Tanguy de Coatpont, Directeur Général de Kaspersky Lab France et Afrique du Nord
C’est même l’un des terrains de jeu favoris des adeptes des objets connectés. Avec ses 30 millions d’utilisateurs dans le monde, l’application RunKeeper illustre à elle seule l’engouement pour le Quantified Self, l’auto-évaluation de sa propre personne et de ses performances. Pratiquant occasionnel et sportif confirmé se mirent dans les données que leur montre, smartphone ou capteur idoine enregistre au cours de leur séance sportive.
A un plus haut niveau, la donnée numérique est devenue aussi l’indicateur de référence des coachs, des sportifs et des spectateurs de certains sports. Les modélisations mathématiques, couplées à des calculateurs puissants, offrent une vision plus large, prédictive parfois, de la compétition. La Formule 1 par exemple a fait de cette donnée recueillie en temps réel son outil décisionnel stratégique pendant les Grand prix, comme le font les opérateurs financiers en salles de marché. En football, le ballon bourré de capteurs permet d’évaluer les performances d’un bon ou d’un mauvais coup de pied. Tandis qu’à Roland Garros, la raquette de tennis connectée de Babolat permet d’analyser finement le geste de certains joueurs.
Informations et e-réputation d’une équipe sportive ont tout autant de valeur que celles d’une entreprise
Durant le Tour de France, chaque équipe suit ses joueurs de près grâce à des données comme celles volées à Christopher Froome. L’organisation du Tour a quant à elle embarqué dans sa caravane 2015 le trio vertueux Objet connecté-Big Data-Cloud. Des capteurs placés sous les selles des cyclistes recueillent en course des données liées à leur vitesse et à leur position. Les milliers de données récoltées chaque jour, pour chaque coureur, sont triées, analysées et diffusées en temps réel. Elles permettent alors de suivre les performances de chaque concurrent, dans les coulisses du Tour, et sur les tablettes et smartphones des fans de cyclisme.
On le voit bien, le numérique entraîne le monde sportif dans une nouvelle dimension, et il y aura encore de quoi s’extasier pendant quelques années devant l’exploitation de ses données au service d’un sport, aussi vieux soit-il. Malheureusement, l’ouverture au numérique entraîne dans son sillage une menace qui sévit déjà : le piratage de données.
On pourrait croire le Sport, source de rêve et d’émotions partagées, épargné par ce type de délit. Mais ce serait plus par naïveté que sur la base d’un quelconque argument objectif. Pour des raisons psychologiques comme pour des raisons marketing et financières, l’information dans une équipe sportive a tout autant de valeur que les données économiques dans une entreprise. L’enjeu en Formule 1 se mesure en millions d’euros. Et comme dans une entreprise, c’est bien l’ensemble de la chaîne de traitement de l’information numérique, depuis l’acquisition jusqu’à l’exploitation, qui doit être sécurisée et maitrisée afin de garantir l’intégrité des données sportives.
Pas seulement au cinéma !
On attendra les résultats de l’enquête avant de tirer des conclusions hâtives, mais l’équipe Sky de Christopher Froome l’a appris à ses dépens. Même chose aux Etats-Unis, pour le club de Base-Ball des Astros de Houston. Ses bases de données de joueurs auraient récemment été visitées par un membre du club rival des Cardinals de Saint-Louis. Une vengeance contre un ancien manager passé chez les Astros, selon les informations publiées.
Cette affaire, transposable dans un club de football en France ou tout autre sport, relève du scénario de niveau 1 : la fuite de données due à une négligence humaine. D’après l’enquête du FBI, le manager transfuge n’avait rien changé à ses méthodes de collecte de données et ses habitudes de mot de passe. Et il n’est sans doute pas le seul dans ce cas…
Dans un scénario de niveau 2, le pirate entre dans un système pour aspirer les données et espionner les performances d’un concurrent. C’est à priori ce qui a motivé le vol des données d’entraînement de Christopher Froome.
Troisième et dernier niveau, le pirate intervient directement sur les données. Via un ver introduit pour ralentir le système, ou pour réécrire les informations à la volée et induire la partie adverse en erreur. Une éventualité qui ne se voit pas seulement au cinéma !
S’inquiéter aussi de la bonne préparation informatique
Dans tous les cas, quel que soit le niveau de piratage, tout système est plus ou moins vulnérable, et l’effort demandé pour en exploiter les failles sera à la hauteur de la valeur qu’il représente. Le but peut être aussi bien de prendre l’avantage sur un concurrent que la volonté de nuire, ou encore la divulgation publique d’informations personnelles et confidentielles dans une démarche activiste.
Bien préparer et réussir sa saison sportive ne relève donc plus aujourd’hui des seules questions physiques et logistiques. Il revient à chaque coach, à chaque équipe de s’inquiéter aussi de la bonne préparation informatique au même titre que l’on s’inquiétera de la performance et de l’intégrité des athlètes et de leur matériel.
Dans le monde réel, équipes et clubs sportifs redoublent d’efforts naturellement pour ne dévoiler qu’une part infime de leurs atouts avant, pendant et après une compétition. Dans le monde numérique, c’est aussi une marche à suivre. Le caractère virtuel, impalpable, des données, ne dispense en rien de se protéger du piratage et de l’espionnage.
A un plus haut niveau, la donnée numérique est devenue aussi l’indicateur de référence des coachs, des sportifs et des spectateurs de certains sports. Les modélisations mathématiques, couplées à des calculateurs puissants, offrent une vision plus large, prédictive parfois, de la compétition. La Formule 1 par exemple a fait de cette donnée recueillie en temps réel son outil décisionnel stratégique pendant les Grand prix, comme le font les opérateurs financiers en salles de marché. En football, le ballon bourré de capteurs permet d’évaluer les performances d’un bon ou d’un mauvais coup de pied. Tandis qu’à Roland Garros, la raquette de tennis connectée de Babolat permet d’analyser finement le geste de certains joueurs.
Informations et e-réputation d’une équipe sportive ont tout autant de valeur que celles d’une entreprise
Durant le Tour de France, chaque équipe suit ses joueurs de près grâce à des données comme celles volées à Christopher Froome. L’organisation du Tour a quant à elle embarqué dans sa caravane 2015 le trio vertueux Objet connecté-Big Data-Cloud. Des capteurs placés sous les selles des cyclistes recueillent en course des données liées à leur vitesse et à leur position. Les milliers de données récoltées chaque jour, pour chaque coureur, sont triées, analysées et diffusées en temps réel. Elles permettent alors de suivre les performances de chaque concurrent, dans les coulisses du Tour, et sur les tablettes et smartphones des fans de cyclisme.
On le voit bien, le numérique entraîne le monde sportif dans une nouvelle dimension, et il y aura encore de quoi s’extasier pendant quelques années devant l’exploitation de ses données au service d’un sport, aussi vieux soit-il. Malheureusement, l’ouverture au numérique entraîne dans son sillage une menace qui sévit déjà : le piratage de données.
On pourrait croire le Sport, source de rêve et d’émotions partagées, épargné par ce type de délit. Mais ce serait plus par naïveté que sur la base d’un quelconque argument objectif. Pour des raisons psychologiques comme pour des raisons marketing et financières, l’information dans une équipe sportive a tout autant de valeur que les données économiques dans une entreprise. L’enjeu en Formule 1 se mesure en millions d’euros. Et comme dans une entreprise, c’est bien l’ensemble de la chaîne de traitement de l’information numérique, depuis l’acquisition jusqu’à l’exploitation, qui doit être sécurisée et maitrisée afin de garantir l’intégrité des données sportives.
Pas seulement au cinéma !
On attendra les résultats de l’enquête avant de tirer des conclusions hâtives, mais l’équipe Sky de Christopher Froome l’a appris à ses dépens. Même chose aux Etats-Unis, pour le club de Base-Ball des Astros de Houston. Ses bases de données de joueurs auraient récemment été visitées par un membre du club rival des Cardinals de Saint-Louis. Une vengeance contre un ancien manager passé chez les Astros, selon les informations publiées.
Cette affaire, transposable dans un club de football en France ou tout autre sport, relève du scénario de niveau 1 : la fuite de données due à une négligence humaine. D’après l’enquête du FBI, le manager transfuge n’avait rien changé à ses méthodes de collecte de données et ses habitudes de mot de passe. Et il n’est sans doute pas le seul dans ce cas…
Dans un scénario de niveau 2, le pirate entre dans un système pour aspirer les données et espionner les performances d’un concurrent. C’est à priori ce qui a motivé le vol des données d’entraînement de Christopher Froome.
Troisième et dernier niveau, le pirate intervient directement sur les données. Via un ver introduit pour ralentir le système, ou pour réécrire les informations à la volée et induire la partie adverse en erreur. Une éventualité qui ne se voit pas seulement au cinéma !
S’inquiéter aussi de la bonne préparation informatique
Dans tous les cas, quel que soit le niveau de piratage, tout système est plus ou moins vulnérable, et l’effort demandé pour en exploiter les failles sera à la hauteur de la valeur qu’il représente. Le but peut être aussi bien de prendre l’avantage sur un concurrent que la volonté de nuire, ou encore la divulgation publique d’informations personnelles et confidentielles dans une démarche activiste.
Bien préparer et réussir sa saison sportive ne relève donc plus aujourd’hui des seules questions physiques et logistiques. Il revient à chaque coach, à chaque équipe de s’inquiéter aussi de la bonne préparation informatique au même titre que l’on s’inquiétera de la performance et de l’intégrité des athlètes et de leur matériel.
Dans le monde réel, équipes et clubs sportifs redoublent d’efforts naturellement pour ne dévoiler qu’une part infime de leurs atouts avant, pendant et après une compétition. Dans le monde numérique, c’est aussi une marche à suivre. Le caractère virtuel, impalpable, des données, ne dispense en rien de se protéger du piratage et de l’espionnage.