Internet des objets

extension d'Internet à des choses et à des lieux du monde physique
(Redirigé depuis Objets connectés)

L'Internet des objets ou IdO (en anglais (the) Internet of Things ou IoT) est l'interconnexion entre l'Internet et des objets, des lieux et des environnements physiques. L'appellation désigne un nombre croissant d'objets connectés à Internet permettant ainsi une communication entre nos biens dits physiques et leurs existences numériques. Ces formes de connexions permettent de rassembler de nouvelles masses de données sur le réseau et donc, de nouvelles connaissances et formes de savoirs.

Différents aspects de l’Internet des objets.

L'Internet des objets revêt un caractère universel pour désigner des objets connectés aux usages variés, dans le domaine de la e-santé, de la domotique ou du quantified self.

L'Internet des objets est en partie responsable d'un accroissement exponentiel du volume de données généré sur le réseau, à l'origine du big data (ou mégadonnées en français). La croissance exponentielle du nombre d'objets connectés dans la première moitié des années 2020 risque d'avoir un impact durable sur l'environnement.

Selon une équipe de l'ETH de Zurich, du fait des smartphones puis du nombre croissant d'objets connectés, en dix ans (2015-2025), 150 milliards d'objets devraient se connecter entre eux, avec l'Internet et avec plusieurs milliards de personnes[1].

L'information issue de ces mégadonnées devra de plus en plus être filtrée par des algorithmes complexes, ce qui fait craindre une moindre protection des données personnelles, une information des personnes et de la société de moins en moins auto déterminée, notamment en cas d'appropriation exclusive de filtres numériques par des entités (gouvernementales ou privées) qui pourraient alors manipuler les décisions.

L'ETH plaide donc pour des systèmes d'information ouverts et transparents, fiables et contrôlés par l'utilisateur[1].

Histoire

modifier
 
Petit historique de la connectivité de la technologie

L'Internet des objets est apparu dans le cadre d'une tendance[2] lourde, issue de la mécanisation et la standardisation, appliquée à l'automatisation du traitement du document et de l'information sur support matériel puis numérique (dont au service de la production et recherche documentaire). Apparu aux États-Unis dès 1982[3], il s'est rapidement diffusé avec la mondialisation, aboutissant à connecter des machines à des serveurs capables de les superviser (ces machines étant notamment des ordinateurs mis en réseau dans ce que certains ont nommé l'« Internet des machines »)[4].

Peu à peu des objets ont été modifiés (avec des puces RFID par exemple) ou conçus pour « parler le protocole IP », devenant des « objets connectés », reliés à des serveurs centralisés ou capables de communiquer entre eux ou avec des réseaux de serveurs et divers acteurs, d'une manière de moins en moins centralisée.

Ses enjeux diffèrent selon les pays ou les régions du monde, et selon les acteurs et « leurs intérêts parfois divergents »[5]. Ce mouvement s'est accompagné d'une croissance et d'une complexification des systèmes de sécurité (pare-feux, mots de passeetc.).

Il est parfois suggéré que l'objet deviendra un acteur autonome de l'Internet, capable de percevoir, d'analyser et d'agir de lui-même selon les contextes ou les processus. Dans ce cas de figure, l'avènement de l'Internet des objets s'associe à celui des technologies ou des méthodes de conception logicielle liées à l'Intelligence artificielle et des sciences de la complexité.

Le couple « objet physique » / « intelligence virtuelle associée », que cette dernière soit embarquée, distribuée ou hébergée dans le Cloud (cloud computing), y est alors mentionné sous l'appellation de « cyberobjet », ou encore « d'avatar digital »[6], concept repris par la suite dans la notion de « Jumeau numérique ». Les cyberobjets sont des acteurs potentiels des chaînes de valeurs qui agissent sous le contrôle des opérationnels ou en partenariat avec eux. En accédant ainsi au statut d'assistants, de conseillers, de décideurs ou encore d'organisateurs (selon les cas), ils deviennent de véritables agents économiques[7] et contribuent à la mutation des modèles économiques ou de gestion existants.

Deux enjeux récurrents sont la protection de la vie privée (« privacy ») et de la régulation d'une part[8] et la gouvernance de cet Internet d'autre part, de plus en plus ubiquitaire et multiforme, quand il n'y a plus d'interface unique[9],[10].

En France, en 2015 et en 2016, le forum international IoT Planet s'est déroulé au mois de novembre à Grenoble afin de faire le point sur l'évolution technologique des objets connectés[11].

Définition

modifier

Une recommandation Présentation générale de l'Internet des objets (ITU-T Y.2060), , § 3.2.2 Définition internationale (par l'Union internationale des télécommunications[12]) définit l'Internet des objets comme une « infrastructure mondiale pour la société de l'information, qui permet de disposer de services évolués en interconnectant des objets (physiques ou virtuels) grâce aux technologies de l'information et de la communication interopérables existantes ou en évolution »[13]. Pour l'Union, en exploitant les capacités d'identification, de saisie de données, de traitement et de communication, l'IdO tire pleinement parti des objets pour offrir des services à toutes sortes d'applications, tout en garantissant le respect des exigences de sécurité et de confidentialité. Elle note enfin que, dans une optique plus large, l'IdO peut être considéré comme un concept ayant des répercussions sur les technologies et la société[14].

L'IdO est donc « un réseau de réseaux qui permet, via des systèmes d'identification électronique normalisés et unifiés, et des dispositifs mobiles sans fil, d'identifier directement et sans ambiguïté des entités numériques et des objets physiques et ainsi de pouvoir récupérer, stocker, transférer et traiter, sans discontinuité entre les mondes physiques et virtuels, les données s'y rattachant »[15].

D'autres définitions insistent sur les aspects techniques de l'IdO (« des objets ayant des identités et des personnalités virtuelles, opérant dans des espaces intelligents et utilisant des interfaces intelligentes pour se connecter et communiquer au sein de contextes d'usages variés »[16]), d'autres portent sur les usages et les fonctionnalités (« la convergence des identifiants numériques »[17]) notant qu'il devient possible d'identifier de manière unifiée des éléments d'information numérique (adresses) et des éléments physiques (une palette dans un entrepôt, ou un animal dans un troupeau).

Concernant les risques de sécurité liés aux objets connectés (dans le domaine de la santé par exemple)[18], il existe en France depuis le début des années 2010 une équipe de chercheurs dite TSF (pour Tolérance aux fautes et Sûreté de Fonctionnement Informatique) basée au LAAS-CNRS (Laboratoire d'analyse et d'architecture des systèmes), travaillant sur les aspects offensifs (analyses de vulnérabilités), mais aussi sur les moyens de défense ou de résilience face aux intrusions ou tentatives de corruption d'objets connectés (ex TV connectée, montre connectée, claviers et souris sans fils, ampoules connectées, particulièrement vulnérable quand ils utilisent des protocoles de type pair-à-pair, permettent à des objets de communiquer directement entre eux, sans passage par un relais ou un serveur central. Ils sont donc plus difficiles à surveiller). Un des moyens de défense est l'utilisation d'empreintes numériques destinées à bloquer les attaques d'usurpation (qui surviennent quand un « objet malveillant » cherche à se faire passer pour un « objet légitime »)[19]. Jonathan Roux a aussi récemment proposé dans sa thèse des algorithmes de machine learning capables de détecter des communications radio illégitimes et de lancer une alerte auprès des utilisateurs. Son système peut aussi identifier « la fréquence d'émission sur laquelle l'attaque est lancée, la date à laquelle elle est lancée ainsi que l'emplacement géographique de l'attaquant ». Une autre solution serait d'intégrer, au sein même des contrôleurs radios des objets connectés, dès leur conception, un système efficace de détection d'intrusion de tout type d'attaque[19]. Des tests faits sur plusieurs contrôleurs radio d'objets connectés actuels (2022) ont montré que cette approche semble efficace ; ainsi l'objet connecté deviendrait lui même capable de se défendre et de « directement réagir à ces attaques, sans avoir recours à une sonde externe »[19].

Un consortium international baptisé Bluetooth SIG qui définit le standard Bluetooth détecte régulièrement des failles de sécurité, y compris parfois dans les protocoles de communication avec les objets connectés[19].

L'alimentation ne doit pas être sous-estimée, car ces objets autonomes n'ont de cesse de réaliser des calculs de plus en plus puissants, ce qui met à rude épreuve la batterie[20].

Commercialisation et marché

modifier

L'explosion du nombre de smartphones et de connexions a créé un marché nouveau aux opportunités quasi-infinies : dans les années 2010, de nombreux rapports comme celui du cabinet McKinsey[21] désignent ce marché comme l'une des principales sources de croissance. En 2016, 5,5 millions d'objets sont connectés chaque jour dans le monde. Un nombre qui pourrait rapidement atteindre des milliards, d'ici à 2020[22]. Gartner prévoit en effet que 26 milliards d'objets seront installés en 2020, une augmentation importante par rapport aux 0,9 milliard d'unités de 2009[23]. Selon une étude menée par le cabinet américain BCC Research, le marché mondial des capteurs IdO connaîtrait un taux de croissance annuel de 27,8 %. Cette étude estime que ce marché représentait 10,5 milliards de dollars en 2017 et qu'il pourrait atteindre 48 milliards de dollars d’ici 2023[24].

D'autres évaluations considèrent qu'un être humain serait en interaction avec 1 000 à 5 000 objets au cours d'une journée normale[25],[26]. À maturité, le marché des objets connectés pourrait s'établir entre quelques dizaines de milliards et jusqu'à plusieurs milliers de milliards d'unités[27],[28],[1].

Des entreprises comme IBM, Intel et Google entrent rapidement dans la « transition connectée », qui suppose de profondes transformations des méthodes de production et de management. En effet, la connexion permanente, malgré les facilités de communications qu'elle suppose, crée de nouveaux obstacles liés notamment à la sécurité des produits ; le risque de hacking en particulier contraint à des investissements non négligeables qui tendent à transformer la chaîne de production. Au-delà des opportunités offertes et de la transformation radicale de nos vies qu'entraîne la démocratisation de l'IdO, cette dernière se conjugue également à une réorientation de la chaîne de production de l'envergure de celle séparant taylorisme et toyotisme.

Infrastructures réseaux

modifier

Pour communiquer, les objets peuvent s'appuyer sur des réseaux locaux (wifi, LoRaWAN privé, Ethernet, Bluetooth…) ou sur des réseaux publics opérés à grande échelle.

Les réseaux opérés se divisent en plusieurs catégories :

  • Les réseaux LPWAN sur les bandes de fréquences ISM (non licenciées) basés essentiellement sur les technologies Sigfox et LoRaWAN (centrés sur 868Mhz).
  • Les réseaux basés sur des bandes de fréquences licenciées (2/3/4/5G), avec des déclinaisons LPWAN cellulaires comme LTE-M et NB-IoT.

Sigfox et LoRaWAN

modifier

Les réseaux basés sur les protocoles Sigfox et LoRaWAN fonctionnent sur les Bandes ISM non licenciées, c'est-à-dire qu'il n'est pas nécessaire d'acquérir une licence pour les utiliser.

Cela permet de limiter les coûts liés à l'amortissement des licences, mais cela implique également des contraintes techniques. Parmi ces contraintes, on trouve le respect du cycle de fonctionnement (duty cycle), qui varie selon les pays.

En France, un objet communiquant sur les bandes ISM ne peut légalement émettre plus de 1% du temps dans l'air sur une période d'une heure, ce qui, pour Sigfox, correspond à 6 messages par heure. Pour LoRaWAN, le temps dans l'air varie selon le Spreading Factor choisi.

La vocation première des réseaux LPWAN comme Sigfox et LoRaWAN est d'envoyer des messages depuis le capteur vers le réseau (liaison montante). Bien que les liaisons descendantes soient possibles, elles sont limitées par conception : les passerelles réseaux doivent respecter un cycle de fonctionnement de 10%, ce qui rend la communication descendante rapidement saturée sur des réseaux où de nombreux objets communiquent au travers de la même passerelle (cas de tous les réseaux publics opérés). Dans la pratique, les opérateurs limitent les messages descendants à 4 messages par jour.

Les réseaux LPWAN basés sur les fréquences ISM permettent des consommations énergétiques très basses, offrant ainsi des autonomies de plusieurs années sur piles ou batteries.

Spécificités de Sigfox

modifier

Sigfox désigne à la fois un protocole réseau et l'opérateur éponyme, qui exploite un réseau d'antennes international fonctionnant avec ce protocole. Sigfox utilise la technologie UNB (Ultra Narrow Band) qui lui offre notamment une très grande résistance aux perturbations radios, et une bonne capacité de pénétration dans les bâtiments.

Le protocole Sigfox consiste à envoyer 3 messages successifs à une puissance limitée à la capacité de l'objet (au maximum 25mW, soit 14dBm). Le contenu utile est limité à 12 octets pour les liaisons montantes.

Spécificités des réseaux LoRaWAN

modifier

Le protocole LoRaWAN est utilisé par de nombreux opérateurs dans le monde, regroupés dans la LoRaWAN. En France, on trouve principalement :

  • Le réseau opéré par Bouygues Telecom (anciennement Objenious)
  • Le réseau opéré par Orange
  • Le réseau opéré par les contributeurs du projet TTN (The Things Network)

Le protocole LoRaWAN offre une grande souplesse d'utilisation : la puissance utilisée, le temps dans l'air, le nombre de répétitions et de nombreux autres paramètres peuvent être adaptés par le réseau ou l'objet. La taille du contenu utile est supérieure à celle de Sigfox (56 octets).

Réseaux cellulaires

modifier

Les réseaux cellulaires peuvent être utilisés pour faire communiquer les objets sur des bandes de fréquences licenciées, qui sont parfois identiques à celles utilisées pour faire communiquer les téléphones cellulaires.

L'utilisation de ces réseaux est adaptée aux objets ayant besoin de communiquer plus de données que les 12 ou 56 octets offerts par respectivement Sigfox et LoRaWAN. Elle permet également de réaliser des communications bi-directionnelles. En contrepartie, les prix sont généralement plus élevés, tout comme les consommations énergétiques.

2G et 3G

modifier

Certains objets fonctionnent avec les réseaux cellulaires de type 2G et 3G. Ils sont équipés de carte SIM. Les opérateurs proposent des offres dites M2M.

LTE-M est un réseau dérivé du LTE (4G), et spécifiquement conçu pour la communication des objets, avec une consommation plus faible.

Alors que l’internet des objets (IoT) se développe fortement en Chine, le pays soutient la technologie NB-IoT pour le développement du secteur, selon des modalités caractéristiques de la stratégie numérique chinoise : après avoir été identifié et soutenu en amont par les autorités, le NB-IoT a désormais été adopté par les grands groupes technologiques chinois qui se positionnent en leaders mondiaux du déploiement de réseaux et de la production d’équipements. En Chine, le développement d’applications IoT est favorisé par de nombreuses plateformes et initiatives locales, notamment pour la smart city et l’internet industriel. A l’international, les acteurs chinois coordonnent leurs efforts et on notamment réussi à faire inclure le NB-IoT dans les standards 5G dans le cadre du 3rd Generation Partnership Project (3GPP). Néanmoins, bien que de nombreux analystes attendent une forte pénétration du NB-IoT au niveau mondial, le succès de la technologie dépendra aussi fortement des caractéristiques propres à chaque marché : infrastructures existantes, usages, intérêts industriels ou encore enjeux de cybersécurité[29].

Investisseurs

modifier

Géants du Web

modifier

Les grandes firmes du Web visent non seulement à vendre des objets connectés mais aussi des services liés à ceux-ci, attirées par les prévisions de revenus qui pourraient excéder les 300 milliards de dollars grâce aux services en 2020[23].

Ces services dérivent directement de l'énorme quantité de données produites par les objets connectés qui demandent espace de stockage, vitesse de traitement et souvent bande passante pour le streaming de données audio ou vidéo. Pour certains, la solution idéale à ces problèmes est le cloud computing[30].

Les rapports aux investisseurs de l'entreprise montrent l'importance économique croissante que prend l'IdO : alors qu'en 2013 la dénomination « Internet of Things » n'apparaissait même pas dans ses documents[31], en 2014, la division IdO annonce un revenu de 2,1 milliards de dollars, en augmentation de 19 % par rapport à 2013[32].

En 2015, la tendance continue avec une augmentation de 7 % par rapport au 2014 avec 2,3 milliards de dollars[33].

En , Intel, qui est historiquement un fabricant de microprocesseurs pour ordinateurs, annonce le licenciement de 12 000 employés (11 % de ses effectifs) afin de se focaliser sur l'IdO, les FPGA et les processeurs pour centres de données qui ensemble ont généré 40 % de ses revenus pour l'année 2015[34].

Samsung

modifier

Le géant coréen Samsung Electronics entre à tous les niveaux dans le marché de l'IdO en 2014 avec l'acquisition de SmartThings, une startup américaine développant des objets connectés pour la maison. Le prix d'achat n'est pas public, mais Samsung annonce à ses investisseurs que cette acquisition a apporté une augmentation du revenu de 2 469 millions de wons[35].

En 2015, IBM annonce l'investissement de 3 milliards de dollars pour établir une nouvelle unité IdO à Munich. Le but est de proposer :

  • une plateforme pour analyser les nécessités des entreprises en matière d'IdO ;
  • une plateforme pour aider les programmeurs à exploiter les informations produites par l'IdO ;
  • créer un écosystème avec les fabricants de matériels et les fournisseurs de services[36].

En , Informix a reçu de Cisco le prix de la « Best IoT Database »[37].

En , Google rachète Nest Labs, un fabricant de thermostats connectés, pour 3,2 milliards de dollars[38].

Le géant de la recherche vend en outre des services de traitement des données récoltées par les objets connectés, comme BigQuery[39] et Firebase[40], rachetés par Google en 2014 pour un montant non diffusé au public[41].

Fournisseurs des réseaux : l'exemple français

modifier

Contrairement aux grandes entreprises américaines, sur le territoire français l'IdO est développé par les grandes entreprises de télécommunication qui peuvent exploiter leur réseau, leurs partenaires et leur savoir-faire pour gagner cette partie du marché.

Bouygues

modifier

Bouygues Telecom est officiellement actif dans ce secteur depuis quand il annonce sa filiale Objenious. La petite entreprise (une vingtaine de collaborateurs) est conçue comme une startup et commercialise une offre IoT sur le réseau bas débit LoRa de Bouygues qui devrait couvrir la totalité du territoire français avant la fin 2016[42].

Objenious se limite aux objets connectés en bas débit : des objets qui s'échangent des messages très courts concernant l'environnement, la localisation ou l'utilisation de biens (à travers des capteurs)[43].

En , Objenious signe un accord de roaming avec le groupe américain Senet qui déploie aux États-Unis le même type de réseau bas-débit basé sur la technologie LoRaWAN : les dispositifs produits par les deux groupes fonctionneront aussi bien en France qu'outre-Atlantique, étape clé pour rendre le marché international.

Comme les géants du Web américain, Bouygues, à travers Objenious, propose deux nouvelles plateformes permettant de gérer les objets connectés déployés et de visualiser et exploiter les données produites par ceux-ci.

Le groupe de télécommunications signe aussi beaucoup d'accords avec les producteurs de capteurs pour satisfaire les besoins de tous les types d'industries[42].

Le , Objenious et Arteria, filiale de RTE, annoncent leur partenariat en vue d'accélérer la révolution numérique des territoires, avec le renforcement de la couverture nationale des réseaux IoT[44]. Cette alliance a pour but de permettre à Objenious de densifier sa couverture nationale, grâce aux 25 000 km de réseaux de fibres optiques et aux milliers de points hauts gérés par Arteria. Arteria peut quant à elle entamer le déploiement et la commercialisation de son réseau IoT, en profitant de la couverture nationale de Objenious. Premier réseau LoRaWAN de France, Objenious couvre en effet, fin 2017, 95 % de la population[45].

Orange, à travers sa filiale Orange Business Service (OBS), fournit des solutions aux entreprises désireuses de se développer dans l'IdO. Par ailleurs, en 2016 Orange lance son offre Datavenue[46], ensemble de solutions pour l'Internet des objets et le big data. Datavenue comprend plusieurs produits dont :

  • Live Objects[47] : plateforme de gestion des objets connectés ainsi que de collecte et d'hébergement des données recueillies. Elle permet aux entreprises de sélectionner des objets connectés et des capteurs sur catalogue, indépendamment du protocole utilisé (LoRa, SMS, MQTT, REST…) mais aussi de stocker et traiter les données issues des objets et de les visualiser[48].
  • Flexible Data : un environnement big data complet.
  • Flux vision : solution data qui convertit les données issues du réseau mobile en données statistiques de déplacement de population.

Orange ambitionne de réaliser 600 millions d'euros de chiffre d'affaires dans l'IdO[49].

Altice est concentrée sur le M2M (Machine to Machine) qui permet de connecter des objets à travers des cartes SIM et qui permet l'échange de messages beaucoup plus grands que le bas débit de LoRa.

Pour mettre en communication les capteurs et les petits objets, Altice s'appuie sur un partenariat signé avec le concurrent Sigfox qui gère déjà 7 millions d'objets dans quatorze pays[50].

Composants systèmes

modifier

L'Internet des objets n'est pas une technologie mais un système de systèmes où l'intégration de tous les composants induit une complexité que l'interopérabilité diminue mais n'évite pas. La gestion des interfaces y est déterminante. Voici les principaux systèmes technologiques nécessaires au fonctionnement de l'IdO[15] :

Type de systèmes Identification Capteurs Connexion Intégration Traitement de données Réseaux
Enjeux Reconnaître chaque objet de façon unique et recueillir les données stockées au niveau de l'objet. Recueillir des informations présentes dans l'environnement pour enrichir les fonctionnalités du dispositif. Connecter les systèmes entre eux. Intégrer les systèmes pour que les données soient transmises d'une couche à l'autre. Stocker et analyser les données pour lancer des actions ou pour aider à la prise de décisions. Transférer les données dans les mondes physiques et virtuels.
Technologies anciennes
  • câbles
  • radio
Technologies récentes
  • EPC Global

Lier un objet ou un lieu à Internet est un processus plus complexe que la liaison de deux pages Web. L'Internet des objets exige sept composants :

  1. Une étiquette physique ou virtuelle pour identifier les objets et les lieux. Quelques systèmes d'étiquetage sont décrits ci-dessous. Pour permettre aux étiquettes physiques plus petites d'être localisées elles doivent être embarquées dans des marqueurs visuels.
  2. Un moyen de lire les étiquettes physiques, ou de localiser les étiquettes virtuelles.
  3. Un dispositif mobile tel qu'un téléphone cellulaire, un assistant personnel ou un ordinateur portable.
  4. Un logiciel additionnel dans le dispositif mobile.
  5. Un réseau de téléphonie mobile de type 2G, 3G, 4G ou 5G, plus Bluetooth afin de permettre la communication entre le dispositif mobile et le serveur contenant l'information liée à l'objet étiqueté.
  6. L'information sur chaque objet lié. Cette information peut être contenue dans les pages existantes du Web, des bases de données comportant des informations de type prix, etc.
  7. Un affichage pour regarder l'information concernant l'objet lié. À l'heure actuelle, il est fréquent que ce soit l'écran d'un smartphone.

Applications

modifier

Les domaines d'applications sont par exemple : la gestion des déchets, la planification urbaine, la détection environnementale[51], les gadgets d'interaction sociale, l'environnement urbain durable, les services d'urgence, l'achat mobile, les compteurs intelligents, la domotique[52],[53]. On peut distinguer différentes catégories d'applications[54] :

Soins de santé

modifier

Les objets connectés permettent de suivre et identifier en temps réel et à la demande outils, équipement et médicaments. Pouvoir avoir des informations instantanément sur un patient peut souvent être déterminant[55].

Par exemple : la balance connectée, la montre connectée…

Environnements intelligents

modifier
 
Capteurs permettant de déterminer l'occupation d'une place de parking

Capteurs et actionneur répartis dans plusieurs maisons et bureaux peuvent augmenter le confort dans ces environnements : le chauffage peut s'adapter à la météo, l'éclairage suivre l'horaire et la position du soleil ; des incidents domestiques peuvent être évités avec des alarmes et l'efficacité énergétique des radiateurs peut être augmentée jusqu'à 45 %[56],[57].

Les environnements intelligents peuvent aussi améliorer l'automatisation en milieu industriel avec un déploiement massif de tags RFID associés aux différentes étapes de la production.

La ville intelligente est un exemple d'environnement intelligent. Le quartier d'affaires de Songdo en Corée du Sud est la première ville intelligente opérationnelle[58],[59].

On trouve dans l'environnement urbain de nombreux capteurs qui participent à l'analyse de la ville et sa gestion : caméras de vidéosurveillance, compteurs de voitures ou de vélos, micro-stations météos, capteurs de poids dans le sols (pour déterminer l'occupation d'une place de parking ou la présence d'un bus à un feu)[60].

Vie sociale

modifier

On trouve ici toutes les applications qui permettent à l'utilisateur d'interagir avec les autres pour entretenir et construire des relations. Par exemple les objets connectés pourraient déclencher automatiquement l'envoi de messages à nos amis pour leur communiquer ce que nous sommes en train de faire et où nous sommes.

À travers de nombreux cas d'usages nouveaux, l'Internet des objets change les modalités d'accès au réseau et produit de nouvelles interactions homme–machine. Ces interactions dites seamless tendent à devenir fluides et invisibles pour les acteurs du réseau[61].

Automobile

modifier

Le véhicule connecté grâce aux technologies IdO permet aux constructeurs et fournisseurs de l'automobile de développer de nouveaux services. Par exemple, la géolocalisation à distance et la récupération des véhicules volés a été déployée en France grâce à des boîtiers connectés développés par des sociétés comme Traqueur, Masternaut, Vodafone Automotive ou Roole.

D'autres exemples

modifier

Les applications de l'Internet des objets décrites ci-dessus permettront de lier de l'information complète et éditable à n'importe quel objet ou lieu. Mais, savoir comment ces possibilités pourront être utilisées au mieux reste à définir. Ce qui a émergé jusqu'ici est un mélange d'applications sociales et commerciales :

  • Les éditeurs des guides Lonely Planet distribuent des flèches jaunes avec un de leurs guides et encouragent les voyageurs à laisser des étiquettes de leurs histoires et commentaires partout où ils vont.
  • Siemens voit son système d'étiquetage virtuel être utilisé pour étiqueter les emplacements touristiques, et ainsi laisser des messages pour des amis. Siemens propose également que des étiquettes virtuelles puissent être employées pour lier des annonces (par exemple publicitaires) avec des lieux. Geominder offre également un service d'étiquetage virtuel.
  • Nokia a montré que lorsqu'un téléphone Nokia 3220 avec la coque RFID est branché à une publicité de type RFID, une URL peut être lue et des informations sur le produit ou le service annoncé sont retournées au téléphone.
  • De nombreuses applications permettent de lire le code-barres d'un produit avec un téléphone mobile, lequel télécharge ensuite les prix qui y sont associés sur l'Internet afin de les comparer[62].
  • Semapedia a créé un système pour lier les objets physiques et les articles de Wikipédia en utilisant le schéma d'étiquetage Semacode. On peut créer des étiquettes graphiques qui instaurent des liens sur les URLs des différents articles de Wikipédia. Ces étiquettes peuvent alors être attachées aux objets physiques mentionnés dans les articles de Wikipédia. La lecture d'une étiquette avec l'appareil-photo d'un téléphone mobile permettra alors de retrouver un article de Wikipédia et le montrera sur l'écran de téléphone.
  • QRpédia est un système (successeur de Semapedia), basé sur le Web mobile, qui utilise les codes QR pour fournir à l'utilisateur des articles de Wikipédia dans la langue qu'il désire. À l'utilisation des codes QR, qui peuvent facilement être générés pour n'importe quel URI, le système QRpédia ajoute plusieurs fonctionnalités, fondées notamment sur la reconnaissance de la langue du téléphone mobile.
  • Une alternative à l'utilisation des codes barres 2D est d'appliquer des techniques de vision et de reconnaissance de formes par ordinateur pour identifier des modèles et des images plus complexes. Des compagnies comme Daem développent des plateformes d'identification d'image pour transformer n'importe quelle image en hyperliens.
  • NeoMedia Technologies offre Qode, un système breveté pour lier le monde physique au monde électronique. Avec Qode, des objets de la vie de tous les jours peuvent être employés comme hyperliens dans le World Wide Web. Le système Qode permet d'associer aux adresses Web (URLs) des Machine Readable Identifiers (MRI), même aux sous-pages des sites Web. En conséquence, Qode permet l'approche « one click to content ».
  • Violet conçoit et commercialise Nabaztag:tag, un appareil autonome permettant de lier des objets possédant une puce RFID à des actions.
  • L'expérimentation baptisée « InDoor », organisée en 2016 et 2017 à Paris par Cisco Systems, tente de démontrer l'application de l'IdO à la performance énergétique des bâtiments. Des capteurs renvoyant toutes les trois secondes des données relatives à la température, aux niveaux d'humidité, de bruit et de luminosité, et aux mouvements sont mis en œuvre dans une crèche, un gymnase, une mairie d'arrondissement et 100 logements. Ils vont permettre d'essayer de corréler certains dysfonctionnements induisant des surconsommations énergétiques avec des problématiques (oubli d'extinction de lumière, température ressentie plus basse que la température réelle à cause d'une trop grande humidité) en exploitant les données collectées[63].

Les implications sociales et cognitives de ces applications et de celles à venir de l'IdO posent un certain nombre de problèmes quant à la protection de la vie privée, voire des façons de se comporter dans un environnement (par exemple grâce à objets qui viennent modifier l'appréhension de l'environnement, comme les lunettes Google). L'interconnexion d'objets transmettant continuellement de l'information sur les personnes pourrait ainsi, selon certaines critiques, marquer la disparition complète du contrôle des individus sur les données les concernant[64].

Standardisation

modifier

Normes et standards

modifier

Le succès d'Internet repose sur l'adoption généralisée de protocoles de communication clairement définis (TCP/IP, SMTP, HTTPetc.). L'ensemble de ces protocoles représente un langage commun à tous les systèmes connectés, quels que soient leur marque, leur système d'exploitation ou les outils logiciels utilisés. En l'absence d'un tel langage commun, l'Internet se réduirait à un patchwork de réseaux propriétaires et incompatibles, chacun dédié soit à une application particulière, soit à un groupe d'utilisateurs donnés.

En l'absence de protocoles et de standards universels, le développement de l'Internet des objets présente le même risque de balkanisation. En fait, l'existence même du concept de l'Internet des objets (Internet dans son sens littéral, « entre réseaux ») dépend d'une volonté de standardisation de la communication entre objets. Même si certains systèmes s'affichent dès aujourd'hui comme parties ou précurseurs de l'Internet des objets, ce terme ne pourra être légitimement utilisé que lorsque chacun de ces systèmes sera en mesure de communiquer avec tous les autres sur la base de protocoles communs.

Pour prévenir ces risques de divergences, des consortiums ont été créés pour réunir industriels et universités. On citera en particulier l'OpenFog Consortium et l'Industrial Internet Consortium qui ont fusionné en [65]. Ces consortiums sont à l'origine d'une architecture de référence visant à faciliter l'interopérabilité des solutions connectées à base d'objets, et à permettre la répartition optimale des données et des traitements entre les objets, une informatique en périphérie (« edge computing »), des services géodistribués (« fog computing ») et l'informatique en nuage (« cloud computing »)[65],[66]. Ce cadre de référence est adopté comme norme par l'IEEE en [67].

Code-barres, EAN

modifier

Dans l'industrie, les entreprises pionnières en matière de technologie RFID se sont heurtées à ce problème dès les années 1990. L'utilisation de marqueurs RFID a rapidement mené au succès de nombreuses applications propriétaires. Tant que ces applications ne concernent que les processus internes d'une entreprise (boucle fermée ; systèmes de production, par exemple), il n'y a pas de problème. Mais dès le moment où une interaction entre différents partenaires commerciaux est envisagée (boucle ouverte ; fournisseurs, clients, autorités, etc.), la compatibilité entre les différents systèmes doit être assurée. Et dans le cas général d'une chaîne d'approvisionnement complète — où les produits passent par de nombreuses étapes de production, de stockage, de transport et de transformation —, la mise en œuvre de standards devient indispensable.

Dans le milieu de la grande distribution, un standard s'est imposé depuis les années 1970 pour l'identification des produits : le code EAN (European Article Numbering). Il s'agit du code-barres que l'on trouve de nos jours sur la grande majorité des produits de consommation courante, et dont l'utilisation à la caisse des supermarchés est tellement naturelle qu'on ne la remarque quasiment plus. Un code EAN ne permet toutefois d'identifier qu'une classe de produits (p. ex. « un paquet de chewing-gum Wrigley » : tous les paquets portent le même code) et non les instances individuelles de cette classe (p. ex. « le paquet de chewing-gum Wrigley no 42 » : chaque paquet porte un code individuel unique qui le distingue de tous les autres). Or, une telle distinction au niveau individuel est indispensable à l'émergence de l'Internet des objets, de même que l'attribution d'une adresse IP unique propre à chaque connexion est indispensable au fonctionnement de l'Internet tel que nous le connaissons aujourd'hui.

Système EPC

modifier

Partant de cette constatation, les organismes EAN International et UCC (Uniform Code Council) chargés de la gestion du système EAN et aujourd'hui réunis au sein de l'organisme global GS1 ont choisi le système EPC (Electronic Product Code) développé par l'Auto-ID Center (aujourd'hui Auto-ID Labs) comme base pour leur nouvelle génération de standards. L'organisation EPC Global, créée par GS1, est chargée du développement et de la gestion de ces nouvelles normes.

Le système EPC est souvent considéré comme directement lié à la technologie RFID. En effet, la standardisation d'un système d'identification au niveau de l'article individuel s'est avérée indispensable dans ce domaine, et la pression de géants tels que la chaîne de supermarchés américains WalMart ou le département de la Défense des États-Unis a permis une progression rapide des processus de développement et d'adoption des nouveaux standards. Néanmoins, le code EPC n'est au fond qu'une suite de bits organisés selon une systématique précise et n'est donc pas limité au domaine de la RFID. Il peut aisément prendre la forme d'un code-barres standard ou bidimensionnel (par exemple, Data Matrix ou QR Code), ou simplement d'une suite de caractères numériques.

EPC pour l'Internet des objets

modifier

Le système EPC possède donc toutes les caractéristiques nécessaires pour servir de langage de base commun à l'Internet des objets : une identification individuelle et unique des objets, associée à la large diffusion d'un système standardisé. À ceci s'ajoute encore l'architecture EPC Global Network, qui définit l'organisation des systèmes d'informations destinés à assurer l'échange des informations EPC au niveau global et dont l'un des composants principaux, l'ONS (Object Naming Service), est directement basé sur le DNS (Domain Name System), élément essentiel de l'infrastructure de l'Internet actuel.

L'utilisation du système EPC dans le cadre de l'Internet des objets n'est toutefois pas entièrement exempte de problèmes. La nature commerciale du système EPC Global en est un (l'attribution d'une plage de codes est payante) et le fait qu'une grande partie de l'architecture EPC Global Network ne soit encore qu'à l'état d'ébauche en est un autre.

Il ne fait toutefois aucun doute que le système EPC occupe une place de choix dans la perspective du développement de l'Internet des objets, soit en tant que composant à part entière, soit comme source d'inspiration.

Au-delà des standards

modifier

Au-delà des standards existants, l'Internet des objets peut être compris comme un cyberespace « indéterministe et ouvert » dans lequel évoluent des objets logiciels virtuels autonomes associés aux objets physiques inertes et s'alimentant des données évènementielles (RFID, code-barres, NFC, etc.). Les nouvelles possibilités offertes par les services de mobilité via la technologie NFC sur les téléphones portables devraient permettre le développement à grande échelle de l'Internet des objets, avec des initiatives comme celle de Cityzi en France, où le mobile et ses applications virtuelles sont en interaction directe avec son environnement physique et permettent ainsi d'en obtenir des informations utiles connexes (musée, transport, commerçant, etc.)[68].

Grâce à une interopérabilité croissante, ces entités autonomes dotées d'une intelligence propre pourraient devenir de plus en plus capables de s'auto-organiser en fonction des circonstances, des contextes ou des environnements. Ceci leur permet déjà de partager avec des tiers (entités, objets) afin de faire converger leurs finalités (à ce titre, le concept de l'Internet des objets est très proche de celui d'Intelligence ambiante).

L'Internet des objets, autrefois objet physique deviendrait alors, par le biais de son intelligence logicielle associée, un véritable acteur ou Agent économique[69] dans les chaines de valeur ou les processus dans lesquels il est engagé[70], au même titre que le sont les humains, les organisations ou certains systèmes d'information. Cet Internet est par essence évènementiel[71], il se fait notamment « par le bas », c'est-à-dire selon des approches bottom-up basées sur l'événement et permettant un pilotage opérationnel à des niveaux subsidiaires[72].

Chaque acteur y dispose, potentiellement, de son propre référentiel (nommage, sémantique, temps) lui assurant théoriquement une autonomie de décision et de comportement, mais il dépendra de plus en plus des filtres qui sélectionneront les données supposées pertinentes pour lui dans le big data. En outre, la variété et la multiplicité des liens ou interactions entre ces acteurs en font un système complexe, capable d'intégrer de nouveaux acteurs autonomes de façon potentiellement transparente.

Dans cet Internet, l'interprétation d'un événement peut se faire selon une logique déterministe et syntaxique ou de façon contextuelle : ce Web devra donc être sémantique. Cette interprétation doit donc souvent s'affranchir de référentiels trop « généralistes » incapables de gérer les milliards d'exceptions qui seront potentiellement générés : la standardisation EPC Global entre autres, trouve ici ses limites. En effet, vouloir traiter tous les cas possibles revient à définir une « finalité » globale à grande échelle : cette tâche est impossible dans une démarche top-down (quel organisme pourra tout prévoir ?). De même, la dimension chronologique appréhendée de façon « linéaire » perd son sens dans un système si globalisé où des milliards d'évènements, très divers se produisent au même moment et parallèlement[73] : l'Internet des objets nécessitera donc le développement et l'usage de systèmes d'information massivement parallèles.

Aspects juridiques en France

modifier

Du fait de la connexion des objets sur l'Internet, le droit de propriété devrait être logiquement renforcé ou au contraire ouvert ou adapté à une logique collaborative. En effet, l'adage juridique selon lequel « en fait de meuble, possession vaut titre » pourrait être remis en cause en cas de vol ou de recel, voire de perte. Mais il reste alors à déterminer qui aura la charge de superviser la propriété des objets connectés et de l'information qu'ils ont collectivement co-généré.

La géolocalisation et la protection des données sont débattus entre experts, entreprises et profanes[74]. Concernant les impératifs de sécurité et protection des données, il convient de rappeler que conformément à l'article 226-17 du Code pénal, le non-respect de l'obligation de sécurité imposée à tout traitement de données à caractère personnel est sanctionné de 5 ans d'emprisonnement et de 300 000  d'amende. Lorsque c'est une personne morale qui est en cause, l'amende peut être multipliée par cinq et atteindre 1 500 000 .

Gouvernance

modifier

Elle doit concerner des objets mais aussi les données qu'ils acquièrent et utilisent.

Alors que dans un système opaque, nos comportements et sentiments sont de plus en plus prédéterminés par des informations et publicités personnalisées ou ciblées, par les résultats des moteurs de recherche, les systèmes et outils d'aide et conseil et des technologies cachées d'analyse et de suivi de nos émotions, et alors que « des milliers de morceaux de métadonnées ont été recueillies sur chacun de nous »[75], des entreprises, lobbies ou gouvernements peuvent plus facilement manipuler nos décisions. L'usager d'Internet et des objets connectés dépend aujourd'hui de filtres et d'algorithmes complexes et brevetés, qu'il ne peut maitriser[1].

On recense en effet déjà de nombreux incidents. La sécurité des voitures connectées par exemple, a été mise en cause après la démonstration du piratage en juillet 2015 d'une Jeep Cherokee alors qu'elle roulait sur l'autoroute[76].

En réponse aux risques de dérives, de mésusage, de détournement, de vol, de manipulation, d'appropriation ou usages illégaux de ces informations et en particulier de l'information personnelle ou d'intérêt général (bien commun), l'ETH de Zurich travaille avec divers partenaires à la mise au point de systèmes d'information ouverts et transparents, fiable et contrôlables par l'utilisateur qui dépend aujourd'hui de filtres et d'algorithmes complexes brevetés qu'il ne peut maitriser[1]. L'ETH veut créer un système distribué dit Nervousnet, une sorte de « système nerveux numérique » capable de préserver la vie privée en utilisant les réseaux de capteurs de l'Internet des objets (dont ceux des smartphones) afin de décrire le monde qui nous entoure de manière plus transparente dans un lieu collectif « bien commun de données ». Selon ces chercheurs, les nombreux défis à relever seront plus facilement résolus via une plate-forme ouverte et participative et des systèmes de gouvernance par la communauté basé sur des règles simples, « approche qui a fait ses preuves pour de grands projets tels que Wikipédia et Linux ». Selon les auteurs du projet, de même que « les standards ouverts du World Wide Web ont créé des opportunités socioculturelles et économiques sans précédent, un cadre approprié à l'Internet des objets et à la société numérique pourrait aussi favoriser un âge de prospérité ».

Critiques et controverses

modifier

Fragmentation de la plateforme

modifier

La nature amorphe de l'informatique des objets connectés est un problème pour la sécurité, car certains correctifs sur les systèmes d'exploitation de base ne parviennent pas aux appareils plus anciens ou à ceux qui sont les moins chers. Des chercheurs estiment à plus de 87 % les dispositifs actifs vulnérables. Ce qui est notamment dû selon eux, à l'échec des fournisseurs d'objets connectés à apporter des correctifs et des mises à jour de sécurité aux objets plus anciens[77].

Vie privée, autonomie et contrôle

modifier

Philip N. Howard (en), professeur et auteur, écrit que l'Internet des objets offre un potentiel immense pour responsabiliser les citoyens, mais également pour rendre le gouvernement plus transparent, et essayer d'élargir l'accès à l'information. Cependant, Howard nous met en garde contre les atteintes à la vie privée, le contrôle social et la manipulation politique[78].

Les préoccupations relatives à la protection de la vie privée ont conduit de nombreuses personnes à envisager la possibilité que les infrastructures de big data comme l'Internet des objets et l'exploration de données soient par nature incompatibles avec la vie privée. L'auteur Adam Greenfield affirme que ces technologies ne sont pas seulement une invasion de l'espace public mais qu'elles sont aussi utilisées pour prolonger une attitude normative, citant l'exemple d'une entreprise de panneaux d'affichage qui avait dissimulé des caméras pour pouvoir observer quelles personnes s'étaient arrêtées pour lire l'annonce[79].

Le conseil de l'Internet des objets a comparé la croissance de la surveillance numérique à l'architecture carcérale panoptique décrit par Jeremy Bentham au XVIIIe siècle[80]. Les philosophes français Michel Foucault et Gilles Deleuze ont également défendu cette idée. Dans Surveiller et Punir : Naissance de la prison, Foucault explique que le système panoptique était un élément central de la société de discipline développée au cours de la révolution industrielle. Foucault a également fait valoir que ces systèmes de discipline reflètent la vision de Bentham. En 1992, Deleuze, dans post-scriptum sur les sociétés de contrôle, a écrit que la société de discipline avait été remplacée par une société de contrôle, avec l'ordinateur remplaçant le panoptique comme un instrument de discipline et de contrôle, tout en conservant les valeurs du panoptisme[81].

La vie privée des ménages pourrait être compromise seulement par l'analyse des tendances des réseaux domestiques intelligents sans avoir à décrypter le contenu des données. Cependant, un système d'envoi de données synthétiques peut être utilisé pour empêcher ce genre de menaces sur la vie privée.

Peter-Paul Verbeek, professeur de philosophie de la technologie à l'Université de Twente, aux Pays-Bas, écrit que la technologie influence déjà nos prises de décisions morales, qui elles-mêmes affectent l'activité humaine, la vie privée et l'autonomie. Il nous met en garde contre la technologie de visualisation qui serait seulement un outil humain mais il préconise de plutôt le considérer comme un agent actif[82].

Justin Brookman, du Centre pour la démocratie et la Technologie américain, a exprimé son inquiétude à propos de l'impact de l'Internet des objets sur la vie privée des consommateurs, en disant : « il y a certaines personnes dans le monde commercial qui disent : « Le big data, génial, collectons toutes les informations possibles, gardons-les en permanence à proximité, nous paierons quelqu'un pour s'occuper de la sécurité de ses données plus tard. » La question est de savoir si nous voulons une base réglementaire pour pouvoir limiter cela. »

Tim O'Reilly estime que la façon dont les entreprises vendent les appareils connectés est déplacée, contestant le fait que l'Internet des objets améliore l'efficience en mettant différents objets en ligne et en supposant que « les objets connectés sont vraiment faits pour augmenter la connaissance humaine. Les applications sont foncièrement différentes lorsque vous avez des capteurs et des données pilotant la prise de décision »[83],[84].

Les éditeurs du magazine américain, Wired, ont également exprimé leurs doutes, l'un d'eux déclarant : « Vous êtes sur le point de perdre votre vie privée. En fait, c'est pire que cela. Vous n'êtes pas seulement en train de perdre votre vie privée mais vous allez assister à la redéfinition de la notion de vie privée. »[85]

L'Union américaine pour les libertés civiles (ACLU) a exprimé sa préoccupation à propos de la capacité qu'a l'Internet des objets d'éroder le contrôle que peuvent avoir les personnes sur leur propre vie. L'ACLU a écrit qu'« il n'y a aucun moyen de prévoir de quelle façon ce pouvoir immense — accumulé disproportionnellement dans les mains de sociétés cherchant des avantages financiers et des états voulant toujours plus de contrôle — sera utilisé. Il est probable que le big data et l'Internet des objets rendent le contrôle de nos vies plus difficile, car nous sommes de plus en plus transparents aux yeux des grandes sociétés et des institutions gouvernementales qui elles sont de plus en plus opaques pour nous ».

Des chercheurs ont identifié les difficultés liées à la vie privée pour toutes les parties prenantes à l'Internet des objets, du fabricant au consommateur final, en passant par les développeurs d'applications et ont examiné la responsabilité de chacun dans la protection de la vie privée. Le rapport met en évidence certains problèmes[86] :

  • Le consentement de l'utilisateur : D'une façon, le rapport dit que les utilisateurs ont besoin d'être capable d'autoriser la collecte de données. Cependant ils n'ont ni le temps ni les connaissances techniques nécessaires.
  • La liberté de choix : La protection de la vie privée et les normes d'usages doivent promouvoir la liberté de choix
  • Anonymat : Les chercheurs ont noté que les plateformes d'objets connectés ne prennent pas en compte l'anonymat lors des transmissions de données. Les nouvelles plateformes pourraient, par exemple, utiliser TOR ou des technologies similaires pour permettre aux utilisateurs de ne pas être trop profilé sur la base de leurs comportements et de leurs choix.

En 2007, face à l'augmentation des inquiétudes au sujet de la vie privée et de l'intelligence technologique, le gouvernement britannique a déclaré qu'il ferait en sorte de les résoudre, par la mise en place d'un programme de compteurs électriques intelligents. Le programme entraînerait le remplacement des compteurs électriques traditionnels par des compteurs électriques intelligents, qui seront capables de suivre et de gérer plus précisément la consommation d'énergie. Cependant, des doutes sont émis face à ces principes qui n'ont jamais réellement été mis en œuvre. En 2009, le Parlement néerlandais a rejeté un programme similaire de compteurs intelligents, fondant leur décision sur des préoccupations concernant le respect de la vie privée. Le programme néerlandais sera finalement adopté après révision en 2011[87].

Un exemple très parlant de l'atteinte à la vie privée celui de Samsung. En effet, les individus possédant un téléviseur connecté Samsung ont appris que les fonctionnalités de reconnaissance vocale de leur télé impliquaient l'enregistrement et l'utilisation des conversations des utilisateurs, chez eux, par l'intermédiaire des micros de leur téléviseur. Avec ces révélations, les utilisateurs ont eu l'impression de perdre le contrôle sur leurs informations personnelles et sur leurs objets[88].

Les objets connectés sont le sujet principal du livre jeunesse Ada & Zangemann. Dans le conte, ces objets sont contrôlés par un seul homme, Zangemann, obligeant Ada et ses camarades à s'en libérer pour retrouver autonomie et pouvoir d'agir[89].

Sécurité

modifier

L'évolution rapide des objets connectés a fait l'objet de préoccupations du fait du manque de considération des enjeux en matière de sécurité et de modifications réglementaires qui pourraient se révéler nécessaire d'effectuer. En effet, selon l'Insider Business Intelligence Survey, une enquête réalisée au dernier trimestre de 2014 montre que 39 % des personnes interrogées pensent que la sécurité est leur principale préoccupation au moment d'adopter l'Internet des objets. Elles redoutent en particulier les cyberattaques, susceptibles de devenir une menace de plus en plus physique et non plus seulement virtuelle face à l'évolution des objets connectés[90].

Dans un article de publié dans Forbes, un chroniqueur en cybersécurité, Joseph Steinberg a répertorié plusieurs appareils connectés à l'Internet qui peuvent déjà « espionner les gens dans leur propre maison » à savoir, les téléviseurs, les appareils de cuisine, les caméras et les thermostats[91]. Le , ces appareils ont été détournés de leur fonction et piratés afin de voler de nombreuses informations. En effet, les sites les plus fréquentés de la planète ont été piratés et rendus inaccessibles pendant plusieurs heures dont Amazon, eBay, Airbnb, PayPal, Spotify, Twitter ou encore les services de jeux en ligne de PlayStation et Xbox[92],[93].

Les dispositifs commandés par ordinateur dans les automobiles tels que les freins, le moteur, les serrures, la chaleur et le tableau de bord seraient considérés comme vulnérables face aux hackers qui ont accès à l'ordinateur de bord du véhicule. Dans certains cas, les systèmes informatiques du véhicule sont connectés à l'Internet, leur permettant d'être contrôlés à distance[94],[95].

Autre exemple, en 2008, des chercheurs en sécurité avaient démontré la capacité à contrôler à distance des stimulateurs cardiaques sans autorisation. Plus tard, il en a été de même pour les télécommandes de pompes à insuline et les défibrillateurs cardioverteurs implantables[96],[97].

La Communauté du renseignement des États-Unis[98] maintient qu'il serait difficile de nier l'accès aux réseaux de capteurs et d'objets télécommandés par les ennemis des États-Unis, criminels, semeurs de discorde[99]… Un marché ouvert pour les capteurs de données agrégés qui ne pourrait plus servir les intérêts du commerce et de la sécurité, s'il aide les criminels et espions dans l'identification des cibles vulnérables. Ainsi, la fusion de données parallèle pourrait nuire massivement à la cohésion sociale, si elle s'avère fondamentalement incompatible avec les garanties du Quatrième amendement de la Constitution des États-Unis contre les fouilles, les perquisitions.

En réponse à l'augmentation des préoccupations liées à la sécurité, la IoT Security Foundation a été créée le . Cette fondation a pour mission de sécuriser les objets connectés en promouvant les connaissances et les bonnes pratiques. Son conseil d'administration est constitué de fournisseurs technologiques et d'entreprises de télécommunications incluant BT, Vodafone, Imagination Technologies et Pen Test Partners. L'importance de la sécurité des objets connectés en constitue un marché très lucratif. Les analystes valorisent ce marché à 350 millions de dollars. Ce chiffre devrait plus que doubler d'ici à 2020[100].

Plutôt que les vulnérabilités de sécurité classiques, les attaques par injection de fautes sont en augmentation et ciblent les appareils IoT. Une attaque par injection de fautes est une attaque physique contre un appareil pour introduire délibérément des fautes dans le système afin de modifier le comportement prévu. Des défauts peuvent se produire involontairement par des bruits environnementaux et des champs électromagnétiques. Il existe des idées issues de l'intégrité du flux de contrôle (CFI)[101] pour empêcher les attaques par injection de fautes et la restauration du système à un état sain avant la faute[102].

Conception

modifier

Un chercheur en informatique à l'Université Brown, Michael Littman, a soutenu que l'exécution réussie de l'Internet des objets exige la facilité d'utilisation de l'interface ainsi que de la technologie elle-même. Ces interfaces doivent être non seulement plus conviviales, mais aussi mieux intégrées : « Si les utilisateurs ont besoin d'apprendre différentes interfaces pour leurs aspirateurs, leurs serrures, leur arrosage, leurs lumières et leurs cafetières, il est dur de dire que leur vie leur a été facilité. »[103]

Impact durable sur l'environnement

modifier

Le coût humain et environnemental de l'exploitation minière des métaux des terres rares qui font partie intégrante des composants électroniques modernes qui continuent de croître. La production d'équipements électroniques croît de plus en plus au niveau mondial et pourtant peu de composants des métaux sont recyclés. Les impacts sur l'environnement pourraient donc être amenés à augmenter[104].

Un autre impact sur l'environnement tient au fait que le remplacement des composants électroniques est souvent dû à l'obsolescence technologique plutôt qu'à de réelles défaillances de la fonction. Les composants qui étaient autrefois conçus pour être maintenus en service pendant des décennies voient aujourd'hui leur cycle de renouvellement raccourci s'ils font partie de l'Internet des objets. Ce phénomène se traduit par une augmentation conséquente des déchets et par conséquent entraîne des impacts environnementaux[105],[106].

Selon le rapport « Empreinte environnementale du numérique mondial » publié en par Frédéric Bordage (GreenIT.fr), la croissance exponentielle du nombre d’objets connectés (de 1 milliard en 2010 à 48 milliards en 2025) s’accompagnera d’une hausse de leur contribution aux impacts de l’univers numérique de moins de 1 % en 2010 à entre 18 % et 23 % en 2025, ce qui est énorme. Le rapport préconise d'adopter une posture de sobriété numérique, et pour cela de[107] :

  • sensibiliser le grand public et les pouvoirs publics aux impacts environnementaux des objets connectés ;
  • réduire le nombre d'objets connectés ;
  • mutualiser les objets (par exemple une seule connexion internet par immeuble) ;
  • substituer plusieurs équipements par un seul ;
  • allonger la durée de vie des objets connectés en ouvrant leurs APIs.

Obsolescence intentionnelle des dispositifs

modifier

L'Electronic Frontier Foundation (EFF) a soulevé des doutes concernant le fait que les entreprises puissent utiliser les technologies nécessaires au support des périphériques connectés pour désactiver intentionnellement les modules clients via une mise à jour logicielle à distance ou en désactivant un service nécessaire au fonctionnement du dispositif. On parle d'obsolescence programmée.

Par exemple, les appareils de domotique vendus avec la promesse d'un abonnement à vie rendus inutilisables, après que les laboratoires Nest aient racheté Revolv et pris la décision de fermer les serveurs centraux que Revolv avait l'habitude d'utiliser. Revolv étant une société qui propose un boitier universel pour contrôler les différents objets de la maison[108].

Comme Nest est une société détenue par Alphabet (la société mère de Google), L'Electronic Frontier Foundation soutient que cela crée un « précédent terrible pour une entreprise qui a pour ambition de vendre des voitures autonomes, des appareils médicaux et autres gadgets haut de gamme qui peuvent s'avérer essentiels à la subsistance ou à la sécurité physique d'une personne ».

Les propriétaires devraient être libres d'orienter leurs appareils vers un autre serveur ou de fonctionner sur un logiciel amélioré. Mais une telle action viole les la section 1201 des DMCA américaines, qui a seulement une exemption pour « l'utilisation locale ». Cela force les « bricoleurs » qui veulent continuer à utiliser leur propre équipement à entrer dans une zone grise juridique. L'Electronic Frontier Foundation pense que les acheteurs devraient refuser les appareils électroniques et les logiciels qui priorisent les souhaits du fabricant au détriment des leurs.

Des exemples de manipulations d'après-vente comprenant Google Nest Revolv, les paramètres de confidentialité désactivés sur Android, Sony mettant hors service GNU/Linux sur PlayStation 3, l'exécution forcée des conditions générales d'utilisation sur Wii U.

Aujourd'hui, en France, depuis 2015, l'obsolescence programmée est passible d'une peine de prison et d'une amende pour infraction à la loi relative à la transition énergétique[109].

Notes et références

modifier
  1. a b c d et e (en) Dirk Helbing et Evangelos Pournaras (2015) Share/bookmark « Society: Build digital democracy » [PDF], Nature, .
  2. Proulx, S. (2005). Penser les usages des technologies de l'information et de la communication aujourd'hui : enjeux–modèles–tendances, ss la dir. de. Lise Vieira et Nathalie Pinède, Enjeux et usages des TIC : aspects sociaux et culturels, Tome, 1, 7-20.
  3. (en) « The "Only" Coke Machine on the Internet », sur cs.cmu.edu.
  4. Ogor, P. (2001). Une architecture générique pour la supervision sûre à distance de machines de production avec Internet (Doctoral dissertation, Brest)
  5. Benghozi, P. J., Bureau, S., & Massit-Folea, F. (2008). des objets. Quels enjeux pour les Européens ?
  6. Gautier et Gonzalez 2011.
  7. (fr) P. Gautier, Internet des objets et perspectives économiques, http://www.i-o-t.org/post/Internet-des-objets-et-perspectives-economiques
  8. Brousseau, É. (2001). Régulation de l'Internet (Vol. 52, No. 7, p. 349-377). Presses de Sciences Po.
  9. Benhamou, Bernard (2009), L'Internet des objets ; Défis technologiques, économiques et politiques, Revue Esprit ; 2009/3 (mars/avril), 270 p., (ISBN 9782909210759); DOI : 10.3917/espri.0903.0137
  10. Benhamou B, Weill M Quelle gouvernance pour l'Internet des Objets ? http://mathieuweill.fr/images/Objets.pdf
  11. IoT Planet : Grenoble accueille le 1er forum international dédié aux objets connectés, Channelnews.fr, 2015-10-13.
  12. Noto La Diega 2015.
  13. Présentation générale de l'Internet des objets (rapport ITU-T Y.2060),ITU-T Study Group 20, ITU,juin 2012
  14. « ITU-T définition de l'Internet des Objets », sur itu.int, .
  15. a et b [PDF] Étude L'Internet des objets, par Pierre-Jean Benghozi et Sylvain Bureau (Pôle de recherche en Économie et Gestion de l'École Polytechnique) et Françoise Massit-Folléa (programme Vox Internet II).
  16. (en) Anonyme. 2008. Internet of Things in 2020. Roadmap for the Future, 1.1 ed.: 27: Infso D.4 Networked Enterprise & RFID; Infso G.2 Micro & Nanosystems in co-operation with the working group RFID of the EPOSS. p. 4
  17. S. Le Pallec, http://2005.jres.org/paper/70.pdf
  18. (en) Nathalie Devillier, « Santé et objets connectés : le risque de piratage, fantasme ou réalité ? », The Conversation,‎ (lire en ligne, consulté le )
  19. a b c et d (en) Vincent Nicomette, « Nos objets connectés sont encore trop facilement piratables », The Conversation,‎ (lire en ligne, consulté le )
  20. « iot.html », sur ism.snt.free.fr (consulté le )
  21. McKinsey, Internet of Things : Mapping the Value Behind the Hype.
  22. « Insécurité des objets connectés : comment conjuguer l'IoT et la sécurité », sur journaldunet.com, (consulté le ).
  23. a et b GartPrev
  24. « Capteurs IoT : un marché d’une valeur de 48 milliards de dollars en 2023 », sur objetconnecte.com, (consulté le ).
  25. Julio Perotti, La Voz Argentina, Internet de Todo, un cambio profundo en nuestra vida cotidiana. Objetos que dejan de ser inanimados [1], 14/12/2014
  26. Pablo Mancini, En Internet hay más objetos que personas, [2], 21/07/2013 (Todo ser humano, durante un día normal, está rodeado por una media de entre 1.000 y 5.000 objetos, contando todo: desde el tenedor que usa para comer, el sillón donde descansa, etc., tal como lo explica Jean-Baptiste Waldner en Nano-informatique et intelligence ambiante)
  27. Oleg Demidov, From Right to Access to Network Intelligence, [3], Russian International Affairs Council, 12/04/2013, (ref#1: The Internet of Things boasts a market that is thought to cover dozens of billions or dozens of trillions of devices)
  28. Jean-Baptiste Waldner, Nanocomputers & Swarm Intelligence, ISTE, London, 2007 (ISBN 978-1-84821-009-7)
  29. Ambassade de France en Chine, « Internet des objets : la stratégie chinoise de soutien à la technologie NB-IoT », sur tresor.economie.gouv.fr.
  30. (en) In Lee et Kyoochun Lee, « The Internet of Things (IoT): Applications, investments and challenges for enterprise », Business Horizons, no 58,‎ , p. 3
  31. (en) « Intel Corporation - Intel Reports Full-Year Revenue of $52.7 Billion, Net Income of $9.6 BillionGenerates $21 Billion in Cash from Operations », sur intc.com (consulté le ).
  32. (en) « Intel Corporation - Intel Reports Record Full-Year Revenue of $55.9 Billion », sur intc.com (consulté le ).
  33. (en) « Intel Corporation - Intel Reports Full-Year Revenue of $55.4 Billion, Net Income of $11.4 Billion », sur intc.com (consulté le ).
  34. (en) « Intel Announces Restructuring Initiative to Accelerate Transformation », sur newsroom.intel.com, .
  35. (en) 2014 Samsung Electronics Annual Report, 114 p.
  36. (en-US) « IBM Connects Internet of Things to the Enterprise », sur 03.ibm.com, (consulté le ).
  37. Jean-Georges Perrin, « Well Deserved Trophy for Informix », sur iiug.org, (consulté le ).
  38. « Alphabet Investor Relations », sur Alphabet Investor Relations (consulté le ).
  39. (en) BigQuery
  40. (en) firebase.com
  41. (en) « Firebase is Joining Google! », sur firebase.com (consulté le ).
  42. a et b « Internet des objets : Bouygues Telecom étoffe son offre », sur La Tribune (consulté le ).
  43. « Bouygues Telecom crée une « startup » dédiée à l'Internet des objets », sur La Tribune (consulté le ).
  44. « Internet des Objets : Arteria & Objenious fondent un partenariat national en vue d’accélérer la révolution numérique des territoires », Objenious,‎ (lire en ligne, consulté le )
  45. « IoT : Objenious et Arteria s'allient pour accélérer leur diffusion », MonPetitForfait,‎ (lire en ligne, consulté le )
  46. « IoT et data analytics », sur orange-business.com (consulté le ).
  47. « Datavenue - Live Objects », sur liveobjects.orange-business.com (consulté le ).
  48. Orange Partner, « Webinaire Datavenue / Live Objects : Gérez vos objets connectés et leurs données », (consulté le ).
  49. « Internet des objets : Orange élargit son offre aux entreprises », sur La Tribune (consulté le ).
  50. « SFR veut titiller Orange sur le marché des entreprises », sur La Tribune (consulté le ).
  51. (en) « MolluSCAN eye », sur L'utilisation de systèmes lointains abandonnés et communicants utilisant la capacité d'huîtres par exemple à "goûter" la qualité de l'eau en continu est une des voies possibles pour surveiller la qualité de nos eaux côtières. En fonction depuis 2006. CNRS, Université de Bordeaux..
  52. (en) « Sustainable smart city IoT applications: Heat and electricity management & Eco-conscious cruise control for public transportation » (consulté le ).
  53. (en) « The IoT Comic Book », sur alexandra.dk (consulté le ).
  54. (en) Luigi Atzori, Antonio Iera et Giacomo Morabito, « The Internet of Things: A Survey », Computer Networks, no 54,‎
  55. (en) Kost, Gerald J., Principles & practice of point-of-care testing, Hagerstwon, MD, Lippincott Williams & Wilkins, , 3–12 p. (ISBN 0-7817-3156-9), « 1. Goals, guidelines and principles for point-of-care testing ».
  56. « Le radiateur intelligent, fonctionnement, modèles et prix », sur quelleenergie.fr (consulté le ).
  57. « Le radiateur intelligent : ses atouts et avantages », sur particuliers.engie.fr (consulté le ).
  58. (en) « Internet of Things in 2020: A Roadmap for the future », EPoSS, (consulté le ).
  59. (en) Ken Hess for Consumerization: BYOD, « The Internet of Things outlook for 2014: Everything connected and communicating », sur ZDnet, (consulté le ).
  60. (en) « What Happened When a Designer Watched the Devices That Watch New York », sur nextcity.org (consulté le ).
  61. « Internet doit-il disparaître ? Episode I : pile et face », sur maisouvaleweb.fr (consulté le ).
  62. Tel le logiciel Pic2shop pour iPhone.
  63. Nguyên 2016.
  64. Michel Cartier, « L'Internet des objets », sur 21siecle.quebec.
  65. a et b « L'Industrial Internet Consortium et l'OpenFog Consortium unissent leur force », Le Monde Informatique, (consulté le ).
  66. (en) « IEEE 1934-2018 - IEEE Standard for Adoption of OpenFog Reference Architecture for Fog Computing », sur standards.ieee.org, Normes IEEE, (consulté le ).
  67. (en-US) J.-P. De Clerck, « The OpenFog Reference Architecture and the IEEE 1934 standard », sur i-scoop.eu, (consulté le ).
  68. http://lecercle.lesechos.fr/entrepreneur/tendances-innovation/221137421/nfc-cityzi-google-wallet-square-paiement-mobile-pleine-e
  69. Philippe Gautier, "Google rachète Jambool (Internet des Objets et monnaies virtuelles)" [4]
  70. Philippe Gautier, "Quel Modèle économique pour l'Internet des Objets ?" [5]
  71. Gautier P « RFID et acquisition de données évènementielles : retours d'expérience chez Bénédicta », p. 94-96, Systèmes d'Information et Management - revue trimestrielle No 2 Vol. 12, 2007, (ISSN 1260-4984) / (ISBN 978-2-7472-1290-8), éditions ESKA. [6]
  72. Nicolas Raynaud, Clément Rongier, « Et si on parlait de l'Internet du futur? », Octo Talks!,‎ (lire en ligne)
  73. "L'organisation et le temps" de Janusz Bucki
  74. Bellamy A, Objets connectés et sécurité des données, 28 février 2014, sur lesnumériques.com
  75. Chester J (2015) Acxiom: "For every consumer we have more than 5,000 attributes of customer data", Center for Digital Democracy ; 2015-01-10
  76. « Une Jeep piratée et stoppée à distance sur une autoroute », sur Le Figaro, (consulté le ).
  77. « Les objets connectés ont un défaut majeur : leurs mises à jour ne sont pas signées », sur Usine Digitale, (consulté le ).
  78. (en) Philip N. Howard, Pax Technica : How the Internet of things May Set Us Free, Or Lock Us Up, Yale University Press, , 352 p. (ISBN 978-0-300-19947-5, lire en ligne).
  79. « les dérives des villes intelligentes », sur fing.tumblr.com (consulté le ).
  80. « a prison panoptique de Jeremy Bentham : les paradoxes de la captivité », sur univ-brest.fr (consulté le ).
  81. « La société de surveillance de Foucault », sur France culture (consulté le ).
  82. « Sommes-nous encore autonomes ? », sur internetactu.net (consulté le ).
  83. « L'Internet des Objets dessine l'humanité augmentée, pour Tim O'Reilly », sur rslnmag.fr (consulté le ).
  84. (en) « Tim O'Reilly Explains the Internet of Things », sur New York Times, (consulté le ).
  85. (en) « Say Goodbye to Privacy », sur Wired (consulté le ).
  86. (en) Perera, Charith; Ranjan, Rajiv; Wang, Lizhe; Khan, Samee; Zomaya, Albert, Privacy of Big Data in the Internet of Things Era, Professional Magazine
  87. « Faut-il se méfier des compteurs Linky ? », sur Le Monde, (consulté le ).
  88. « Samsung le reconnaît discrètement : ses SmartTV espionnent ce que vous dites ? », sur 01net.com, (consulté le ).
  89. François Saltiel, « Ada & Zangemann, la première BD consacrée aux logiciels libres ! », sur France Culture, (consulté le )
  90. « Insécurité des objets connectés : comment conjuguer l'IoT et la sécurité », sur Journal du net, (consulté le ).
  91. (en) « These Devices May Be Spying On You (Even In Your Own Home) », sur Forbes (consulté le ).
  92. « Piratage massif de sites Internet : quand les objets connectés attaquent », sur Le Parisien (consulté le ).
  93. « La sécurité des objets connectés en question après une violente attaque informatique », sur Le Monde (consulté le ).
  94. « Le hack de voitures, une activité en plein essor », sur Clubic (consulté le ).
  95. « Voiture, télévision, drone... Ces objets qu'on peut pirater à distance », sur L'Express (consulté le ).
  96. « J&J signale un risque de piratage d'une pompe à insuline », sur Capital (consulté le ).
  97. « Les pacemakers dans le collimateur des pirates informatiques », sur Le Point (consulté le ).
  98. (en) « Six Technologies with Potential Impacts on US Interests out to 2025 » (dans un rapport non classifié), .
  99. (en) « How the "Internet of Things" May Change the World », sur nationalgeographic.com.
  100. « Une fondation dédiée à la sécurité de l'Internet des Objets », sur stuffi.fr (consulté le ).
  101. (en) « IoT remote monitoring », sur Qualified.One, .
  102. Mohsen Ahmadi, Pantea Kiaei et Navid Emamdoost « SN4KE: Practical Mutation Testing at Binary Level » () (lire en ligne)
  103. (en) « The Path To A Programmable World », sur footnote1.com (consulté le ).
  104. « Généralités sur l'exploitation minière et ses impacts », sur elaw.org (consulté le ).
  105. « E-déchets, écologie… et si on en parlait ? », sur Objet connecté (consulté le ).
  106. « La solution se trouve en partie dans le problème », sur itunews.itu.int (consulté le ).
  107. Frédéric Bordage, « Empreinte environnementale du numérique », GreenIT.fr, lire en ligne
  108. « Nest va éteindre l'ensemble des hubs domotique Revolv », sur Numerama (consulté le ).
  109. « L'obsolescence programmée est désormais un délit passible de prison », sur lefigaro.fr (consulté le ).

Voir aussi

modifier

Sur les autres projets Wikimedia :

Bibliographie

modifier

  : document utilisé comme source pour la rédaction de cet article.

Articles connexes

modifier

Liens externes

modifier

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy