance des individus et entreprises dans un univers de plus en plus convergent.
