NOTE DE SYNTHÈSE Rédacteur informaticien 2015

Transcription

NOTE DE SYNTHÈSE Rédacteur informaticien 2015
NOTE DE SYNTHÈSE
Rédacteur informaticien 2015
L’internet des objets : derrière ce terme se dessine une évolution potentiellement très forte de
l’informatique. Au travers des documents joints, vous définirez le concept d’internet des objets et
présenterez ses enjeux, ses perspectives et ses limites.
LISTE DES DOCUMENTS JOINTS
1.
Internet des objets (extraits)
http://fr.wikipedia.org – 7 pages
2.
10 choses à savoir sur l’internet des objets
Patrick Gray – www.zdnet.fr – 18/03/2013 – 3 pages
3.
Internet des objets : quel impact sur votre métier ?
http://blogs.salesforce.com – 06/11/2014 – 1 page
4.
Tendances high-tech de 2015 : l’internet des objets devient une réalité
www.leparisien.fr – 01/01/2015 – 1 page
5.
L’internet des objets, nouvelle révolution copernicienne ?
Cyril François – www.journaldunet.com – 15/10/2014 – 2 pages
6.
Internet of Things : Not Just a Concept fort Fund-Raising
http://technode.com – 14/05/2012 – 2 pages
7.
Internet of Things holds promise, but sparks privacy concerns
Sonya Angelica Diehn – www.dw.de – 26/04/2012 – 3 pages
8.
The Internet of Things Will Thrive by 2025
Janna Anderson et Lee Reinie – www.pewinternet.org – 14/05/2012 – 8 pages
9.
L’internet des objets, un défi éthique pour les acteurs du numérique
Eric Melki – www.tourmag.com – 12/11/2014 – 2 pages
10. Internet des objets : les déploiements ont explosé de 333 % depuis 2012
Dominique Filippone – www.lemondeinformatique.fr – 25/11/2014 – 1 page
11. Assises de la sécurité : l’Internet des objets multiplie les menaces
Oscar Barthe – www.lemondeinformatique.fr – 06/10/2014 – 1 page
12. L’Internet des objets est-il compatible avec la vie privée ?
F. Forster, É. Lemoalle et A. Bensoussan – www.usine-digitale.fr – 01/07/2014 – 2 pages
1
Internet des objets
L’Internet des objets représente l’extension d’Internet à des choses et à des lieux du monde
physique. Alors qu’Internet ne se prolonge habituellement pas au-delà du monde électronique,
l’internet des objets (IdO, ou IoT en anglais) représente les échanges d’informations et de
données provenant de dispositifs présents dans le monde réel vers le réseau Internet.
L’Internet des objets est considéré comme la troisième évolution de l’Internet, baptisée
Web 3.0 (parfois perçu comme la généralisation du Web des Objets mais aussi comme celle
du Web sémantique) qui fait suite à l’ère du Web Social. L’internet des objets est en partie
responsable de l’accroissement du volume de données générées sur le réseau, à l’origine du
Big Data. L’internet des objets revêt un caractère universel pour désigner des objets connectés
aux usages variés, dans le domaine de la e-santé, de la domotique ou du Quantified Self.
Définition de l’internet des objets
L’internet des objets est « un réseau de réseaux qui permet, via des systèmes d’identification
électronique normalisés et sans fil, d’identifier et de communiquer numériquement avec des
objets physiques afin de pouvoir mesurer et échanger des données entre les mondes physiques
et virtuels ».
Certaines autres définitions insistent sur les aspects techniques de l’IdO (« des objets ayant
des identités et des personnalités virtuelles, opérant dans des espaces intelligents et utilisant
des interfaces intelligentes pour se connecter et communiquer au sein de contextes d’usages
variés »), d’autres portent sur les usages et les fonctionnalités (« la convergence des
identifiants numériques ») notant qu’il devient possible d’identifier de manière unifiée des
éléments d’information numérique (adresses) et des éléments physiques (une palette dans un
entrepôt, ou un animal dans un troupeau).
Il est parfois suggéré que l’objet deviendra un acteur autonome de l’Internet, c’est-à-dire
capable de percevoir, analyser et agir par lui-même dans les contextes des processus dans
lesquels il sera engagé. Dans ce cas de figure, l’avènement de l’Internet des objets s’associe à
celui des technologies ou méthodes de conception logicielle liées à l’Intelligence artificielle et
des sciences de la Complexité. Le couple « objet physique » / « Intelligence virtuelle
associée », qu’elle soit embarquée, distribuée ou hébergée dans le Cloud (Cloud computing) y
est alors mentionné sous l’appellation « cyberobjet ». Les cyberobjets sont des acteurs
potentiels des chaines de valeurs qui agissent sous le contrôle des opérationnels ou en
partenariat avec eux. En accédant ainsi au statut d’assistants, de conseillers, de décideurs ou
encore d’organisateurs (selon les cas), ils deviennent de véritables agents économiques et
contribuent à la mutation des modèles économiques ou de gestion existants.
Une définition plus synthétique est la suivante : l’IdO est « un réseau de réseaux qui permet,
via des systèmes d’identification électronique normalisés et unifiés, et des dispositifs mobiles
sans fil, d’identifier directement et sans ambiguïté des entités numériques et des objets
physiques et ainsi de pouvoir récupérer, stocker, transférer et traiter, sans discontinuité entre
les mondes physiques et virtuels, les données s’y rattachant ».
RI 2015
1/7
http://fr.wikipedia.org
Extraits
1
Composants système
L’IdO n’est pas une technologie mais un système de systèmes. L’interopérabilité entre ces
systèmes et l’intégration de tous les composants induisent une complexité forte. La capacité à
gérer les interfaces est donc déterminante. Voici les principaux systèmes technologiques
nécessaires au fonctionnement de l’IdO :
Type de
systèmes
Identification
Enjeux
Reconnaître
chaque objet
de façon
unique et
recueillir les
données
stockées au
niveau de
l’objet.
Capteurs
Connexion
Intégration
Traitement
de données
Réseaux
Stocker et
Recueillir des
Intégrer les
analyser les Transférer
informations
systèmes pour
données pour les données
présentes dans Connecter les
que les
lancer des
dans les
l’environnement systèmes entre données soient
actions ou
mondes
pour enrichir les
eux.
transmises
pour aider à physiques et
fonctionnalités
d’une couche à
la prise de
virtuels.
du dispositif.
l’autre.
décisions.
Base de
données,
Codes barre,
Luxmètre,
tableur,
solutions
Capteur de
Progiciel de
RFID
Internet,
Technologies
Proximité
Câbles, radio… Middlewares… gestion
Ethernet…
anciennes simples, URI,
Thermomètre,
intégré,
Coordonnées
hydromètre…
Gestion de la
GPS
relation
client…
Solutions
Entrepôt de
RFID
Middlewares
Accéléromètre,
Bluetooth,
données 3D
complexes,
évolués,
Gyroscope, Communication
(compatible
Onde
Analyse
Réseau
Technologies
Capteurs
en champ
avec les
acoustique
de
décisionnelle
EPCglobal…
récentes
miniaturisés proche, Wi-Fi,
puces RFID),
surface, puces
des systèmes
nanotechnologies
Zigbee...
Web
optiques,
complexes
sémantique…
ADN
Lier un objet ou un lieu à Internet est un processus plus complexe que la liaison de deux pages
Web. L’Internet des objets exige sept composants :
1. Une étiquette physique ou virtuelle pour identifier les objets et les lieux. Quelques
systèmes d’étiquetage sont décrits ci-dessous. Pour permettre aux étiquettes physiques
plus petites d’être localisées elles doivent être embarquées dans des marqueurs visuels.
2. Un moyen de lire les étiquettes physiques, ou de localiser les étiquettes virtuelles.
3. Un dispositif mobile tel qu’un téléphone cellulaire, un organizer ou un ordinateur
portable.
4. Un logiciel additionnel pour le dispositif mobile.
5. Un réseau sans fil de type 2G ou 3G afin de permettre la communication entre le
dispositif portable et le serveur contenant l’information liée à l’objet étiqueté.
RI 2015
2/7
http://fr.wikipedia.org
Extraits
1
6. L’information sur chaque objet lié. Cette information peut être contenue dans les
pages existantes de WWW, les bases de données comportant des informations de type
prix, etc.
7. Un affichage pour regarder l’information sur l’objet lié. À l’heure actuelle, il est des
plus probable que ce soit l’écran d’un téléphone mobile.
Étiquettes et systèmes de lecture d’étiquettes
Il y a un certain nombre de systèmes d’étiquetage différents en compétition.
Radio-étiquettes
Parfois désigné par l’anglicisme RFID, ce dispositif d’identification de radiofréquence
est un petit transpondeur qui peut être lu à courte distance par un émetteur récepteur
(lecteur). Comme les radio-étiquettes peuvent être très petites, elles sont souvent
encapsulées dans un marqueur plus visible pour leur permettre d’être localisées.
Un lecteur de radio-étiquettes peut être ajouté à un téléphone mobile existant en tant
que coque. Nokia produit ce type de coque pour ses téléphones portables 3220.
À l’heure actuelle, peu de mobiles offrent des fonctionnalités de radio-identification,
mais ceci peut changer puisque de tels mobiles peuvent être employés pour des
paiements sans argent liquide et d’autres buts.
Depuis 2005, les voyageurs dans la ville de Hanau, près de Francfort en Allemagne
peuvent payer les billets d’autobus en passant leurs téléphones Nokia au-dessus d’un
lecteur adéquat installé dans les autobus. D’autres applications pour mobiles incluent
l’échange de cartes de visite professionnelles électroniques entre les téléphones, ou
l’utilisation d’un téléphone mobile pour s’enregistrer à l’aéroport ou à l’hôtel.
Étiquettes graphiques
Une étiquette graphique se compose d’une image sur un marqueur, qui peut être lue
par un appareil-photo de téléphone mobile. Il y a nombre de systèmes en concurrence,
comme les Semacodes, les QR codes, ShotCodes et les codes-barres. La conception de
tels codes doit être assez riche pour inclure un bon nombre d’informations et assez
robuste pour que l’étiquette soit lisible, même lorsqu’elle est en partie obscurcie ou
endommagée : les étiquettes pourraient être sur l’extérieur des bâtiments et exposées à
l’usure et au temps.
Les étiquettes graphiques ont un certain nombre d’avantages. Elles sont faciles à
comprendre et bon marché à produire. Elles peuvent également être imprimées sur
presque n’importe quoi, y compris des t-shirts. Les codes-barres sont une forme
particulièrement attrayante d’étiquetage parce qu’ils sont déjà très employés
couramment, et les appareils-photo des téléphones peuvent facilement les lire.
Étiquettes de type SMS
Une étiquette de type SMS comporte un code alphanumérique court, qui peut être
imprimé sur un marqueur ou être marqué à la craie sur un mur. Le service de message
court (SMS) est alors employé pour envoyer le code et pour renvoyer un message.
Étiquettes virtuelles
Dans un système d’étiquetage virtuel, il n’y a aucune étiquette physique à un lieu
donné. Au lieu de cela, une URL est associée à un ensemble de coordonnées
géographiques. Quand un téléphone portable équipé par GPS entre dans un secteur
particulier, le téléphone peut être utilisé pour retrouver toutes les URLs associées à ce
RI 2015
3/7
http://fr.wikipedia.org
Extraits
1
secteur. Le secteur peut être délimité sur quelques mètres ou représenter un secteur
beaucoup plus large. Actuellement, peu de mobiles offrent des fonctionnalités de type
GPS et le GPS n’est pas précis dans des secteurs urbains. L’exactitude du GPS
pourrait s’améliorer lorsque le système de positionnement de l’Union européenne
"Galileo" deviendra opérationnel.
Applications de l’Internet des objets
Les domaines d’applications sont par exemple : la gestion des déchets, la planification
urbaine, la détection environnementale, les gadgets d’interaction sociale, l’environnement
urbain durable, les services d’urgence, l’achat mobile, les compteurs intelligents, la
domotique... Par exemple, le quartier d’affaire de Songdo en Corée du sud est la première
ville intelligente opérationnelle.
Les applications de l’Internet des objets décrites ci-dessus permettront de lier de l’information
complète et éditable à n’importe quel objet ou lieu. Mais quant à savoir comment ces
possibilités peuvent être utilisées au mieux, cela reste à définir. Ce qui a émergé jusqu’ici est
un mélange d’applications sociales et commerciales.







RI 2015
Les éditeurs des guides Lonely Planet distribuent des flèches jaunes avec un de leurs
guides et encouragent les voyageurs à laisser des étiquettes de leurs histoires et
commentaires partout où ils vont.
Siemens voit son système d’étiquetage virtuel être utilisé pour étiqueter les
emplacements touristiques, et ainsi laisser des messages pour des amis. Siemens
propose également que des étiquettes virtuelles puissent être employées pour lier des
annonces (par exemple publicitaires) avec des lieux. Geominder offre également un
service d’étiquetage virtuel.
Nokia a démontré que lorsqu’un téléphone Nokia 3220 avec la coque RFID est
branché à une publicité de type RFID, une URL peut être lue et des informations sur le
produit ou le service annoncé sont retournées au téléphone.
Des applications permettent de lire le code barre d’un produit avec un téléphone
mobile, lequel télécharge ensuite les prix qui y sont associés sur internet afin de les
comparer.
Semapedia a créé un système pour lier les objets physiques et les articles de Wikipédia
en utilisant le schéma d’étiquetage Semacode. On peut créer des étiquettes graphiques
qui instaurent des liens sur les URLs des différents articles de Wikipédia. Ces
étiquettes peuvent alors être attachées aux objets physiques mentionnés dans les
articles de Wikipédia. La lecture d’une étiquette avec l’appareil-photo d’un téléphone
mobile permettra alors de retrouver un article de Wikipédia et le montrera sur l’écran
de téléphone.
Une alternative à l’utilisation des codes-barres 2D est d’appliquer des techniques de
vision d’ordinateur pour identifier des modèles et des images plus complexes. Des
compagnies comme Daem développent des plateformes d’identification d’image pour
transformer n’importe quelle image en hyperliens.
NeoMedia Technologies offre Qode, un système breveté pour lier le monde physique
au monde électronique. Avec Qode, des objets de la vie de tous les jours peuvent être
employés comme hyperliens dans le World Wide Web. Le système Qode permet
d’associer aux adresses Web (URLs) des Machine Readable Identifiers (MRI), même
aux sous-pages des sites Web. En conséquence, Qode permet l’approche "one click to
content".
4/7
http://fr.wikipedia.org
Extraits
1

Violet conçoit et commercialise Nabaztag:tag, un appareil autonome permettant de lier
des objets possédant une puce RFID à des actions.
Standardisation
Normes et standards
Le succès d’internet repose sur l’adoption généralisée de protocoles de communication
clairement définis (TCP/IP, SMTP, HTTP, etc.). L’ensemble de ces protocoles représente un
langage commun à tous les systèmes connectés, quels que soient leur marque, leur système
d’exploitation ou les outils logiciels utilisés. En l’absence d’un tel langage commun, l’internet
se réduirait à un patchwork de réseaux propriétaires et incompatibles, chacun dédié soit à une
application particulière, soit à un groupe d’utilisateurs donnés.
En l’absence de protocoles et de standards universels, le développement de l’internet des
objets présente le même risque de balkanisation. En fait, l’existence même du concept
d’internet des objets (« internet » dans son sens littéral, « entre réseaux ») dépend d’une
volonté de standardisation de la communication entre objets. Même si certains systèmes
s’affichent dès aujourd’hui comme parties ou précurseurs de l’internet des objets, ce terme ne
pourra être légitimement utilisé que lorsque chacun de ces systèmes sera en mesure de
communiquer avec tous les autres sur la base de protocoles communs.
Codes-barre, EAN
Dans l’industrie, les entreprises pionnières en matière de technologie RFID se sont heurtées à
ce problème dès les années 1990. L’utilisation de marqueurs RFID a rapidement mené au
succès de nombreuses applications propriétaires. Tant que ces applications ne concernent que
les processus internes d’une entreprise (boucle fermée; systèmes de production, par exemple),
il n’y a pas de problème. Mais dès le moment où une interaction entre différents partenaires
commerciaux est envisagée (boucle ouverte; fournisseurs, clients, autorités, etc.), la
compatibilité entre les différents systèmes doit être assurée. Et dans le cas général d’une
chaîne d’approvisionnement complète (supply-chain) -où les produits passent par de
nombreuses étapes de production, de stockage, de transport et de transformation- la mise en
œuvre de standards devient indispensable.
Dans le milieu de la grande distribution, un standard s’est imposé depuis les années 1970 pour
l’identification des produits : le code EAN (European Article Numbering). Il s’agit du codebarres que l’on trouve de nos jours sur la grande majorité des produits de consommation
courante, et dont l’utilisation à la caisse des supermarchés est tellement naturelle qu’on ne la
remarque quasiment plus. Un code EAN ne permet toutefois d’identifier qu’une classe de
produits (p.e., « un paquet de chewing-gum Wrigley » : tous les paquets portent le même
code) et non les instances individuelles de cette classe (p.e., « le paquet de chewing-gum
Wrigley n° 42 »: chaque paquet porte un code individuel unique qui le distingue de tous les
autres). Or, une telle distinction au niveau individuel est indispensable à l’émergence de
l’Internet des objets, de même que l’attribution d’une adresse IP unique propre à chaque
connexion est indispensable au fonctionnement de l’Internet tel que nous le connaissons
aujourd’hui.
RI 2015
5/7
http://fr.wikipedia.org
Extraits
1
Le système EPC
Partant de cette constatation, les organismes EAN International et UCC (Uniform Code
Council) -chargés de la gestion du système EAN et aujourd’hui réunis au sein de l’organisme
global GS1- ont choisi le système EPC (Electronic Product Code) développé par l’Auto-ID
Center (aujourd’hui "Auto-ID Labs") comme base pour leur nouvelle génération de standards.
L’organisation EPCglobal, Inc., créée par GS1, est chargée du développement et de la gestion
de ces nouvelles normes.
Le système EPC est souvent considéré comme directement lié à la technologie RFID. En
effet, la standardisation d’un système d’identification au niveau de l’article individuel s’est
avérée indispensable dans ce domaine, et la pression de géants tels que la chaîne de
supermarchés américains WalMart ou le Département de la Défense des États-Unis a permis
une progression rapide des processus de développement et d’adoption des nouveaux
standards. Néanmoins, le code EPC n’est au fond qu’une suite de bits organisés selon une
systématique précise et n’est donc pas limité au domaine de la RFID. Il peut aisément prendre
la forme d’un code-barres standard ou bidimensionnel (par exemple, Data Matrix ou QR
Code), ou simplement d’une suite de caractères numériques.
EPC pour l’internet des objets
Le système EPC possède donc toutes les caractéristiques nécessaires pour servir de langage de
base commun à l’internet des objets: une identification individuelle et unique des objets,
associée à la large diffusion d’un système standardisé. À ceci s’ajoute encore l’architecture
EPCglobal Network, qui définit l’organisation des systèmes d’informations destinés à assurer
l’échange des informations EPC au niveau global et dont l’un des composants principaux,
l’ONS (Object Naming Service), est directement basé sur le DNS (Domain Name System),
élément essentiel de l’infrastructure de l’internet actuel.
L’utilisation du système EPC dans le cadre de l’internet des objets n’est toutefois pas
entièrement exempte de problèmes. La nature commerciale du système EPCglobal en est un
(l’attribution d’une plage de codes est payante), et le fait qu’une grande partie de
l’architecture EPCglobal Network ne soit encore qu’à l’état d’ébauche en est un autre.
Il ne fait toutefois aucun doute que le système EPC occupe une place de choix dans la
perspective du développement de l’internet des objets, soit en tant que composant à part
entière, soit comme source d’inspiration.
Au-delà des standards
Au-delà des standards existants, l’Internet des Objets peut être compris comme un
cyberespace « indéterministe et ouvert » dans lequel évoluent des objets logiciels virtuels
autonomes associés aux objets physiques inertes et s’alimentant des données évènementielles
(RFID, Code-barres, NFC, etc). Les nouvelles possibilités offertes par les services de mobilité
via la technologie NFC sur les téléphones portables devraient permettre le développement à
grande échelle de l’Internet des Objets, avec des initiatives comme celle de Cityzi en France,
où le mobile et ses applications virtuelles seront en interaction directe avec son
environnement physique et permettront ainsi d’en obtenir des informations utiles connexes
(musée, transport, commerçant, etc).
RI 2015
6/7
http://fr.wikipedia.org
Extraits
1
Ces entités autonomes dotées d’une intelligence propre sont capables de s’auto-organiser
(voir Auto-organisation) en fonction des circonstances, des contextes ou des environnements.
Cette intelligence leur permet de partager avec des tiers (entités, objets) afin de faire
converger leurs finalités (à ce titre, le concept d’Internet des Objets est très proche de celui
d’Intelligence ambiante).
Ainsi, avec l’Internet des Objets, l’objet physique devient -par le biais de son intelligence
logicielle associée- un véritable acteur ou Agent économique dans les chaines de valeur ou les
processus dans lesquels il est engagé, au même titre que le sont les humains, les organisations
ou certains systèmes d’information.
Cet Internet est par essence évènementiel, il se fait notamment « par le bas », c’est-à-dire
selon des approches « bottom-up » basées sur l’événement et permettant un pilotage
opérationnel à des niveaux subsidiaires.
Chaque acteur y dispose, potentiellement, de son propre référentiel (nommage, sémantique,
temps) lui assurant une autonomie de décision et de comportement.
En outre, la variété et la multiplicité des liens ou interactions entre ces acteurs en font un
système complexe, capable d’intégrer de nouveaux acteurs autonomes de façon
« transparente ».
Dans cet Internet, l’interprétation d’un événement n’est pas nécessairement soumis à une
logique déterministe et syntaxique mais se fait de façon contextuelle : ce Web devra donc être
sémantique. Par conséquent, cette interprétation doit, dans beaucoup de cas, s’affranchir de
référentiels trop « généralistes » qui, par nature, ne savent pas gérer les milliards d’exceptions
qui seront potentiellement générées : la standardisation « EPCglobal » entre autres, trouve ici
ses limites. En effet, vouloir adresser tous les cas possibles revient à définir une « finalité »
globale à grande échelle : cette tâche est impossible dans une démarche « top-down » (quel
organisme pourra tout prévoir à l’avance ?). De la même façon, la dimension chronologique
appréhendée de façon « linéaire » n’a plus aucun sens dans un tel écosystème globalisé où des
milliards d’évènements de natures diverses se produisent au même moment et en parallèle :
l’internet des objets nécessitera donc le développement et l’usage de systèmes d’information
« massivement » parallèles (voir Parallélisme (informatique)).
Aspects juridiques en France
Du fait de la connexion des objets sur l’Internet, le droit de propriété devrait être logiquement
renforcé. En effet, l’adage juridique selon lequel « en matière de meuble, possession vaut
titre » pourrait être remis en cause en cas de vol ou de recel, voire de perte. Mais il reste alors
à déterminer qui aura la charge de superviser la propriété des objets connectés. D’autre part,
les aspects géolocalisation et protection des données donnent lieu à de nombreux débats entre
experts. Concernant les impératifs de sécurité et protection des données, il convient de
rappeler que conformément à l’article 226-17 du Code pénal, le non-respect de l’obligation de
sécurité imposée à tout traitement de données à caractère personnel est sanctionné de 5 ans
d’emprisonnement et de 300 000 € d’amende. Lorsque c’est une personne morale qui est en
cause, l’amende peut être multipliée par 5 et atteindre jusqu’à 1 500 000 €.
RI 2015
7/7
http://fr.wikipedia.org
Extraits
2
10 choses à savoir sur l’internet des objets
Technologie : il semble que l’internet des objets évolue d’une spéculation futuriste à la
réalité. Examinons de quoi il s’agit, comment il est utilisé et quelle valeur opérationnelle
il recèle.
’internet des objets est sorti des amphis des universités et de la quasi science-fiction
pour devenir un sujet courant lors des réunions des conseils d’administration et des
sessions de planification des produits. Quels sont donc les 10 points essentiels à
connaître sur l’internet des objets ?
L
1. Qu’est-ce qu’un « objet » ?
Cet « objet » véhiculé par le concept de l’internet des objets désigne tout objet pouvant
contenir un dispositif informatique embarqué et connecté. Ainsi, un « objet » dans l’internet
des objets peut aussi bien être un conteneur maritime doté d’une étiquette RFID qu’une
montre grand public équipée d’une puce WiFi qui envoie des données sur la condition
physique ou de courts messages à un serveur quelque part sur internet.
2. Pourquoi maintenant ?
Si vous vous intéressez à la technologie depuis un moment déjà, vous savez que ce qui est
présenté comme nouveau et innovant est souvent une réminiscence d’une technologie passée
qui était aussi présentée comme telle. L’internet des objets ne fait pas exception.
Vous vous souvenez peut-être des récits passionnés il y a une dizaine d’années sur le monde
prochain des appareils interconnectés, avec des innovations telles que les Java Beans.
La principale différence entre cette époque et maintenant tient à l’omniprésence des réseaux
de données mobiles, couplée aux appareils aux multiples capacités et à bas coût.
Il y a dix ans, l’omniprésence de smartphones et de dispositifs comme l’Arduino aurait été
inimaginable. Aujourd’hui, ils sont d’une grande banalité et coûtent moins cher qu’un dîner
pour deux.
3. Tout pour les données
De même que la majorité des sites de médias sociaux sont davantage dans le secteur de la
publicité que dans une notion désintéressée d’interconnexion entre individus, l’engouement
des entreprises pour l’internet des objets tient aux données qu’il peut générer.
Dans des cas plus traditionnels, comme une chaîne d’approvisionnement regroupant des
produits de l’internet des objets, les données sur chaque produit qui transite dans la chaîne ont
des avantages évidents.
Toutefois, les technologues et les spécialistes du marketing ne sont pas les derniers à imaginer
un usage beaucoup plus intéressant des données générées par l’internet des objets : par
exemple, un marketing spécifique du lieu et extrêmement détaillé et des produits grand public
capables de « sentir » leur environnement et de réagir en conséquence.
Quelles sont donc les utilisations courantes de l’internet des objets qui sont aujourd’hui
pertinentes ?
RI 2015
1/3
www.zdnet.fr
18/03/2013
2
4. Uniformisation des règles du jeu
Un usage fréquemment cité de l’internet des objets se rapporte aux données télématiques : les
informations sur l’emplacement et l’état d’un dispositif. Bien qu’il n’y ait là rien de nouveau,
le fait que ce qui s’avère être un dispositif télématique de pointe se retrouve désormais dans la
poche de quasiment tout le monde sous l’apparence d’un smartphone donne la possibilité à
des entités beaucoup plus petites d’accéder à plusieurs modèles opérationnels.
Parmi les exemples récents figure le développement de compagnies de taxis dans des grandes
villes par de petites entreprises qui utilisent des appareils mobiles pour créer des réseaux de
taxis ad hoc sans licence. Le matériel connecté bon marché permet même des applications
industrielles qui étaient autrefois l’apanage d’entreprises ayant les moyens d’acquérir du
matériel personnalisé onéreux.
5. Plus que du marketing
Alors que les experts du marketing se délectent en pensant à toutes les possibilités qu’offre
l’internet des objets de collecter des données démographiques et de localisation détaillées, je
n’ai pas encore rencontré un consommateur qui a hâte de recevoir plus de publicités le ciblant
directement, notamment des publicités basées sur les détails intimes de ses interactions avec
les produits et de ses mouvements dans le monde entier.
Les entreprises qui veulent tirer le maximum de l’internet des objets ne doivent pas se
contenter de proposer une expérience publicitaire à la « big brother ». Par exemple, une
montre de fitness pourrait suggérer un détour par le bar à salades du coin lorsque vous avez
raté votre séance d’entraînement du matin, ou bien votre voiture pourrait programmer la
prochaine vidange en fonction de votre localisation et de vos habitudes de conduite.
Il s’agit là de vrais services à valeur ajoutée, pas simplement d’un support publicitaire.
6. Appareils à autodépannage
Alors que les appareils deviennent de plus en plus complexes, la possibilité de diagnostiquer,
réparer et fournir aux fabricants des informations d’utilisation de façon proactive s’impose
comme un facteur de différenciation concurrentiel.
Nous connaissons déjà les prémices de cette innovation, dans la mesure où de nombreux
appareils, depuis notre téléphone jusqu’à notre téléviseur, se connectent à un réseau pour
demander régulièrement des mises à jour logicielles. À l’extrémité inférieure du spectre, les
coûts de ces technologies ont considérablement chuté, au point que même des produits
traditionnels peuvent se connecter à un réseau et envoyer des données de diagnostic.
7. Sociologie 2.0
Parmi les applications moins commerciales de l’internet des objets figurent les opportunités
qui présentent d’approfondir notre compréhension de l’humanité même.
Qu’il s’agisse de domaines plutôt terre à terre, comme le suivi de médicaments ou produits
alimentaires cruciaux, ou bien d’expériences plus nuancées qui étudient la façon dont une idée
ou une tendance se propage au sein de différentes communautés, le concept d’appareils
« intelligents » et traçables, capables de discerner et communiquer la façon dont les individus
interagissent avec eux, présente un potentiel phénoménal.
RI 2015
2/3
www.zdnet.fr
18/03/2013
2
Bien qu’il ne s’agisse là que de quelques applications potentielles de l’internet des objets, la
technologie ne va pas sans mises en garde. En voici deux.
8. La délicate tâche de libérer des « objets » intelligents
Un récent article de journal a soulevé des questions quant à la légalité des montres de fitness
courantes qui transfèrent les données du rythme cardiaque sur des portails de fitness. Les prix
de ces dispositifs étant abordables, même de piètres athlètes comme moi peuvent enregistrer
leurs données du rythme cardiaque lors d’une session, les transférer sur un portail de fitness et
obtenir des suggestions d’entraînement et des informations sur l’amélioration de leur forme
physique.
L’article indiquait que les organismes de réglementation considéraient ces données comme
des données médicales et se demandaient s’il ne fallait pas les soumettre aux mêmes
réglementations que les dossiers médicaux traditionnels. Imaginez que vous êtes une petite
entreprise qui commercialise un produit de fitness couronné d’un vif succès, et que le
gouvernement veut maintenant vous traiter comme un fabricant de dispositifs médicaux. Aïe !
9. Le problème est dans les détails
Les dispositifs de l’internet des objets combinent une multitude de disciplines qui sont
différentes des produits conventionnels. Votre entreprise peut certes avoir déjà des
compétences dans l’informatique et la gestion de la technologie, mais est-elle prête à
embarquer des capacités informatiques approfondies dans chaque produit ?
Votre entité informatique qui est habituée à prendre en charge les utilisateurs internes de la
messagerie informatique est-elle en mesure de traiter des milliers d’appels lorsque vous
bâclez une mise à jour du microprogramme et bloquez votre produit ? Votre équipe juridique
est-elle prête à assurer la défense lors de poursuites collectives ou de forte réaction des
consommateurs auprès des organismes de réglementation ?
Ce n’est pas parce que vous avez la capacité d’ajouter une puce connectée dans votre produit
qu’il est nécessairement judicieux de le faire.
10. Alors, en sommes-nous vraiment déjà là ?
Comme indiqué, depuis l’aube de la microélectronique ou presque, il existe une notion
d’appareils intelligents interconnectés. La technologie et les réseaux sont aujourd’hui prêts,
mais il reste encore un certain nombre de questions, notamment pour savoir si les politiques et
la société sont prêts à permettre à nos appareils de communiquer de plus en plus de données
sur nos activités, ou bien si les entreprises peuvent capturer et interpréter les quantités
massives de données que l’internet des objets générera.
Patrick Gray
RI 2015
3/3
www.zdnet.fr
18/03/2013
3
Internet des objets : quel impact sur votre métier ?
A
vez-vous déjà reçu un SMS de votre agrafeuse ? Et un rappel de votre réfrigérateur,
vous indiquant qu’il ne vous reste plus beaucoup de lait ? Ou encore un avertissement
de votre voiture, signalant que vos plaquettes de frein sont usées ? Non, sans doute,
mais les choses vont changer.
Avec la rapide progression de l’Internet des objets, le moindre objet du quotidien deviendra
très bientôt plus « intelligent ».
Bienvenue dans votre futur !
L’Internet des objets ? C’est simple : il s’agit d’objets (et non d’ordinateurs) capables de
diffuser des données via internet. Dès lors, ces « objets » (le terme peut inclure aussi bien des
animaux et même des individus) peuvent échanger des informations avec d’autres objets.
Prenez le temps d’envisager les possibilités offertes. Imaginez par exemple que votre brosse à
dents détecte des caries, vous transfère cette information via votre téléphone et vous invite à
prendre rendez-vous chez le dentiste. Ou encore que les pneus de votre voiture vous indiquent
qu’ils ont besoin d’être remplacés…
En réalité, ce futur est bien plus proche qu’on pourrait l’imaginer. Et pour ne pas se retrouver
à la traîne, les entreprises doivent se préparer dès maintenant à suivre la révolution
technologique qui s’annonce.
L’Internet des objets c’est aussi, pour le grand public, la fin de l’ère des publicités non ciblées
et inadéquates.
Grâce à leur capacité à collecter et analyser des données clients pertinentes, à mettre à jour
leurs propres systèmes d’exploitation ainsi que vos fils d’information sur les réseaux sociaux,
les objets connectés promettent de révolutionner votre relation clients... Après tout, les
pop-ups publicitaires et les cookies des navigateurs ne serviront plus à rien lorsqu’il y aura
suffisamment de données pertinentes pour pouvoir contacter les clients et répondre à leurs
besoins à l’instant T.
Dès lors, la publicité n’est plus parasitaire, mais utile. Et les budgets marketing peuvent
s’alléger de milliers d’euros. En effet, envoyer une publicité à une seule personne intéressée
par votre produit est plus économique que d’envoyer 100 publicités à 99 personnes
indifférentes.
Songez donc aux avantages potentiels que l’Internet des objets, en pleine expansion, réserve à
votre métier. Après tout, si les objets inanimés du quotidien deviennent « intelligents », votre
métier doit en faire de même.
RI 2015
1/1
http://blogs.salesforce.com
06/11/2014
4
Tendances high-tech de 2015 : l’internet des objets
devient une réalité
C’est déjà l’un des sujets les plus évoqués dans les cercles high-tech, mais l’année prochaine
les choses tendront à devenir légèrement plus tangibles.
La maison entièrement connectée, équipée d’un robot majordome et d’une voiture autonome,
n’est pas encore une réalité. Mais les consommateurs feront leurs premiers pas vers un tel
futur en 2015.
L’intérêt suscité par les produits connectés est particulièrement vif lorsque ces appareils
promettent une sécurité et une sûreté accrue.
Brett Sappington, directeur des recherches pour la firme américaine d’études de marché Parks
Associates, note que les sondages montrent un intérêt du public pour les détecteurs de fumée
et les capteurs (de porte et de fenêtre). « La protection des proches et de la maison est au
premier rang des services proposés par la domotique », explique-t-il.
Mais si la demande n’a pas encore explosé, c’est en partie une question de coût (de nombreux
appareils sont jugés trop onéreux) et en partie une question de perception de la part du client,
qui croit souvent que deux appareils distincts n’ont pas été conçus pour fonctionner ensemble.
Plus de 80 % des foyers sondés en Angleterre, en Espagne, en Allemagne expliquent préférer
l’achat d’appareils faisant partie d’un système interopérable à celui de gadgets individuels
-même si ces gadgets offrent davantage de fonctionnalités-.
C'est pour cela qu’Apple a foi en sa solution domotique : la nouvelle plateforme HomeKit.
Elle transforme l’iPhone ou l’iPad en une commande centrale pour les objets connectés et
permet aux concepteurs et aux développeurs de créer des applications de contrôle
multi-appareils.
Cependant, l’interopérabilité n’est pas le seul facteur crucial : la connaissance du
consommateur l’est tout autant. Un livre blanc publié en novembre par la Consumer
Electronics Association et Parks Associates montre qu’aux États-Unis, seuls 10 % des
ménages se décrivent comme « très au fait » des concepts de smart maison et d’Internet des
objets.
Une connaissance plus accrue de ces notions permettrait d’accroître la demande.
Une étude de 2 000 foyers américains menée par Acquity Group et publiée le 18 décembre a
montré que 64 % des consommateurs n’ont jamais acheté d’appareils connectés pour leur
maison simplement car ils ne connaissaient pas l’existence de frigos ou de détecteurs de
fumée intelligents. À la lumière de ces résultats, Acquity projette qu’en 2019, 2/3 des
consommateurs auront effectué leur premier achat domotique... un thermostat intelligent ou
un système de sécurité connecté, sans doute.
RI 2015
1/1
www.leparisien.fr
01/01/2015
5
L’Internet des Objets, nouvelle révolution
copernicienne ?
’Internet des Objets sera-t-il à la source de la prochaine révolution industrielle ?
Beaucoup d’entrepreneurs et d’économistes le pensent et de nombreuses entreprises
ont d’ores et déjà commencé à proposer une gamme de produits et de services
connectés.
L
À quoi ressemble le business de l’Internet des Objets et quels sont ses challenges ?
26 milliards d’objets connectés en 2020
Internet ne se résume plus à un réseau informatique uniquement accédé et commandé par des
êtres humains, les objets peuvent aussi communiquer maintenant entre eux grâce à des
capteurs intégrés, s’échanger des informations et agir automatiquement après avoir analysé les
informations reçues.
Et le périmètre est immense : tous les types d’actifs physiques sont concernés -aussi bien les
objets du quotidien que les machines ou autres matériels industriels-.
Selon les différentes prévisions des spécialistes, près de 26 milliards d’objets seront connectés
dans le monde en 2020 et près de 40 % des données mondiales seront générées par
des communications entre machines, avec, à la clé, un marché potentiel supérieur à
10 000 milliards de dollars.
Certaines entreprises ont pris quelques longueurs d’avance : par exemple, le fabricant de
matériel agricole John Deere commercialise des équipements connectés avec un ensemble de
services tels qu’un système d’alertes sur l’état du matériel, le pilotage à distance et l’envoi de
recommandations sur l’utilisation, la performance ou l’entretien du matériel. D’autres
entreprises ont même réussi à mettre en place et rentabiliser des services dédiés : l’Américain
General Motors, par exemple, parvient via sa filiale OnStar à engranger 1,5 milliard de dollars
tous les ans.
70 % des entreprises ne génèrent pas (encore) de revenus
Toutefois, ces entreprises sont encore des exceptions : 58 % des entreprises se limitent en
effet à des services purement informatifs et une petite minorité seulement proposent des
services autour du pilotage à distance ou de l’amélioration de performance.
70 % des sociétés impliquées dans l’Internet des Objets en Europe et aux États-Unis
rencontrent des difficultés à rentabiliser leur offre de services connectés. Les marges des
entreprises effectuées sur ces services restent encore limitées. En effet, pour réussir à les
mettre en œuvre, les entreprises doivent investir significativement à la fois dans des
infrastructures technologiques et dans l’acquisition de compétences nouvelles.
67 % d’entre elles ne disposent pas ou insuffisamment d’infrastructures leur permettant de
stocker, d’analyser et d’agir sur des informations arrivant en flux de plus en plus importants.
Les enjeux de sécurité autour de ces données ajoutent une couche de complexité et de coût
supplémentaire.
RI 2015
1/2
www.journaldunet.com
15/10/2014
5
Imaginer des services et non plus des produits, gérer la commercialisation puis le « service
après-vente » de ces nouveaux services nécessite à la fois des compétences nouvelles
notamment du côté du marketing et de la force de vente, mais aussi des processus internes
réajustés, permettant notamment de réagir quasiment en temps réel en cas de réclamation
client ou d’incident.
Comment créer un modèle durable ?
Le besoin à la fois d’aller vite et de combler d’éventuelles pénuries de ressources les pousse
fréquemment à opter pour les partenariats. Ainsi, 60 % des entreprises interviewées ont scellé
des partenariats de coopération. Le fabricant d’électroménager Whirpool collabore ainsi avec
Ford sur le lancement d’EnergyMyStyle aux États-Unis. Ce système expérimental connecte la
voiture électrique et les équipements électroménagers à l’intérieur de la maison afin de
diminuer la consommation d’électricité et l’émission de CO2 chez les particuliers.
Les entreprises doivent aussi réaliser des changements structurels importants en interne si
elles veulent sortir gagnantes sur ce marché.
Choisir une offre de commercialisation viable
Deux types de modèles semblent se dégager sur la commercialisation de solutions connectées.
Le premier consiste à proposer des services intégrés gratuits mais uniquement pendant une
période limitée. L’offre devient par la suite tarifée une fois que l’utilisateur a eu le temps
d’être convaincu de sa valeur ajoutée. Le deuxième est « à la carte ». L’utilisateur achète, dès
le début, un menu de services avec différents niveaux de tarifs qui augmentent en fonction de
la quantité et la qualité des options. John Deere par exemple a fait ce choix d’une offre
packagée en proposant quatre niveaux de services différents.
Investir dans des infrastructures IT humaines et matérielles
Les entreprises doivent créer de nouvelles équipes spécialisées capables d’interpréter les
données de masse et de maîtriser l’Internet des Objets. L’objectif est de traiter ces données de
masse de manière efficace et à moindre coût. Pour cela, l’utilisation de logiciels alternatifs en
OpenSource comme Hadoop, des services de Cloud Computing et des dispositifs de formation
et montée en compétence des équipes IT sont nécessaires. En aval, le marketing produit doit
être aussi repensé. Il faut promouvoir la facilité d’utilisation des objets connectés et
embaucher des cadres plus tournés vers le monde des services, qui pensent d’abord « usage »
afin d’être au plus près des besoins des clients. Enfin, la force de vente doit être formée pour
vendre ces nouvelles offres. Elle doit aussi être capable de traiter ou faire traiter les requêtes
SAV des clients qui vont mécaniquement devenir de plus en plus exigeants vis-à-vis de ces
nouveaux services.
La vitesse avec laquelle les startups et certaines grandes sociétés s’emparent des opportunités
de ce marché devrait servir d’alerte aux autres entreprises. 50 % des innovations dans ce
domaine seront réalisées par des micros entreprises d’ici 2017. Les grandes entreprises
doivent s’en inspirer si elles veulent bénéficier de cette nouvelle révolution copernicienne.
Cyril François
RI 2015
2/2
www.journaldunet.com
15/10/2014
6
Internet of Things: Not Just a Concept for FundRaising
[This article is written by our Guest Editor Wenzhe Zhou, Co-founder of Brainpage which is a
big-data processing & analysis startup with focus on cloud-based engine for time series data
and sensors. Brainpage provides suppliers and developers dealing with time-series data
access to an easy-to-use, scalable and flexible database and analysis system for time-series
data.]
Internet of Things (IoT) has been one of the hottest keywords in China since Premier Wen
Jaibao visited WuXi, Jiangsu in 2009. The city had quietly established itself as a center of
Internet of Things (IoT) development in China and Wen’s visit and subsequent speeches
elevated the nascent industry onto the national stage. Within months, IoT had risen to the
government’s official work plan and quickly became a key strategic industry.
In China’s 12th, 5 year plan, IoT is one of the seven Strategic Emerging Industries with
5Billion RMB of government funding allocated during the next five years. Many local
governments have also allocated significant funds to build “Smart Cities” as a means to
jumpstart the market.
With large amounts of money on the table and an industry whose scope and objectives are at
best loosely understood, the money chasing game is on full display. It’s not healthy, but the
cash is sexy. Thus, when talking about IoT, people promptly connect it to the keywords
“government money” and “concept”.
But IoT need not just be a concept nor a catchphrase to procure government funds. Much of
the original ideas for the Internet of Things came from “Sensor Networks”, which already
have decades of real-world applications and use cases – largely in the military and logistic
areas. For example bar codes (and increasingly RFID) have long been used to give things a
digital presence.
The purest formulation of IoT, however, offers much broader potential. When one considers
that almost anything that detects change can be a sensor – from a web cookie to a moisture
sensor on a farm, we can see how IoT offers the opportunity to make the world healthier and
more efficient. Its not just about tracking the location of a package but about digitizing and
optimizing our true interdependence. If you consider the core of social networks to be
creating a digital map of our people to people relationships, then the opportunity for the
Internet of Things is to map the ever-evolving relationships of the entire world.
While this is a grand vision, it’s the benefits from vertical applications that will currently
drive the industry forward. In China, the industry is rapidly becoming more than just
producing RFID tags. Jingpeng, a Chinese company focused on innovative technology for
agriculture, has been applying IoT technology to green houses & indoor planting. Their
system adjusts the environment to the most suitable conditions for plants through controlling
the temperature, lighting, CO2 density and humidity. The goal is to spread indoor planting as
a business model throughout China to meet the demands of food safety and urbanized lands.
In the energy sector, CSPTC, a LED lighting company, is applying IoT systems for increased
power saving through their Energy Management System (EMS). “The LED lighting system
RI 2015
1/2
http://technode.com
14/05/2012
6
can help save up to 70% percent of electricity each year. With the EMS, which uses sensors to
automatically turn off unnecessary lighting, we can help our clients save another extra 10%.”
said Mr. Yan, an engineer from the company.
Health care is another big area for immediate and practical applications of IoT. Trends in
primary and elderly care are key drivers. People can have their blood pressure, body
temperature, and heart rate remotely measured and transmitted to their residential community
health center saving time and cost while improving medical outcomes. EtComm, a health care
device vendor, has seen their business grow by addressing this segment and is currently
spread over a couple of provinces of China. However, most of the projects they are involved
in are still government purchases.
IoT is also applied into consumer electronics industry. Haier, the Chinese home appliance
giant, launched a brainwave TV last October with NeuroSky, a US-based brainwave chipset
company. Consumers can play games and interact with a few apps on TV, through a headphone like device monitoring the user’s brainwave. It may take a certain while for this
product to be widely promoted due to its high cost and limited contents to play with, however,
it’s on the track.
RI 2015
2/2
http://technode.com
14/05/2012
7
'Internet of Things' holds promise, but sparks
privacy concerns
Kitchens ordering food, washing machines turning on when energy demand on the grid is
lowest, cars calling emergency services after an accident - all that could be part of an
"Internet of Things."
T
he European Commission has recently initiated public consultation on the so-called
Internet of Things. Scheduled to be completed this summer, the consultation is a step
toward potential regulation.
And while some say the Internet of Things is just around the corner, others think it is already
here. That's why concerns such as privacy, security and who has access to data collected by
governments and companies should be at the top of the agenda, they say.
Ubiquitous computing
Your scale probably doesn't recognize you when you step on it, but it could in future. Not only
would it recognize you, it could also synchronize weight information with your smart phone,
personal computer and data stored in cloud computing.
It is one example of how the Internet of Things would work in everyday life. On the most basic
level, the Internet of Things involves fitting objects with a microchip and a communications
antenna, explained Martin Spindler, a strategy consultant based in Berlin.
Using radio frequency identification (RFID), every real object in the analogue world could
have a unique identifying number, like an IP address.
Rob van Kranenburg, who founded a European think tank called the Internet of Things
Council, said the concept first surfaced around the end of the 1990s under the term "ubiquitous
computing."
The dropping cost of data storage and emerging Web analytics is making it possible to "get rid
of the mouse, get rid of the keyboard," van Kranenburg told DW. Connectivity is coming "out
of the computer and into the real world," he said.
The proliferation of smart phones has been another factor in making the Internet of Things a
reality, Spindler told DW.
As of 2008, the number of objects connected to the Internet - including smart phones exceeded the number of people on earth, according to networking company Cisco.
"But smart phones were only the beginning. The next step is 'smart things,'" said Spindler, who
also participates in the think tank.
Smart objects
Talk of smart things, smart homes and smart cities refers to how objects not only communicate
with each other, but also link to the Internet.
The scale, for example, could share your weight through the wireless network in your home. Of
course, this presents potential problems.
RI 2015
1/3
www.dw.de
26/04/2012
7
Computing devices and the Internet knowing your weight may be good for fitness purposes,
and possibly even benefit public demographics tracking. But it's likely you wouldn't want your
neighbors to know your weight - much less your insurance company.
Those promoting the Internet of Things tout its potential benefits. A "smart" washing machine
communicating with a "smart" grid could run when energy demand is the lowest - during the
middle of the night, for example. This would make for a more efficient system, Spindler
pointed out.
But privacy and data security are growing concerns in the nascent Internet of Things.
Data security
A European conference on the Internet of Things is scheduled for this July in Italy, while an
international conference on the topic will take place in China this October.
In between, the first International Conference on the Security of Internet of Things is being put
on in Kerala, India, this August.
Putting digital connectivity into the real world in an Internet of Things brings "real potential for
bad people to do bad things," said Ross Anderson, a professor of security engineering at
Cambridge University and program co-chair of the conference.
Using the example of a smart electrical meter hooked into a smart grid, Anderson told DW that
hackers could potentially shut down electricity in whole regions, making them vulnerable.
And at present, he believes, "the mechanisms countries have to ensure data security are often
not much more than a joke."
Building in safeguards
So far during the European Commission's consultation process, concerns about data protection
and security top the list, said Ryan Heath, a spokesperson for the commission's Digital Agenda.
Of the approximately 350 opinions that had come in a week after the consultation started, more
than 300 thought that guidelines and standards should be created to ensure data confidentiality.
"People are saying, we like the convenience and potential, but we want safeguards," Heath told
DW.
Spindler thinks it's good that the European Union is concerned, but is afraid the predominant
interest will be top-down. This could "strangle bottom-up innovation, which is what the
Internet was based on," Spindler said.
After consultation is completed this July, the commission will consider regulation or
legislation, Heath said. It could take up to three years for a legislative proposal to emerge from
dialogue between the European Parliament and EU member states, he added.
And Heath asserted that the primary purpose of the regulation is full and open debate. "We
need to make sure our thinking is in tune with average users," Heath said.
Van Kranenburg, who thinks the regulatory effort is coming rather late in the game, agrees that
the consultation is a good thing, citing a lack of public debate on the issue, for example in
China and the United States.
Big Brother effect?
RI 2015
2/3
www.dw.de
26/04/2012
7
In the US, the House of Representatives recently passed a transportation bill requiring
mandatory installation of "black box" tracking devices in all vehicles as of 2015.
Expected to be approved by Senate, the law would enable communication between cars and
with stationary objects, for example computer chips in light poles, placing mobile citizens into
an Internet of Things.
Data could be accessed by court order - which some are concerned would enhance the ability
of the government to monitor its people.
This "Big Brother" scenario is a "legitimate concern," Anderson told DW.
Spindler, who agrees, stated the best remedy would be to legally restrict what the state or other
parties can do with this information.
This is also the purpose of the consultation, Heath said. "We don't necessarily want a BigBrother society," he added.
Heath pointed to a voluntary measure EU member states will be implementing by 2015, called
eCall.
With eCall, any automobile involved in a collision would automatically send data to
emergency services, allowing for quicker location and deployment of help. Traffic services
would also be in the loop, and could make adjustments accordingly.
Heath sees the measure as a good balance between data sharing and data protection, as
limitations on sending the information are clearly defined.
Anderson said that consumer protection should be rethought as objects become smart. He
thinks that end users need to be given better rights to sue liable parties, for example software
companies.
Not just protection, but also empowerment of end users should be considered, others say.
'Will reveal all'
Van Kranenburg called privacy fears a "red herring" distracting from the more important issues
of inclusiveness and access to data collected.
"The Internet of Things will reveal all," van Kranenburg told DW. "The measuring is not the
problem, rather, it's who gets the data," he added.
In van Kranenburg's vision of smart cities of the future, companies track your every move,
knowing your preferences and leasing products automatically tailored to your individual
desires.
"Your kitchen will order food for you," van Kranenburg told DW.
But van Kranenburg wants to see that all people, and not just privileged upper classes, have
access to such lives.
He also thinks end users should be the ones holding the keys to the gateway of such a network.
Van Kranenburg envisions the collection of data at a local level into a "community dashboard,"
where people decide what to remove or what to add, and then to whom they'd like to sell it.
"The benefits of such technology should apply to the whole population."
Sonya Angelica Diehn
RI 2015
3/3
www.dw.de
26/04/2012
8
The Internet of Things Will Thrive by 2025
Many experts say the rise of embedded and wearable computing will bring the next
revolution in digital technology.
Summary
The vast majority of respondents to the 2014 Future of the Internet canvassing agree that the
expanding networking of everything and everyone—the growth of the Internet of Things and
embedded and wearable devices—will have widespread and beneficial effects by 2025. They
say the opportunities and challenges resulting from amplified connectivity will influence
nearly everything, nearly everyone, nearly everywhere.
We call this a canvassing because it is not a representative, randomized survey. Its findings
emerge from an “opt in” invitation to experts who have been identified by researching those
who are widely quoted as technology builders and analysts and those who have made
insightful predictions to our previous queries about the future of the internet. (For more
details, please see the section “About this Canvassing of Experts.”)
Some 1,606 experts responded to the following question:
The evolution of embedded devices and the Internet/Cloud of Things—As billions of devices,
artifacts, and accessories are networked, will the Internet of Things have widespread and
beneficial effects on the everyday lives of the public by 2025?
Eighty-three percent of these experts answered “yes” and 17% answered “no.” They were
asked to elaborate on their answer and a handful of grand themes ran through their answers:
Theme 1) The Internet of Things and wearable computing will progress significantly
between now and 2025.
These experts believe infrastructure and adoption of the Internet of Things will substantially
progress in the next decade. Many believe there will be clear advantages as that happens.
Some believe it will happen, but disagree that the benefits will be great or outweigh the
problems. A modest minority flatly disagree and many see a mixed picture, where the
technology advances that add to life also create problems. Even most of those who worry
about the trend towards the Internet of Things do not challenge the notion that more objects,
appliances, cars, and other parts of the environment will be connected.
JP Rangaswami, chief scientist for Salesforce.com, was particularly pointed in describing the
benefits that will emerge in this new environment: “The proliferation of sensors and actuators
will continue. ‘Everything’ will become nodes on a network. The quality of real-time
information that becomes available will take the guesswork out of much of capacity planning
and decision-making. We will really understand what it means to move from ‘stocks’ to
‘flows,’ as in the Hagel-Seely Brown-Davison model1. The net effect will be to reduce waste
1 In their 2009 book, The Power of Pull, prominent business analysts John Hagel, John Seely Brown, and Lang Davison
argue that a big shift is underway that requires less emphasis on getting economic value from knowledge “stocks” (what a
company and its workers already know) and instead prompts them to get economic value from knowledge “flows” (finding
ways to connect with people and institutions that possess new knowledge, and they often exist outside, rather than inside,
the firm).
RI 2015
1/8
www.pewinternet.org
14/05/2014
8
everywhere: in physical flows and logistics, in the movement of people and goods; in logical
flows and logistics, in the movement of ideas and information; decisions will be made faster
and better, based on more accurate information; prior errors in assumption and planning will
be winkled out more effectively. ‘Inventory’ will be reduced, as will the waste associated with
the decay that is an intrinsic part of inventory. This will affect the food you buy and cook and
eat; the fuel you use to power yourself, your devices, and your vehicles; the time you take to
do things; and, as you learn to live longer, the burden of care will reduce as a result of far
better monitoring of, and response to, your physical and emotional state, in terms of
healthcare. Our notions of privacy and sharing will continue to evolve as a result, with new
tradeoffs needing to be understood and dealt with. People will engage with information using
all of their senses: touch and feel, sight, sound, smell, and taste—using them in combination,
more often than not. Wearable, connected devices will become embedded more and more in
our bodies, more like implants, as in the [Google] Glass becoming more like contact lenses.
As that happens, our ability to use nerve impulses to engage with information will expand
dramatically. We will see today’s connected devices become smaller and smaller and slowly
merge into the part of the body from where the particular sense related to that device
operates.”
“Most of our devices will be communicating on our behalf—they will be interacting with the
physical and virtual worlds more than interacting with us. The devices are going to disappear
into what we wear and/or carry. For example, the glasses interface will shrink to nearinvisibility in conventional glasses. The devices will also become robustly inter-networked
(remember the first conversations about body networks of a decade ago?). The biggest shift is
a strong move away from a single do-everything device to multiple devices with overlapping
functions and, above all, an inter-relationship with our other devices.” (Paul Saffo, Managing
Director of discern analytics).
An iconic example that many cite is that milk cartons—themselves carrying sensors or
perhaps sitting on “smart” refrigerator shelves in people’s homes—will send signals to the
homeowner or grocery stores when they are nearing empty and this information will be
conveyed to the homeowner when she is conveniently near a store. Some respondents liked
that; others thought that kind of progress would be less than cosmic.
Other examples of Internet of Things activities that some of our respondents mentioned:





RI 2015
Subcutaneous sensors or chips that provide patients’ real-time vital signs to selftrackers and medical providers.
Remote control apps that allow users’ phones to monitor and adjust household
activities—from pre-heating the oven to running a bath to alerting users via apps or
texts when too much moisture or heat is building up in various parts of the home
(potentially alerting users to a leak or a fire).
Smart cities where ubiquitous sensors and GPS readouts allow for vastly smoother
flows of traffic; warnings and suggestions to commuters about the best way to get
around traffic– perhaps abetted by smart alarm clocks synched to their owners’ eating
and commuting habits and their day-to-day calendars.
Sensored roadways, buildings, bridges, dams and other parts of infrastructure that give
regular readings on their state of wear and tear and provide alerts when repairs or
upgrades are needed.
Vastly improved productivity in manufacturing at every stage, as supply chain
logistics are coordinated.
2/8
www.pewinternet.org
14/05/2014
8


Paper towel dispensers in restrooms that signal when they need to be refilled.
Municipal trash cans that signal when they need to be emptied. Alarm clocks that start
the coffee maker,
Smart appliances working with smart electric grids that run themselves or perform
their chores after peak loads subside.
Many expect that a major driver of the Internet of Things will be incentives to try to get
people to change their behavior—maybe to purchase a good, maybe to act in a more healthy
or safe manner, maybe work differently, maybe to use public goods and services in more
efficient ways. Laurel Papworth, social media educator, explained, “Every part of our life
will be quantifiable, and eternal, and we will answer to the community for our decisions. For
example, skipping the gym will have your gym shoes auto tweet (equivalent) to the peer-topeer health insurance network that will decide to degrade your premiums. There is already a
machine that can read brain activity, including desire, in front of advertising by
near/proximity. I have no doubt that will be placed into the Big Data databases when
evaluating hand gestures, body language, and pace for presenting social objects for
discussion/purchase/voting.”
Minority view: Not so fast
Many respondents added to their portrait of the emerging benefits of the Internet of Things
with warnings about the problems that would accompany the tech advances. Some were
generally less optimistic about how far the Internet of Things would advance and whether the
benefits would be as extensive as their peers envision. A typical version of this line was
offered by Bill St. Arnaud, a self-employed green Internet consultant, who wrote, “The
Internet of Things has been in the red zone of the hypometer for over a decade now. Yes,
there will be many niche applications, but it will not be the next big thing, as many pundits
predict. If the Internet of Things had any true validity, you would think you would start to see
evidence of its presence on early adopter Internet networks.”
One critical unknown is the degree to which people will outsource their attention to devices
and appliances in the Internet of Things, or focus on devices that display all these data, at the
expense of activities taking place in their vicinity. Karl Fogel, partner at Open Tech
Strategies, president at QuestionCopyright.org, wrote in response to this question, “No, yuck,
we don’t need this, and most people aren’t asking for it. I’ve never been quite clear on where
the demand is supposedly coming from. The scarce resource will continue to be human
attention. There is a limit to the usefulness of devices that are worn in public but that demand
attention because it is often socially and practically unacceptable to give those devices enough
attention to make them worth the trouble of configuring and interacting with.”
The co-founder of a consultancy with practices in Internet technology and biomedical
engineering wrote, “Inter-networked wearables will remain a toy for the wealthy. They will
possibly serve special purposes in environments like prisons, hospitals, and the battlefield.
Inter-networked devices are a lovely convenience and the cost of building Bluetooth, NFC,
RFID, WiFi, etc. into new devices is reasonable—but the effect on everyday lives is
negligible. If my bathroom scale tells my smartphone how much I weigh, that is handy but
hardly life-changing. There are tremendous upsides of networked devices for special-purpose
roles, but, in my humble opinion, not for benefiting everyday life in a revolutionary way.
Compare the Samsung watch and Google Glass to calculator watches of the 1970s—useful
proof of concept, but more of a fad than a trend, of interest to a few, and ridiculed by many
RI 2015
3/8
www.pewinternet.org
14/05/2014
8
others. Gaze tracking is a mature technology and we do not have any killer app for it now—I
wouldn’t expect it to dominate the hearts and minds of the public after another 11 years.”
Theme 2) The realities of this data-drenched world raise substantial concerns about
privacy and people’s abilities to control their own lives. If everyday activities are
monitored and people are generating informational outputs, the level of profiling and
targeting will grow and amplify social, economic, and political struggles.
“There will be absolutely no privacy, not even in the jungle, away from civilization. I don’t
like this, but people have shown over and over again that they are willing to trade away their
souls for a ‘$1 off’ coupon. Conversation, which includes not only words, but also movement,
eye contact, hearing, memory and more, is such a holistic, pleasurable experience that people
will not give it up easily.” (Nick Wreden of the University of Technology Malaysia in Kuala
Lumpur).
Peter R Jacoby, a college professor, wrote, “The effects will be widespread but pernicious.
We might as well inject ourselves into the Internet of Things. By 2025, we will have long ago
given up our privacy. The Internet of Things will demand—and we will give willingly—our
souls. Whether intended or not, the Internet of Things may be the ultimate affirmation of
Juvenal’s observation in Satire 2 all that was really needed to keep the entire Roman Empire
under control by the Emperor was as simple as ‘panem et circenses (bread and circuses),’
which Juvenal mused was the formula for the well-being of the population, and thus, a
political strategy. This formula offered a variety of pleasures, such as: the distribution of food,
public baths, gladiators, exotic animals, chariot races, sports competition, and theater
representation. It was an efficient instrument in the hands of the Emperor to keep the
population peaceful, and at the same time, give them the opportunity to voice themselves in
these places of performance. It worked quite well for a few hundred years. Now, we have
tacos and TV. Wearables and scannables by 2025? Same thing.”
Frank Pasquale, a law professor at a large U.S. university, responded, “As Rivera’s film
Sleep Dealer shows, the workplace plugged into the Internet of Things will be more
productive and more prison-like (or, to be more accurate, more like an ‘ankle monitor’ of the
mind that upgrades scanning not merely to location, but also to observable ‘outputs’ like
typing and eye movements). Jonathan Crary’s 24/7 is also an essential guide to this future. It
sets the stage for extraordinarily targeted monitoring and manipulation of these individuals.
There will be a small class of ‘watchers’ and a much larger class of the experimented upon,
the watched. Rules that govern institutional research boards should be applied here, too.”
Some analysts warn that the perpetual feedback and stimulation loop accompanying alwaysavailable computing can lead to other social ills.
Justin Reich, a fellow at Harvard University’s Berkman Center for Internet & Society, said,
“It will have widespread beneficial effects, along with widespread negative effects. There will
be conveniences and privacy violations. There will be new ways for people to connect, as well
as new pathways towards isolation, misanthropy, and depression. I’m not sure that moving
computers from people’s pockets (smartphones) to people’s hands or face will have the same
level of impact that the smartphone has had, but things will trend in the similar direction.
Everything that you love and hate about smartphones will be more so.”
RI 2015
4/8
www.pewinternet.org
14/05/2014
8
A related strain of argument ties to fears that algorithms cannot necessarily be trusted to make
the appropriate decisions. For instance, Aaron Balick, a PhD, psychotherapist, and author of
The Psychodynamics of Social Networking, predicted, “Positive things may be tempered by a
growing reliance on outsourcing to technologies that make decisions not based on human
concerns, but instead on algorithms (however influenced by our own past choices). We may
begin to lose sight of our own desires or our own wills, like many of these drivers who we
hear about who, because their GPS told them to, end up in the most unlikely places in the face
of all sorts of real-world, contrary evidence. What will happen to our own senses of intuition,
let alone our capacity to venture into the unknown, learn new things, and our ability to be still
and quiet without being in constant relationship to one device or another.”
Quite a few survey respondents mentioned that it will be necessary to find ways for people to
be able to disengage from the network, to stop being a node that constantly sends and receives
data.
Theme 3) Information interfaces will advance—especially voice and touch commands.
But few expect that brain-to-network connectivity will be typical in most people’s daily
lives by 2025
Per Ola Kristensson, lecturer in human-computer interaction at the University of St.
Andrews, UK, sees advances in small-screen communications but shared doubts about the
brain-computer interface. “In 2025,” he predicted, “we will be able to write on mobiles as fast
as we can on a full-screen keyboard, wherever we are. Wearable sensors and mobile eye
tracking will be used by systems to learn about users’ context: where are they, what are they
doing, and what are they likely communicating? Better sensors, more advanced machine
learning algorithms, and a better understanding of humans’ capabilities and limitations will
result in gesture and speech recognition having evolved so much that users will fluidly be able
to express themselves quickly, even if they are mobile or encumbered. Systems will be able to
take users’ context into account and enable users to combine several modalities such as
speech, gesture, and eye movement, and systems will fluidly combine these modalities,
providing users maximum flexibility, robust recognition results, and fast-text input. BrainComputer Interaction (BCI) will, however, not be feasible for able-bodied users, most likely
because efficient BCI will remain requiring invasive equipment to be installed and the signalto-noise ratio remaining low.”
Paul Jones, a professor at the University of North Carolina and founder of ibiblio.org,
predicted that body movements may evolve into commands. “The population curve … will
cause much of the monitoring and assistance by intelligent devices to be welcomed and
extended,” he said. “This is what we had in mind all along—augmented life extension. Young
people, you can thank us later. We look like kung fu fighters with no visible opponents now,
but soon, the personalized interface issues will settle on a combination of gestures and voice.
Thought-driven? Not by 2025, but not yet out of the question for a further future. Glass and
watch interfaces are a start at this combination of strokes, acceleration, voice, and even
shaking and touching device-to-device. The key will be separating random human actions
from intentional ones, then translating those into machine commands—search, call, direct,
etc.”
RI 2015
5/8
www.pewinternet.org
14/05/2014
8
Theme 4) There will be complicated, unintended consequences: ‘We will live in a world
where many things won’t work and nobody will know how to fix them.’
Some participants anticipate that the kind of complexity caused by such a large network will
be too difficult to maintain and evolve well.
Howard Rheingold, a pioneering Internet sociologist and self-employed writer, consultant,
and educator, responded, “The 1992 novel Snowcrash described a world of ubiquitous
wearables, where it became possible to auction, eBay style, captured images of any specified
time and place. In regard to increasingly semi-sentient objects in the environment, I warned in
my 2002 book Smart Mobs that a new kind of animism (first voiced by Mark Pesce) might
arise: what child will be able to know that a doorknob that recognizes their face doesn’t also
know many other things? We will live in a world where many things won’t work, and nobody
will know how to fix them.”
Jerry Michalski, founder of REX, the Relationship Economy eXpedition, wrote, “The
Internet of Things (IoT) is too complex. It will break, over and over. Given my reply to the
cyberwarfare question, most of the devices exposed on the Internet will be vulnerable. They
will also be prone to unintended consequences: they will do things nobody designed for
beforehand, most of which will be undesirable. We aren’t evolved enough as a species or
society to create apps and services that are useful to humanity in the Internet of Things. We’ll
try to create efficiencies but be thwarted by Nature’s complexity. False positives from
contextual movements will break people’s willingness to have devices track their expressions
and thoughts. Try using speech recognition in a crowded room. Now, imagine that it is your
thoughts being tracked, not merely speech. Google Glass has already attracted backlash,
before a thousand people are in the world using it. Our surveillance society feels oppressive,
not liberating. No comfortable truce will be found between the privacy advocates and the
‘screen everything’ crowd.”
Theme 5) The unconnected and those who just don’t want to be connected may be
disenfranchised. Consider the ramifications of digital divides.
Miguel Alcaine, International Telecommunication Union area representative for Central
America, responded, “The Internet of Things will add to the comfort of people living in
developed countries by 2025. It will also have a measurable impact in utilities markets like
energy and water. Unfortunately, it might not help people in developing countries with
developmental issues, mainly because of the tendency in many developing countries to focus
on the short term and not on the long term. People with disabilities could be the most favored
by such devices. Also, micro-devices using biometrics for identification may be accepted by
populations worried with deteriorating security conditions.”
K.G. Schneider, a university librarian, wrote, “Right now, Google Glass follows the pattern
of other technology adoptions, where what I see are a handful of first-world white men
touting their shiny new toys. Put this in context with someone struggling to get by on a daily
basis—in the US or in other countries: what these devices primarily signify is a growing gulf
between the tech haves and have-nots. That said, I’m not boycotting these devices—I see
them as interesting and important. But just as students today are burdened if they don’t have
home Internet—and at the university where I work, that is true of some of our commuter
students, much as people might find that hard to believe—there will be an expectation that
successful living as a human will require being equipped with pricey accoutrements…
RI 2015
6/8
www.pewinternet.org
14/05/2014
8
Reflecting on this makes me concerned that as the digital divide widens, people left behind
will be increasingly invisible and increasingly seen as less than full humans.”
Theme 6) Individuals’ and organizations’ responses to the Internet of Things will recast
the relationships people have with each other and with groups of all kinds.
Technology could empower people with tools that protect their privacy
Doc Searls, journalist and director of ProjectVRM at Harvard’s Berkman Center for Internet
and Society wrote:
First, the nature of the Internet, with its end-to-end architecture, welcomes everything—
literally—in the world, in addition to the people, machines, and organizations connected
today, by 2025, countless trillions of things will be online.
Second, it isn’t necessary for everything to have onboard intelligence, or to be connected fulltime to the Net. Intelligence and connectivity can be abstracted away from things themselves
to their own Clouds. This means everything is already in a position to have a Cloud of its
own. This is all early stuff, but it already proves several things:




That the intelligence of a thing can be abstracted to its own Cloud
That its Cloud can have its own operating system
That it’s possible to program relationships between things, and what events (such as
scanning) can trigger
That the Cloud of a thing can live within the Cloud of a person, and both run the same
operating system
People’s Clouds of Things can be as personal and private as their houses (and, when
encrypted, even more so). They can also be far more social than any ‘social network’ because
they won’t involve centralized control of the kind that Facebook, Google, and Twitter
provide. Instead, they can connect to each other in a fully distributed way. Logical operations
can be programmed among and between anybody and anything in the world, with full respect
for the permissions others provide voluntarily.
For example, one could program (or have programmed for them) this kind of logic:


If my phone scans the QR code I’ve put on my cable modem, a message will go to the
cable company saying that’s just happened. The cable company could note the
message and its source, check against a trouble ticket database, and text back a
message such as, “We see there is an outage in your area. Service should be back up
within two hours.” Or,
If a cable company technician scans the same QR code, it will get access, with my
permission, to whatever data I have chosen to flow into the Cloud of the cable modem.
In fact, the Cloud for the modem could have data in it from both the cable company
and myself.
Several additional points are worth noting here:

RI 2015
All kinds of logic can be written and executed in this scenario: if, then, and, or, else,
nor, and so on.
7/8
www.pewinternet.org
14/05/2014
8


There will be a hefty business in providing, provisioning, and programming Clouds
for things and people, and making it all easy.
Products themselves become platforms for relationships between customers and
companies. This opens huge service opportunities. (See more in this piece I wrote for
HBR.)
Today, all customer-service frameworks are provided by companies, and not by customers.
All are also different from each other and require that each of us maintain separate
relationships with all of them. (Even when many companies use the same back-end Cloud, as
they do with Salesforce, what faces the customer is different for each company.) In the new
system we see emerging above, customers will own—and standardize—the relationships they
have with companies. (One small example of this is the ability to change one’s contact
information one time for all company relationships, rather than separately for all of them.)
We will wear smart clothes and smart things. The world will also be thick with smart things
as well, including products for sale that communicate what they are, what they cost, and much
more. Moderating between ourselves and the rest of the world will be systems of manners. So,
for example, we might wear devices that signal an unwillingness to be followed, or to have
promotional messages pushed at us without our consent. Likewise, a store might recognize us
as an existing customer with an established and understood relationship. Google Glass today
is a very early prototype and has little, if any, social manners built-in, which is why it freaks
people out. New manners-friendly systems, and the protocols to go with them, will be worked
out over the next five or so years.
Personal space will expand and contract
Bryan Alexander, senior fellow at the National Institute for Technology in Liberal
Education, presented a vivid picture of how adoption is likely to evolve.
“First,” he said, “we should never underestimate the power of convenience. Wearable
computing can make things easier for users, and that’s enough to drive adoption. Second,
companies, old and new, have much to gain from the Internet of Things, starting with
customer data, and moving on to shaping services based on that data. Expect people in
driverless cars to talk to their personal shoppers (Artificial Intelligence, probably) through
their glasses or armbands, while businesses jockey for their attention, based on minute data
advantages. Third, we will socialize in new ways, changing more. Our sense of personal space
will both expand (to cover the world) and contract (to not be rude to other multitaskers). Our
sense of belonging will continue to redistribute globally and by affiliation. Public and private
spaces will acquire a new layer of interaction and mediation, with Twittering car tires, writing
on fridges, and projection on cabinets…
Our deep desires to be entertained and connected will lead us to accept these devices.
Younger folks will lead the way. Our will to create will make us want these devices ready and
on-hand. Naturally, there will be a backlash. We’ve already seen it with the ‘Glassholes’
meme2. Expect more neoLuddites to hanker for computing as humanity was intended to have
it, on keyboards!”
Janna Anderson
Lee Rainie
2 Some of the early adopters of Google Glass are called “Glassholes.”
RI 2015
8/8
www.pewinternet.org
14/05/2014
9
L’internet des objets, un défi éthique pour les acteurs
du numérique
2014 a démarré sous le signe de l’internet des objets selon tous les analystes plus ou moins
avertis des technologies numériques. Au CES de Las Vegas, le Français Parrot et le
Californien Nest ont tenu le haut du pavé avec leurs objets plus connectés, plus intelligents
et aussi plus design que jamais. Mais derrière l’annonce de nouveaux terminaux -devicesqui chantent et plus, la réalité technologique n’est pas toujours au rendez-vous.
Qui n’a pas rêvé d’un réfrigérateur qui passe seul les commandes au supermarché ?
D’un chauffage qui sait quand vous rentrerez de vacances ?
D’un lave-linge qui vous prévient lorsqu’il a terminé son travail ?
Ces rêves n’en sont plus et c’est une chance pour le quotidien de millions de gens.
En revanche, l’accès à ces outils intelligents nécessite un nouvel effort d’infrastructure.
Tout comme la généralisation de l’accès à internet par les ordinateurs et les téléphones portables
a provoqué un changement des infrastructures câblées ou radios de circulation des données, ces
nouveaux arrivants au pays des connectés sont demandeurs de ressources et pas des moindres.
Chaque objet connecté appelle son adresse sur le réseau, son accès au réseau, son alimentation,
sa bande passante suffisante, son stockage de données quelque part dans le Cloud et la sécurité
qui entoure tout cela.
Mesurons bien les conséquences, passer d’un outil de loisir et de travail connecté par personne,
tel que l’ordinateur, à trois en comptant une télévision et un smartphone par exemple, n’est
encore pas grand-chose par rapport à la dizaine à laquelle nous arriverons prochainement.
Évidemment, tous ces outils ne sont pas aussi gourmands qu’un ordinateur en plein
téléchargement, mais chacun constitue une porte de consommation nouvelle.
Quels enjeux pour la data ?
La fibre optique qui pointe le bout de son nez jusqu’aux portes des habitations personnelles doit
désormais s’élancer à l’intérieur des habitats et des entreprises.
Des modèles de communications hors internet doivent aussi être favorisés : la norme ZigBee
récemment développée remplace astucieusement le Bluetooth.
Les entreprises aussi vont devoir acquérir ces nouveaux équipements qui font gagner un temps
précieux à de nombreux collaborateurs.
Les données constituent un enjeu sur au moins deux dimensions.
RI 2015
1/2
www.tourmag.com
12/11/2014
9
Tout d’abord, la question porte sur leur localisation : si les nouveaux objets connectés ont besoin
et créent de la donnée, ils ne sont pas tous pourvus de capacités de mémoire suffisantes pour
interagir avec des objets plus complexes.
Un thermostat connecté ne va pas, par exemple, mémoriser l’ensemble des températures
observées pendant un an.
Néanmoins, cela va progressivement devenir possible en connectant de tels objets à des
capacités de stockage qui seront forcément virtualisées comme le sont la plupart des capacités
de stockage aujourd’hui.
Mais la dimension la plus complexe est celle de la sécurité : c’est-à-dire de la confidentialité et
de l’intégrité des données.
De telles informations peuvent fournir des renseignements utiles dans bien des cas, mais aussi
être un formidable appui pour la malveillance.
Les routines de sécurité que nous pratiquons aujourd’hui pour les données sensibles devront
progressivement être généralisées, améliorées toujours.
Cette course à la donnée induit donc une course à la sécurité qui provoque à son tour une course
à l’équipement.
« La sécurité de l’immensité des informations »
Car la sécurité est le troisième plan sur lequel l’internet des objets (idO) vient bousculer bien des
habitudes.
Schneider Electric, qui propose aujourd’hui une box dédiée à la connexion d’objets intelligents,
l’a bien compris : l’utilisateur est désormais en attente d’une réponse valable qui fait autorité
quant à la sécurité de l’immensité des informations qui circulent sur son propre compte.
Le marketing digital, les grandes failles d’opérateurs, les soupçons d’espionnage industriels, le
droit à la vie privée appellent un changement profond des opérateurs du marché des
technologies.
Alors que proposer internet aux utilisateurs consistait à leur offrir des contenus utiles ou
distrayants, proposer des objets connectés consiste à numériser un pan considérable de la vie
d’une personne ou d’une entreprise.
Les acteurs ne peuvent plus être des geek sympathiques et amusés : il faut assumer un rôle
d’autorité et d’éthique dans l’usage et la protection des activités comme des vies privées.
De simple distributeur de flux, nous autres, fournisseurs de technologies, devrons être des tiers
de confiance, assumant une position éthique face à des problèmes qui vont sans aucun doute se
multiplier.
Éric Melki
PDG du groupe Infoclip
RI 2015
2/2
www.tourmag.com
12/11/2014
10
Internet des objets : les déploiements ont explosé de
333 % depuis 2012
Les déploiements dans le domaine de l’Internet des objets sont en très forte hausse depuis
2012.
S
elon une étude de Forrester Research, les déploiements dans le domaine de l’Internet des
objets ont progressé de 333 % depuis 2012 et 65 % des personnes interrogées ont indiqué
avoir déployé des technologies IoT cette année.
Les déploiements en matière d’Internet des objets dans les entreprises ont grimpé de 333 %
depuis 2012, d’après une enquête menée par Forrester Research pour le compte de Zebra
Technologies, fabricant de produits d’impression et de services de localisation temps réel. Parmi
les principaux enseignements de ce rapport, on apprend également que près de 65 % des
répondants ont déployé des technologies IoT en 2014 alors qu’ils étaient seulement 15 % en
2012.
Par ailleurs, il ressort que 36 % des managers IT et des DSI ne sont toujours pas familiers avec
le terme « Internet des objets », sachant que l’expérience client arrive en tête des principaux
bénéfices de l’Internet de l’objet. Il y a deux ans, le bénéfice principal de l’IoT était relatif à la
visibilité de la chaîne logistique et le suivi des actifs. En outre, cette enquête montre que le WiFi
constitue le composant le plus critique dans le déploiement d’une infrastructure IoT, alors qu’en
2012 il s’agissait des codes-barres.
L’enquête réalisée par Forrester a été menée auprès de 593 sociétés dans 16 pays entre
septembre et octobre 2014.
Dominique Filippone
RI 2015
1/1
www.lemondeinformatique.fr
25/11/2014
11
Assises de la sécurité : l’Internet des objets multiplie
les menaces
P
our la key note de Radware aux Assises de la sécurité, son vice-président en charge de
la sécurité, Carl Herberger, est venu présenter les nouveaux enjeux de la cyber-guerre
et notamment les problèmes posés par les objets connectés.
Pour Carl Herberger, vice-président en charge de la sécurité pour Radware et accessoirement
ancien pilote de bombardier B-52, nous sommes déjà en plein milieu d’une cyber-guerre.
« Regardez ! Les cibles ne changent plus, ce sont les tactiques d’attaques qui évoluent », a-t-il
lancé en ouverture de la séance plénière de ce vendredi aux Assises de la sécurité de Monaco.
Et une fois de plus, les RSSI n’ont pas l’avantage. « Aujourd’hui, les attaques ne se contentent
pas d’exploiter un seul vecteur, en moyenne elles en utilisent sept, ce qui les rend d’autant
plus difficiles à détecter et arrêter », explique Carl Herberger. En outre, il rappelle que 50 %
des attaques sont aujourd’hui codées, ce qui rend encore plus difficile leurs détections.
Mais surtout, Carl Herberger insiste énormément sur le fait qu’il est nécessaire de tout
protéger, jusqu’aux choses les plus anodines. « Nous avons eu le cas d’une grande industrie
américaine dont le SI a été compromis par le biais de ses thermostats connectés », argue-t-il.
L’arrivée massive des objets connectés apporte de nouvelles menaces, d’autant plus que
celles-ci sont très diverses. « Ils manquent souvent de protection et les thing bot s’en
emparent de plus en plus facilement. Un de nos clients a été visé par un grille-pain qui
générait plus de cinquante IP pour une attaque DDOS », explique-t-il.
Les objets connectés vecteurs de menaces
Du côté d’A1O Networks, les responsables abondent dans ce sens. « Nous prévoyons qu’il y
ait bientôt 10 milliards d’objets connectés et donc autant de vecteurs d’attaque. En outre, ils
peuvent être la cible des attaques avec plus ou moins de risques suivant leurs
fonctionnalités », expliquent-ils. Laurent Heslault, directeur des stratégies de sécurité pour
Symantec, tient toutefois à bien segmenter ce que sont les objets connectés. « Une sonde de
pression dans une cuve de refroidissement de centrale nucléaire et un bracelet de sport ne
répondent pas aux mêmes impératifs mais sont toutefois aussi problématiques l’un que
l’autre », déclare-t-il. La dernière étude menée par l’éditeur sur le wearable computing
révélait que dans 20 % des cas, les informations qui étaient renvoyées vers le cloud par ces
objets n’étaient pas chiffrées et qu’il était possible de récupérer les mots de passe en clair, une
chose pour le moins surprenante, d’autant plus que la majorité des personnes utilisent encore
trop souvent un mot de passe unique pour différentes applications.
En outre, les objets connectés posent un problème d’identification. « Dans une logique de
communication machine-to-machine, il est très difficile d’identifier si tous les composants qui
interagissent entre eux sont viables ou non », déclare Laurent Heslault. Ses propos font
d’ailleurs écho à ceux de Carl Herberger, qui expliquait justement que les hackers avaient mis
au point des bots dont il était impossible de différencier le comportement d’un comportement
humain. En outre, Laurent Heslault pointe le problème de firmwares qui peuvent être
compromis. « À mon sens, la meilleure défense contre les attaques d’objets connectés, c’est le
scellement des terminaux ».
Oscar Barthe
RI 2015
1/1
www.lemondeinformatique.fr
06/10/2014
12
L’Internet des objets est-il compatible avec la vie
privée ?
Déjà les objets communiquent de plus en plus entre eux. Demain, ils seront des milliards
à échanger des informations. Autant de données captées, souvent à notre insu, sur notre
vie privée. Résistera-t-elle à cet Internet des objets ?
E
n septembre 2013, aux États-Unis, des dysfonctionnements dus à des mesures de
confidentialité et de sécurité inappropriées ont porté atteinte à la vie privée de
centaines d’Américains.
La société Trendnet commercialise des caméras de surveillance connectées à Internet
(SecurView), permettant d’assurer la sécurité d’une habitation ou la vidéosurveillance de
bébés. Suite à une faille logicielle, toute personne en possession de l’adresse IP d’une de ces
caméras a pu visualiser, et dans certains cas écouter, les informations transmises en ligne. Des
pirates ont ainsi publié en ligne, en direct, les signaux émis par près de 700 caméras de
particuliers, dévoilant en temps réel les activités de leurs utilisateurs (bébés endormis, adultes
vaquant à leurs occupations quotidiennes…). Trendnet avait en outre transmis les identifiants
des utilisateurs en texte clair et lisible sur le net.
La Federal Trade Commission (FTC), chargée aux États-Unis de la protection des
consommateurs et de la concurrence (équivalent de notre DGCCRF), a jugé que les pratiques
de sécurité laxistes de Trendnet ont violé la vie privée de centaines de consommateurs, en
rendant possible la consultation publique de leurs données sur Internet, et que les pratiques de
Trendnet étaient trompeuses et déloyales.
Elle a imposé à Trendnet d’établir un programme exhaustif de sécurité de l’information, de se
soumettre à un audit tiers tous les deux ans pendant les vingt prochaines années, d’informer
les clients sur les questions de sécurité soulevées par ses caméras ainsi que sur la disponibilité
de mises à jour logicielles destinées à les corriger, et de fournir une assistance technique
gratuite pour les deux ans à venir pour aider ses clients à mettre à jour ou désinstaller les
caméras.
Cette affaire a des retombées aux États-Unis et en Europe (notamment en France) pour toutes
les entreprises commercialisant des appareils connectés à Internet, qui doivent assurer la
sécurité et la confidentialité des données personnelles que ces appareils collectent, stockent et
échangent entre eux.
Comment assurer la sécurité et la confidentialité des données personnelles ?
Les opérateurs télécoms et les fournisseurs d’accès à Internet sont soumis à certaines
obligations :
-
depuis 2004 (CPCE art. L 34-1) : garantir la confidentialité et l’intégrité des données à
caractère personnel collectées, conservées et traitées,
-
depuis 2011 (dir.2009/136/CE, 25-11-2009 et ord. 2011-1012, 24-8-2011), en cas de
vol, de destruction ou d’accès à ces données par des personnes non autorisées : notifier
toutes les failles de sécurité la Commission nationale de l’informatique et des libertés
(art. 34 bis loi 6-1-1978) et informer les personnes concernées par cette faille, victimes
RI 2015
1/2
www.usine-digitale.fr
01/07/2014
12
actuelles ou potentielles, sauf s’ils prouvent avoir mis en œuvre les mesures de
protection technologiques appropriées, rendant les données incompréhensibles à toute
personne non autorisée à y avoir accès.
Au-delà des opérateurs télécoms et fournisseurs d’accès à Internet, depuis juin 2013, la
Commission européenne a publié un règlement (UE 611/2013, 24-6-2013) obligeant
l’ensemble des acteurs collectant, conservant ou traitant des données à caractère personnel, à
prendre des mesures concrètes en matière d’information des autorités et du public en cas de
faille de sécurité.
Objectifs : assurer un traitement similaire aux individus situés à travers l’Union européenne et
simplifier la tâche des entreprises actives dans différents États membres de l’Union, pouvant
désormais appliquer le même protocole d’actions en cas de brèche de données, quelle que soit
la loi nationale applicable. S’agissant d’une réglementation européenne applicable en France
depuis le 25 août 2013, les fournisseurs de services de télécoms doivent contrôler la
conformité de leurs pratiques et procédures de sécurité existantes.
Pour éviter d’éventuelles sanctions, notamment pénales pouvant atteindre 300 000 euros
d’amende et 5 ans de prison (art. 226-16 à 226-24 et R 625-10 à R 625-13 du Code pénal), et
davantage dès l’adoption du projet de règlement européen, les fournisseurs de services
télécoms ont tout intérêt à :

établir un programme complet en matière de protection, de sécurité et de
confidentialité de la vie privée

se soumettre périodiquement à un audit indépendant.
Frédéric Forster
Edouard Lemoalle
Alain Bensoussan
Avocats
RI 2015
2/2
www.usine-digitale.fr
01/07/2014