Technopedia Center
PMB University Brochure
Faculty of Engineering and Computer Science
S1 Informatics S1 Information Systems S1 Information Technology S1 Computer Engineering S1 Electrical Engineering S1 Civil Engineering

faculty of Economics and Business
S1 Management S1 Accountancy

Faculty of Letters and Educational Sciences
S1 English literature S1 English language education S1 Mathematics education S1 Sports Education
  • Registerasi
  • Brosur UTI
  • Kip Scholarship Information
  • Performance
  1. WeltenzyklopÀdie
  2. Internet des objets
Internet des objets 👆 Click Here! Read More..
Un article de Wikipédia, l'encyclopédie libre.
Page d’aide sur l’homonymie

Pour les articles homonymes, voir IDO.

DiffĂ©rents aspects de l’Internet des objets.

L'Internet des objets ou IdO (en anglais (the) Internet of Things ou IoT) est l'interconnexion entre l'Internet et des objets, des lieux et des environnements physiques. L'appellation désigne un nombre croissant d'objets connectés à Internet permettant ainsi une communication entre nos biens dits physiques et leurs existences numériques. Ces formes de connexions permettent de rassembler de nouvelles masses de données sur le réseau et donc, de nouvelles connaissances et formes de savoirs.

L'Internet des objets revĂȘt un caractĂšre universel pour dĂ©signer des objets connectĂ©s aux usages variĂ©s, dans le domaine de la e-santĂ©, de la domotique ou de l'automesure de ses donnĂ©es personnelles.

L'Internet des objets est en partie responsable d'un accroissement exponentiel du volume de données généré sur le réseau, à l'origine du big data (ou mégadonnées en français). La croissance exponentielle du nombre d'objets connectés dans la premiÚre moitié des années 2020 risque d'avoir un impact durable sur l'environnement.

Selon une équipe de l'ETH de Zurich, du fait des smartphones puis du nombre croissant d'objets connectés, en dix ans (2015-2025), 150 milliards d'objets devraient se connecter entre eux, avec l'Internet et avec plusieurs milliards de personnes[1].

L'information issue de ces mĂ©gadonnĂ©es devra de plus en plus ĂȘtre filtrĂ©e par des algorithmes complexes, ce qui fait craindre une moindre protection des donnĂ©es personnelles, une information des personnes et de la sociĂ©tĂ© de moins en moins auto dĂ©terminĂ©e, notamment en cas d'appropriation exclusive de filtres numĂ©riques par des entitĂ©s (gouvernementales ou privĂ©es) qui pourraient alors manipuler les dĂ©cisions.

L'ETH plaide donc pour des systÚmes d'information ouverts et transparents, fiables et contrÎlés par l'utilisateur[1].

Histoire

[modifier | modifier le code]
Petit historique de la connectivité de la technologie.

L'Internet des objets est apparu dans le cadre d'une tendance[2] lourde, issue de la mĂ©canisation et la standardisation, appliquĂ©e Ă  l'automatisation du traitement du document et de l'information sur support matĂ©riel puis numĂ©rique (dont au service de la production et recherche documentaire). Apparu aux États-Unis dĂšs 1982[3], il s'est rapidement diffusĂ© avec la mondialisation, aboutissant Ă  connecter des machines Ă  des serveurs capables de les superviser (ces machines Ă©tant notamment des ordinateurs mis en rĂ©seau dans ce que certains ont nommĂ© l'« Internet des machines Â»)[4].

Peu Ă  peu des objets ont Ă©tĂ© modifiĂ©s (avec des puces RFID par exemple) ou conçus pour « parler le protocole IP Â», devenant des « objets connectĂ©s Â», reliĂ©s Ă  des serveurs centralisĂ©s ou capables de communiquer entre eux ou avec des rĂ©seaux de serveurs et divers acteurs, d'une maniĂšre de moins en moins centralisĂ©e.

Ses enjeux diffĂšrent selon les pays ou les rĂ©gions du monde, et selon les acteurs et « leurs intĂ©rĂȘts parfois divergents Â»[5]. Ce mouvement s'est accompagnĂ© d'une croissance et d'une complexification des systĂšmes de sĂ©curitĂ© (pare-feux, mots de passe, etc.).

Il est parfois suggĂ©rĂ© que l'objet deviendra un acteur autonome de l'Internet, capable de percevoir, d'analyser et d'agir de lui-mĂȘme selon les contextes ou les processus. Dans ce cas de figure, l'avĂšnement de l'Internet des objets s'associe Ă  celui des technologies ou des mĂ©thodes de conception logicielle liĂ©es Ă  l'Intelligence artificielle et des sciences de la complexitĂ©.

Le couple « objet physique Â» / « intelligence virtuelle associĂ©e Â», que cette derniĂšre soit embarquĂ©e, distribuĂ©e ou hĂ©bergĂ©e dans le Cloud (cloud computing), y est alors mentionnĂ© sous l'appellation de « cyberobjet Â», ou encore « d'avatar digital Â»[6], concept repris par la suite dans la notion de « Jumeau numĂ©rique Â». Les cyberobjets sont des acteurs potentiels des chaĂźnes de valeurs qui agissent sous le contrĂŽle des opĂ©rationnels ou en partenariat avec eux. En accĂ©dant ainsi au statut d'assistants, de conseillers, de dĂ©cideurs ou encore d'organisateurs (selon les cas), ils deviennent de vĂ©ritables agents Ă©conomiques[7] et contribuent Ă  la mutation des modĂšles Ă©conomiques ou de gestion existants.

Deux enjeux rĂ©currents sont la protection de la vie privĂ©e (« privacy Â») et de la rĂ©gulation d'une part[8] et la gouvernance de cet Internet d'autre part, de plus en plus ubiquitaire et multiforme, quand il n'y a plus d'interface unique[9],[10].

En France, en 2015 et en 2016, le forum international IoT Planet s'est déroulé au mois de novembre à Grenoble afin de faire le point sur l'évolution technologique des objets connectés[11].

Définition

[modifier | modifier le code]

Une recommandation PrĂ©sentation gĂ©nĂ©rale de l'Internet des objets (ITU-T Y.2060), juin 2012, § 3.2.2 DĂ©finition internationale (par l'Union internationale des tĂ©lĂ©communications[12]) dĂ©finit l'Internet des objets comme une « infrastructure mondiale pour la sociĂ©tĂ© de l'information, qui permet de disposer de services Ă©voluĂ©s en interconnectant des objets (physiques ou virtuels) grĂące aux technologies de l'information et de la communication interopĂ©rables existantes ou en Ă©volution Â»[13]. Pour l'Union, en exploitant les capacitĂ©s d'identification, de saisie de donnĂ©es, de traitement et de communication, l'IdO tire pleinement parti des objets pour offrir des services Ă  toutes sortes d'applications, tout en garantissant le respect des exigences de sĂ©curitĂ© et de confidentialitĂ©. Elle note enfin que, dans une optique plus large, l'IdO peut ĂȘtre considĂ©rĂ© comme un concept ayant des rĂ©percussions sur les technologies et la sociĂ©tĂ©[14].

L'IdO est donc « un rĂ©seau de rĂ©seaux qui permet, via des systĂšmes d'identification Ă©lectronique normalisĂ©s et unifiĂ©s, et des dispositifs mobiles sans fil, d'identifier directement et sans ambiguĂŻtĂ© des entitĂ©s numĂ©riques et des objets physiques et ainsi de pouvoir rĂ©cupĂ©rer, stocker, transfĂ©rer et traiter, sans discontinuitĂ© entre les mondes physiques et virtuels, les donnĂ©es s'y rattachant Â»[15].

D'autres dĂ©finitions insistent sur les aspects techniques de l'IdO (« des objets ayant des identitĂ©s et des personnalitĂ©s virtuelles, opĂ©rant dans des espaces intelligents et utilisant des interfaces intelligentes pour se connecter et communiquer au sein de contextes d'usages variĂ©s Â»[16]), d'autres portent sur les usages et les fonctionnalitĂ©s (« la convergence des identifiants numĂ©riques Â»[17]) notant qu'il devient possible d'identifier de maniĂšre unifiĂ©e des Ă©lĂ©ments d'information numĂ©rique (adresses) et des Ă©lĂ©ments physiques (une palette dans un entrepĂŽt, ou un animal dans un troupeau).

Défis

[modifier | modifier le code]

Concernant les risques de sĂ©curitĂ© liĂ©s aux objets connectĂ©s (dans le domaine de la santĂ© par exemple)[18], il existe en France depuis le dĂ©but des annĂ©es 2010 une Ă©quipe de chercheurs dite TSF (pour TolĂ©rance aux fautes et SĂ»retĂ© de Fonctionnement Informatique) basĂ©e au LAAS-CNRS (Laboratoire d'analyse et d'architecture des systĂšmes), travaillant sur les aspects offensifs (analyses de vulnĂ©rabilitĂ©s), mais aussi sur les moyens de dĂ©fense ou de rĂ©silience face aux intrusions ou tentatives de corruption d'objets connectĂ©s (ex TV connectĂ©e, montre connectĂ©e, claviers et souris sans fils, ampoules connectĂ©es, particuliĂšrement vulnĂ©rable quand ils utilisent des protocoles de type pair-Ă -pair, permettent Ă  des objets de communiquer directement entre eux, sans passage par un relais ou un serveur central. Ils sont donc plus difficiles Ă  surveiller). Un des moyens de dĂ©fense est l'utilisation d'empreintes numĂ©riques destinĂ©es Ă  bloquer les attaques d'usurpation (qui surviennent quand un « objet malveillant Â» cherche Ă  se faire passer pour un « objet lĂ©gitime Â»)[19]. Jonathan Roux a aussi rĂ©cemment proposĂ© dans sa thĂšse des algorithmes de machine learning capables de dĂ©tecter des communications radio illĂ©gitimes et de lancer une alerte auprĂšs des utilisateurs. Son systĂšme peut aussi identifier « la frĂ©quence d'Ă©mission sur laquelle l'attaque est lancĂ©e, la date Ă  laquelle elle est lancĂ©e ainsi que l'emplacement gĂ©ographique de l'attaquant Â». Une autre solution serait d'intĂ©grer, au sein mĂȘme des contrĂŽleurs radios des objets connectĂ©s, dĂšs leur conception, un systĂšme efficace de dĂ©tection d'intrusion de tout type d'attaque[19]. Des tests faits sur plusieurs contrĂŽleurs radio d'objets connectĂ©s actuels (2022) ont montrĂ© que cette approche semble efficace ; ainsi l'objet connectĂ© deviendrait lui mĂȘme capable de se dĂ©fendre et de « directement rĂ©agir Ă  ces attaques, sans avoir recours Ă  une sonde externe Â»[19].

Un consortium international baptisé Bluetooth SIG qui définit le standard Bluetooth détecte réguliÚrement des failles de sécurité, y compris parfois dans les protocoles de communication avec les objets connectés[19].

L'alimentation ne doit pas ĂȘtre sous-estimĂ©e, car ces objets autonomes n'ont de cesse de rĂ©aliser des calculs de plus en plus puissants, ce qui met Ă  rude Ă©preuve la batterie[20].

Commercialisation et marché

[modifier | modifier le code]

L'explosion du nombre de smartphones et de connexions a créé un marchĂ© nouveau aux opportunitĂ©s quasi-infinies : dans les annĂ©es 2010, de nombreux rapports comme celui du cabinet McKinsey[21] dĂ©signent ce marchĂ© comme l'une des principales sources de croissance. En 2016, 5,5 millions d'objets sont connectĂ©s chaque jour dans le monde. Un nombre qui pourrait rapidement atteindre des milliards, d'ici Ă  2020[22]. Gartner prĂ©voit en effet que 26 milliards d'objets seront installĂ©s en 2020, une augmentation importante par rapport aux 0,9 milliard d'unitĂ©s de 2009[23]. Selon une Ă©tude menĂ©e par le cabinet amĂ©ricain BCC Research, le marchĂ© mondial des capteurs IdO connaĂźtrait un taux de croissance annuel de 27,8 %. Cette Ă©tude estime que ce marchĂ© reprĂ©sentait 10,5 milliards de dollars en 2017 et qu'il pourrait atteindre 48 milliards de dollars d’ici 2023[rĂ©f. nĂ©cessaire].

D'autres Ă©valuations considĂšrent qu'un ĂȘtre humain serait en interaction avec 1 000 Ă  5 000 objets au cours d'une journĂ©e normale[24],[25]. À maturitĂ©, le marchĂ© des objets connectĂ©s pourrait s'Ă©tablir entre quelques dizaines de milliards et jusqu'Ă  plusieurs milliers de milliards d'unitĂ©s[26],[27],[1].

Des entreprises comme IBM, Intel et Google entrent rapidement dans la « transition connectĂ©e Â», qui suppose de profondes transformations des mĂ©thodes de production et de management. En effet, la connexion permanente, malgrĂ© les facilitĂ©s de communications qu'elle suppose, crĂ©e de nouveaux obstacles liĂ©s notamment Ă  la sĂ©curitĂ© des produits ; le risque de hacking en particulier contraint Ă  des investissements non nĂ©gligeables qui tendent Ă  transformer la chaĂźne de production. Au-delĂ  des opportunitĂ©s offertes et de la transformation radicale de nos vies qu'entraĂźne la dĂ©mocratisation de l'IdO, cette derniĂšre se conjugue Ă©galement Ă  une rĂ©orientation de la chaĂźne de production de l'envergure de celle sĂ©parant taylorisme et toyotisme.

Infrastructures réseaux

[modifier | modifier le code]

Pour communiquer, les objets peuvent s'appuyer sur des réseaux locaux (wifi, LoRaWAN privé, Ethernet, Bluetooth
) ou sur des réseaux publics opérés à grande échelle.

Les rĂ©seaux opĂ©rĂ©s se divisent en plusieurs catĂ©gories :

  • Les rĂ©seaux LPWAN sur les bandes de frĂ©quences ISM (non licenciĂ©es) basĂ©s essentiellement sur les technologies Sigfox et LoRaWAN (centrĂ©s sur 868Mhz).
  • Les rĂ©seaux basĂ©s sur des bandes de frĂ©quences licenciĂ©es (2/3/4/5G), avec des dĂ©clinaisons LPWAN cellulaires comme LTE-M et NB-IoT.

Sigfox et LoRaWAN

[modifier | modifier le code]

Les réseaux basés sur les protocoles Sigfox et LoRaWAN fonctionnent sur les Bandes ISM non licenciées, c'est-à-dire qu'il n'est pas nécessaire d'acquérir une licence pour les utiliser.

Cela permet de limiter les coûts liés à l'amortissement des licences, mais cela implique également des contraintes techniques. Parmi ces contraintes, on trouve le respect du cycle de fonctionnement (duty cycle), qui varie selon les pays.

En France, un objet communiquant sur les bandes ISM ne peut lĂ©galement Ă©mettre plus de 1 % du temps dans l'air sur une pĂ©riode d'une heure, ce qui, pour Sigfox, correspond Ă  6 messages par heure. Pour LoRaWAN, le temps dans l'air varie selon le Spreading Factor choisi.

La vocation premiĂšre des rĂ©seaux LPWAN comme Sigfox et LoRaWAN est d'envoyer des messages depuis le capteur vers le rĂ©seau (liaison montante). Bien que les liaisons descendantes soient possibles, elles sont limitĂ©es par conception : les passerelles rĂ©seaux doivent respecter un cycle de fonctionnement de 10 %, ce qui rend la communication descendante rapidement saturĂ©e sur des rĂ©seaux oĂč de nombreux objets communiquent au travers de la mĂȘme passerelle (cas de tous les rĂ©seaux publics opĂ©rĂ©s). Dans la pratique, les opĂ©rateurs limitent les messages descendants Ă  4 messages par jour.

Les réseaux LPWAN basés sur les fréquences ISM permettent des consommations énergétiques trÚs basses, offrant ainsi des autonomies de plusieurs années sur piles ou batteries.

Spécificités de Sigfox

[modifier | modifier le code]

Sigfox désigne à la fois un protocole réseau et l'opérateur éponyme, qui exploite un réseau d'antennes international fonctionnant avec ce protocole. Sigfox utilise la technologie UNB (Ultra Narrow Band) qui lui offre notamment une trÚs grande résistance aux perturbations radios, et une bonne capacité de pénétration dans les bùtiments.

Le protocole Sigfox consiste à envoyer 3 messages successifs à une puissance limitée à la capacité de l'objet (au maximum 25mW, soit 14dBm). Le contenu utile est limité à 12 octets pour les liaisons montantes.

Spécificités des réseaux LoRaWAN

[modifier | modifier le code]

Le protocole LoRaWAN est utilisĂ© par de nombreux opĂ©rateurs dans le monde, regroupĂ©s dans la LoRaWAN. En France, on trouve principalement :

  • Le rĂ©seau opĂ©rĂ© par Bouygues Telecom (anciennement Objenious)
  • Le rĂ©seau opĂ©rĂ© par Orange
  • Le rĂ©seau opĂ©rĂ© par les contributeurs du projet TTN (The Things Network)

Le protocole LoRaWAN offre une grande souplesse d'utilisation : la puissance utilisĂ©e, le temps dans l'air, le nombre de rĂ©pĂ©titions et de nombreux autres paramĂštres peuvent ĂȘtre adaptĂ©s par le rĂ©seau ou l'objet. La taille du contenu utile est supĂ©rieure Ă  celle de Sigfox (56 octets).

Réseaux cellulaires

[modifier | modifier le code]

Les rĂ©seaux cellulaires peuvent ĂȘtre utilisĂ©s pour faire communiquer les objets sur des bandes de frĂ©quences licenciĂ©es, qui sont parfois identiques Ă  celles utilisĂ©es pour faire communiquer les tĂ©lĂ©phones cellulaires.

L'utilisation de ces réseaux est adaptée aux objets ayant besoin de communiquer plus de données que les 12 ou 56 octets offerts par respectivement Sigfox et LoRaWAN. Elle permet également de réaliser des communications bi-directionnelles. En contrepartie, les prix sont généralement plus élevés, tout comme les consommations énergétiques.

2G et 3G

[modifier | modifier le code]

Certains objets fonctionnent avec les réseaux cellulaires de type 2G et 3G. Ils sont équipés de carte SIM. Les opérateurs proposent des offres dites M2M.

LTE-M

[modifier | modifier le code]

LTE-M est un réseau dérivé du LTE (4G), et spécifiquement conçu pour la communication des objets, avec une consommation plus faible.

NB IoT

[modifier | modifier le code]

Alors que l’internet des objets (IoT) se dĂ©veloppe fortement en Chine, le pays soutient la technologie NB-IoT pour le dĂ©veloppement du secteur, selon des modalitĂ©s caractĂ©ristiques de la stratĂ©gie numĂ©rique chinoise : aprĂšs avoir Ă©tĂ© identifiĂ© et soutenu en amont par les autoritĂ©s, le NB-IoT a dĂ©sormais Ă©tĂ© adoptĂ© par les grands groupes technologiques chinois qui se positionnent en leaders mondiaux du dĂ©ploiement de rĂ©seaux et de la production d’équipements. En Chine, le dĂ©veloppement d’applications IoT est favorisĂ© par de nombreuses plateformes et initiatives locales, notamment pour la smart city et l’internet industriel. À l’international, les acteurs chinois coordonnent leurs efforts et on notamment rĂ©ussi Ă  faire inclure le NB-IoT dans les standards 5G dans le cadre du 3rd Generation Partnership Project (3GPP). NĂ©anmoins, bien que de nombreux analystes attendent une forte pĂ©nĂ©tration du NB-IoT au niveau mondial, le succĂšs de la technologie dĂ©pendra aussi fortement des caractĂ©ristiques propres Ă  chaque marchĂ© : infrastructures existantes, usages, intĂ©rĂȘts industriels ou encore enjeux de cybersĂ©curitĂ©[28].

5G

[modifier | modifier le code]
Article dĂ©taillĂ© : 5G pour l'Internet des objets.
Cette section est vide, insuffisamment dĂ©taillĂ©e ou incomplĂšte. Votre aide est la bienvenue ! Comment faire ?

Investisseurs

[modifier | modifier le code]

Géants du Web

[modifier | modifier le code]

Les grandes firmes du Web visent non seulement à vendre des objets connectés mais aussi des services liés à ceux-ci, attirées par les prévisions de revenus qui pourraient excéder les 300 milliards de dollars grùce aux services en 2020[23].

Ces services dérivent directement de l'énorme quantité de données produites par les objets connectés qui demandent espace de stockage, vitesse de traitement et souvent bande passante pour le streaming de données audio ou vidéo. Pour certains, la solution idéale à ces problÚmes est le cloud computing[29].

Intel

[modifier | modifier le code]

Les rapports aux investisseurs de l'entreprise montrent l'importance Ă©conomique croissante que prend l'IdO : alors qu'en 2013 la dĂ©nomination « Internet of Things Â» n'apparaissait mĂȘme pas dans ses documents[30], en 2014, la division IdO annonce un revenu de 2,1 milliards de dollars, en augmentation de 19 % par rapport Ă  2013[31].

En 2015, la tendance continue avec une augmentation de 7 % par rapport au 2014 avec 2,3 milliards de dollars[32].

En avril 2016, Intel, qui est historiquement un fabricant de microprocesseurs pour ordinateurs, annonce le licenciement de 12 000 employĂ©s (11 % de ses effectifs) afin de se focaliser sur l'IdO, les FPGA et les processeurs pour centres de donnĂ©es qui ensemble ont gĂ©nĂ©rĂ© 40 % de ses revenus pour l'annĂ©e 2015[33].

Samsung

[modifier | modifier le code]

Le gĂ©ant corĂ©en Samsung Electronics entre Ă  tous les niveaux dans le marchĂ© de l'IdO en 2014 avec l'acquisition de SmartThings, une startup amĂ©ricaine dĂ©veloppant des objets connectĂ©s pour la maison. Le prix d'achat n'est pas public, mais Samsung annonce Ă  ses investisseurs que cette acquisition a apportĂ© une augmentation du revenu de 2 469 millions de wons[34].

IBM

[modifier | modifier le code]

En 2015, IBM annonce l'investissement de 3 milliards de dollars pour Ă©tablir une nouvelle unitĂ© IdO Ă  Munich. Le but est de proposer :

  • une plateforme pour analyser les nĂ©cessitĂ©s des entreprises en matiĂšre d'IdO ;
  • une plateforme pour aider les programmeurs Ă  exploiter les informations produites par l'IdO ;
  • crĂ©er un Ă©cosystĂšme avec les fabricants de matĂ©riels et les fournisseurs de services[35].

En juillet 2016, Informix a reçu de Cisco le prix de la « Best IoT Database Â»[36].

Google

[modifier | modifier le code]

En janvier 2014, Google rachÚte Nest Labs, un fabricant de thermostats connectés, pour 3,2 milliards de dollars[37].

Le géant de la recherche vend en outre des services de traitement des données récoltées par les objets connectés, comme BigQuery[38] et Firebase[39], rachetés par Google en 2014 pour un montant non diffusé au public[40].

Fournisseurs des rĂ©seaux : l'exemple français

[modifier | modifier le code]

Contrairement aux grandes entreprises américaines, sur le territoire français l'IdO est développé par les grandes entreprises de télécommunication qui peuvent exploiter leur réseau, leurs partenaires et leur savoir-faire pour gagner cette partie du marché.

Bouygues

[modifier | modifier le code]

Bouygues Telecom est officiellement actif dans ce secteur depuis février 2016 quand il annonce sa filiale Objenious. La petite entreprise (une vingtaine de collaborateurs) est conçue comme une startup et commercialise une offre IoT sur le réseau bas débit LoRa de Bouygues qui devrait couvrir la totalité du territoire français avant la fin 2016[41].

Objenious se limite aux objets connectĂ©s en bas dĂ©bit : des objets qui s'Ă©changent des messages trĂšs courts concernant l'environnement, la localisation ou l'utilisation de biens (Ă  travers des capteurs)[42].

En fĂ©vrier 2016, Objenious signe un accord de roaming avec le groupe amĂ©ricain Senet qui dĂ©ploie aux États-Unis le mĂȘme type de rĂ©seau bas-dĂ©bit basĂ© sur la technologie LoRaWAN : les dispositifs produits par les deux groupes fonctionneront aussi bien en France qu'outre-Atlantique, Ă©tape clĂ© pour rendre le marchĂ© international.

Comme les géants du Web américain, Bouygues, à travers Objenious, propose deux nouvelles plateformes permettant de gérer les objets connectés déployés et de visualiser et exploiter les données produites par ceux-ci.

Le groupe de télécommunications signe aussi beaucoup d'accords avec les producteurs de capteurs pour satisfaire les besoins de tous les types d'industries[41].

Le 21 novembre 2017, Objenious et Arteria, filiale de RTE, annoncent leur partenariat en vue d'accĂ©lĂ©rer la rĂ©volution numĂ©rique des territoires, avec le renforcement de la couverture nationale des rĂ©seaux IoT[43]. Cette alliance a pour but de permettre Ă  Objenious de densifier sa couverture nationale, grĂące aux 25 000 km de rĂ©seaux de fibres optiques et aux milliers de points hauts gĂ©rĂ©s par Arteria. Arteria peut quant Ă  elle entamer le dĂ©ploiement et la commercialisation de son rĂ©seau IoT, en profitant de la couverture nationale de Objenious. Premier rĂ©seau LoRaWAN de France, Objenious couvre en effet, fin 2017, 95 % de la population[44].

Orange

[modifier | modifier le code]

Orange, Ă  travers sa filiale Orange Business Service (OBS), fournit des solutions aux entreprises dĂ©sireuses de se dĂ©velopper dans l'IdO. Par ailleurs, en 2016 Orange lance son offre Datavenue[45], ensemble de solutions pour l'Internet des objets et le big data. Datavenue comprend plusieurs produits dont :

  • Live Objects[46] : plateforme de gestion des objets connectĂ©s ainsi que de collecte et d'hĂ©bergement des donnĂ©es recueillies. Elle permet aux entreprises de sĂ©lectionner des objets connectĂ©s et des capteurs sur catalogue, indĂ©pendamment du protocole utilisĂ© (LoRa, SMS, MQTT, REST
) mais aussi de stocker et traiter les donnĂ©es issues des objets et de les visualiser[47].
  • Flexible Data : un environnement big data complet.
  • Flux vision : solution data qui convertit les donnĂ©es issues du rĂ©seau mobile en donnĂ©es statistiques de dĂ©placement de population.

Orange ambitionne de réaliser 600 millions d'euros de chiffre d'affaires dans l'IdO[48].

SFR

[modifier | modifier le code]

Altice est concentrée sur le M2M (Machine to Machine) qui permet de connecter des objets à travers des cartes SIM et qui permet l'échange de messages beaucoup plus grands que le bas débit de LoRa.

Pour mettre en communication les capteurs et les petits objets, Altice s'appuie sur un partenariat signé avec le concurrent Sigfox qui gÚre déjà 7 millions d'objets dans quatorze pays[49].

Composants systĂšmes

[modifier | modifier le code]

L'Internet des objets n'est pas une technologie mais un systĂšme de systĂšmes oĂč l'intĂ©gration de tous les composants induit une complexitĂ© que l'interopĂ©rabilitĂ© diminue mais n'Ă©vite pas. La gestion des interfaces y est dĂ©terminante. Voici les principaux systĂšmes technologiques nĂ©cessaires au fonctionnement de l'IdO[15] :

Type de systÚmes Identification Capteurs Connexion Intégration Traitement de données Réseaux
Enjeux Reconnaßtre chaque objet de façon unique et recueillir les données stockées au niveau de l'objet. Recueillir des informations présentes dans l'environnement pour enrichir les fonctionnalités du dispositif. Connecter les systÚmes entre eux. Intégrer les systÚmes pour que les données soient transmises d'une couche à l'autre. Stocker et analyser les données pour lancer des actions ou pour aider à la prise de décisions. Transférer les données dans les mondes physiques et virtuels.
Technologies anciennes
  • radio-identification simple
  • code-barres
  • URI
  • GPS
  • LuxmĂštre
  • capteur de proximitĂ©
  • thermomĂštre
  • hydromĂštre
  • cĂąbles
  • radio
  • middleware simples
  • Base de donnĂ©es
  • tableur
  • Progiciel de gestion intĂ©grĂ©
  • Gestion de la relation client
  • Internet
Technologies récentes
  • radio-identification complexe
  • onde acoustique de surface
  • ADN
  • AccĂ©lĂ©romĂštre
  • gyroscope
  • capteurs miniaturisĂ©s
  • nanotechnologies
  • Bluetooth
  • Wi-Fi
  • ZigBee
  • Z-Wave
  • Near-field communication (communication en champ proche)
  • middleware complexes
  • analyse dĂ©cisionnelle des systĂšmes complexes
  • EntrepĂŽt de donnĂ©es 3D (compatible avec les puces RFID)
  • Web sĂ©mantique
  • EPC Global

Lier un objet ou un lieu Ă  Internet est un processus plus complexe que la liaison de deux pages Web. L'Internet des objets exige sept composants :

  1. Une Ă©tiquette physique ou virtuelle pour identifier les objets et les lieux. Quelques systĂšmes d'Ă©tiquetage sont dĂ©crits ci-dessous. Pour permettre aux Ă©tiquettes physiques plus petites d'ĂȘtre localisĂ©es elles doivent ĂȘtre embarquĂ©es dans des marqueurs visuels.
  2. Un moyen de lire les étiquettes physiques, ou de localiser les étiquettes virtuelles.
  3. Un dispositif mobile tel qu'un téléphone cellulaire, un assistant personnel ou un ordinateur portable.
  4. Un logiciel additionnel dans le dispositif mobile.
  5. Un réseau de téléphonie mobile de type 2G, 3G, 4G ou 5G, plus Bluetooth afin de permettre la communication entre le dispositif mobile et le serveur contenant l'information liée à l'objet étiqueté.
  6. L'information sur chaque objet liĂ©. Cette information peut ĂȘtre contenue dans les pages existantes du Web, des bases de donnĂ©es comportant des informations de type prix, etc.
  7. Un affichage pour regarder l'information concernant l'objet liĂ©. À l'heure actuelle, il est frĂ©quent que ce soit l'Ă©cran d'un smartphone.

Applications

[modifier | modifier le code]

Les domaines d'applications sont par exemple : la gestion des dĂ©chets, la planification urbaine, la dĂ©tection environnementale[50], les gadgets d'interaction sociale, l'environnement urbain durable, les services d'urgence, l'achat mobile, les compteurs intelligents, la domotique[51],[52]. On peut distinguer diffĂ©rentes catĂ©gories d'applications[53] :

Soins de santé

[modifier | modifier le code]

Les objets connectĂ©s permettent de suivre et identifier en temps rĂ©el et Ă  la demande outils, Ă©quipement et mĂ©dicaments. Pouvoir avoir des informations instantanĂ©ment sur un patient peut souvent ĂȘtre dĂ©terminant[54].

Par exemple : la balance connectĂ©e, la montre connectĂ©e


Environnements intelligents

[modifier | modifier le code]
Capteurs permettant de déterminer l'occupation d'une place de parking

Capteurs et actionneur rĂ©partis dans plusieurs maisons et bureaux peuvent augmenter le confort dans ces environnements : le chauffage peut s'adapter Ă  la mĂ©tĂ©o, l'Ă©clairage suivre l'horaire et la position du soleil ; des incidents domestiques peuvent ĂȘtre Ă©vitĂ©s avec des alarmes et l'efficacitĂ© Ă©nergĂ©tique des radiateurs peut ĂȘtre augmentĂ©e jusqu'Ă  45 %[55],[56].

Les environnements intelligents peuvent aussi améliorer l'automatisation en milieu industriel avec un déploiement massif de tags RFID associés aux différentes étapes de la production.

La ville intelligente est un exemple d'environnement intelligent. Le quartier d'affaires de Songdo en Corée du Sud est la premiÚre ville intelligente opérationnelle[57],[58].

On trouve dans l'environnement urbain de nombreux capteurs qui participent Ă  l'analyse de la ville et sa gestion : camĂ©ras de vidĂ©osurveillance, compteurs de voitures ou de vĂ©los, micro-stations mĂ©tĂ©os, capteurs de poids dans le sols (pour dĂ©terminer l'occupation d'une place de parking ou la prĂ©sence d'un bus Ă  un feu)[59].

Vie sociale

[modifier | modifier le code]

On trouve ici toutes les applications qui permettent Ă  l'utilisateur d'interagir avec les autres pour entretenir et construire des relations. Par exemple les objets connectĂ©s pourraient dĂ©clencher automatiquement l'envoi de messages Ă  nos amis pour leur communiquer ce que nous sommes en train de faire et oĂč nous sommes.

À travers de nombreux cas d'usages nouveaux, l'Internet des objets change les modalitĂ©s d'accĂšs au rĂ©seau et produit de nouvelles interactions homme–machine. Ces interactions dites seamless tendent Ă  devenir fluides et invisibles pour les acteurs du rĂ©seau[60].

Automobile

[modifier | modifier le code]

Le véhicule connecté grùce aux technologies IdO permet aux constructeurs et fournisseurs de l'automobile de développer de nouveaux services. Par exemple, la géolocalisation à distance et la récupération des véhicules volés a été déployée en France grùce à des boßtiers connectés développés par des sociétés comme Traqueur, Masternaut, Vodafone Automotive ou Roole.

D'autres exemples

[modifier | modifier le code]

Les applications de l'Internet des objets dĂ©crites ci-dessus permettront de lier de l'information complĂšte et Ă©ditable Ă  n'importe quel objet ou lieu. Mais, savoir comment ces possibilitĂ©s pourront ĂȘtre utilisĂ©es au mieux reste Ă  dĂ©finir. Ce qui a Ă©mergĂ© jusqu'ici est un mĂ©lange d'applications sociales et commerciales :

  • Les Ă©diteurs des guides Lonely Planet distribuent des flĂšches jaunes avec un de leurs guides et encouragent les voyageurs Ă  laisser des Ă©tiquettes de leurs histoires et commentaires partout oĂč ils vont.
  • Siemens voit son systĂšme d'Ă©tiquetage virtuel ĂȘtre utilisĂ© pour Ă©tiqueter les emplacements touristiques, et ainsi laisser des messages pour des amis. Siemens propose Ă©galement que des Ă©tiquettes virtuelles puissent ĂȘtre employĂ©es pour lier des annonces (par exemple publicitaires) avec des lieux. Geominder offre Ă©galement un service d'Ă©tiquetage virtuel.
  • Nokia a montrĂ© que lorsqu'un tĂ©lĂ©phone Nokia 3220 avec la coque RFID est branchĂ© Ă  une publicitĂ© de type RFID, une URL peut ĂȘtre lue et des informations sur le produit ou le service annoncĂ© sont retournĂ©es au tĂ©lĂ©phone.
  • De nombreuses applications permettent de lire le code-barres d'un produit avec un tĂ©lĂ©phone mobile, lequel tĂ©lĂ©charge ensuite les prix qui y sont associĂ©s sur l'Internet afin de les comparer[61].
  • Semapedia a créé un systĂšme pour lier les objets physiques et les articles de WikipĂ©dia en utilisant le schĂ©ma d'Ă©tiquetage Semacode. On peut crĂ©er des Ă©tiquettes graphiques qui instaurent des liens sur les URL des diffĂ©rents articles de WikipĂ©dia. Ces Ă©tiquettes peuvent alors ĂȘtre attachĂ©es aux objets physiques mentionnĂ©s dans les articles de WikipĂ©dia. La lecture d'une Ă©tiquette avec l'appareil-photo d'un tĂ©lĂ©phone mobile permettra alors de retrouver un article de WikipĂ©dia et le montrera sur l'Ă©cran de tĂ©lĂ©phone.
  • QRpĂ©dia est un systĂšme (successeur de Semapedia), basĂ© sur le Web mobile, qui utilise les codes QR pour fournir Ă  l'utilisateur des articles de WikipĂ©dia dans la langue qu'il dĂ©sire. À l'utilisation des codes QR, qui peuvent facilement ĂȘtre gĂ©nĂ©rĂ©s pour n'importe quel URI, le systĂšme QRpĂ©dia ajoute plusieurs fonctionnalitĂ©s, fondĂ©es notamment sur la reconnaissance de la langue du tĂ©lĂ©phone mobile.
  • Une alternative Ă  l'utilisation des codes barres 2D est d'appliquer des techniques de vision et de reconnaissance de formes par ordinateur pour identifier des modĂšles et des images plus complexes. Des compagnies comme Daem dĂ©veloppent des plateformes d'identification d'image pour transformer n'importe quelle image en hyperliens.
  • NeoMedia Technologies offre Qode, un systĂšme brevetĂ© pour lier le monde physique au monde Ă©lectronique. Avec Qode, des objets de la vie de tous les jours peuvent ĂȘtre employĂ©s comme hyperliens dans le World Wide Web. Le systĂšme Qode permet d'associer aux adresses Web (URL) des Machine Readable Identifiers (MRI), mĂȘme aux sous-pages des sites Web. En consĂ©quence, Qode permet l'approche « one click to content Â».
  • Violet conçoit et commercialise Nabaztag:tag, un appareil autonome permettant de lier des objets possĂ©dant une puce RFID Ă  des actions.
  • L'expĂ©rimentation baptisĂ©e « InDoor Â», organisĂ©e en 2016 et 2017 Ă  Paris par Cisco Systems, tente de dĂ©montrer l'application de l'IdO Ă  la performance Ă©nergĂ©tique des bĂątiments. Des capteurs renvoyant toutes les trois secondes des donnĂ©es relatives Ă  la tempĂ©rature, aux niveaux d'humiditĂ©, de bruit et de luminositĂ©, et aux mouvements sont mis en Ɠuvre dans une crĂšche, un gymnase, une mairie d'arrondissement et 100 logements. Ils vont permettre d'essayer de corrĂ©ler certains dysfonctionnements induisant des surconsommations Ă©nergĂ©tiques avec des problĂ©matiques (oubli d'extinction de lumiĂšre, tempĂ©rature ressentie plus basse que la tempĂ©rature rĂ©elle Ă  cause d'une trop grande humiditĂ©) en exploitant les donnĂ©es collectĂ©es[62].

Les implications sociales et cognitives de ces applications et de celles à venir de l'IdO posent un certain nombre de problÚmes quant à la protection de la vie privée, voire des façons de se comporter dans un environnement (par exemple grùce à objets qui viennent modifier l'appréhension de l'environnement, comme les lunettes Google). L'interconnexion d'objets transmettant continuellement de l'information sur les personnes pourrait ainsi, selon certaines critiques, marquer la disparition complÚte du contrÎle des individus sur les données les concernant[63].

Standardisation

[modifier | modifier le code]

Normes et standards

[modifier | modifier le code]

Le succĂšs d'Internet repose sur l'adoption gĂ©nĂ©ralisĂ©e de protocoles de communication clairement dĂ©finis (TCP/IP, SMTP, HTTP, etc.). L'ensemble de ces protocoles reprĂ©sente un langage commun Ă  tous les systĂšmes connectĂ©s, quels que soient leur marque, leur systĂšme d'exploitation ou les outils logiciels utilisĂ©s. En l'absence d'un tel langage commun, l'Internet se rĂ©duirait Ă  un patchwork de rĂ©seaux propriĂ©taires et incompatibles, chacun dĂ©diĂ© soit Ă  une application particuliĂšre, soit Ă  un groupe d'utilisateurs donnĂ©s.

En l'absence de protocoles et de standards universels, le dĂ©veloppement de l'Internet des objets prĂ©sente le mĂȘme risque de balkanisation. En fait, l'existence mĂȘme du concept de l'Internet des objets (Internet dans son sens littĂ©ral, « entre rĂ©seaux Â») dĂ©pend d'une volontĂ© de standardisation de la communication entre objets. MĂȘme si certains systĂšmes s'affichent dĂšs aujourd'hui comme parties ou prĂ©curseurs de l'Internet des objets, ce terme ne pourra ĂȘtre lĂ©gitimement utilisĂ© que lorsque chacun de ces systĂšmes sera en mesure de communiquer avec tous les autres sur la base de protocoles communs.

Pour prĂ©venir ces risques de divergences, des consortiums ont Ă©tĂ© créés pour rĂ©unir industriels et universitĂ©s. On citera en particulier l'OpenFog Consortium et l'Industrial Internet Consortium qui ont fusionnĂ© en janvier 2019[64]. Ces consortiums sont Ă  l'origine d'une architecture de rĂ©fĂ©rence visant Ă  faciliter l'interopĂ©rabilitĂ© des solutions connectĂ©es Ă  base d'objets, et Ă  permettre la rĂ©partition optimale des donnĂ©es et des traitements entre les objets, une informatique en pĂ©riphĂ©rie (« edge computing Â»), des services gĂ©odistribuĂ©s (« fog computing Â») et l'informatique en nuage (« cloud computing Â»)[64],[65]. Ce cadre de rĂ©fĂ©rence est adoptĂ© comme norme par l'IEEE en juin 2018[66].

Code-barres, EAN

[modifier | modifier le code]

Dans l'industrie, les entreprises pionniĂšres en matiĂšre de technologie RFID se sont heurtĂ©es Ă  ce problĂšme dĂšs les annĂ©es 1990. L'utilisation de marqueurs RFID a rapidement menĂ© au succĂšs de nombreuses applications propriĂ©taires. Tant que ces applications ne concernent que les processus internes d'une entreprise (boucle fermĂ©e ; systĂšmes de production, par exemple), il n'y a pas de problĂšme. Mais dĂšs le moment oĂč une interaction entre diffĂ©rents partenaires commerciaux est envisagĂ©e (boucle ouverte ; fournisseurs, clients, autoritĂ©s, etc.), la compatibilitĂ© entre les diffĂ©rents systĂšmes doit ĂȘtre assurĂ©e. Et dans le cas gĂ©nĂ©ral d'une chaĂźne d'approvisionnement complĂšte — oĂč les produits passent par de nombreuses Ă©tapes de production, de stockage, de transport et de transformation â€”, la mise en Ɠuvre de standards devient indispensable.

Dans le milieu de la grande distribution, un standard s'est imposĂ© depuis les annĂ©es 1970 pour l'identification des produits : le code EAN (European Article Numbering). Il s'agit du code-barres que l'on trouve de nos jours sur la grande majoritĂ© des produits de consommation courante, et dont l'utilisation Ă  la caisse des supermarchĂ©s est tellement naturelle qu'on ne la remarque quasiment plus. Un code EAN ne permet toutefois d'identifier qu'une classe de produits (p. ex. « un paquet de chewing-gum Wrigley Â» : tous les paquets portent le mĂȘme code) et non les instances individuelles de cette classe (p. ex. « le paquet de chewing-gum Wrigley no 42 Â» : chaque paquet porte un code individuel unique qui le distingue de tous les autres). Or, une telle distinction au niveau individuel est indispensable Ă  l'Ă©mergence de l'Internet des objets, de mĂȘme que l'attribution d'une adresse IP unique propre Ă  chaque connexion est indispensable au fonctionnement de l'Internet tel que nous le connaissons aujourd'hui.

SystĂšme EPC

[modifier | modifier le code]

Partant de cette constatation, les organismes EAN International et UCC (Uniform Code Council) chargés de la gestion du systÚme EAN et aujourd'hui réunis au sein de l'organisme global GS1 ont choisi le systÚme EPC (Electronic Product Code) développé par l'Auto-ID Center (aujourd'hui Auto-ID Labs) comme base pour leur nouvelle génération de standards. L'organisation EPC Global, créée par GS1, est chargée du développement et de la gestion de ces nouvelles normes.

Le systĂšme EPC est souvent considĂ©rĂ© comme directement liĂ© Ă  la technologie RFID. En effet, la standardisation d'un systĂšme d'identification au niveau de l'article individuel s'est avĂ©rĂ©e indispensable dans ce domaine, et la pression de gĂ©ants tels que la chaĂźne de supermarchĂ©s amĂ©ricains WalMart ou le dĂ©partement de la DĂ©fense des États-Unis a permis une progression rapide des processus de dĂ©veloppement et d'adoption des nouveaux standards. NĂ©anmoins, le code EPC n'est au fond qu'une suite de bits organisĂ©s selon une systĂ©matique prĂ©cise et n'est donc pas limitĂ© au domaine de la RFID. Il peut aisĂ©ment prendre la forme d'un code-barres standard ou bidimensionnel (par exemple, Data Matrix ou QR Code), ou simplement d'une suite de caractĂšres numĂ©riques.

EPC pour l'Internet des objets

[modifier | modifier le code]

Le systĂšme EPC possĂšde donc toutes les caractĂ©ristiques nĂ©cessaires pour servir de langage de base commun Ă  l'Internet des objets : une identification individuelle et unique des objets, associĂ©e Ă  la large diffusion d'un systĂšme standardisĂ©. À ceci s'ajoute encore l'architecture EPC Global Network, qui dĂ©finit l'organisation des systĂšmes d'informations destinĂ©s Ă  assurer l'Ă©change des informations EPC au niveau global et dont l'un des composants principaux, l'ONS (Object Naming Service), est directement basĂ© sur le DNS (Domain Name System), Ă©lĂ©ment essentiel de l'infrastructure de l'Internet actuel.

L'utilisation du systÚme EPC dans le cadre de l'Internet des objets n'est toutefois pas entiÚrement exempte de problÚmes. La nature commerciale du systÚme EPC Global en est un (l'attribution d'une plage de codes est payante) et le fait qu'une grande partie de l'architecture EPC Global Network ne soit encore qu'à l'état d'ébauche en est un autre.

Il ne fait toutefois aucun doute que le systÚme EPC occupe une place de choix dans la perspective du développement de l'Internet des objets, soit en tant que composant à part entiÚre, soit comme source d'inspiration.

Au-delĂ  des standards

[modifier | modifier le code]

Au-delĂ  des standards existants, l'Internet des objets peut ĂȘtre compris comme un cyberespace « indĂ©terministe et ouvert Â» dans lequel Ă©voluent des objets logiciels virtuels autonomes associĂ©s aux objets physiques inertes et s'alimentant des donnĂ©es Ă©vĂšnementielles (RFID, code-barres, NFC, etc.). Les nouvelles possibilitĂ©s offertes par les services de mobilitĂ© via la technologie NFC sur les tĂ©lĂ©phones portables devraient permettre le dĂ©veloppement Ă  grande Ă©chelle de l'Internet des objets, avec des initiatives comme celle de Cityzi en France, oĂč le mobile et ses applications virtuelles sont en interaction directe avec son environnement physique et permettent ainsi d'en obtenir des informations utiles connexes (musĂ©e, transport, commerçant, etc.)[67].

Grùce à une interopérabilité croissante, ces entités autonomes dotées d'une intelligence propre pourraient devenir de plus en plus capables de s'auto-organiser en fonction des circonstances, des contextes ou des environnements. Ceci leur permet déjà de partager avec des tiers (entités, objets) afin de faire converger leurs finalités (à ce titre, le concept de l'Internet des objets est trÚs proche de celui d'Intelligence ambiante).

L'Internet des objets, autrefois objet physique deviendrait alors, par le biais de son intelligence logicielle associĂ©e, un vĂ©ritable acteur ou Agent Ă©conomique[68] dans les chaines de valeur ou les processus dans lesquels il est engagĂ©[69], au mĂȘme titre que le sont les humains, les organisations ou certains systĂšmes d'information. Cet Internet est par essence Ă©vĂšnementiel[70], il se fait notamment « par le bas Â», c'est-Ă -dire selon des approches bottom-up basĂ©es sur l'Ă©vĂ©nement et permettant un pilotage opĂ©rationnel Ă  des niveaux subsidiaires[71].

Chaque acteur y dispose, potentiellement, de son propre référentiel (nommage, sémantique, temps) lui assurant théoriquement une autonomie de décision et de comportement, mais il dépendra de plus en plus des filtres qui sélectionneront les données supposées pertinentes pour lui dans le big data. En outre, la variété et la multiplicité des liens ou interactions entre ces acteurs en font un systÚme complexe, capable d'intégrer de nouveaux acteurs autonomes de façon potentiellement transparente.

Dans cet Internet, l'interprĂ©tation d'un Ă©vĂ©nement peut se faire selon une logique dĂ©terministe et syntaxique ou de façon contextuelle : ce Web devra donc ĂȘtre sĂ©mantique. Cette interprĂ©tation doit donc souvent s'affranchir de rĂ©fĂ©rentiels trop « gĂ©nĂ©ralistes Â» incapables de gĂ©rer les milliards d'exceptions qui seront potentiellement gĂ©nĂ©rĂ©s : la standardisation EPC Global entre autres, trouve ici ses limites. En effet, vouloir traiter tous les cas possibles revient Ă  dĂ©finir une « finalitĂ© Â» globale Ă  grande Ă©chelle : cette tĂąche est impossible dans une dĂ©marche top-down (quel organisme pourra tout prĂ©voir ?). De mĂȘme, la dimension chronologique apprĂ©hendĂ©e de façon « linĂ©aire Â» perd son sens dans un systĂšme si globalisĂ© oĂč des milliards d'Ă©vĂšnements, trĂšs divers se produisent au mĂȘme moment et parallĂšlement[72] : l'Internet des objets nĂ©cessitera donc le dĂ©veloppement et l'usage de systĂšmes d'information massivement parallĂšles.

Aspects juridiques en France

[modifier | modifier le code]

Du fait de la connexion des objets sur l'Internet, le droit de propriĂ©tĂ© devrait ĂȘtre logiquement renforcĂ© ou au contraire ouvert ou adaptĂ© Ă  une logique collaborative. En effet, l'adage juridique selon lequel « en fait de meuble, possession vaut titre Â» pourrait ĂȘtre remis en cause en cas de vol ou de recel, voire de perte. Mais il reste alors Ă  dĂ©terminer qui aura la charge de superviser la propriĂ©tĂ© des objets connectĂ©s et de l'information qu'ils ont collectivement co-gĂ©nĂ©rĂ©.

La gĂ©olocalisation et la protection des donnĂ©es sont dĂ©battus entre experts, entreprises et profanes[73]. Concernant les impĂ©ratifs de sĂ©curitĂ© et protection des donnĂ©es, il convient de rappeler que conformĂ©ment Ă  l'article 226-17 du Code pĂ©nal, le non-respect de l'obligation de sĂ©curitĂ© imposĂ©e Ă  tout traitement de donnĂ©es Ă  caractĂšre personnel est sanctionnĂ© de 5 ans d'emprisonnement et de 300 000 â‚Ź d'amende. Lorsque c'est une personne morale qui est en cause, l'amende peut ĂȘtre multipliĂ©e par cinq et atteindre 1 500 000 â‚Ź.

Gouvernance

[modifier | modifier le code]

Elle doit concerner des objets mais aussi les données qu'ils acquiÚrent et utilisent.

Alors que dans un systĂšme opaque, nos comportements et sentiments sont de plus en plus prĂ©dĂ©terminĂ©s par des informations et publicitĂ©s personnalisĂ©es ou ciblĂ©es, par les rĂ©sultats des moteurs de recherche, les systĂšmes et outils d'aide et conseil et des technologies cachĂ©es d'analyse et de suivi de nos Ă©motions, et alors que « des milliers de morceaux de mĂ©tadonnĂ©es ont Ă©tĂ© recueillies sur chacun de nous Â»[74], des entreprises, lobbies ou gouvernements peuvent plus facilement manipuler nos dĂ©cisions. L'usager d'Internet et des objets connectĂ©s dĂ©pend aujourd'hui de filtres et d'algorithmes complexes et brevetĂ©s, qu'il ne peut maitriser[1].

On recense en effet déjà de nombreux incidents. La sécurité des voitures connectées par exemple, a été mise en cause aprÚs la démonstration du piratage en juillet 2015 d'une Jeep Cherokee alors qu'elle roulait sur l'autoroute[75].

En rĂ©ponse aux risques de dĂ©rives, de mĂ©susage, de dĂ©tournement, de vol, de manipulation, d'appropriation ou usages illĂ©gaux de ces informations et en particulier de l'information personnelle ou d'intĂ©rĂȘt gĂ©nĂ©ral (bien commun), l'ETH de Zurich travaille avec divers partenaires Ă  la mise au point de systĂšmes d'information ouverts et transparents, fiable et contrĂŽlables par l'utilisateur qui dĂ©pend aujourd'hui de filtres et d'algorithmes complexes brevetĂ©s qu'il ne peut maitriser[1]. L'ETH veut crĂ©er un systĂšme distribuĂ© dit Nervousnet, une sorte de « systĂšme nerveux numĂ©rique Â» capable de prĂ©server la vie privĂ©e en utilisant les rĂ©seaux de capteurs de l'Internet des objets (dont ceux des smartphones) afin de dĂ©crire le monde qui nous entoure de maniĂšre plus transparente dans un lieu collectif « bien commun de donnĂ©es Â». Selon ces chercheurs, les nombreux dĂ©fis Ă  relever seront plus facilement rĂ©solus via une plate-forme ouverte et participative et des systĂšmes de gouvernance par la communautĂ© basĂ© sur des rĂšgles simples, « approche qui a fait ses preuves pour de grands projets tels que WikipĂ©dia et Linux Â». Selon les auteurs du projet, de mĂȘme que « les standards ouverts du World Wide Web ont créé des opportunitĂ©s socioculturelles et Ă©conomiques sans prĂ©cĂ©dent, un cadre appropriĂ© Ă  l'Internet des objets et Ă  la sociĂ©tĂ© numĂ©rique pourrait aussi favoriser un Ăąge de prospĂ©ritĂ© Â».

Critiques et controverses

[modifier | modifier le code]

Fragmentation de la plateforme

[modifier | modifier le code]

La nature amorphe de l'informatique des objets connectĂ©s est un problĂšme pour la sĂ©curitĂ©, car certains correctifs sur les systĂšmes d'exploitation de base ne parviennent pas aux appareils plus anciens ou Ă  ceux qui sont les moins chers. Des chercheurs estiment Ă  plus de 87 % les dispositifs actifs vulnĂ©rables. Ce qui est notamment dĂ» selon eux, Ă  l'Ă©chec des fournisseurs d'objets connectĂ©s Ă  apporter des correctifs et des mises Ă  jour de sĂ©curitĂ© aux objets plus anciens[76].

Vie privée, autonomie et contrÎle

[modifier | modifier le code]

Philip N. Howard (en), professeur et auteur, Ă©crit que l'Internet des objets offre un potentiel immense pour responsabiliser les citoyens, mais Ă©galement pour rendre le gouvernement plus transparent, et essayer d'Ă©largir l'accĂšs Ă  l'information. Cependant, Howard nous met en garde contre les atteintes Ă  la vie privĂ©e, le contrĂŽle social et la manipulation politique[77].

Les prĂ©occupations relatives Ă  la protection de la vie privĂ©e ont conduit de nombreuses personnes Ă  envisager la possibilitĂ© que les infrastructures de big data comme l'Internet des objets et l'exploration de donnĂ©es soient par nature incompatibles avec la vie privĂ©e. L'auteur Adam Greenfield affirme que ces technologies ne sont pas seulement une invasion de l'espace public mais qu'elles sont aussi utilisĂ©es pour prolonger une attitude normative, citant l'exemple d'une entreprise de panneaux d'affichage qui avait dissimulĂ© des camĂ©ras pour pouvoir observer quelles personnes s'Ă©taient arrĂȘtĂ©es pour lire l'annonce[78].

Le conseil de l'Internet des objets a comparĂ© la croissance de la surveillance numĂ©rique Ă  l'architecture carcĂ©rale panoptique dĂ©crit par Jeremy Bentham au XVIIIe siĂšcle[79]. Les philosophes français Michel Foucault et Gilles Deleuze ont Ă©galement dĂ©fendu cette idĂ©e. Dans Surveiller et Punir : Naissance de la prison, Foucault explique que le systĂšme panoptique Ă©tait un Ă©lĂ©ment central de la sociĂ©tĂ© de discipline dĂ©veloppĂ©e au cours de la rĂ©volution industrielle. Foucault a Ă©galement fait valoir que ces systĂšmes de discipline reflĂštent la vision de Bentham. En 1992, Deleuze, dans post-scriptum sur les sociĂ©tĂ©s de contrĂŽle, a Ă©crit que la sociĂ©tĂ© de discipline avait Ă©tĂ© remplacĂ©e par une sociĂ©tĂ© de contrĂŽle, avec l'ordinateur remplaçant le panoptique comme un instrument de discipline et de contrĂŽle, tout en conservant les valeurs du panoptisme[80].

La vie privĂ©e des mĂ©nages pourrait ĂȘtre compromise seulement par l'analyse des tendances des rĂ©seaux domestiques intelligents sans avoir Ă  dĂ©crypter le contenu des donnĂ©es. Cependant, un systĂšme d'envoi de donnĂ©es synthĂ©tiques peut ĂȘtre utilisĂ© pour empĂȘcher ce genre de menaces sur la vie privĂ©e.

Peter-Paul Verbeek, professeur de philosophie de la technologie Ă  l'UniversitĂ© de Twente, aux Pays-Bas, Ă©crit que la technologie influence dĂ©jĂ  nos prises de dĂ©cisions morales, qui elles-mĂȘmes affectent l'activitĂ© humaine, la vie privĂ©e et l'autonomie. Il nous met en garde contre la technologie de visualisation qui serait seulement un outil humain mais il prĂ©conise de plutĂŽt le considĂ©rer comme un agent actif[81].

Justin Brookman, du Centre pour la dĂ©mocratie et la Technologie amĂ©ricain, a exprimĂ© son inquiĂ©tude Ă  propos de l'impact de l'Internet des objets sur la vie privĂ©e des consommateurs, en disant : « il y a certaines personnes dans le monde commercial qui disent : « Le big data, gĂ©nial, collectons toutes les informations possibles, gardons-les en permanence Ă  proximitĂ©, nous paierons quelqu'un pour s'occuper de la sĂ©curitĂ© de ses donnĂ©es plus tard. Â» La question est de savoir si nous voulons une base rĂ©glementaire pour pouvoir limiter cela. Â»

Tim O'Reilly estime que la façon dont les entreprises vendent les appareils connectĂ©s est dĂ©placĂ©e, contestant le fait que l'Internet des objets amĂ©liore l'efficience en mettant diffĂ©rents objets en ligne et en supposant que « les objets connectĂ©s sont vraiment faits pour augmenter la connaissance humaine. Les applications sont fonciĂšrement diffĂ©rentes lorsque vous avez des capteurs et des donnĂ©es pilotant la prise de dĂ©cision Â»[82],[83].

Les Ă©diteurs du magazine amĂ©ricain, Wired, ont Ă©galement exprimĂ© leurs doutes, l'un d'eux dĂ©clarant : « Vous ĂȘtes sur le point de perdre votre vie privĂ©e. En fait, c'est pire que cela. Vous n'ĂȘtes pas seulement en train de perdre votre vie privĂ©e mais vous allez assister Ă  la redĂ©finition de la notion de vie privĂ©e. Â»[84]

L'Union amĂ©ricaine pour les libertĂ©s civiles (ACLU) a exprimĂ© sa prĂ©occupation Ă  propos de la capacitĂ© qu'a l'Internet des objets d'Ă©roder le contrĂŽle que peuvent avoir les personnes sur leur propre vie. L'ACLU a Ă©crit qu'« il n'y a aucun moyen de prĂ©voir de quelle façon ce pouvoir immense — accumulĂ© disproportionnellement dans les mains de sociĂ©tĂ©s cherchant des avantages financiers et des Ă©tats voulant toujours plus de contrĂŽle — sera utilisĂ©. Il est probable que le big data et l'Internet des objets rendent le contrĂŽle de nos vies plus difficile, car nous sommes de plus en plus transparents aux yeux des grandes sociĂ©tĂ©s et des institutions gouvernementales qui elles sont de plus en plus opaques pour nous Â».

Des chercheurs ont identifiĂ© les difficultĂ©s liĂ©es Ă  la vie privĂ©e pour toutes les parties prenantes Ă  l'Internet des objets, du fabricant au consommateur final, en passant par les dĂ©veloppeurs d'applications et ont examinĂ© la responsabilitĂ© de chacun dans la protection de la vie privĂ©e. Le rapport met en Ă©vidence certains problĂšmes[85] :

  • Le consentement de l'utilisateur : D'une façon, le rapport dit que les utilisateurs ont besoin d'ĂȘtre capable d'autoriser la collecte de donnĂ©es. Cependant ils n'ont ni le temps ni les connaissances techniques nĂ©cessaires.
  • La libertĂ© de choix : La protection de la vie privĂ©e et les normes d'usages doivent promouvoir la libertĂ© de choix
  • Anonymat : Les chercheurs ont notĂ© que les plateformes d'objets connectĂ©s ne prennent pas en compte l'anonymat lors des transmissions de donnĂ©es. Les nouvelles plateformes pourraient, par exemple, utiliser TOR ou des technologies similaires pour permettre aux utilisateurs de ne pas ĂȘtre trop profilĂ© sur la base de leurs comportements et de leurs choix.

En 2007, face Ă  l'augmentation des inquiĂ©tudes au sujet de la vie privĂ©e et de l'intelligence technologique, le gouvernement britannique a dĂ©clarĂ© qu'il ferait en sorte de les rĂ©soudre, par la mise en place d'un programme de compteurs Ă©lectriques intelligents. Le programme entraĂźnerait le remplacement des compteurs Ă©lectriques traditionnels par des compteurs Ă©lectriques intelligents, qui seront capables de suivre et de gĂ©rer plus prĂ©cisĂ©ment la consommation d'Ă©nergie. Cependant, des doutes sont Ă©mis face Ă  ces principes qui n'ont jamais rĂ©ellement Ă©tĂ© mis en Ɠuvre. En 2009, le Parlement nĂ©erlandais a rejetĂ© un programme similaire de compteurs intelligents, fondant leur dĂ©cision sur des prĂ©occupations concernant le respect de la vie privĂ©e. Le programme nĂ©erlandais sera finalement adoptĂ© aprĂšs rĂ©vision en 2011[86].

Un exemple trÚs parlant de l'atteinte à la vie privée celui de Samsung. En effet, les individus possédant un téléviseur connecté Samsung ont appris que les fonctionnalités de reconnaissance vocale de leur télé impliquaient l'enregistrement et l'utilisation des conversations des utilisateurs, chez eux, par l'intermédiaire des micros de leur téléviseur. Avec ces révélations, les utilisateurs ont eu l'impression de perdre le contrÎle sur leurs informations personnelles et sur leurs objets[87].

Les objets connectés sont le sujet principal du livre jeunesse Ada & Zangemann. Dans le conte, ces objets sont contrÎlés par un seul homme, Zangemann, obligeant Ada et ses camarades à s'en libérer pour retrouver autonomie et pouvoir d'agir[88].

Sécurité

[modifier | modifier le code]

L'Ă©volution rapide des objets connectĂ©s a fait l'objet de prĂ©occupations du fait du manque de considĂ©ration des enjeux en matiĂšre de sĂ©curitĂ© et de modifications rĂ©glementaires qui pourraient se rĂ©vĂ©ler nĂ©cessaire d'effectuer. En effet, selon l'Insider Business Intelligence Survey, une enquĂȘte rĂ©alisĂ©e au dernier trimestre de 2014 montre que 39 % des personnes interrogĂ©es pensent que la sĂ©curitĂ© est leur principale prĂ©occupation au moment d'adopter l'Internet des objets. Elles redoutent en particulier les cyberattaques, susceptibles de devenir une menace de plus en plus physique et non plus seulement virtuelle face Ă  l'Ă©volution des objets connectĂ©s[89].

Dans un article de janvier 2014 publiĂ© dans Forbes, un chroniqueur en cybersĂ©curitĂ©, Joseph Steinberg a rĂ©pertoriĂ© plusieurs appareils connectĂ©s Ă  l'Internet qui peuvent dĂ©jĂ  « espionner les gens dans leur propre maison Â» Ă  savoir, les tĂ©lĂ©viseurs, les appareils de cuisine, les camĂ©ras et les thermostats[90]. Le 21 octobre 2016, ces appareils ont Ă©tĂ© dĂ©tournĂ©s de leur fonction et piratĂ©s afin de voler de nombreuses informations. En effet, les sites les plus frĂ©quentĂ©s de la planĂšte ont Ă©tĂ© piratĂ©s et rendus inaccessibles pendant plusieurs heures dont Amazon, eBay, Airbnb, PayPal, Spotify, Twitter ou encore les services de jeux en ligne de PlayStation et Xbox[91],[92].

Les dispositifs commandĂ©s par ordinateur dans les automobiles tels que les freins, le moteur, les serrures, la chaleur et le tableau de bord seraient considĂ©rĂ©s comme vulnĂ©rables face aux hackers qui ont accĂšs Ă  l'ordinateur de bord du vĂ©hicule. Dans certains cas, les systĂšmes informatiques du vĂ©hicule sont connectĂ©s Ă  l'Internet, leur permettant d'ĂȘtre contrĂŽlĂ©s Ă  distance[93],[94].

Autre exemple, en 2008, des chercheurs en sĂ©curitĂ© avaient dĂ©montrĂ© la capacitĂ© Ă  contrĂŽler Ă  distance des stimulateurs cardiaques sans autorisation. Plus tard, il en a Ă©tĂ© de mĂȘme pour les tĂ©lĂ©commandes de pompes Ă  insuline et les dĂ©fibrillateurs cardioverteurs implantables[95],[96].

La CommunautĂ© du renseignement des États-Unis[97] maintient qu'il serait difficile de nier l'accĂšs aux rĂ©seaux de capteurs et d'objets tĂ©lĂ©commandĂ©s par les ennemis des États-Unis, criminels, semeurs de discorde[98]
 Un marchĂ© ouvert pour les capteurs de donnĂ©es agrĂ©gĂ©s qui ne pourrait plus servir les intĂ©rĂȘts du commerce et de la sĂ©curitĂ©, s'il aide les criminels et espions dans l'identification des cibles vulnĂ©rables. Ainsi, la fusion de donnĂ©es parallĂšle pourrait nuire massivement Ă  la cohĂ©sion sociale, si elle s'avĂšre fondamentalement incompatible avec les garanties du QuatriĂšme amendement de la Constitution des États-Unis contre les fouilles, les perquisitions.

En réponse à l'augmentation des préoccupations liées à la sécurité, la IoT Security Foundation a été créée le 25 septembre 2015. Cette fondation a pour mission de sécuriser les objets connectés en promouvant les connaissances et les bonnes pratiques. Son conseil d'administration est constitué de fournisseurs technologiques et d'entreprises de télécommunications incluant BT, Vodafone, Imagination Technologies et Pen Test Partners. L'importance de la sécurité des objets connectés en constitue un marché trÚs lucratif. Les analystes valorisent ce marché à 350 millions de dollars. Ce chiffre devrait plus que doubler d'ici à 2020[99].

PlutĂŽt que les vulnĂ©rabilitĂ©s de sĂ©curitĂ© classiques, les attaques par injection de fautes sont en augmentation et ciblent les appareils IoT. Une attaque par injection de fautes est une attaque physique contre un appareil pour introduire dĂ©libĂ©rĂ©ment des fautes dans le systĂšme afin de modifier le comportement prĂ©vu. Des dĂ©fauts peuvent se produire involontairement par des bruits environnementaux et des champs Ă©lectromagnĂ©tiques. Il existe des idĂ©es issues de l'intĂ©gritĂ© du flux de contrĂŽle (CFI)[100] pour empĂȘcher les attaques par injection de fautes et la restauration du systĂšme Ă  un Ă©tat sain avant la faute[101].

Conception

[modifier | modifier le code]

Un chercheur en informatique Ă  l'UniversitĂ© Brown, Michael Littman, a soutenu que l'exĂ©cution rĂ©ussie de l'Internet des objets exige la facilitĂ© d'utilisation de l'interface ainsi que de la technologie elle-mĂȘme. Ces interfaces doivent ĂȘtre non seulement plus conviviales, mais aussi mieux intĂ©grĂ©es : « Si les utilisateurs ont besoin d'apprendre diffĂ©rentes interfaces pour leurs aspirateurs, leurs serrures, leur arrosage, leurs lumiĂšres et leurs cafetiĂšres, il est dur de dire que leur vie leur a Ă©tĂ© facilitĂ©. Â»[102]

Impact durable sur l'environnement

[modifier | modifier le code]
Articles connexes : Impact environnemental du numĂ©rique et SobriĂ©tĂ© numĂ©rique.

Le coĂ»t humain et environnemental de l'exploitation miniĂšre des mĂ©taux des terres rares qui font partie intĂ©grante des composants Ă©lectroniques modernes qui continuent de croĂźtre. La production d'Ă©quipements Ă©lectroniques croĂźt de plus en plus au niveau mondial et pourtant peu de composants des mĂ©taux sont recyclĂ©s. Les impacts sur l'environnement pourraient donc ĂȘtre amenĂ©s Ă  augmenter[103].

Un autre impact sur l'environnement tient au fait que le remplacement des composants Ă©lectroniques est souvent dĂ» Ă  l'obsolescence technologique plutĂŽt qu'Ă  de rĂ©elles dĂ©faillances de la fonction. Les composants qui Ă©taient autrefois conçus pour ĂȘtre maintenus en service pendant des dĂ©cennies voient aujourd'hui leur cycle de renouvellement raccourci s'ils font partie de l'Internet des objets. Ce phĂ©nomĂšne se traduit par une augmentation consĂ©quente des dĂ©chets et par consĂ©quent entraĂźne des impacts environnementaux[104],[105].

Selon le rapport « Empreinte environnementale du numĂ©rique mondial Â» publiĂ© en dĂ©cembre 2019 par FrĂ©dĂ©ric Bordage (GreenIT.fr), la croissance exponentielle du nombre d’objets connectĂ©s (de 1 milliard en 2010 Ă  48 milliards en 2025) s’accompagnera d’une hausse de leur contribution aux impacts de l’univers numĂ©rique de moins de 1 % en 2010 Ă  une proportion comprise entre 18 % et 23 % en 2025, ce qui est Ă©norme. Le rapport prĂ©conise d'adopter une posture de sobriĂ©tĂ© numĂ©rique, et pour cela de[106] :

  • sensibiliser le grand public et les pouvoirs publics aux impacts environnementaux des objets connectĂ©s ;
  • rĂ©duire le nombre d'objets connectĂ©s ;
  • mutualiser les objets (par exemple une seule connexion internet par immeuble) ;
  • substituer plusieurs Ă©quipements par un seul ;
  • allonger la durĂ©e de vie des objets connectĂ©s en ouvrant leurs APIs.

Obsolescence intentionnelle des dispositifs

[modifier | modifier le code]

L'Electronic Frontier Foundation (EFF) a soulevé des doutes concernant le fait que les entreprises puissent utiliser les technologies nécessaires au support des périphériques connectés pour désactiver intentionnellement les modules clients via une mise à jour logicielle à distance ou en désactivant un service nécessaire au fonctionnement du dispositif. On parle d'obsolescence programmée.

Par exemple, les appareils de domotique vendus avec la promesse d'un abonnement à vie rendus inutilisables, aprÚs que les laboratoires Nest aient racheté Revolv et pris la décision de fermer les serveurs centraux que Revolv avait l'habitude d'utiliser. Revolv étant une société qui propose un boitier universel pour contrÎler les différents objets de la maison[107].

Comme Nest est une sociĂ©tĂ© dĂ©tenue par Alphabet (la sociĂ©tĂ© mĂšre de Google), L'Electronic Frontier Foundation soutient que cela crĂ©e un « prĂ©cĂ©dent terrible pour une entreprise qui a pour ambition de vendre des voitures autonomes, des appareils mĂ©dicaux et autres gadgets haut de gamme qui peuvent s'avĂ©rer essentiels Ă  la subsistance ou Ă  la sĂ©curitĂ© physique d'une personne Â».

Les propriĂ©taires devraient ĂȘtre libres d'orienter leurs appareils vers un autre serveur ou de fonctionner sur un logiciel amĂ©liorĂ©. Mais une telle action viole les la section 1201 des DMCA amĂ©ricaines, qui a seulement une exemption pour « l'utilisation locale Â». Cela force les « bricoleurs Â» qui veulent continuer Ă  utiliser leur propre Ă©quipement Ă  entrer dans une zone grise juridique. L'Electronic Frontier Foundation pense que les acheteurs devraient refuser les appareils Ă©lectroniques et les logiciels qui priorisent les souhaits du fabricant au dĂ©triment des leurs.

Des exemples de manipulations d'aprÚs-vente comprenant Google Nest Revolv, les paramÚtres de confidentialité désactivés sur Android, Sony mettant hors service GNU/Linux sur PlayStation 3, l'exécution forcée des conditions générales d'utilisation sur Wii U.

Aujourd'hui, en France, depuis 2015, l'obsolescence programmée est passible d'une peine de prison et d'une amende pour infraction à la loi relative à la transition énergétique[108].

Notes et références

[modifier | modifier le code]
  • (en) Cet article est partiellement ou en totalitĂ© issu de l’article de WikipĂ©dia en anglais intitulĂ© « Object hyperlinking Â» (voir la liste des auteurs).
  1. ↑ a b c d et e (en) Dirk Helbing et Evangelos Pournaras (2015) Share/bookmark « Society: Build digital democracy Â» [PDF], Nature, 2 novembre 2015.
  2. ↑ Proulx, S. (2005). Penser les usages des technologies de l'information et de la communication aujourd'hui : enjeux–modĂšles–tendances, ss la dir. de. Lise Vieira et Nathalie PinĂšde, Enjeux et usages des TIC : aspects sociaux et culturels, Tome, 1, 7-20.
  3. ↑ (en) « The "Only" Coke Machine on the Internet Â», sur cs.cmu.edu.
  4. ↑ Ogor, P. (2001). Une architecture gĂ©nĂ©rique pour la supervision sĂ»re Ă  distance de machines de production avec Internet (Doctoral dissertation, Brest)
  5. ↑ Benghozi, P. J., Bureau, S., & Massit-Folea, F. (2008). des objets. Quels enjeux pour les EuropĂ©ens ?
  6. ↑ Gautier et Gonzalez 2011.
  7. ↑ (fr) P. Gautier, Internet des objets et perspectives Ă©conomiques, http://www.i-o-t.org/post/Internet-des-objets-et-perspectives-economiques
  8. ↑ Brousseau, É. (2001). RĂ©gulation de l'Internet (Vol. 52, No. 7, p. 349-377). Presses de Sciences Po.
  9. ↑ Benhamou, Bernard (2009), L'Internet des objets ; DĂ©fis technologiques, Ă©conomiques et politiques, Revue Esprit ; 2009/3 (mars/avril), 270 p., (ISBN 9782909210759); DOI : 10.3917/espri.0903.0137
  10. ↑ Benhamou B, Weill M Quelle gouvernance pour l'Internet des Objets ? http://mathieuweill.fr/images/Objets.pdf
  11. ↑ IoT Planet : Grenoble accueille le 1er forum international dĂ©diĂ© aux objets connectĂ©s, Channelnews.fr, 2015-10-13.
  12. ↑ Noto La Diega 2015.
  13. ↑ PrĂ©sentation gĂ©nĂ©rale de l'Internet des objets (rapport ITU-T Y.2060),ITU-T Study Group 20, ITU,juin 2012
  14. ↑ « ITU-T dĂ©finition de l'Internet des Objets Â», sur itu.int, 15 juin 2012.
  15. ↑ a et b [PDF] Étude L'Internet des objets, par Pierre-Jean Benghozi et Sylvain Bureau (PĂŽle de recherche en Économie et Gestion de l'École Polytechnique) et Françoise Massit-FollĂ©a (programme Vox Internet II).
  16. ↑ (en) Anonyme. 2008. Internet of Things in 2020. Roadmap for the Future, 1.1 ed.: 27: Infso D.4 Networked Enterprise & RFID; Infso G.2 Micro & Nanosystems in co-operation with the working group RFID of the EPOSS. p. 4
  17. ↑ S. Le Pallec, http://2005.jres.org/paper/70.pdf
  18. ↑ (en) Nathalie Devillier, « SantĂ© et objets connectĂ©s : le risque de piratage, fantasme ou rĂ©alitĂ© ? Â», The Conversation,‎ 14 novembre 2018 (lire en ligne, consultĂ© le 10 dĂ©cembre 2022)
  19. ↑ a b c et d (en) Vincent Nicomette, « Nos objets connectĂ©s sont encore trop facilement piratables Â», The Conversation,‎ 8 dĂ©cembre 2022 (lire en ligne, consultĂ© le 10 dĂ©cembre 2022)
  20. ↑ « iot.html Â», sur ism.snt.free.fr (consultĂ© le 28 janvier 2024)
  21. ↑ McKinsey, Internet of Things : Mapping the Value Behind the Hype.
  22. ↑ « InsĂ©curitĂ© des objets connectĂ©s : comment conjuguer l'IoT et la sĂ©curitĂ© Â», sur journaldunet.com, 2 mai 2016 (consultĂ© le 4 mai 2016).
  23. ↑ a et b GartPrev
  24. ↑ Julio Perotti, La Voz Argentina, Internet de Todo, un cambio profundo en nuestra vida cotidiana. Objetos que dejan de ser inanimados [1], 14/12/2014
  25. ↑ Pablo Mancini, En Internet hay más objetos que personas, [2], 21/07/2013 (Todo ser humano, durante un día normal, está rodeado por una media de entre 1.000 y 5.000 objetos, contando todo: desde el tenedor que usa para comer, el sillón donde descansa, etc., tal como lo explica Jean-Baptiste Waldner en Nano-informatique et intelligence ambiante)
  26. ↑ Oleg Demidov, From Right to Access to Network Intelligence, [3], Russian International Affairs Council, 12/04/2013, (ref#1: The Internet of Things boasts a market that is thought to cover dozens of billions or dozens of trillions of devices)
  27. ↑ Jean-Baptiste Waldner, Nanocomputers & Swarm Intelligence, ISTE, London, 2007 (ISBN 978-1-84821-009-7)
  28. ↑ Ambassade de France en Chine, « Internet des objets : la stratĂ©gie chinoise de soutien Ă  la technologie NB-IoT Â», sur tresor.economie.gouv.fr.
  29. ↑ (en) In Lee et Kyoochun Lee, « The Internet of Things (IoT): Applications, investments and challenges for enterprise Â», Business Horizons, no 58,‎ 2015, p. 3
  30. ↑ (en) « Intel Corporation - Intel Reports Full-Year Revenue of $52.7 Billion, Net Income of $9.6 BillionGenerates $21 Billion in Cash from Operations Â», sur intc.com (consultĂ© le 15 mai 2016).
  31. ↑ (en) « Intel Corporation - Intel Reports Record Full-Year Revenue of $55.9 Billion Â», sur intc.com (consultĂ© le 15 mai 2016).
  32. ↑ (en) « Intel Corporation - Intel Reports Full-Year Revenue of $55.4 Billion, Net Income of $11.4 Billion Â», sur intc.com (consultĂ© le 15 mai 2016).
  33. ↑ (en) « Intel Announces Restructuring Initiative to Accelerate Transformation Â», sur newsroom.intel.com, 19 avril 2016.
  34. ↑ (en) 2014 Samsung Electronics Annual Report, 114 p.
  35. ↑ (en-US) « IBM Connects Internet of Things to the Enterprise Â», sur 03.ibm.com, 31 mars 2015 (consultĂ© le 15 mai 2016).
  36. ↑ Jean-Georges Perrin, « Well Deserved Trophy for Informix Â», sur iiug.org, 14 juillet 2016 (consultĂ© le 5 dĂ©cembre 2016).
  37. ↑ « Alphabet Investor Relations Â», sur Alphabet Investor Relations (consultĂ© le 15 mai 2016).
  38. ↑ (en) BigQuery
  39. ↑ (en) firebase.com
  40. ↑ (en) « Firebase is Joining Google! Â», sur firebase.com (consultĂ© le 15 mai 2016).
  41. ↑ a et b « Internet des objets : Bouygues Telecom Ă©toffe son offre Â», sur La Tribune (consultĂ© le 15 mai 2016).
  42. ↑ « Bouygues Telecom crĂ©e une « startup Â» dĂ©diĂ©e Ă  l'Internet des objets Â», sur La Tribune (consultĂ© le 15 mai 2016).
  43. ↑ « Internet des Objets : Arteria & Objenious fondent un partenariat national en vue d’accĂ©lĂ©rer la rĂ©volution numĂ©rique des territoires Â», Objenious,‎ 21 novembre 2017 (lire en ligne, consultĂ© le 22 novembre 2017)
  44. ↑ « IoT : Objenious et Arteria s'allient pour accĂ©lĂ©rer leur diffusion Â», MonPetitForfait,‎ 22 novembre 2017 (lire en ligne, consultĂ© le 22 novembre 2017)
  45. ↑ « IoT et data analytics Â», sur orange-business.com (consultĂ© le 20 janvier 2017).
  46. ↑ « Datavenue - Live Objects Â», sur liveobjects.orange-business.com (consultĂ© le 20 janvier 2017).
  47. ↑ Orange Partner, « Webinaire Datavenue / Live Objects : GĂ©rez vos objets connectĂ©s et leurs donnĂ©es Â», 25 novembre 2016 (consultĂ© le 20 janvier 2017).
  48. ↑ « Internet des objets : Orange Ă©largit son offre aux entreprises Â», sur La Tribune (consultĂ© le 15 mai 2016).
  49. ↑ « SFR veut titiller Orange sur le marchĂ© des entreprises Â», sur La Tribune (consultĂ© le 15 mai 2016).
  50. ↑ (en) « MolluSCAN eye Â», sur L'utilisation de systĂšmes lointains abandonnĂ©s et communicants utilisant la capacitĂ© d'huĂźtres par exemple Ă  "goĂ»ter" la qualitĂ© de l'eau en continu est une des voies possibles pour surveiller la qualitĂ© de nos eaux cĂŽtiĂšres. En fonction depuis 2006. CNRS, UniversitĂ© de Bordeaux..
  51. ↑ (en) « Sustainable smart city IoT applications: Heat and electricity management & Eco-conscious cruise control for public transportation Â» (consultĂ© le 14 avril 2014).
  52. ↑ (en) « The IoT Comic Book Â», sur alexandra.dk (consultĂ© le 14 avril 2014).
  53. ↑ (en) Luigi Atzori, Antonio Iera et Giacomo Morabito, « The Internet of Things: A Survey Â», Computer Networks, no 54,‎ 2010
  54. ↑ (en) Kost, Gerald J., Principles & practice of point-of-care testing, Hagerstwon, MD, Lippincott Williams & Wilkins, 2002, 3–12 p. (ISBN 0-7817-3156-9), « 1. Goals, guidelines and principles for point-of-care testing Â».
  55. ↑ « Le radiateur intelligent, fonctionnement, modĂšles et prix Â», sur quelleenergie.fr (consultĂ© le 2 dĂ©cembre 2020).
  56. ↑ « Le radiateur intelligent : ses atouts et avantages Â», sur particuliers.engie.fr (consultĂ© le 2 dĂ©cembre 2020).
  57. ↑ (en) « Internet of Things in 2020: A Roadmap for the future Â», EPoSS, 5 septembre 2008 (consultĂ© le 14 avril 2014).
  58. ↑ (en) Ken Hess for Consumerization: BYOD, « The Internet of Things outlook for 2014: Everything connected and communicating Â», sur ZDnet, 10 janvier 2014 (consultĂ© le 14 avril 2014).
  59. ↑ (en) « What Happened When a Designer Watched the Devices That Watch New York Â», sur nextcity.org (consultĂ© le 10 avril 2022).
  60. ↑ « Internet doit-il disparaĂźtre ? Episode I : pile et face Â», sur maisouvaleweb.fr (consultĂ© le 27 octobre 2016).
  61. ↑ Tel le logiciel Pic2shop pour iPhone.
  62. ↑ NguyĂȘn 2016.
  63. ↑ Michel Cartier, « L'Internet des objets Â», sur 21siecle.quebec.
  64. ↑ a et b « L'Industrial Internet Consortium et l'OpenFog Consortium unissent leur force Â», Le Monde Informatique, 21 dĂ©cembre 2018 (consultĂ© le 4 juillet 2019).
  65. ↑ (en) « IEEE 1934-2018 - IEEE Standard for Adoption of OpenFog Reference Architecture for Fog Computing Â», sur standards.ieee.org, Normes IEEE, 14 juin 2018 (consultĂ© le 4 juillet 2019).
  66. ↑ (en-US) J.-P. De Clerck, « The OpenFog Reference Architecture and the IEEE 1934 standard Â», sur i-scoop.eu, 30 juin 2018 (consultĂ© le 4 juillet 2019).
  67. ↑ http://lecercle.lesechos.fr/entrepreneur/tendances-innovation/221137421/nfc-cityzi-google-wallet-square-paiement-mobile-pleine-e
  68. ↑ Philippe Gautier, "Google rachùte Jambool (Internet des Objets et monnaies virtuelles)" [4]
  69. ↑ Philippe Gautier, "Quel ModĂšle Ă©conomique pour l'Internet des Objets ?" [5]
  70. ↑ Gautier P « RFID et acquisition de donnĂ©es Ă©vĂšnementielles : retours d'expĂ©rience chez BĂ©nĂ©dicta Â», p. 94-96, SystĂšmes d'Information et Management - revue trimestrielle No 2 Vol. 12, 2007, (ISSN 1260-4984) / (ISBN 978-2-7472-1290-8), Ă©ditions ESKA. [6]
  71. ↑ Nicolas Raynaud, ClĂ©ment Rongier, « Et si on parlait de l'Internet du futur? Â», Octo Talks!,‎ 2009 (lire en ligne)
  72. ↑ "L'organisation et le temps" de Janusz Bucki
  73. ↑ Bellamy A, Objets connectĂ©s et sĂ©curitĂ© des donnĂ©es, 28 fĂ©vrier 2014, sur lesnumĂ©riques.com
  74. ↑ Chester J (2015) Acxiom: "For every consumer we have more than 5,000 attributes of customer data", Center for Digital Democracy ; 2015-01-10
  75. ↑ « Une Jeep piratĂ©e et stoppĂ©e Ă  distance sur une autoroute Â», sur Le Figaro, 21 juillet 2015 (consultĂ© le 2 mai 2016).
  76. ↑ « Les objets connectĂ©s ont un dĂ©faut majeur : leurs mises Ă  jour ne sont pas signĂ©es Â», sur Usine Digitale, 22 fĂ©vrier 2016 (consultĂ© le 16 novembre 2016).
  77. ↑ (en) Philip N. Howard, Pax Technica : How the Internet of things May Set Us Free, Or Lock Us Up, Yale University Press, 2015, 352 p. (ISBN 978-0-300-19947-5, lire en ligne).
  78. ↑ « les dĂ©rives des villes intelligentes Â», sur fing.tumblr.com (consultĂ© le 16 novembre 2016).
  79. ↑ « a prison panoptique de Jeremy Bentham : les paradoxes de la captivitĂ© Â», sur univ-brest.fr (consultĂ© le 16 novembre 2016).
  80. ↑ « La sociĂ©tĂ© de surveillance de Foucault Â», sur France culture (consultĂ© le 16 novembre 2016).
  81. ↑ « Sommes-nous encore autonomes ? Â», sur internetactu.net (consultĂ© le 16 novembre 2016).
  82. ↑ « L'Internet des Objets dessine l'humanitĂ© augmentĂ©e, pour Tim O'Reilly Â», sur rslnmag.fr (consultĂ© le 16 novembre 2016).
  83. ↑ (en) « Tim O'Reilly Explains the Internet of Things Â», sur New York Times, 4 fĂ©vrier 2015 (consultĂ© le 16 novembre 2016).
  84. ↑ (en) « Say Goodbye to Privacy Â», sur Wired (consultĂ© le 16 novembre 2016).
  85. ↑ (en) Perera, Charith; Ranjan, Rajiv; Wang, Lizhe; Khan, Samee; Zomaya, Albert, Privacy of Big Data in the Internet of Things Era, Professional Magazine
  86. ↑ « Faut-il se mĂ©fier des compteurs Linky ? Â», sur Le Monde, 7 avril 2016 (consultĂ© le 6 novembre 2016).
  87. ↑ « Samsung le reconnaĂźt discrĂštement : ses SmartTV espionnent ce que vous dites ? Â», sur 01net.com, 10 fĂ©vrier 2015 (consultĂ© le 16 novembre 2016).
  88. ↑ François Saltiel, « Ada & Zangemann, la premiĂšre BD consacrĂ©e aux logiciels libres ! Â», sur France Culture, 6 dĂ©cembre 2023 (consultĂ© le 25 dĂ©cembre 2023)
  89. ↑ « InsĂ©curitĂ© des objets connectĂ©s : comment conjuguer l'IoT et la sĂ©curitĂ© Â», sur Journal du net, 2 mai 2016 (consultĂ© le 16 novembre 2016).
  90. ↑ (en) « These Devices May Be Spying On You (Even In Your Own Home) Â», sur Forbes (consultĂ© le 16 novembre 2016).
  91. ↑ « Piratage massif de sites Internet : quand les objets connectĂ©s attaquent Â», sur Le Parisien (consultĂ© le 16 novembre 2016).
  92. ↑ « La sĂ©curitĂ© des objets connectĂ©s en question aprĂšs une violente attaque informatique Â», sur Le Monde (consultĂ© le 16 novembre 2016).
  93. ↑ « Le hack de voitures, une activitĂ© en plein essor Â», sur Clubic (consultĂ© le 16 novembre 2016).
  94. ↑ « Voiture, tĂ©lĂ©vision, drone... Ces objets qu'on peut pirater Ă  distance Â», sur L'Express (consultĂ© le 16 novembre 2016).
  95. ↑ « J&J signale un risque de piratage d'une pompe Ă  insuline Â», sur Capital (consultĂ© le 16 novembre 2016).
  96. ↑ « Les pacemakers dans le collimateur des pirates informatiques Â», sur Le Point (consultĂ© le 16 novembre 2016).
  97. ↑ (en) « Six Technologies with Potential Impacts on US Interests out to 2025 Â» (dans un rapport non classifiĂ©), 3 mars 2017.
  98. ↑ (en) « How the "Internet of Things" May Change the World Â», sur nationalgeographic.com.
  99. ↑ « Une fondation dĂ©diĂ©e Ă  la sĂ©curitĂ© de l'Internet des Objets Â», sur stuffi.fr (consultĂ© le 16 novembre 2016).
  100. ↑ (en) « IoT remote monitoring Â», sur Qualified.One, 1er mai 2023.
  101. ↑ Mohsen Ahmadi, Pantea Kiaei et Navid Emamdoost « SN4KE: Practical Mutation Testing at Binary Level Â» (2021) (lire en ligne)
  102. ↑ (en) « The Path To A Programmable World Â», sur footnote1.com (consultĂ© le 16 novembre 2016).
  103. ↑ « GĂ©nĂ©ralitĂ©s sur l'exploitation miniĂšre et ses impacts Â», sur elaw.org (consultĂ© le 16 novembre 2016).
  104. ↑ « E-dĂ©chets, Ă©cologie
 et si on en parlait ? Â», sur Objet connectĂ© (consultĂ© le 16 novembre 2016).
  105. ↑ « La solution se trouve en partie dans le problĂšme Â», sur itunews.itu.int (consultĂ© le 16 novembre 2016).
  106. ↑ FrĂ©dĂ©ric Bordage, « Empreinte environnementale du numĂ©rique Â», GreenIT.fr, lire en ligne
  107. ↑ « Nest va Ă©teindre l'ensemble des hubs domotique Revolv Â», sur Numerama (consultĂ© le 16 novembre 2016).
  108. ↑ « L'obsolescence programmĂ©e est dĂ©sormais un dĂ©lit passible de prison Â», sur lefigaro.fr (consultĂ© le 16 novembre 2016).

Voir aussi

[modifier | modifier le code]

Sur les autres projets Wikimedia :

  • Internet des objets, sur Wikimedia Commons

Bibliographie

[modifier | modifier le code]

Document utilisĂ© pour la rĂ©daction de l’article : document utilisĂ© comme source pour la rĂ©daction de cet article.

  • Sophy Caulier et Didier GĂ©neau, « Les rĂ©seaux pour objets connectĂ©s : la nouvelle guerre de l'Internet Â», Le Monde Ă©conomie (en ligne),‎ 28 aoĂ»t 2016 (lire en ligne)
  • Philippe Gautier et Laurent Gonzalez (prĂ©f. GĂ©rald Santucci, postface Daniel Kaplan (FING) et Michel Volle), L'Internet des Objets
 Internet, mais en mieux, La Plaine-Saint-Denis, Éditions Afnor, 2011, 139 p. (ISBN 978-2-12-465316-4). Ouvrage utilisĂ© pour la rĂ©daction de l'article
  • Instituts Carnot, Le livre blanc : Objets communicants et Internet des objets, 21 juin 2011, 48 p. (lire en ligne)
  • Olivier MavrĂ©, MĂ©moire Vive, 2014 (ISBN 978-2-9549808-1-2, lire en ligne)
  • Pascal NguyĂȘn, « L'Internet des objets au service de la performance Ă©nergĂ©tique Â», Le Moniteur, no 5896,‎ 18 novembre 2016, p. 25 Document utilisĂ© pour la rĂ©daction de l’article
  • Guido Noto La Diega, L'Internet des objets : Effleurant la surface, Londres, Academia.edu, 17 fĂ©vrier 2015 (lire en ligne). Ouvrage utilisĂ© pour la rĂ©daction de l'article
  • Geoffrey Zbinden (prĂ©f. Corinne Lepage), L'Internet des objets : Une rĂ©ponse au rĂ©chauffement climatique, Paris, Ă©ditions du Cygne, coll. Â« Essai Â», janvier 2010, 126 p. (ISBN 978-2-84924-169-1)
  • GĂ©rard Haas, L'Internet des objets: la 3e rĂ©volution informatique. Imaginons les usages des Ă©changes d'informations de systĂšme Ă  systĂšme
  • Le traitement BigData : du cloud computing Ă  l'internet des objets Catalogue gĂ©nĂ©ral de La BibliothĂšque nationale de France ; n° FRBNF46933611 - Septembre - Octobre 2021

Articles connexes

[modifier | modifier le code]
  • IoT Valley
  • Web des objets
  • RFID
  • 6LoWPAN
  • Minatec
  • Hypercat
  • Informatique ubiquitaire
  • Edge computing
  • Fog computing
  • RĂ©duction du nombre d'objets connectĂ©s
  • SCHC, standard IETF de compression et fragmentation
  • Dispositif de sĂ©curitĂ© IoT

Liens externes

[modifier | modifier le code]

  • Ressource relative Ă  la santĂ©Voir et modifier les donnĂ©es sur Wikidata :
    • Medical Subject Headings
  • Notices dans des dictionnaires ou encyclopĂ©dies gĂ©nĂ©ralistesVoir et modifier les donnĂ©es sur Wikidata :
    • Enciclopedia De Agostini
    • Store norske leksikon
  • Notices d'autoritĂ©Voir et modifier les donnĂ©es sur Wikidata :
    • BnF (donnĂ©es)
    • LCCN
    • GND
    • IsraĂ«l
    • TchĂ©quie
  • Laurence Allard et Olivier Blondeau, Pour Un Internet des objets citoyen : vers une intelligence collective environnementale, 9 avril 2013 (lire en ligne)
  • « L'Internet des objets Â», segment de la sĂ©rie L'IA et moi Ă  Savoir mĂ©dia, 11 minutes, 2021.
  • icĂŽne dĂ©corative Portail de l’informatique
  • icĂŽne dĂ©corative Portail d’Internet
  • icĂŽne dĂ©corative Portail des tĂ©lĂ©communications
Ce document provient de « https://fr.wikipedia.org/w/index.php?title=Internet_des_objets&oldid=229785451 Â».
CatĂ©gories :
  • Internet des objets
  • Invention du XXIe siĂšcle
CatĂ©gories cachĂ©es :
  • Article Ă  rĂ©fĂ©rence nĂ©cessaire
  • Article avec une section vide ou incomplĂšte
  • Article contenant un appel Ă  traduction en anglais
  • CatĂ©gorie Commons avec lien local identique sur Wikidata
  • Page utilisant P486
  • Page pointant vers des bases externes
  • Page pointant vers des bases relatives Ă  la santĂ©
  • Page utilisant P6706
  • Page utilisant P4342
  • Page pointant vers des dictionnaires ou encyclopĂ©dies gĂ©nĂ©ralistes
  • Article de WikipĂ©dia avec notice d'autoritĂ©
  • Portail:Informatique/Articles liĂ©s
  • Portail:Technologies/Articles liĂ©s
  • Portail:Internet/Articles liĂ©s
  • Portail:MĂ©dias/Articles liĂ©s
  • Portail:SociĂ©tĂ©/Articles liĂ©s
  • Portail:TĂ©lĂ©communications/Articles liĂ©s

  • indonesia
  • Polski
  • Ű§Ù„Ű±ÙŠŰ©
  • Deutsch
  • English
  • Español
  • Français
  • Italiano
  • Ù…Ű”Ű±
  • Nederlands
  • æœŹèȘž
  • PortuguĂȘs
  • Sinugboanong Binisaya
  • Svenska
  • ĐŁĐșŃ€Đ°Ń—ĐœŃĐșа
  • Tiáșżng Việt
  • Winaray
  • äž­æ–‡
  • РуссĐșĐž
Sunting pranala
Pusat Layanan

UNIVERSITAS TEKNOKRAT INDONESIA | ASEAN's Best Private University
Jl. ZA. Pagar Alam No.9 -11, Labuhan Ratu, Kec. Kedaton, Kota Bandar Lampung, Lampung 35132
Phone: (0721) 702022
Email: pmb@teknokrat.ac.id