Je voudrais, avant de terminer notre présentation, et avant d'en venir à vos questions, évoquer les objets connectés dont chacun s'amuse et s'émerveille et qui ont constitué des cadeaux de Noël recherchés : il faut rappeler, encore une fois, que ces objets sont conçus d'abord pour séduire sans que la question de leur sécurité numérique soit incluse dès l'origine.
Or, d'après certaines personnes auditionnées, le nombre de ces objets par individu pourrait dépasser la cinquantaine dans quelques années et nombre de ces objets communiqueront entre eux sans intervention ni contrôle humains. D'où la recommandation de l'OPECST de prévoir des protocoles de conception d'objets connectés incluant obligatoirement à tout coup des préconisations de sécurité et, à tout le moins, une information sur l'impossibilité de les utiliser en toute sécurité.
Pour résumer l'esprit des propositions de recommandations essentielles faites par les rapporteurs de l'OPECST en faveur d'une amélioration de la sécurité numérique des entreprises, nous vous les présentons en distinguant les trois temps d'une attaque : avant, pendant et après. La sécurité numérique d'une entreprise ne s'improvise pas, elle se construit et ce processus doit être permanent.