
L'Internet des objets ou IdO (en anglais (the) Internet of Things ou IoT) est l'interconnexion entre l'Internet et des objets, des lieux et des environnements physiques. L'appellation désigne un nombre croissant d'objets connectés à Internet permettant ainsi une communication entre nos biens dits physiques et leurs existences numériques. Ces formes de connexions permettent de rassembler de nouvelles masses de données sur le réseau et donc, de nouvelles connaissances et formes de savoirs.
L'Internet des objets revĂȘt un caractĂšre universel pour dĂ©signer des objets connectĂ©s aux usages variĂ©s, dans le domaine de la e-santĂ©, de la domotique ou de l'automesure de ses donnĂ©es personnelles.
L'Internet des objets est en partie responsable d'un accroissement exponentiel du volume de données généré sur le réseau, à l'origine du big data (ou mégadonnées en français). La croissance exponentielle du nombre d'objets connectés dans la premiÚre moitié des années 2020 risque d'avoir un impact durable sur l'environnement.
Selon une équipe de l'ETH de Zurich, du fait des smartphones puis du nombre croissant d'objets connectés, en dix ans (2015-2025), 150 milliards d'objets devraient se connecter entre eux, avec l'Internet et avec plusieurs milliards de personnes[1].
L'information issue de ces mĂ©gadonnĂ©es devra de plus en plus ĂȘtre filtrĂ©e par des algorithmes complexes, ce qui fait craindre une moindre protection des donnĂ©es personnelles, une information des personnes et de la sociĂ©tĂ© de moins en moins auto dĂ©terminĂ©e, notamment en cas d'appropriation exclusive de filtres numĂ©riques par des entitĂ©s (gouvernementales ou privĂ©es) qui pourraient alors manipuler les dĂ©cisions.
L'ETH plaide donc pour des systÚmes d'information ouverts et transparents, fiables et contrÎlés par l'utilisateur[1].
Histoire
[modifier | modifier le code]
L'Internet des objets est apparu dans le cadre d'une tendance[2] lourde, issue de la mĂ©canisation et la standardisation, appliquĂ©e Ă l'automatisation du traitement du document et de l'information sur support matĂ©riel puis numĂ©rique (dont au service de la production et recherche documentaire). Apparu aux Ătats-Unis dĂšs 1982[3], il s'est rapidement diffusĂ© avec la mondialisation, aboutissant Ă connecter des machines Ă des serveurs capables de les superviser (ces machines Ă©tant notamment des ordinateurs mis en rĂ©seau dans ce que certains ont nommĂ© l'« Internet des machines »)[4].
Peu à peu des objets ont été modifiés (avec des puces RFID par exemple) ou conçus pour « parler le protocole IP », devenant des « objets connectés », reliés à des serveurs centralisés ou capables de communiquer entre eux ou avec des réseaux de serveurs et divers acteurs, d'une maniÚre de moins en moins centralisée.
Ses enjeux diffĂšrent selon les pays ou les rĂ©gions du monde, et selon les acteurs et « leurs intĂ©rĂȘts parfois divergents »[5]. Ce mouvement s'est accompagnĂ© d'une croissance et d'une complexification des systĂšmes de sĂ©curitĂ© (pare-feux, mots de passe, etc.).
Il est parfois suggĂ©rĂ© que l'objet deviendra un acteur autonome de l'Internet, capable de percevoir, d'analyser et d'agir de lui-mĂȘme selon les contextes ou les processus. Dans ce cas de figure, l'avĂšnement de l'Internet des objets s'associe Ă celui des technologies ou des mĂ©thodes de conception logicielle liĂ©es Ă l'Intelligence artificielle et des sciences de la complexitĂ©.
Le couple « objet physique » / « intelligence virtuelle associée », que cette derniÚre soit embarquée, distribuée ou hébergée dans le Cloud (cloud computing), y est alors mentionné sous l'appellation de « cyberobjet », ou encore « d'avatar digital »[6], concept repris par la suite dans la notion de « Jumeau numérique ». Les cyberobjets sont des acteurs potentiels des chaßnes de valeurs qui agissent sous le contrÎle des opérationnels ou en partenariat avec eux. En accédant ainsi au statut d'assistants, de conseillers, de décideurs ou encore d'organisateurs (selon les cas), ils deviennent de véritables agents économiques[7] et contribuent à la mutation des modÚles économiques ou de gestion existants.
Deux enjeux récurrents sont la protection de la vie privée (« privacy ») et de la régulation d'une part[8] et la gouvernance de cet Internet d'autre part, de plus en plus ubiquitaire et multiforme, quand il n'y a plus d'interface unique[9],[10].
En France, en 2015 et en 2016, le forum international IoT Planet s'est déroulé au mois de novembre à Grenoble afin de faire le point sur l'évolution technologique des objets connectés[11].
Définition
[modifier | modifier le code]Une recommandation PrĂ©sentation gĂ©nĂ©rale de l'Internet des objets (ITU-T Y.2060), , § 3.2.2 DĂ©finition internationale (par l'Union internationale des tĂ©lĂ©communications[12]) dĂ©finit l'Internet des objets comme une « infrastructure mondiale pour la sociĂ©tĂ© de l'information, qui permet de disposer de services Ă©voluĂ©s en interconnectant des objets (physiques ou virtuels) grĂące aux technologies de l'information et de la communication interopĂ©rables existantes ou en Ă©volution »[13]. Pour l'Union, en exploitant les capacitĂ©s d'identification, de saisie de donnĂ©es, de traitement et de communication, l'IdO tire pleinement parti des objets pour offrir des services Ă toutes sortes d'applications, tout en garantissant le respect des exigences de sĂ©curitĂ© et de confidentialitĂ©. Elle note enfin que, dans une optique plus large, l'IdO peut ĂȘtre considĂ©rĂ© comme un concept ayant des rĂ©percussions sur les technologies et la sociĂ©tĂ©[14].
L'IdO est donc « un réseau de réseaux qui permet, via des systÚmes d'identification électronique normalisés et unifiés, et des dispositifs mobiles sans fil, d'identifier directement et sans ambiguïté des entités numériques et des objets physiques et ainsi de pouvoir récupérer, stocker, transférer et traiter, sans discontinuité entre les mondes physiques et virtuels, les données s'y rattachant »[15].
D'autres définitions insistent sur les aspects techniques de l'IdO (« des objets ayant des identités et des personnalités virtuelles, opérant dans des espaces intelligents et utilisant des interfaces intelligentes pour se connecter et communiquer au sein de contextes d'usages variés »[16]), d'autres portent sur les usages et les fonctionnalités (« la convergence des identifiants numériques »[17]) notant qu'il devient possible d'identifier de maniÚre unifiée des éléments d'information numérique (adresses) et des éléments physiques (une palette dans un entrepÎt, ou un animal dans un troupeau).
Défis
[modifier | modifier le code]Concernant les risques de sĂ©curitĂ© liĂ©s aux objets connectĂ©s (dans le domaine de la santĂ© par exemple)[18], il existe en France depuis le dĂ©but des annĂ©es 2010 une Ă©quipe de chercheurs dite TSF (pour TolĂ©rance aux fautes et SĂ»retĂ© de Fonctionnement Informatique) basĂ©e au LAAS-CNRS (Laboratoire d'analyse et d'architecture des systĂšmes), travaillant sur les aspects offensifs (analyses de vulnĂ©rabilitĂ©s), mais aussi sur les moyens de dĂ©fense ou de rĂ©silience face aux intrusions ou tentatives de corruption d'objets connectĂ©s (ex TV connectĂ©e, montre connectĂ©e, claviers et souris sans fils, ampoules connectĂ©es, particuliĂšrement vulnĂ©rable quand ils utilisent des protocoles de type pair-Ă -pair, permettent Ă des objets de communiquer directement entre eux, sans passage par un relais ou un serveur central. Ils sont donc plus difficiles Ă surveiller). Un des moyens de dĂ©fense est l'utilisation d'empreintes numĂ©riques destinĂ©es Ă bloquer les attaques d'usurpation (qui surviennent quand un « objet malveillant » cherche Ă se faire passer pour un « objet lĂ©gitime »)[19]. Jonathan Roux a aussi rĂ©cemment proposĂ© dans sa thĂšse des algorithmes de machine learning capables de dĂ©tecter des communications radio illĂ©gitimes et de lancer une alerte auprĂšs des utilisateurs. Son systĂšme peut aussi identifier « la frĂ©quence d'Ă©mission sur laquelle l'attaque est lancĂ©e, la date Ă laquelle elle est lancĂ©e ainsi que l'emplacement gĂ©ographique de l'attaquant ». Une autre solution serait d'intĂ©grer, au sein mĂȘme des contrĂŽleurs radios des objets connectĂ©s, dĂšs leur conception, un systĂšme efficace de dĂ©tection d'intrusion de tout type d'attaque[19]. Des tests faits sur plusieurs contrĂŽleurs radio d'objets connectĂ©s actuels (2022) ont montrĂ© que cette approche semble efficace ; ainsi l'objet connectĂ© deviendrait lui mĂȘme capable de se dĂ©fendre et de « directement rĂ©agir Ă ces attaques, sans avoir recours Ă une sonde externe »[19].
Un consortium international baptisé Bluetooth SIG qui définit le standard Bluetooth détecte réguliÚrement des failles de sécurité, y compris parfois dans les protocoles de communication avec les objets connectés[19].
L'alimentation ne doit pas ĂȘtre sous-estimĂ©e, car ces objets autonomes n'ont de cesse de rĂ©aliser des calculs de plus en plus puissants, ce qui met Ă rude Ă©preuve la batterie[20].
Commercialisation et marché
[modifier | modifier le code]L'explosion du nombre de smartphones et de connexions a créé un marchĂ© nouveau aux opportunitĂ©s quasi-infinies : dans les annĂ©es 2010, de nombreux rapports comme celui du cabinet McKinsey[21] dĂ©signent ce marchĂ© comme l'une des principales sources de croissance. En 2016, 5,5 millions d'objets sont connectĂ©s chaque jour dans le monde. Un nombre qui pourrait rapidement atteindre des milliards, d'ici Ă 2020[22]. Gartner prĂ©voit en effet que 26 milliards d'objets seront installĂ©s en 2020, une augmentation importante par rapport aux 0,9 milliard d'unitĂ©s de 2009[23]. Selon une Ă©tude menĂ©e par le cabinet amĂ©ricain BCC Research, le marchĂ© mondial des capteurs IdO connaĂźtrait un taux de croissance annuel de 27,8 %. Cette Ă©tude estime que ce marchĂ© reprĂ©sentait 10,5 milliards de dollars en 2017 et qu'il pourrait atteindre 48 milliards de dollars dâici 2023[rĂ©f. nĂ©cessaire].
D'autres Ă©valuations considĂšrent qu'un ĂȘtre humain serait en interaction avec 1 000 Ă 5 000 objets au cours d'une journĂ©e normale[24],[25]. Ă maturitĂ©, le marchĂ© des objets connectĂ©s pourrait s'Ă©tablir entre quelques dizaines de milliards et jusqu'Ă plusieurs milliers de milliards d'unitĂ©s[26],[27],[1].
Des entreprises comme IBM, Intel et Google entrent rapidement dans la « transition connectée », qui suppose de profondes transformations des méthodes de production et de management. En effet, la connexion permanente, malgré les facilités de communications qu'elle suppose, crée de nouveaux obstacles liés notamment à la sécurité des produits ; le risque de hacking en particulier contraint à des investissements non négligeables qui tendent à transformer la chaßne de production. Au-delà des opportunités offertes et de la transformation radicale de nos vies qu'entraßne la démocratisation de l'IdO, cette derniÚre se conjugue également à une réorientation de la chaßne de production de l'envergure de celle séparant taylorisme et toyotisme.
Infrastructures réseaux
[modifier | modifier le code]Pour communiquer, les objets peuvent s'appuyer sur des rĂ©seaux locaux (wifi, LoRaWAN privĂ©, Ethernet, BluetoothâŠ) ou sur des rĂ©seaux publics opĂ©rĂ©s Ă grande Ă©chelle.
Les réseaux opérés se divisent en plusieurs catégories :
- Les réseaux LPWAN sur les bandes de fréquences ISM (non licenciées) basés essentiellement sur les technologies Sigfox et LoRaWAN (centrés sur 868Mhz).
- Les réseaux basés sur des bandes de fréquences licenciées (2/3/4/5G), avec des déclinaisons LPWAN cellulaires comme LTE-M et NB-IoT.
Sigfox et LoRaWAN
[modifier | modifier le code]Les réseaux basés sur les protocoles Sigfox et LoRaWAN fonctionnent sur les Bandes ISM non licenciées, c'est-à -dire qu'il n'est pas nécessaire d'acquérir une licence pour les utiliser.
Cela permet de limiter les coûts liés à l'amortissement des licences, mais cela implique également des contraintes techniques. Parmi ces contraintes, on trouve le respect du cycle de fonctionnement (duty cycle), qui varie selon les pays.
En France, un objet communiquant sur les bandes ISM ne peut légalement émettre plus de 1 % du temps dans l'air sur une période d'une heure, ce qui, pour Sigfox, correspond à 6 messages par heure. Pour LoRaWAN, le temps dans l'air varie selon le Spreading Factor choisi.
La vocation premiĂšre des rĂ©seaux LPWAN comme Sigfox et LoRaWAN est d'envoyer des messages depuis le capteur vers le rĂ©seau (liaison montante). Bien que les liaisons descendantes soient possibles, elles sont limitĂ©es par conception : les passerelles rĂ©seaux doivent respecter un cycle de fonctionnement de 10 %, ce qui rend la communication descendante rapidement saturĂ©e sur des rĂ©seaux oĂč de nombreux objets communiquent au travers de la mĂȘme passerelle (cas de tous les rĂ©seaux publics opĂ©rĂ©s). Dans la pratique, les opĂ©rateurs limitent les messages descendants Ă 4 messages par jour.
Les réseaux LPWAN basés sur les fréquences ISM permettent des consommations énergétiques trÚs basses, offrant ainsi des autonomies de plusieurs années sur piles ou batteries.
Spécificités de Sigfox
[modifier | modifier le code]Sigfox désigne à la fois un protocole réseau et l'opérateur éponyme, qui exploite un réseau d'antennes international fonctionnant avec ce protocole. Sigfox utilise la technologie UNB (Ultra Narrow Band) qui lui offre notamment une trÚs grande résistance aux perturbations radios, et une bonne capacité de pénétration dans les bùtiments.
Le protocole Sigfox consiste à envoyer 3 messages successifs à une puissance limitée à la capacité de l'objet (au maximum 25mW, soit 14dBm). Le contenu utile est limité à 12 octets pour les liaisons montantes.
Spécificités des réseaux LoRaWAN
[modifier | modifier le code]Le protocole LoRaWAN est utilisé par de nombreux opérateurs dans le monde, regroupés dans la LoRaWAN. En France, on trouve principalement :
- Le réseau opéré par Bouygues Telecom (anciennement Objenious)
- Le réseau opéré par Orange
- Le réseau opéré par les contributeurs du projet TTN (The Things Network)
Le protocole LoRaWAN offre une grande souplesse d'utilisation : la puissance utilisĂ©e, le temps dans l'air, le nombre de rĂ©pĂ©titions et de nombreux autres paramĂštres peuvent ĂȘtre adaptĂ©s par le rĂ©seau ou l'objet. La taille du contenu utile est supĂ©rieure Ă celle de Sigfox (56 octets).
Réseaux cellulaires
[modifier | modifier le code]Les rĂ©seaux cellulaires peuvent ĂȘtre utilisĂ©s pour faire communiquer les objets sur des bandes de frĂ©quences licenciĂ©es, qui sont parfois identiques Ă celles utilisĂ©es pour faire communiquer les tĂ©lĂ©phones cellulaires.
L'utilisation de ces réseaux est adaptée aux objets ayant besoin de communiquer plus de données que les 12 ou 56 octets offerts par respectivement Sigfox et LoRaWAN. Elle permet également de réaliser des communications bi-directionnelles. En contrepartie, les prix sont généralement plus élevés, tout comme les consommations énergétiques.
2G et 3G
[modifier | modifier le code]Certains objets fonctionnent avec les réseaux cellulaires de type 2G et 3G. Ils sont équipés de carte SIM. Les opérateurs proposent des offres dites M2M.
LTE-M
[modifier | modifier le code]LTE-M est un réseau dérivé du LTE (4G), et spécifiquement conçu pour la communication des objets, avec une consommation plus faible.
NB IoT
[modifier | modifier le code]Alors que lâinternet des objets (IoT) se dĂ©veloppe fortement en Chine, le pays soutient la technologie NB-IoT pour le dĂ©veloppement du secteur, selon des modalitĂ©s caractĂ©ristiques de la stratĂ©gie numĂ©rique chinoise : aprĂšs avoir Ă©tĂ© identifiĂ© et soutenu en amont par les autoritĂ©s, le NB-IoT a dĂ©sormais Ă©tĂ© adoptĂ© par les grands groupes technologiques chinois qui se positionnent en leaders mondiaux du dĂ©ploiement de rĂ©seaux et de la production dâĂ©quipements. En Chine, le dĂ©veloppement dâapplications IoT est favorisĂ© par de nombreuses plateformes et initiatives locales, notamment pour la smart city et lâinternet industriel. Ă lâinternational, les acteurs chinois coordonnent leurs efforts et on notamment rĂ©ussi Ă faire inclure le NB-IoT dans les standards 5G dans le cadre du 3rd Generation Partnership Project (3GPP). NĂ©anmoins, bien que de nombreux analystes attendent une forte pĂ©nĂ©tration du NB-IoT au niveau mondial, le succĂšs de la technologie dĂ©pendra aussi fortement des caractĂ©ristiques propres Ă chaque marchĂ© : infrastructures existantes, usages, intĂ©rĂȘts industriels ou encore enjeux de cybersĂ©curitĂ©[28].
5G
[modifier | modifier le code]Investisseurs
[modifier | modifier le code]Géants du Web
[modifier | modifier le code]Les grandes firmes du Web visent non seulement à vendre des objets connectés mais aussi des services liés à ceux-ci, attirées par les prévisions de revenus qui pourraient excéder les 300 milliards de dollars grùce aux services en 2020[23].
Ces services dérivent directement de l'énorme quantité de données produites par les objets connectés qui demandent espace de stockage, vitesse de traitement et souvent bande passante pour le streaming de données audio ou vidéo. Pour certains, la solution idéale à ces problÚmes est le cloud computing[29].
Intel
[modifier | modifier le code]Les rapports aux investisseurs de l'entreprise montrent l'importance Ă©conomique croissante que prend l'IdO : alors qu'en 2013 la dĂ©nomination « Internet of Things » n'apparaissait mĂȘme pas dans ses documents[30], en 2014, la division IdO annonce un revenu de 2,1 milliards de dollars, en augmentation de 19 % par rapport Ă 2013[31].
En 2015, la tendance continue avec une augmentation de 7 % par rapport au 2014 avec 2,3 milliards de dollars[32].
En , Intel, qui est historiquement un fabricant de microprocesseurs pour ordinateurs, annonce le licenciement de 12 000 employés (11 % de ses effectifs) afin de se focaliser sur l'IdO, les FPGA et les processeurs pour centres de données qui ensemble ont généré 40 % de ses revenus pour l'année 2015[33].
Samsung
[modifier | modifier le code]Le géant coréen Samsung Electronics entre à tous les niveaux dans le marché de l'IdO en 2014 avec l'acquisition de SmartThings, une startup américaine développant des objets connectés pour la maison. Le prix d'achat n'est pas public, mais Samsung annonce à ses investisseurs que cette acquisition a apporté une augmentation du revenu de 2 469 millions de wons[34].
IBM
[modifier | modifier le code]En 2015, IBM annonce l'investissement de 3 milliards de dollars pour établir une nouvelle unité IdO à Munich. Le but est de proposer :
- une plateforme pour analyser les nécessités des entreprises en matiÚre d'IdO ;
- une plateforme pour aider les programmeurs Ă exploiter les informations produites par l'IdO ;
- créer un écosystÚme avec les fabricants de matériels et les fournisseurs de services[35].
En , Informix a reçu de Cisco le prix de la « Best IoT Database »[36].
En , Google rachÚte Nest Labs, un fabricant de thermostats connectés, pour 3,2 milliards de dollars[37].
Le géant de la recherche vend en outre des services de traitement des données récoltées par les objets connectés, comme BigQuery[38] et Firebase[39], rachetés par Google en 2014 pour un montant non diffusé au public[40].
Fournisseurs des réseaux : l'exemple français
[modifier | modifier le code]Contrairement aux grandes entreprises américaines, sur le territoire français l'IdO est développé par les grandes entreprises de télécommunication qui peuvent exploiter leur réseau, leurs partenaires et leur savoir-faire pour gagner cette partie du marché.
Bouygues
[modifier | modifier le code]Bouygues Telecom est officiellement actif dans ce secteur depuis quand il annonce sa filiale Objenious. La petite entreprise (une vingtaine de collaborateurs) est conçue comme une startup et commercialise une offre IoT sur le réseau bas débit LoRa de Bouygues qui devrait couvrir la totalité du territoire français avant la fin 2016[41].
Objenious se limite aux objets connectés en bas débit : des objets qui s'échangent des messages trÚs courts concernant l'environnement, la localisation ou l'utilisation de biens (à travers des capteurs)[42].
En , Objenious signe un accord de roaming avec le groupe amĂ©ricain Senet qui dĂ©ploie aux Ătats-Unis le mĂȘme type de rĂ©seau bas-dĂ©bit basĂ© sur la technologie LoRaWAN : les dispositifs produits par les deux groupes fonctionneront aussi bien en France qu'outre-Atlantique, Ă©tape clĂ© pour rendre le marchĂ© international.
Comme les géants du Web américain, Bouygues, à travers Objenious, propose deux nouvelles plateformes permettant de gérer les objets connectés déployés et de visualiser et exploiter les données produites par ceux-ci.
Le groupe de télécommunications signe aussi beaucoup d'accords avec les producteurs de capteurs pour satisfaire les besoins de tous les types d'industries[41].
Le , Objenious et Arteria, filiale de RTE, annoncent leur partenariat en vue d'accélérer la révolution numérique des territoires, avec le renforcement de la couverture nationale des réseaux IoT[43]. Cette alliance a pour but de permettre à Objenious de densifier sa couverture nationale, grùce aux 25 000 km de réseaux de fibres optiques et aux milliers de points hauts gérés par Arteria. Arteria peut quant à elle entamer le déploiement et la commercialisation de son réseau IoT, en profitant de la couverture nationale de Objenious. Premier réseau LoRaWAN de France, Objenious couvre en effet, fin 2017, 95 % de la population[44].
Orange
[modifier | modifier le code]Orange, à travers sa filiale Orange Business Service (OBS), fournit des solutions aux entreprises désireuses de se développer dans l'IdO. Par ailleurs, en 2016 Orange lance son offre Datavenue[45], ensemble de solutions pour l'Internet des objets et le big data. Datavenue comprend plusieurs produits dont :
- Live Objects[46] : plateforme de gestion des objets connectĂ©s ainsi que de collecte et d'hĂ©bergement des donnĂ©es recueillies. Elle permet aux entreprises de sĂ©lectionner des objets connectĂ©s et des capteurs sur catalogue, indĂ©pendamment du protocole utilisĂ© (LoRa, SMS, MQTT, RESTâŠ) mais aussi de stocker et traiter les donnĂ©es issues des objets et de les visualiser[47].
- Flexible Data : un environnement big data complet.
- Flux vision : solution data qui convertit les données issues du réseau mobile en données statistiques de déplacement de population.
Orange ambitionne de réaliser 600 millions d'euros de chiffre d'affaires dans l'IdO[48].
SFR
[modifier | modifier le code]Altice est concentrée sur le M2M (Machine to Machine) qui permet de connecter des objets à travers des cartes SIM et qui permet l'échange de messages beaucoup plus grands que le bas débit de LoRa.
Pour mettre en communication les capteurs et les petits objets, Altice s'appuie sur un partenariat signé avec le concurrent Sigfox qui gÚre déjà 7 millions d'objets dans quatorze pays[49].
Composants systĂšmes
[modifier | modifier le code]L'Internet des objets n'est pas une technologie mais un systĂšme de systĂšmes oĂč l'intĂ©gration de tous les composants induit une complexitĂ© que l'interopĂ©rabilitĂ© diminue mais n'Ă©vite pas. La gestion des interfaces y est dĂ©terminante. Voici les principaux systĂšmes technologiques nĂ©cessaires au fonctionnement de l'IdO[15] :
| Type de systÚmes | Identification | Capteurs | Connexion | Intégration | Traitement de données | Réseaux |
|---|---|---|---|---|---|---|
| Enjeux | Reconnaßtre chaque objet de façon unique et recueillir les données stockées au niveau de l'objet. | Recueillir des informations présentes dans l'environnement pour enrichir les fonctionnalités du dispositif. | Connecter les systÚmes entre eux. | Intégrer les systÚmes pour que les données soient transmises d'une couche à l'autre. | Stocker et analyser les données pour lancer des actions ou pour aider à la prise de décisions. | Transférer les données dans les mondes physiques et virtuels. |
| Technologies anciennes |
|
|
||||
| Technologies récentes |
|
|
|
|
Lier un objet ou un lieu Ă Internet est un processus plus complexe que la liaison de deux pages Web. L'Internet des objets exige sept composants :
- Une Ă©tiquette physique ou virtuelle pour identifier les objets et les lieux. Quelques systĂšmes d'Ă©tiquetage sont dĂ©crits ci-dessous. Pour permettre aux Ă©tiquettes physiques plus petites d'ĂȘtre localisĂ©es elles doivent ĂȘtre embarquĂ©es dans des marqueurs visuels.
- Un moyen de lire les étiquettes physiques, ou de localiser les étiquettes virtuelles.
- Un dispositif mobile tel qu'un téléphone cellulaire, un assistant personnel ou un ordinateur portable.
- Un logiciel additionnel dans le dispositif mobile.
- Un réseau de téléphonie mobile de type 2G, 3G, 4G ou 5G, plus Bluetooth afin de permettre la communication entre le dispositif mobile et le serveur contenant l'information liée à l'objet étiqueté.
- L'information sur chaque objet liĂ©. Cette information peut ĂȘtre contenue dans les pages existantes du Web, des bases de donnĂ©es comportant des informations de type prix, etc.
- Un affichage pour regarder l'information concernant l'objet lié. à l'heure actuelle, il est fréquent que ce soit l'écran d'un smartphone.
Applications
[modifier | modifier le code]Les domaines d'applications sont par exemple : la gestion des déchets, la planification urbaine, la détection environnementale[50], les gadgets d'interaction sociale, l'environnement urbain durable, les services d'urgence, l'achat mobile, les compteurs intelligents, la domotique[51],[52]. On peut distinguer différentes catégories d'applications[53] :
Soins de santé
[modifier | modifier le code]Les objets connectĂ©s permettent de suivre et identifier en temps rĂ©el et Ă la demande outils, Ă©quipement et mĂ©dicaments. Pouvoir avoir des informations instantanĂ©ment sur un patient peut souvent ĂȘtre dĂ©terminant[54].
Par exemple : la balance connectĂ©e, la montre connectĂ©eâŠ
Environnements intelligents
[modifier | modifier le code]
Capteurs et actionneur rĂ©partis dans plusieurs maisons et bureaux peuvent augmenter le confort dans ces environnements : le chauffage peut s'adapter Ă la mĂ©tĂ©o, l'Ă©clairage suivre l'horaire et la position du soleil ; des incidents domestiques peuvent ĂȘtre Ă©vitĂ©s avec des alarmes et l'efficacitĂ© Ă©nergĂ©tique des radiateurs peut ĂȘtre augmentĂ©e jusqu'Ă 45 %[55],[56].
Les environnements intelligents peuvent aussi améliorer l'automatisation en milieu industriel avec un déploiement massif de tags RFID associés aux différentes étapes de la production.
La ville intelligente est un exemple d'environnement intelligent. Le quartier d'affaires de Songdo en Corée du Sud est la premiÚre ville intelligente opérationnelle[57],[58].
On trouve dans l'environnement urbain de nombreux capteurs qui participent à l'analyse de la ville et sa gestion : caméras de vidéosurveillance, compteurs de voitures ou de vélos, micro-stations météos, capteurs de poids dans le sols (pour déterminer l'occupation d'une place de parking ou la présence d'un bus à un feu)[59].
Vie sociale
[modifier | modifier le code]On trouve ici toutes les applications qui permettent Ă l'utilisateur d'interagir avec les autres pour entretenir et construire des relations. Par exemple les objets connectĂ©s pourraient dĂ©clencher automatiquement l'envoi de messages Ă nos amis pour leur communiquer ce que nous sommes en train de faire et oĂč nous sommes.
Ă travers de nombreux cas d'usages nouveaux, l'Internet des objets change les modalitĂ©s d'accĂšs au rĂ©seau et produit de nouvelles interactions hommeâmachine. Ces interactions dites seamless tendent Ă devenir fluides et invisibles pour les acteurs du rĂ©seau[60].
Automobile
[modifier | modifier le code]Le véhicule connecté grùce aux technologies IdO permet aux constructeurs et fournisseurs de l'automobile de développer de nouveaux services. Par exemple, la géolocalisation à distance et la récupération des véhicules volés a été déployée en France grùce à des boßtiers connectés développés par des sociétés comme Traqueur, Masternaut, Vodafone Automotive ou Roole.
D'autres exemples
[modifier | modifier le code]Les applications de l'Internet des objets dĂ©crites ci-dessus permettront de lier de l'information complĂšte et Ă©ditable Ă n'importe quel objet ou lieu. Mais, savoir comment ces possibilitĂ©s pourront ĂȘtre utilisĂ©es au mieux reste Ă dĂ©finir. Ce qui a Ă©mergĂ© jusqu'ici est un mĂ©lange d'applications sociales et commerciales :
- Les Ă©diteurs des guides Lonely Planet distribuent des flĂšches jaunes avec un de leurs guides et encouragent les voyageurs Ă laisser des Ă©tiquettes de leurs histoires et commentaires partout oĂč ils vont.
- Siemens voit son systĂšme d'Ă©tiquetage virtuel ĂȘtre utilisĂ© pour Ă©tiqueter les emplacements touristiques, et ainsi laisser des messages pour des amis. Siemens propose Ă©galement que des Ă©tiquettes virtuelles puissent ĂȘtre employĂ©es pour lier des annonces (par exemple publicitaires) avec des lieux. Geominder offre Ă©galement un service d'Ă©tiquetage virtuel.
- Nokia a montrĂ© que lorsqu'un tĂ©lĂ©phone Nokia 3220 avec la coque RFID est branchĂ© Ă une publicitĂ© de type RFID, une URL peut ĂȘtre lue et des informations sur le produit ou le service annoncĂ© sont retournĂ©es au tĂ©lĂ©phone.
- De nombreuses applications permettent de lire le code-barres d'un produit avec un téléphone mobile, lequel télécharge ensuite les prix qui y sont associés sur l'Internet afin de les comparer[61].
- Semapedia a créé un systĂšme pour lier les objets physiques et les articles de WikipĂ©dia en utilisant le schĂ©ma d'Ă©tiquetage Semacode. On peut crĂ©er des Ă©tiquettes graphiques qui instaurent des liens sur les URL des diffĂ©rents articles de WikipĂ©dia. Ces Ă©tiquettes peuvent alors ĂȘtre attachĂ©es aux objets physiques mentionnĂ©s dans les articles de WikipĂ©dia. La lecture d'une Ă©tiquette avec l'appareil-photo d'un tĂ©lĂ©phone mobile permettra alors de retrouver un article de WikipĂ©dia et le montrera sur l'Ă©cran de tĂ©lĂ©phone.
- QRpĂ©dia est un systĂšme (successeur de Semapedia), basĂ© sur le Web mobile, qui utilise les codes QR pour fournir Ă l'utilisateur des articles de WikipĂ©dia dans la langue qu'il dĂ©sire. Ă l'utilisation des codes QR, qui peuvent facilement ĂȘtre gĂ©nĂ©rĂ©s pour n'importe quel URI, le systĂšme QRpĂ©dia ajoute plusieurs fonctionnalitĂ©s, fondĂ©es notamment sur la reconnaissance de la langue du tĂ©lĂ©phone mobile.
- Une alternative à l'utilisation des codes barres 2D est d'appliquer des techniques de vision et de reconnaissance de formes par ordinateur pour identifier des modÚles et des images plus complexes. Des compagnies comme Daem développent des plateformes d'identification d'image pour transformer n'importe quelle image en hyperliens.
- NeoMedia Technologies offre Qode, un systĂšme brevetĂ© pour lier le monde physique au monde Ă©lectronique. Avec Qode, des objets de la vie de tous les jours peuvent ĂȘtre employĂ©s comme hyperliens dans le World Wide Web. Le systĂšme Qode permet d'associer aux adresses Web (URL) des Machine Readable Identifiers (MRI), mĂȘme aux sous-pages des sites Web. En consĂ©quence, Qode permet l'approche « one click to content ».
- Violet conçoit et commercialise Nabaztag:tag, un appareil autonome permettant de lier des objets possédant une puce RFID à des actions.
- L'expĂ©rimentation baptisĂ©e « InDoor », organisĂ©e en 2016 et 2017 Ă Paris par Cisco Systems, tente de dĂ©montrer l'application de l'IdO Ă la performance Ă©nergĂ©tique des bĂątiments. Des capteurs renvoyant toutes les trois secondes des donnĂ©es relatives Ă la tempĂ©rature, aux niveaux d'humiditĂ©, de bruit et de luminositĂ©, et aux mouvements sont mis en Ćuvre dans une crĂšche, un gymnase, une mairie d'arrondissement et 100 logements. Ils vont permettre d'essayer de corrĂ©ler certains dysfonctionnements induisant des surconsommations Ă©nergĂ©tiques avec des problĂ©matiques (oubli d'extinction de lumiĂšre, tempĂ©rature ressentie plus basse que la tempĂ©rature rĂ©elle Ă cause d'une trop grande humiditĂ©) en exploitant les donnĂ©es collectĂ©es[62].
Les implications sociales et cognitives de ces applications et de celles à venir de l'IdO posent un certain nombre de problÚmes quant à la protection de la vie privée, voire des façons de se comporter dans un environnement (par exemple grùce à objets qui viennent modifier l'appréhension de l'environnement, comme les lunettes Google). L'interconnexion d'objets transmettant continuellement de l'information sur les personnes pourrait ainsi, selon certaines critiques, marquer la disparition complÚte du contrÎle des individus sur les données les concernant[63].
Standardisation
[modifier | modifier le code]Normes et standards
[modifier | modifier le code]Le succÚs d'Internet repose sur l'adoption généralisée de protocoles de communication clairement définis (TCP/IP, SMTP, HTTP, etc.). L'ensemble de ces protocoles représente un langage commun à tous les systÚmes connectés, quels que soient leur marque, leur systÚme d'exploitation ou les outils logiciels utilisés. En l'absence d'un tel langage commun, l'Internet se réduirait à un patchwork de réseaux propriétaires et incompatibles, chacun dédié soit à une application particuliÚre, soit à un groupe d'utilisateurs donnés.
En l'absence de protocoles et de standards universels, le dĂ©veloppement de l'Internet des objets prĂ©sente le mĂȘme risque de balkanisation. En fait, l'existence mĂȘme du concept de l'Internet des objets (Internet dans son sens littĂ©ral, « entre rĂ©seaux ») dĂ©pend d'une volontĂ© de standardisation de la communication entre objets. MĂȘme si certains systĂšmes s'affichent dĂšs aujourd'hui comme parties ou prĂ©curseurs de l'Internet des objets, ce terme ne pourra ĂȘtre lĂ©gitimement utilisĂ© que lorsque chacun de ces systĂšmes sera en mesure de communiquer avec tous les autres sur la base de protocoles communs.
Pour prévenir ces risques de divergences, des consortiums ont été créés pour réunir industriels et universités. On citera en particulier l'OpenFog Consortium et l'Industrial Internet Consortium qui ont fusionné en [64]. Ces consortiums sont à l'origine d'une architecture de référence visant à faciliter l'interopérabilité des solutions connectées à base d'objets, et à permettre la répartition optimale des données et des traitements entre les objets, une informatique en périphérie (« edge computing »), des services géodistribués (« fog computing ») et l'informatique en nuage (« cloud computing »)[64],[65]. Ce cadre de référence est adopté comme norme par l'IEEE en [66].
Code-barres, EAN
[modifier | modifier le code]Dans l'industrie, les entreprises pionniĂšres en matiĂšre de technologie RFID se sont heurtĂ©es Ă ce problĂšme dĂšs les annĂ©es 1990. L'utilisation de marqueurs RFID a rapidement menĂ© au succĂšs de nombreuses applications propriĂ©taires. Tant que ces applications ne concernent que les processus internes d'une entreprise (boucle fermĂ©e ; systĂšmes de production, par exemple), il n'y a pas de problĂšme. Mais dĂšs le moment oĂč une interaction entre diffĂ©rents partenaires commerciaux est envisagĂ©e (boucle ouverte ; fournisseurs, clients, autoritĂ©s, etc.), la compatibilitĂ© entre les diffĂ©rents systĂšmes doit ĂȘtre assurĂ©e. Et dans le cas gĂ©nĂ©ral d'une chaĂźne d'approvisionnement complĂšte â oĂč les produits passent par de nombreuses Ă©tapes de production, de stockage, de transport et de transformation â, la mise en Ćuvre de standards devient indispensable.
Dans le milieu de la grande distribution, un standard s'est imposĂ© depuis les annĂ©es 1970 pour l'identification des produits : le code EAN (European Article Numbering). Il s'agit du code-barres que l'on trouve de nos jours sur la grande majoritĂ© des produits de consommation courante, et dont l'utilisation Ă la caisse des supermarchĂ©s est tellement naturelle qu'on ne la remarque quasiment plus. Un code EAN ne permet toutefois d'identifier qu'une classe de produits (p. ex. « un paquet de chewing-gum Wrigley » : tous les paquets portent le mĂȘme code) et non les instances individuelles de cette classe (p. ex. « le paquet de chewing-gum Wrigley no 42 » : chaque paquet porte un code individuel unique qui le distingue de tous les autres). Or, une telle distinction au niveau individuel est indispensable Ă l'Ă©mergence de l'Internet des objets, de mĂȘme que l'attribution d'une adresse IP unique propre Ă chaque connexion est indispensable au fonctionnement de l'Internet tel que nous le connaissons aujourd'hui.
SystĂšme EPC
[modifier | modifier le code]Partant de cette constatation, les organismes EAN International et UCC (Uniform Code Council) chargés de la gestion du systÚme EAN et aujourd'hui réunis au sein de l'organisme global GS1 ont choisi le systÚme EPC (Electronic Product Code) développé par l'Auto-ID Center (aujourd'hui Auto-ID Labs) comme base pour leur nouvelle génération de standards. L'organisation EPC Global, créée par GS1, est chargée du développement et de la gestion de ces nouvelles normes.
Le systĂšme EPC est souvent considĂ©rĂ© comme directement liĂ© Ă la technologie RFID. En effet, la standardisation d'un systĂšme d'identification au niveau de l'article individuel s'est avĂ©rĂ©e indispensable dans ce domaine, et la pression de gĂ©ants tels que la chaĂźne de supermarchĂ©s amĂ©ricains WalMart ou le dĂ©partement de la DĂ©fense des Ătats-Unis a permis une progression rapide des processus de dĂ©veloppement et d'adoption des nouveaux standards. NĂ©anmoins, le code EPC n'est au fond qu'une suite de bits organisĂ©s selon une systĂ©matique prĂ©cise et n'est donc pas limitĂ© au domaine de la RFID. Il peut aisĂ©ment prendre la forme d'un code-barres standard ou bidimensionnel (par exemple, Data Matrix ou QR Code), ou simplement d'une suite de caractĂšres numĂ©riques.
EPC pour l'Internet des objets
[modifier | modifier le code]Le systÚme EPC possÚde donc toutes les caractéristiques nécessaires pour servir de langage de base commun à l'Internet des objets : une identification individuelle et unique des objets, associée à la large diffusion d'un systÚme standardisé. à ceci s'ajoute encore l'architecture EPC Global Network, qui définit l'organisation des systÚmes d'informations destinés à assurer l'échange des informations EPC au niveau global et dont l'un des composants principaux, l'ONS (Object Naming Service), est directement basé sur le DNS (Domain Name System), élément essentiel de l'infrastructure de l'Internet actuel.
L'utilisation du systÚme EPC dans le cadre de l'Internet des objets n'est toutefois pas entiÚrement exempte de problÚmes. La nature commerciale du systÚme EPC Global en est un (l'attribution d'une plage de codes est payante) et le fait qu'une grande partie de l'architecture EPC Global Network ne soit encore qu'à l'état d'ébauche en est un autre.
Il ne fait toutefois aucun doute que le systÚme EPC occupe une place de choix dans la perspective du développement de l'Internet des objets, soit en tant que composant à part entiÚre, soit comme source d'inspiration.
Au-delĂ des standards
[modifier | modifier le code]Au-delĂ des standards existants, l'Internet des objets peut ĂȘtre compris comme un cyberespace « indĂ©terministe et ouvert » dans lequel Ă©voluent des objets logiciels virtuels autonomes associĂ©s aux objets physiques inertes et s'alimentant des donnĂ©es Ă©vĂšnementielles (RFID, code-barres, NFC, etc.). Les nouvelles possibilitĂ©s offertes par les services de mobilitĂ© via la technologie NFC sur les tĂ©lĂ©phones portables devraient permettre le dĂ©veloppement Ă grande Ă©chelle de l'Internet des objets, avec des initiatives comme celle de Cityzi en France, oĂč le mobile et ses applications virtuelles sont en interaction directe avec son environnement physique et permettent ainsi d'en obtenir des informations utiles connexes (musĂ©e, transport, commerçant, etc.)[67].
Grùce à une interopérabilité croissante, ces entités autonomes dotées d'une intelligence propre pourraient devenir de plus en plus capables de s'auto-organiser en fonction des circonstances, des contextes ou des environnements. Ceci leur permet déjà de partager avec des tiers (entités, objets) afin de faire converger leurs finalités (à ce titre, le concept de l'Internet des objets est trÚs proche de celui d'Intelligence ambiante).
L'Internet des objets, autrefois objet physique deviendrait alors, par le biais de son intelligence logicielle associĂ©e, un vĂ©ritable acteur ou Agent Ă©conomique[68] dans les chaines de valeur ou les processus dans lesquels il est engagĂ©[69], au mĂȘme titre que le sont les humains, les organisations ou certains systĂšmes d'information. Cet Internet est par essence Ă©vĂšnementiel[70], il se fait notamment « par le bas », c'est-Ă -dire selon des approches bottom-up basĂ©es sur l'Ă©vĂ©nement et permettant un pilotage opĂ©rationnel Ă des niveaux subsidiaires[71].
Chaque acteur y dispose, potentiellement, de son propre référentiel (nommage, sémantique, temps) lui assurant théoriquement une autonomie de décision et de comportement, mais il dépendra de plus en plus des filtres qui sélectionneront les données supposées pertinentes pour lui dans le big data. En outre, la variété et la multiplicité des liens ou interactions entre ces acteurs en font un systÚme complexe, capable d'intégrer de nouveaux acteurs autonomes de façon potentiellement transparente.
Dans cet Internet, l'interprĂ©tation d'un Ă©vĂ©nement peut se faire selon une logique dĂ©terministe et syntaxique ou de façon contextuelle : ce Web devra donc ĂȘtre sĂ©mantique. Cette interprĂ©tation doit donc souvent s'affranchir de rĂ©fĂ©rentiels trop « gĂ©nĂ©ralistes » incapables de gĂ©rer les milliards d'exceptions qui seront potentiellement gĂ©nĂ©rĂ©s : la standardisation EPC Global entre autres, trouve ici ses limites. En effet, vouloir traiter tous les cas possibles revient Ă dĂ©finir une « finalitĂ© » globale Ă grande Ă©chelle : cette tĂąche est impossible dans une dĂ©marche top-down (quel organisme pourra tout prĂ©voir ?). De mĂȘme, la dimension chronologique apprĂ©hendĂ©e de façon « linĂ©aire » perd son sens dans un systĂšme si globalisĂ© oĂč des milliards d'Ă©vĂšnements, trĂšs divers se produisent au mĂȘme moment et parallĂšlement[72] : l'Internet des objets nĂ©cessitera donc le dĂ©veloppement et l'usage de systĂšmes d'information massivement parallĂšles.
Aspects juridiques en France
[modifier | modifier le code]Du fait de la connexion des objets sur l'Internet, le droit de propriĂ©tĂ© devrait ĂȘtre logiquement renforcĂ© ou au contraire ouvert ou adaptĂ© Ă une logique collaborative. En effet, l'adage juridique selon lequel « en fait de meuble, possession vaut titre » pourrait ĂȘtre remis en cause en cas de vol ou de recel, voire de perte. Mais il reste alors Ă dĂ©terminer qui aura la charge de superviser la propriĂ©tĂ© des objets connectĂ©s et de l'information qu'ils ont collectivement co-gĂ©nĂ©rĂ©.
La gĂ©olocalisation et la protection des donnĂ©es sont dĂ©battus entre experts, entreprises et profanes[73]. Concernant les impĂ©ratifs de sĂ©curitĂ© et protection des donnĂ©es, il convient de rappeler que conformĂ©ment Ă l'article 226-17 du Code pĂ©nal, le non-respect de l'obligation de sĂ©curitĂ© imposĂ©e Ă tout traitement de donnĂ©es Ă caractĂšre personnel est sanctionnĂ© de 5 ans d'emprisonnement et de 300 000 ⏠d'amende. Lorsque c'est une personne morale qui est en cause, l'amende peut ĂȘtre multipliĂ©e par cinq et atteindre 1 500 000 âŹ.
Gouvernance
[modifier | modifier le code]Elle doit concerner des objets mais aussi les données qu'ils acquiÚrent et utilisent.
Alors que dans un systÚme opaque, nos comportements et sentiments sont de plus en plus prédéterminés par des informations et publicités personnalisées ou ciblées, par les résultats des moteurs de recherche, les systÚmes et outils d'aide et conseil et des technologies cachées d'analyse et de suivi de nos émotions, et alors que « des milliers de morceaux de métadonnées ont été recueillies sur chacun de nous »[74], des entreprises, lobbies ou gouvernements peuvent plus facilement manipuler nos décisions. L'usager d'Internet et des objets connectés dépend aujourd'hui de filtres et d'algorithmes complexes et brevetés, qu'il ne peut maitriser[1].
On recense en effet déjà de nombreux incidents. La sécurité des voitures connectées par exemple, a été mise en cause aprÚs la démonstration du piratage en juillet 2015 d'une Jeep Cherokee alors qu'elle roulait sur l'autoroute[75].
En rĂ©ponse aux risques de dĂ©rives, de mĂ©susage, de dĂ©tournement, de vol, de manipulation, d'appropriation ou usages illĂ©gaux de ces informations et en particulier de l'information personnelle ou d'intĂ©rĂȘt gĂ©nĂ©ral (bien commun), l'ETH de Zurich travaille avec divers partenaires Ă la mise au point de systĂšmes d'information ouverts et transparents, fiable et contrĂŽlables par l'utilisateur qui dĂ©pend aujourd'hui de filtres et d'algorithmes complexes brevetĂ©s qu'il ne peut maitriser[1]. L'ETH veut crĂ©er un systĂšme distribuĂ© dit Nervousnet, une sorte de « systĂšme nerveux numĂ©rique » capable de prĂ©server la vie privĂ©e en utilisant les rĂ©seaux de capteurs de l'Internet des objets (dont ceux des smartphones) afin de dĂ©crire le monde qui nous entoure de maniĂšre plus transparente dans un lieu collectif « bien commun de donnĂ©es ». Selon ces chercheurs, les nombreux dĂ©fis Ă relever seront plus facilement rĂ©solus via une plate-forme ouverte et participative et des systĂšmes de gouvernance par la communautĂ© basĂ© sur des rĂšgles simples, « approche qui a fait ses preuves pour de grands projets tels que WikipĂ©dia et Linux ». Selon les auteurs du projet, de mĂȘme que « les standards ouverts du World Wide Web ont créé des opportunitĂ©s socioculturelles et Ă©conomiques sans prĂ©cĂ©dent, un cadre appropriĂ© Ă l'Internet des objets et Ă la sociĂ©tĂ© numĂ©rique pourrait aussi favoriser un Ăąge de prospĂ©ritĂ© ».
Critiques et controverses
[modifier | modifier le code]Fragmentation de la plateforme
[modifier | modifier le code]La nature amorphe de l'informatique des objets connectés est un problÚme pour la sécurité, car certains correctifs sur les systÚmes d'exploitation de base ne parviennent pas aux appareils plus anciens ou à ceux qui sont les moins chers. Des chercheurs estiment à plus de 87 % les dispositifs actifs vulnérables. Ce qui est notamment dû selon eux, à l'échec des fournisseurs d'objets connectés à apporter des correctifs et des mises à jour de sécurité aux objets plus anciens[76].
Vie privée, autonomie et contrÎle
[modifier | modifier le code]Philip N. Howard (en), professeur et auteur, écrit que l'Internet des objets offre un potentiel immense pour responsabiliser les citoyens, mais également pour rendre le gouvernement plus transparent, et essayer d'élargir l'accÚs à l'information. Cependant, Howard nous met en garde contre les atteintes à la vie privée, le contrÎle social et la manipulation politique[77].
Les prĂ©occupations relatives Ă la protection de la vie privĂ©e ont conduit de nombreuses personnes Ă envisager la possibilitĂ© que les infrastructures de big data comme l'Internet des objets et l'exploration de donnĂ©es soient par nature incompatibles avec la vie privĂ©e. L'auteur Adam Greenfield affirme que ces technologies ne sont pas seulement une invasion de l'espace public mais qu'elles sont aussi utilisĂ©es pour prolonger une attitude normative, citant l'exemple d'une entreprise de panneaux d'affichage qui avait dissimulĂ© des camĂ©ras pour pouvoir observer quelles personnes s'Ă©taient arrĂȘtĂ©es pour lire l'annonce[78].
Le conseil de l'Internet des objets a comparé la croissance de la surveillance numérique à l'architecture carcérale panoptique décrit par Jeremy Bentham au XVIIIe siÚcle[79]. Les philosophes français Michel Foucault et Gilles Deleuze ont également défendu cette idée. Dans Surveiller et Punir : Naissance de la prison, Foucault explique que le systÚme panoptique était un élément central de la société de discipline développée au cours de la révolution industrielle. Foucault a également fait valoir que ces systÚmes de discipline reflÚtent la vision de Bentham. En 1992, Deleuze, dans post-scriptum sur les sociétés de contrÎle, a écrit que la société de discipline avait été remplacée par une société de contrÎle, avec l'ordinateur remplaçant le panoptique comme un instrument de discipline et de contrÎle, tout en conservant les valeurs du panoptisme[80].
La vie privĂ©e des mĂ©nages pourrait ĂȘtre compromise seulement par l'analyse des tendances des rĂ©seaux domestiques intelligents sans avoir Ă dĂ©crypter le contenu des donnĂ©es. Cependant, un systĂšme d'envoi de donnĂ©es synthĂ©tiques peut ĂȘtre utilisĂ© pour empĂȘcher ce genre de menaces sur la vie privĂ©e.
Peter-Paul Verbeek, professeur de philosophie de la technologie Ă l'UniversitĂ© de Twente, aux Pays-Bas, Ă©crit que la technologie influence dĂ©jĂ nos prises de dĂ©cisions morales, qui elles-mĂȘmes affectent l'activitĂ© humaine, la vie privĂ©e et l'autonomie. Il nous met en garde contre la technologie de visualisation qui serait seulement un outil humain mais il prĂ©conise de plutĂŽt le considĂ©rer comme un agent actif[81].
Justin Brookman, du Centre pour la démocratie et la Technologie américain, a exprimé son inquiétude à propos de l'impact de l'Internet des objets sur la vie privée des consommateurs, en disant : « il y a certaines personnes dans le monde commercial qui disent : « Le big data, génial, collectons toutes les informations possibles, gardons-les en permanence à proximité, nous paierons quelqu'un pour s'occuper de la sécurité de ses données plus tard. » La question est de savoir si nous voulons une base réglementaire pour pouvoir limiter cela. »
Tim O'Reilly estime que la façon dont les entreprises vendent les appareils connectés est déplacée, contestant le fait que l'Internet des objets améliore l'efficience en mettant différents objets en ligne et en supposant que « les objets connectés sont vraiment faits pour augmenter la connaissance humaine. Les applications sont fonciÚrement différentes lorsque vous avez des capteurs et des données pilotant la prise de décision »[82],[83].
Les Ă©diteurs du magazine amĂ©ricain, Wired, ont Ă©galement exprimĂ© leurs doutes, l'un d'eux dĂ©clarant : « Vous ĂȘtes sur le point de perdre votre vie privĂ©e. En fait, c'est pire que cela. Vous n'ĂȘtes pas seulement en train de perdre votre vie privĂ©e mais vous allez assister Ă la redĂ©finition de la notion de vie privĂ©e. »[84]
L'Union amĂ©ricaine pour les libertĂ©s civiles (ACLU) a exprimĂ© sa prĂ©occupation Ă propos de la capacitĂ© qu'a l'Internet des objets d'Ă©roder le contrĂŽle que peuvent avoir les personnes sur leur propre vie. L'ACLU a Ă©crit qu'« il n'y a aucun moyen de prĂ©voir de quelle façon ce pouvoir immense â accumulĂ© disproportionnellement dans les mains de sociĂ©tĂ©s cherchant des avantages financiers et des Ă©tats voulant toujours plus de contrĂŽle â sera utilisĂ©. Il est probable que le big data et l'Internet des objets rendent le contrĂŽle de nos vies plus difficile, car nous sommes de plus en plus transparents aux yeux des grandes sociĂ©tĂ©s et des institutions gouvernementales qui elles sont de plus en plus opaques pour nous ».
Des chercheurs ont identifié les difficultés liées à la vie privée pour toutes les parties prenantes à l'Internet des objets, du fabricant au consommateur final, en passant par les développeurs d'applications et ont examiné la responsabilité de chacun dans la protection de la vie privée. Le rapport met en évidence certains problÚmes[85] :
- Le consentement de l'utilisateur : D'une façon, le rapport dit que les utilisateurs ont besoin d'ĂȘtre capable d'autoriser la collecte de donnĂ©es. Cependant ils n'ont ni le temps ni les connaissances techniques nĂ©cessaires.
- La liberté de choix : La protection de la vie privée et les normes d'usages doivent promouvoir la liberté de choix
- Anonymat : Les chercheurs ont notĂ© que les plateformes d'objets connectĂ©s ne prennent pas en compte l'anonymat lors des transmissions de donnĂ©es. Les nouvelles plateformes pourraient, par exemple, utiliser TOR ou des technologies similaires pour permettre aux utilisateurs de ne pas ĂȘtre trop profilĂ© sur la base de leurs comportements et de leurs choix.
En 2007, face Ă l'augmentation des inquiĂ©tudes au sujet de la vie privĂ©e et de l'intelligence technologique, le gouvernement britannique a dĂ©clarĂ© qu'il ferait en sorte de les rĂ©soudre, par la mise en place d'un programme de compteurs Ă©lectriques intelligents. Le programme entraĂźnerait le remplacement des compteurs Ă©lectriques traditionnels par des compteurs Ă©lectriques intelligents, qui seront capables de suivre et de gĂ©rer plus prĂ©cisĂ©ment la consommation d'Ă©nergie. Cependant, des doutes sont Ă©mis face Ă ces principes qui n'ont jamais rĂ©ellement Ă©tĂ© mis en Ćuvre. En 2009, le Parlement nĂ©erlandais a rejetĂ© un programme similaire de compteurs intelligents, fondant leur dĂ©cision sur des prĂ©occupations concernant le respect de la vie privĂ©e. Le programme nĂ©erlandais sera finalement adoptĂ© aprĂšs rĂ©vision en 2011[86].
Un exemple trÚs parlant de l'atteinte à la vie privée celui de Samsung. En effet, les individus possédant un téléviseur connecté Samsung ont appris que les fonctionnalités de reconnaissance vocale de leur télé impliquaient l'enregistrement et l'utilisation des conversations des utilisateurs, chez eux, par l'intermédiaire des micros de leur téléviseur. Avec ces révélations, les utilisateurs ont eu l'impression de perdre le contrÎle sur leurs informations personnelles et sur leurs objets[87].
Les objets connectés sont le sujet principal du livre jeunesse Ada & Zangemann. Dans le conte, ces objets sont contrÎlés par un seul homme, Zangemann, obligeant Ada et ses camarades à s'en libérer pour retrouver autonomie et pouvoir d'agir[88].
Sécurité
[modifier | modifier le code]L'Ă©volution rapide des objets connectĂ©s a fait l'objet de prĂ©occupations du fait du manque de considĂ©ration des enjeux en matiĂšre de sĂ©curitĂ© et de modifications rĂ©glementaires qui pourraient se rĂ©vĂ©ler nĂ©cessaire d'effectuer. En effet, selon l'Insider Business Intelligence Survey, une enquĂȘte rĂ©alisĂ©e au dernier trimestre de 2014 montre que 39 % des personnes interrogĂ©es pensent que la sĂ©curitĂ© est leur principale prĂ©occupation au moment d'adopter l'Internet des objets. Elles redoutent en particulier les cyberattaques, susceptibles de devenir une menace de plus en plus physique et non plus seulement virtuelle face Ă l'Ă©volution des objets connectĂ©s[89].
Dans un article de publié dans Forbes, un chroniqueur en cybersécurité, Joseph Steinberg a répertorié plusieurs appareils connectés à l'Internet qui peuvent déjà « espionner les gens dans leur propre maison » à savoir, les téléviseurs, les appareils de cuisine, les caméras et les thermostats[90]. Le , ces appareils ont été détournés de leur fonction et piratés afin de voler de nombreuses informations. En effet, les sites les plus fréquentés de la planÚte ont été piratés et rendus inaccessibles pendant plusieurs heures dont Amazon, eBay, Airbnb, PayPal, Spotify, Twitter ou encore les services de jeux en ligne de PlayStation et Xbox[91],[92].
Les dispositifs commandĂ©s par ordinateur dans les automobiles tels que les freins, le moteur, les serrures, la chaleur et le tableau de bord seraient considĂ©rĂ©s comme vulnĂ©rables face aux hackers qui ont accĂšs Ă l'ordinateur de bord du vĂ©hicule. Dans certains cas, les systĂšmes informatiques du vĂ©hicule sont connectĂ©s Ă l'Internet, leur permettant d'ĂȘtre contrĂŽlĂ©s Ă distance[93],[94].
Autre exemple, en 2008, des chercheurs en sĂ©curitĂ© avaient dĂ©montrĂ© la capacitĂ© Ă contrĂŽler Ă distance des stimulateurs cardiaques sans autorisation. Plus tard, il en a Ă©tĂ© de mĂȘme pour les tĂ©lĂ©commandes de pompes Ă insuline et les dĂ©fibrillateurs cardioverteurs implantables[95],[96].
La CommunautĂ© du renseignement des Ătats-Unis[97] maintient qu'il serait difficile de nier l'accĂšs aux rĂ©seaux de capteurs et d'objets tĂ©lĂ©commandĂ©s par les ennemis des Ătats-Unis, criminels, semeurs de discorde[98]⊠Un marchĂ© ouvert pour les capteurs de donnĂ©es agrĂ©gĂ©s qui ne pourrait plus servir les intĂ©rĂȘts du commerce et de la sĂ©curitĂ©, s'il aide les criminels et espions dans l'identification des cibles vulnĂ©rables. Ainsi, la fusion de donnĂ©es parallĂšle pourrait nuire massivement Ă la cohĂ©sion sociale, si elle s'avĂšre fondamentalement incompatible avec les garanties du QuatriĂšme amendement de la Constitution des Ătats-Unis contre les fouilles, les perquisitions.
En réponse à l'augmentation des préoccupations liées à la sécurité, la IoT Security Foundation a été créée le . Cette fondation a pour mission de sécuriser les objets connectés en promouvant les connaissances et les bonnes pratiques. Son conseil d'administration est constitué de fournisseurs technologiques et d'entreprises de télécommunications incluant BT, Vodafone, Imagination Technologies et Pen Test Partners. L'importance de la sécurité des objets connectés en constitue un marché trÚs lucratif. Les analystes valorisent ce marché à 350 millions de dollars. Ce chiffre devrait plus que doubler d'ici à 2020[99].
PlutĂŽt que les vulnĂ©rabilitĂ©s de sĂ©curitĂ© classiques, les attaques par injection de fautes sont en augmentation et ciblent les appareils IoT. Une attaque par injection de fautes est une attaque physique contre un appareil pour introduire dĂ©libĂ©rĂ©ment des fautes dans le systĂšme afin de modifier le comportement prĂ©vu. Des dĂ©fauts peuvent se produire involontairement par des bruits environnementaux et des champs Ă©lectromagnĂ©tiques. Il existe des idĂ©es issues de l'intĂ©gritĂ© du flux de contrĂŽle (CFI)[100] pour empĂȘcher les attaques par injection de fautes et la restauration du systĂšme Ă un Ă©tat sain avant la faute[101].
Conception
[modifier | modifier le code]Un chercheur en informatique Ă l'UniversitĂ© Brown, Michael Littman, a soutenu que l'exĂ©cution rĂ©ussie de l'Internet des objets exige la facilitĂ© d'utilisation de l'interface ainsi que de la technologie elle-mĂȘme. Ces interfaces doivent ĂȘtre non seulement plus conviviales, mais aussi mieux intĂ©grĂ©es : « Si les utilisateurs ont besoin d'apprendre diffĂ©rentes interfaces pour leurs aspirateurs, leurs serrures, leur arrosage, leurs lumiĂšres et leurs cafetiĂšres, il est dur de dire que leur vie leur a Ă©tĂ© facilitĂ©. »[102]
Impact durable sur l'environnement
[modifier | modifier le code]Le coĂ»t humain et environnemental de l'exploitation miniĂšre des mĂ©taux des terres rares qui font partie intĂ©grante des composants Ă©lectroniques modernes qui continuent de croĂźtre. La production d'Ă©quipements Ă©lectroniques croĂźt de plus en plus au niveau mondial et pourtant peu de composants des mĂ©taux sont recyclĂ©s. Les impacts sur l'environnement pourraient donc ĂȘtre amenĂ©s Ă augmenter[103].
Un autre impact sur l'environnement tient au fait que le remplacement des composants Ă©lectroniques est souvent dĂ» Ă l'obsolescence technologique plutĂŽt qu'Ă de rĂ©elles dĂ©faillances de la fonction. Les composants qui Ă©taient autrefois conçus pour ĂȘtre maintenus en service pendant des dĂ©cennies voient aujourd'hui leur cycle de renouvellement raccourci s'ils font partie de l'Internet des objets. Ce phĂ©nomĂšne se traduit par une augmentation consĂ©quente des dĂ©chets et par consĂ©quent entraĂźne des impacts environnementaux[104],[105].
Selon le rapport « Empreinte environnementale du numĂ©rique mondial » publiĂ© en par FrĂ©dĂ©ric Bordage (GreenIT.fr), la croissance exponentielle du nombre dâobjets connectĂ©s (de 1 milliard en 2010 Ă 48 milliards en 2025) sâaccompagnera dâune hausse de leur contribution aux impacts de lâunivers numĂ©rique de moins de 1 % en 2010 Ă une proportion comprise entre 18 % et 23 % en 2025, ce qui est Ă©norme. Le rapport prĂ©conise d'adopter une posture de sobriĂ©tĂ© numĂ©rique, et pour cela de[106] :
- sensibiliser le grand public et les pouvoirs publics aux impacts environnementaux des objets connectés ;
- réduire le nombre d'objets connectés ;
- mutualiser les objets (par exemple une seule connexion internet par immeuble) ;
- substituer plusieurs équipements par un seul ;
- allonger la durée de vie des objets connectés en ouvrant leurs APIs.
Obsolescence intentionnelle des dispositifs
[modifier | modifier le code]L'Electronic Frontier Foundation (EFF) a soulevé des doutes concernant le fait que les entreprises puissent utiliser les technologies nécessaires au support des périphériques connectés pour désactiver intentionnellement les modules clients via une mise à jour logicielle à distance ou en désactivant un service nécessaire au fonctionnement du dispositif. On parle d'obsolescence programmée.
Par exemple, les appareils de domotique vendus avec la promesse d'un abonnement à vie rendus inutilisables, aprÚs que les laboratoires Nest aient racheté Revolv et pris la décision de fermer les serveurs centraux que Revolv avait l'habitude d'utiliser. Revolv étant une société qui propose un boitier universel pour contrÎler les différents objets de la maison[107].
Comme Nest est une société détenue par Alphabet (la société mÚre de Google), L'Electronic Frontier Foundation soutient que cela crée un « précédent terrible pour une entreprise qui a pour ambition de vendre des voitures autonomes, des appareils médicaux et autres gadgets haut de gamme qui peuvent s'avérer essentiels à la subsistance ou à la sécurité physique d'une personne ».
Les propriĂ©taires devraient ĂȘtre libres d'orienter leurs appareils vers un autre serveur ou de fonctionner sur un logiciel amĂ©liorĂ©. Mais une telle action viole les la section 1201 des DMCA amĂ©ricaines, qui a seulement une exemption pour « l'utilisation locale ». Cela force les « bricoleurs » qui veulent continuer Ă utiliser leur propre Ă©quipement Ă entrer dans une zone grise juridique. L'Electronic Frontier Foundation pense que les acheteurs devraient refuser les appareils Ă©lectroniques et les logiciels qui priorisent les souhaits du fabricant au dĂ©triment des leurs.
Des exemples de manipulations d'aprÚs-vente comprenant Google Nest Revolv, les paramÚtres de confidentialité désactivés sur Android, Sony mettant hors service GNU/Linux sur PlayStation 3, l'exécution forcée des conditions générales d'utilisation sur Wii U.
Aujourd'hui, en France, depuis 2015, l'obsolescence programmée est passible d'une peine de prison et d'une amende pour infraction à la loi relative à la transition énergétique[108].
Notes et références
[modifier | modifier le code]- (en) Cet article est partiellement ou en totalitĂ© issu de lâarticle de WikipĂ©dia en anglais intitulĂ© « Object hyperlinking » (voir la liste des auteurs).
- (en) Dirk Helbing et Evangelos Pournaras (2015) Share/bookmark « Society: Build digital democracy » [PDF], Nature, .
- â Proulx, S. (2005). Penser les usages des technologies de l'information et de la communication aujourd'hui : enjeuxâmodĂšlesâtendances, ss la dir. de. Lise Vieira et Nathalie PinĂšde, Enjeux et usages des TIC : aspects sociaux et culturels, Tome, 1, 7-20.
- â (en) « The "Only" Coke Machine on the Internet », sur cs.cmu.edu.
- â Ogor, P. (2001). Une architecture gĂ©nĂ©rique pour la supervision sĂ»re Ă distance de machines de production avec Internet (Doctoral dissertation, Brest)
- â Benghozi, P. J., Bureau, S., & Massit-Folea, F. (2008). des objets. Quels enjeux pour les EuropĂ©ens ?
- â Gautier et Gonzalez 2011.
- â (fr) P. Gautier, Internet des objets et perspectives Ă©conomiques, http://www.i-o-t.org/post/Internet-des-objets-et-perspectives-economiques
- â Brousseau, Ă. (2001). RĂ©gulation de l'Internet (Vol. 52, No. 7, p. 349-377). Presses de Sciences Po.
- â Benhamou, Bernard (2009), L'Internet des objets ; DĂ©fis technologiques, Ă©conomiques et politiques, Revue Esprit ; 2009/3 (mars/avril), 270 p., (ISBN 9782909210759); DOI : 10.3917/espri.0903.0137
- â Benhamou B, Weill M Quelle gouvernance pour l'Internet des Objets ? http://mathieuweill.fr/images/Objets.pdf
- â IoT Planet : Grenoble accueille le 1er forum international dĂ©diĂ© aux objets connectĂ©s, Channelnews.fr, 2015-10-13.
- â Noto La Diega 2015.
- â PrĂ©sentation gĂ©nĂ©rale de l'Internet des objets (rapport ITU-T Y.2060),ITU-T Study Group 20, ITU,juin 2012
- â « ITU-T dĂ©finition de l'Internet des Objets », sur itu.int, .
- [PDF] Ătude L'Internet des objets, par Pierre-Jean Benghozi et Sylvain Bureau (PĂŽle de recherche en Ăconomie et Gestion de l'Ăcole Polytechnique) et Françoise Massit-FollĂ©a (programme Vox Internet II).
- â (en) Anonyme. 2008. Internet of Things in 2020. Roadmap for the Future, 1.1 ed.: 27: Infso D.4 Networked Enterprise & RFID; Infso G.2 Micro & Nanosystems in co-operation with the working group RFID of the EPOSS. p. 4
- â S. Le Pallec, http://2005.jres.org/paper/70.pdf
- â (en) Nathalie Devillier, « SantĂ© et objets connectĂ©s : le risque de piratage, fantasme ou rĂ©alitĂ© ? », The Conversation,â (lire en ligne, consultĂ© le )
- (en) Vincent Nicomette, « Nos objets connectĂ©s sont encore trop facilement piratables », The Conversation,â (lire en ligne, consultĂ© le )
- â « iot.html », sur ism.snt.free.fr (consultĂ© le )
- â McKinsey, Internet of Things : Mapping the Value Behind the Hype.
- â « InsĂ©curitĂ© des objets connectĂ©s : comment conjuguer l'IoT et la sĂ©curitĂ© », sur journaldunet.com, (consultĂ© le ).
- GartPrev
- â Julio Perotti, La Voz Argentina, Internet de Todo, un cambio profundo en nuestra vida cotidiana. Objetos que dejan de ser inanimados [1], 14/12/2014
- â Pablo Mancini, En Internet hay mĂĄs objetos que personas, [2], 21/07/2013 (Todo ser humano, durante un dĂa normal, estĂĄ rodeado por una media de entre 1.000 y 5.000 objetos, contando todo: desde el tenedor que usa para comer, el sillĂłn donde descansa, etc., tal como lo explica Jean-Baptiste Waldner en Nano-informatique et intelligence ambiante)
- â Oleg Demidov, From Right to Access to Network Intelligence, [3], Russian International Affairs Council, 12/04/2013, (ref#1: The Internet of Things boasts a market that is thought to cover dozens of billions or dozens of trillions of devices)
- â Jean-Baptiste Waldner, Nanocomputers & Swarm Intelligence, ISTE, London, 2007 (ISBN 978-1-84821-009-7)
- â Ambassade de France en Chine, « Internet des objets : la stratĂ©gie chinoise de soutien Ă la technologie NB-IoT », sur tresor.economie.gouv.fr.
- â (en) In Lee et Kyoochun Lee, « The Internet of Things (IoT): Applications, investments and challenges for enterprise », Business Horizons, no 58,â , p. 3
- â (en) « Intel Corporation - Intel Reports Full-Year Revenue of $52.7 Billion, Net Income of $9.6 BillionGenerates $21 Billion in Cash from Operations », sur intc.com (consultĂ© le ).
- â (en) « Intel Corporation - Intel Reports Record Full-Year Revenue of $55.9 Billion », sur intc.com (consultĂ© le ).
- â (en) « Intel Corporation - Intel Reports Full-Year Revenue of $55.4 Billion, Net Income of $11.4 Billion », sur intc.com (consultĂ© le ).
- â (en) « Intel Announces Restructuring Initiative to Accelerate Transformation », sur newsroom.intel.com, .
- â (en) 2014 Samsung Electronics Annual Report, 114 p.
- â (en-US) « IBM Connects Internet of Things to the Enterprise », sur 03.ibm.com, (consultĂ© le ).
- â Jean-Georges Perrin, « Well Deserved Trophy for Informix », sur iiug.org, (consultĂ© le ).
- â « Alphabet Investor Relations », sur Alphabet Investor Relations (consultĂ© le ).
- â (en) BigQuery
- â (en) firebase.com
- â (en) « Firebase is Joining Google! », sur firebase.com (consultĂ© le ).
- « Internet des objets : Bouygues Telecom étoffe son offre », sur La Tribune (consulté le ).
- â « Bouygues Telecom crĂ©e une « startup » dĂ©diĂ©e Ă l'Internet des objets », sur La Tribune (consultĂ© le ).
- â « Internet des Objets : Arteria & Objenious fondent un partenariat national en vue dâaccĂ©lĂ©rer la rĂ©volution numĂ©rique des territoires », Objenious,â (lire en ligne, consultĂ© le )
- â « IoT : Objenious et Arteria s'allient pour accĂ©lĂ©rer leur diffusion », MonPetitForfait,â (lire en ligne, consultĂ© le )
- â « IoT et data analytics », sur orange-business.com (consultĂ© le ).
- â « Datavenue - Live Objects », sur liveobjects.orange-business.com (consultĂ© le ).
- â Orange Partner, « Webinaire Datavenue / Live Objects : GĂ©rez vos objets connectĂ©s et leurs donnĂ©es », (consultĂ© le ).
- â « Internet des objets : Orange Ă©largit son offre aux entreprises », sur La Tribune (consultĂ© le ).
- â « SFR veut titiller Orange sur le marchĂ© des entreprises », sur La Tribune (consultĂ© le ).
- â (en) « MolluSCAN eye », sur L'utilisation de systĂšmes lointains abandonnĂ©s et communicants utilisant la capacitĂ© d'huĂźtres par exemple Ă "goĂ»ter" la qualitĂ© de l'eau en continu est une des voies possibles pour surveiller la qualitĂ© de nos eaux cĂŽtiĂšres. En fonction depuis 2006. CNRS, UniversitĂ© de Bordeaux..
- â (en) « Sustainable smart city IoT applications: Heat and electricity management & Eco-conscious cruise control for public transportation » (consultĂ© le ).
- â (en) « The IoT Comic Book », sur alexandra.dk (consultĂ© le ).
- â (en) Luigi Atzori, Antonio Iera et Giacomo Morabito, « The Internet of Things: A Survey », Computer Networks, no 54,â
- â (en) Kost, Gerald J., Principles & practice of point-of-care testing, Hagerstwon, MD, Lippincott Williams & Wilkins, , 3â12 p. (ISBN 0-7817-3156-9), « 1. Goals, guidelines and principles for point-of-care testing ».
- â « Le radiateur intelligent, fonctionnement, modĂšles et prix », sur quelleenergie.fr (consultĂ© le ).
- â « Le radiateur intelligent : ses atouts et avantages », sur particuliers.engie.fr (consultĂ© le ).
- â (en) « Internet of Things in 2020: A Roadmap for the future », EPoSS, (consultĂ© le ).
- â (en) Ken Hess for Consumerization: BYOD, « The Internet of Things outlook for 2014: Everything connected and communicating », sur ZDnet, (consultĂ© le ).
- â (en) « What Happened When a Designer Watched the Devices That Watch New York », sur nextcity.org (consultĂ© le ).
- â « Internet doit-il disparaĂźtre ? Episode I : pile et face », sur maisouvaleweb.fr (consultĂ© le ).
- â Tel le logiciel Pic2shop pour iPhone.
- â NguyĂȘn 2016.
- â Michel Cartier, « L'Internet des objets », sur 21siecle.quebec.
- « L'Industrial Internet Consortium et l'OpenFog Consortium unissent leur force », Le Monde Informatique, (consulté le ).
- â (en) « IEEE 1934-2018 - IEEE Standard for Adoption of OpenFog Reference Architecture for Fog Computing », sur standards.ieee.org, Normes IEEE, (consultĂ© le ).
- â (en-US) J.-P. De Clerck, « The OpenFog Reference Architecture and the IEEE 1934 standard », sur i-scoop.eu, (consultĂ© le ).
- â http://lecercle.lesechos.fr/entrepreneur/tendances-innovation/221137421/nfc-cityzi-google-wallet-square-paiement-mobile-pleine-e
- â Philippe Gautier, "Google rachĂšte Jambool (Internet des Objets et monnaies virtuelles)" [4]
- â Philippe Gautier, "Quel ModĂšle Ă©conomique pour l'Internet des Objets ?" [5]
- â Gautier P « RFID et acquisition de donnĂ©es Ă©vĂšnementielles : retours d'expĂ©rience chez BĂ©nĂ©dicta », p. 94-96, SystĂšmes d'Information et Management - revue trimestrielle No 2 Vol. 12, 2007, (ISSN 1260-4984) / (ISBN 978-2-7472-1290-8), Ă©ditions ESKA. [6]
- â Nicolas Raynaud, ClĂ©ment Rongier, « Et si on parlait de l'Internet du futur? », Octo Talks!,â (lire en ligne)
- â "L'organisation et le temps" de Janusz Bucki
- â Bellamy A, Objets connectĂ©s et sĂ©curitĂ© des donnĂ©es, 28 fĂ©vrier 2014, sur lesnumĂ©riques.com
- â Chester J (2015) Acxiom: "For every consumer we have more than 5,000 attributes of customer data", Center for Digital Democracy ; 2015-01-10
- â « Une Jeep piratĂ©e et stoppĂ©e Ă distance sur une autoroute », sur Le Figaro, (consultĂ© le ).
- â « Les objets connectĂ©s ont un dĂ©faut majeur : leurs mises Ă jour ne sont pas signĂ©es », sur Usine Digitale, (consultĂ© le ).
- â (en) Philip N. Howard, Pax Technica : How the Internet of things May Set Us Free, Or Lock Us Up, Yale University Press, , 352 p. (ISBN 978-0-300-19947-5, lire en ligne).
- â « les dĂ©rives des villes intelligentes », sur fing.tumblr.com (consultĂ© le ).
- â « a prison panoptique de Jeremy Bentham : les paradoxes de la captivitĂ© », sur univ-brest.fr (consultĂ© le ).
- â « La sociĂ©tĂ© de surveillance de Foucault », sur France culture (consultĂ© le ).
- â « Sommes-nous encore autonomes ? », sur internetactu.net (consultĂ© le ).
- â « L'Internet des Objets dessine l'humanitĂ© augmentĂ©e, pour Tim O'Reilly », sur rslnmag.fr (consultĂ© le ).
- â (en) « Tim O'Reilly Explains the Internet of Things », sur New York Times, (consultĂ© le ).
- â (en) « Say Goodbye to Privacy », sur Wired (consultĂ© le ).
- â (en) Perera, Charith; Ranjan, Rajiv; Wang, Lizhe; Khan, Samee; Zomaya, Albert, Privacy of Big Data in the Internet of Things Era, Professional Magazine
- â « Faut-il se mĂ©fier des compteurs Linky ? », sur Le Monde, (consultĂ© le ).
- â « Samsung le reconnaĂźt discrĂštement : ses SmartTV espionnent ce que vous dites ? », sur 01net.com, (consultĂ© le ).
- â François Saltiel, « Ada & Zangemann, la premiĂšre BD consacrĂ©e aux logiciels libres ! », sur France Culture, (consultĂ© le )
- â « InsĂ©curitĂ© des objets connectĂ©s : comment conjuguer l'IoT et la sĂ©curitĂ© », sur Journal du net, (consultĂ© le ).
- â (en) « These Devices May Be Spying On You (Even In Your Own Home) », sur Forbes (consultĂ© le ).
- â « Piratage massif de sites Internet : quand les objets connectĂ©s attaquent », sur Le Parisien (consultĂ© le ).
- â « La sĂ©curitĂ© des objets connectĂ©s en question aprĂšs une violente attaque informatique », sur Le Monde (consultĂ© le ).
- â « Le hack de voitures, une activitĂ© en plein essor », sur Clubic (consultĂ© le ).
- â « Voiture, tĂ©lĂ©vision, drone... Ces objets qu'on peut pirater Ă distance », sur L'Express (consultĂ© le ).
- â « J&J signale un risque de piratage d'une pompe Ă insuline », sur Capital (consultĂ© le ).
- â « Les pacemakers dans le collimateur des pirates informatiques », sur Le Point (consultĂ© le ).
- â (en) « Six Technologies with Potential Impacts on US Interests out to 2025 » (dans un rapport non classifiĂ©), .
- â (en) « How the "Internet of Things" May Change the World », sur nationalgeographic.com.
- â « Une fondation dĂ©diĂ©e Ă la sĂ©curitĂ© de l'Internet des Objets », sur stuffi.fr (consultĂ© le ).
- â (en) « IoT remote monitoring », sur Qualified.One, .
- â Mohsen Ahmadi, Pantea Kiaei et Navid Emamdoost « SN4KE: Practical Mutation Testing at Binary Level » () (lire en ligne)
- â (en) « The Path To A Programmable World », sur footnote1.com (consultĂ© le ).
- â « GĂ©nĂ©ralitĂ©s sur l'exploitation miniĂšre et ses impacts », sur elaw.org (consultĂ© le ).
- â « E-dĂ©chets, Ă©cologie⊠et si on en parlait ? », sur Objet connectĂ© (consultĂ© le ).
- â « La solution se trouve en partie dans le problĂšme », sur itunews.itu.int (consultĂ© le ).
- â FrĂ©dĂ©ric Bordage, « Empreinte environnementale du numĂ©rique », GreenIT.fr, lire en ligne
- â « Nest va Ă©teindre l'ensemble des hubs domotique Revolv », sur Numerama (consultĂ© le ).
- â « L'obsolescence programmĂ©e est dĂ©sormais un dĂ©lit passible de prison », sur lefigaro.fr (consultĂ© le ).
Voir aussi
[modifier | modifier le code]Bibliographie
[modifier | modifier le code]
: document utilisé comme source pour la rédaction de cet article.
- Sophy Caulier et Didier GĂ©neau, « Les rĂ©seaux pour objets connectĂ©s : la nouvelle guerre de l'Internet », Le Monde Ă©conomie (en ligne),â (lire en ligne)
- Philippe Gautier et Laurent Gonzalez (prĂ©f. GĂ©rald Santucci, postface Daniel Kaplan (FING) et Michel Volle), L'Internet des Objets⊠Internet, mais en mieux, La Plaine-Saint-Denis, Ăditions Afnor, , 139 p. (ISBN 978-2-12-465316-4).

- Instituts Carnot, Le livre blanc : Objets communicants et Internet des objets, , 48 p. (lire en ligne)
- Olivier Mavré, Mémoire Vive, (ISBN 978-2-9549808-1-2, lire en ligne)
- Pascal NguyĂȘn, « L'Internet des objets au service de la performance Ă©nergĂ©tique », Le Moniteur, no 5896,â , p. 25

- Guido Noto La Diega, L'Internet des objets : Effleurant la surface, Londres, Academia.edu, (lire en ligne).

- Geoffrey Zbinden (préf. Corinne Lepage), L'Internet des objets : Une réponse au réchauffement climatique, Paris, éditions du Cygne, coll. « Essai », , 126 p. (ISBN 978-2-84924-169-1)
- Gérard Haas, L'Internet des objets: la 3e révolution informatique. Imaginons les usages des échanges d'informations de systÚme à systÚme
- Le traitement BigData : du cloud computing à l'internet des objets Catalogue général de La BibliothÚque nationale de France ; n° FRBNF46933611 - Septembre - Octobre 2021
Articles connexes
[modifier | modifier le code]- IoT Valley
- Web des objets
- RFID
- 6LoWPAN
- Minatec
- Hypercat
- Informatique ubiquitaire
- Edge computing
- Fog computing
- Réduction du nombre d'objets connectés
- SCHC, standard IETF de compression et fragmentation
- Dispositif de sécurité IoT
Liens externes
[modifier | modifier le code]
- Ressource relative à la santé :
- Notices dans des dictionnaires ou encyclopédies généralistes :
- Laurence Allard et Olivier Blondeau, Pour Un Internet des objets citoyen : vers une intelligence collective environnementale, (lire en ligne)
- « L'Internet des objets », segment de la série L'IA et moi à Savoir média, 11 minutes, 2021.
