NOTE DE SYNTHÈSE Rédacteur informaticien 2015
Transcription
NOTE DE SYNTHÈSE Rédacteur informaticien 2015
NOTE DE SYNTHÈSE Rédacteur informaticien 2015 L’internet des objets : derrière ce terme se dessine une évolution potentiellement très forte de l’informatique. Au travers des documents joints, vous définirez le concept d’internet des objets et présenterez ses enjeux, ses perspectives et ses limites. LISTE DES DOCUMENTS JOINTS 1. Internet des objets (extraits) http://fr.wikipedia.org – 7 pages 2. 10 choses à savoir sur l’internet des objets Patrick Gray – www.zdnet.fr – 18/03/2013 – 3 pages 3. Internet des objets : quel impact sur votre métier ? http://blogs.salesforce.com – 06/11/2014 – 1 page 4. Tendances high-tech de 2015 : l’internet des objets devient une réalité www.leparisien.fr – 01/01/2015 – 1 page 5. L’internet des objets, nouvelle révolution copernicienne ? Cyril François – www.journaldunet.com – 15/10/2014 – 2 pages 6. Internet of Things : Not Just a Concept fort Fund-Raising http://technode.com – 14/05/2012 – 2 pages 7. Internet of Things holds promise, but sparks privacy concerns Sonya Angelica Diehn – www.dw.de – 26/04/2012 – 3 pages 8. The Internet of Things Will Thrive by 2025 Janna Anderson et Lee Reinie – www.pewinternet.org – 14/05/2012 – 8 pages 9. L’internet des objets, un défi éthique pour les acteurs du numérique Eric Melki – www.tourmag.com – 12/11/2014 – 2 pages 10. Internet des objets : les déploiements ont explosé de 333 % depuis 2012 Dominique Filippone – www.lemondeinformatique.fr – 25/11/2014 – 1 page 11. Assises de la sécurité : l’Internet des objets multiplie les menaces Oscar Barthe – www.lemondeinformatique.fr – 06/10/2014 – 1 page 12. L’Internet des objets est-il compatible avec la vie privée ? F. Forster, É. Lemoalle et A. Bensoussan – www.usine-digitale.fr – 01/07/2014 – 2 pages 1 Internet des objets L’Internet des objets représente l’extension d’Internet à des choses et à des lieux du monde physique. Alors qu’Internet ne se prolonge habituellement pas au-delà du monde électronique, l’internet des objets (IdO, ou IoT en anglais) représente les échanges d’informations et de données provenant de dispositifs présents dans le monde réel vers le réseau Internet. L’Internet des objets est considéré comme la troisième évolution de l’Internet, baptisée Web 3.0 (parfois perçu comme la généralisation du Web des Objets mais aussi comme celle du Web sémantique) qui fait suite à l’ère du Web Social. L’internet des objets est en partie responsable de l’accroissement du volume de données générées sur le réseau, à l’origine du Big Data. L’internet des objets revêt un caractère universel pour désigner des objets connectés aux usages variés, dans le domaine de la e-santé, de la domotique ou du Quantified Self. Définition de l’internet des objets L’internet des objets est « un réseau de réseaux qui permet, via des systèmes d’identification électronique normalisés et sans fil, d’identifier et de communiquer numériquement avec des objets physiques afin de pouvoir mesurer et échanger des données entre les mondes physiques et virtuels ». Certaines autres définitions insistent sur les aspects techniques de l’IdO (« des objets ayant des identités et des personnalités virtuelles, opérant dans des espaces intelligents et utilisant des interfaces intelligentes pour se connecter et communiquer au sein de contextes d’usages variés »), d’autres portent sur les usages et les fonctionnalités (« la convergence des identifiants numériques ») notant qu’il devient possible d’identifier de manière unifiée des éléments d’information numérique (adresses) et des éléments physiques (une palette dans un entrepôt, ou un animal dans un troupeau). Il est parfois suggéré que l’objet deviendra un acteur autonome de l’Internet, c’est-à-dire capable de percevoir, analyser et agir par lui-même dans les contextes des processus dans lesquels il sera engagé. Dans ce cas de figure, l’avènement de l’Internet des objets s’associe à celui des technologies ou méthodes de conception logicielle liées à l’Intelligence artificielle et des sciences de la Complexité. Le couple « objet physique » / « Intelligence virtuelle associée », qu’elle soit embarquée, distribuée ou hébergée dans le Cloud (Cloud computing) y est alors mentionné sous l’appellation « cyberobjet ». Les cyberobjets sont des acteurs potentiels des chaines de valeurs qui agissent sous le contrôle des opérationnels ou en partenariat avec eux. En accédant ainsi au statut d’assistants, de conseillers, de décideurs ou encore d’organisateurs (selon les cas), ils deviennent de véritables agents économiques et contribuent à la mutation des modèles économiques ou de gestion existants. Une définition plus synthétique est la suivante : l’IdO est « un réseau de réseaux qui permet, via des systèmes d’identification électronique normalisés et unifiés, et des dispositifs mobiles sans fil, d’identifier directement et sans ambiguïté des entités numériques et des objets physiques et ainsi de pouvoir récupérer, stocker, transférer et traiter, sans discontinuité entre les mondes physiques et virtuels, les données s’y rattachant ». RI 2015 1/7 http://fr.wikipedia.org Extraits 1 Composants système L’IdO n’est pas une technologie mais un système de systèmes. L’interopérabilité entre ces systèmes et l’intégration de tous les composants induisent une complexité forte. La capacité à gérer les interfaces est donc déterminante. Voici les principaux systèmes technologiques nécessaires au fonctionnement de l’IdO : Type de systèmes Identification Enjeux Reconnaître chaque objet de façon unique et recueillir les données stockées au niveau de l’objet. Capteurs Connexion Intégration Traitement de données Réseaux Stocker et Recueillir des Intégrer les analyser les Transférer informations systèmes pour données pour les données présentes dans Connecter les que les lancer des dans les l’environnement systèmes entre données soient actions ou mondes pour enrichir les eux. transmises pour aider à physiques et fonctionnalités d’une couche à la prise de virtuels. du dispositif. l’autre. décisions. Base de données, Codes barre, Luxmètre, tableur, solutions Capteur de Progiciel de RFID Internet, Technologies Proximité Câbles, radio… Middlewares… gestion Ethernet… anciennes simples, URI, Thermomètre, intégré, Coordonnées hydromètre… Gestion de la GPS relation client… Solutions Entrepôt de RFID Middlewares Accéléromètre, Bluetooth, données 3D complexes, évolués, Gyroscope, Communication (compatible Onde Analyse Réseau Technologies Capteurs en champ avec les acoustique de décisionnelle EPCglobal… récentes miniaturisés proche, Wi-Fi, puces RFID), surface, puces des systèmes nanotechnologies Zigbee... Web optiques, complexes sémantique… ADN Lier un objet ou un lieu à Internet est un processus plus complexe que la liaison de deux pages Web. L’Internet des objets exige sept composants : 1. Une étiquette physique ou virtuelle pour identifier les objets et les lieux. Quelques systèmes d’étiquetage sont décrits ci-dessous. Pour permettre aux étiquettes physiques plus petites d’être localisées elles doivent être embarquées dans des marqueurs visuels. 2. Un moyen de lire les étiquettes physiques, ou de localiser les étiquettes virtuelles. 3. Un dispositif mobile tel qu’un téléphone cellulaire, un organizer ou un ordinateur portable. 4. Un logiciel additionnel pour le dispositif mobile. 5. Un réseau sans fil de type 2G ou 3G afin de permettre la communication entre le dispositif portable et le serveur contenant l’information liée à l’objet étiqueté. RI 2015 2/7 http://fr.wikipedia.org Extraits 1 6. L’information sur chaque objet lié. Cette information peut être contenue dans les pages existantes de WWW, les bases de données comportant des informations de type prix, etc. 7. Un affichage pour regarder l’information sur l’objet lié. À l’heure actuelle, il est des plus probable que ce soit l’écran d’un téléphone mobile. Étiquettes et systèmes de lecture d’étiquettes Il y a un certain nombre de systèmes d’étiquetage différents en compétition. Radio-étiquettes Parfois désigné par l’anglicisme RFID, ce dispositif d’identification de radiofréquence est un petit transpondeur qui peut être lu à courte distance par un émetteur récepteur (lecteur). Comme les radio-étiquettes peuvent être très petites, elles sont souvent encapsulées dans un marqueur plus visible pour leur permettre d’être localisées. Un lecteur de radio-étiquettes peut être ajouté à un téléphone mobile existant en tant que coque. Nokia produit ce type de coque pour ses téléphones portables 3220. À l’heure actuelle, peu de mobiles offrent des fonctionnalités de radio-identification, mais ceci peut changer puisque de tels mobiles peuvent être employés pour des paiements sans argent liquide et d’autres buts. Depuis 2005, les voyageurs dans la ville de Hanau, près de Francfort en Allemagne peuvent payer les billets d’autobus en passant leurs téléphones Nokia au-dessus d’un lecteur adéquat installé dans les autobus. D’autres applications pour mobiles incluent l’échange de cartes de visite professionnelles électroniques entre les téléphones, ou l’utilisation d’un téléphone mobile pour s’enregistrer à l’aéroport ou à l’hôtel. Étiquettes graphiques Une étiquette graphique se compose d’une image sur un marqueur, qui peut être lue par un appareil-photo de téléphone mobile. Il y a nombre de systèmes en concurrence, comme les Semacodes, les QR codes, ShotCodes et les codes-barres. La conception de tels codes doit être assez riche pour inclure un bon nombre d’informations et assez robuste pour que l’étiquette soit lisible, même lorsqu’elle est en partie obscurcie ou endommagée : les étiquettes pourraient être sur l’extérieur des bâtiments et exposées à l’usure et au temps. Les étiquettes graphiques ont un certain nombre d’avantages. Elles sont faciles à comprendre et bon marché à produire. Elles peuvent également être imprimées sur presque n’importe quoi, y compris des t-shirts. Les codes-barres sont une forme particulièrement attrayante d’étiquetage parce qu’ils sont déjà très employés couramment, et les appareils-photo des téléphones peuvent facilement les lire. Étiquettes de type SMS Une étiquette de type SMS comporte un code alphanumérique court, qui peut être imprimé sur un marqueur ou être marqué à la craie sur un mur. Le service de message court (SMS) est alors employé pour envoyer le code et pour renvoyer un message. Étiquettes virtuelles Dans un système d’étiquetage virtuel, il n’y a aucune étiquette physique à un lieu donné. Au lieu de cela, une URL est associée à un ensemble de coordonnées géographiques. Quand un téléphone portable équipé par GPS entre dans un secteur particulier, le téléphone peut être utilisé pour retrouver toutes les URLs associées à ce RI 2015 3/7 http://fr.wikipedia.org Extraits 1 secteur. Le secteur peut être délimité sur quelques mètres ou représenter un secteur beaucoup plus large. Actuellement, peu de mobiles offrent des fonctionnalités de type GPS et le GPS n’est pas précis dans des secteurs urbains. L’exactitude du GPS pourrait s’améliorer lorsque le système de positionnement de l’Union européenne "Galileo" deviendra opérationnel. Applications de l’Internet des objets Les domaines d’applications sont par exemple : la gestion des déchets, la planification urbaine, la détection environnementale, les gadgets d’interaction sociale, l’environnement urbain durable, les services d’urgence, l’achat mobile, les compteurs intelligents, la domotique... Par exemple, le quartier d’affaire de Songdo en Corée du sud est la première ville intelligente opérationnelle. Les applications de l’Internet des objets décrites ci-dessus permettront de lier de l’information complète et éditable à n’importe quel objet ou lieu. Mais quant à savoir comment ces possibilités peuvent être utilisées au mieux, cela reste à définir. Ce qui a émergé jusqu’ici est un mélange d’applications sociales et commerciales. RI 2015 Les éditeurs des guides Lonely Planet distribuent des flèches jaunes avec un de leurs guides et encouragent les voyageurs à laisser des étiquettes de leurs histoires et commentaires partout où ils vont. Siemens voit son système d’étiquetage virtuel être utilisé pour étiqueter les emplacements touristiques, et ainsi laisser des messages pour des amis. Siemens propose également que des étiquettes virtuelles puissent être employées pour lier des annonces (par exemple publicitaires) avec des lieux. Geominder offre également un service d’étiquetage virtuel. Nokia a démontré que lorsqu’un téléphone Nokia 3220 avec la coque RFID est branché à une publicité de type RFID, une URL peut être lue et des informations sur le produit ou le service annoncé sont retournées au téléphone. Des applications permettent de lire le code barre d’un produit avec un téléphone mobile, lequel télécharge ensuite les prix qui y sont associés sur internet afin de les comparer. Semapedia a créé un système pour lier les objets physiques et les articles de Wikipédia en utilisant le schéma d’étiquetage Semacode. On peut créer des étiquettes graphiques qui instaurent des liens sur les URLs des différents articles de Wikipédia. Ces étiquettes peuvent alors être attachées aux objets physiques mentionnés dans les articles de Wikipédia. La lecture d’une étiquette avec l’appareil-photo d’un téléphone mobile permettra alors de retrouver un article de Wikipédia et le montrera sur l’écran de téléphone. Une alternative à l’utilisation des codes-barres 2D est d’appliquer des techniques de vision d’ordinateur pour identifier des modèles et des images plus complexes. Des compagnies comme Daem développent des plateformes d’identification d’image pour transformer n’importe quelle image en hyperliens. NeoMedia Technologies offre Qode, un système breveté pour lier le monde physique au monde électronique. Avec Qode, des objets de la vie de tous les jours peuvent être employés comme hyperliens dans le World Wide Web. Le système Qode permet d’associer aux adresses Web (URLs) des Machine Readable Identifiers (MRI), même aux sous-pages des sites Web. En conséquence, Qode permet l’approche "one click to content". 4/7 http://fr.wikipedia.org Extraits 1 Violet conçoit et commercialise Nabaztag:tag, un appareil autonome permettant de lier des objets possédant une puce RFID à des actions. Standardisation Normes et standards Le succès d’internet repose sur l’adoption généralisée de protocoles de communication clairement définis (TCP/IP, SMTP, HTTP, etc.). L’ensemble de ces protocoles représente un langage commun à tous les systèmes connectés, quels que soient leur marque, leur système d’exploitation ou les outils logiciels utilisés. En l’absence d’un tel langage commun, l’internet se réduirait à un patchwork de réseaux propriétaires et incompatibles, chacun dédié soit à une application particulière, soit à un groupe d’utilisateurs donnés. En l’absence de protocoles et de standards universels, le développement de l’internet des objets présente le même risque de balkanisation. En fait, l’existence même du concept d’internet des objets (« internet » dans son sens littéral, « entre réseaux ») dépend d’une volonté de standardisation de la communication entre objets. Même si certains systèmes s’affichent dès aujourd’hui comme parties ou précurseurs de l’internet des objets, ce terme ne pourra être légitimement utilisé que lorsque chacun de ces systèmes sera en mesure de communiquer avec tous les autres sur la base de protocoles communs. Codes-barre, EAN Dans l’industrie, les entreprises pionnières en matière de technologie RFID se sont heurtées à ce problème dès les années 1990. L’utilisation de marqueurs RFID a rapidement mené au succès de nombreuses applications propriétaires. Tant que ces applications ne concernent que les processus internes d’une entreprise (boucle fermée; systèmes de production, par exemple), il n’y a pas de problème. Mais dès le moment où une interaction entre différents partenaires commerciaux est envisagée (boucle ouverte; fournisseurs, clients, autorités, etc.), la compatibilité entre les différents systèmes doit être assurée. Et dans le cas général d’une chaîne d’approvisionnement complète (supply-chain) -où les produits passent par de nombreuses étapes de production, de stockage, de transport et de transformation- la mise en œuvre de standards devient indispensable. Dans le milieu de la grande distribution, un standard s’est imposé depuis les années 1970 pour l’identification des produits : le code EAN (European Article Numbering). Il s’agit du codebarres que l’on trouve de nos jours sur la grande majorité des produits de consommation courante, et dont l’utilisation à la caisse des supermarchés est tellement naturelle qu’on ne la remarque quasiment plus. Un code EAN ne permet toutefois d’identifier qu’une classe de produits (p.e., « un paquet de chewing-gum Wrigley » : tous les paquets portent le même code) et non les instances individuelles de cette classe (p.e., « le paquet de chewing-gum Wrigley n° 42 »: chaque paquet porte un code individuel unique qui le distingue de tous les autres). Or, une telle distinction au niveau individuel est indispensable à l’émergence de l’Internet des objets, de même que l’attribution d’une adresse IP unique propre à chaque connexion est indispensable au fonctionnement de l’Internet tel que nous le connaissons aujourd’hui. RI 2015 5/7 http://fr.wikipedia.org Extraits 1 Le système EPC Partant de cette constatation, les organismes EAN International et UCC (Uniform Code Council) -chargés de la gestion du système EAN et aujourd’hui réunis au sein de l’organisme global GS1- ont choisi le système EPC (Electronic Product Code) développé par l’Auto-ID Center (aujourd’hui "Auto-ID Labs") comme base pour leur nouvelle génération de standards. L’organisation EPCglobal, Inc., créée par GS1, est chargée du développement et de la gestion de ces nouvelles normes. Le système EPC est souvent considéré comme directement lié à la technologie RFID. En effet, la standardisation d’un système d’identification au niveau de l’article individuel s’est avérée indispensable dans ce domaine, et la pression de géants tels que la chaîne de supermarchés américains WalMart ou le Département de la Défense des États-Unis a permis une progression rapide des processus de développement et d’adoption des nouveaux standards. Néanmoins, le code EPC n’est au fond qu’une suite de bits organisés selon une systématique précise et n’est donc pas limité au domaine de la RFID. Il peut aisément prendre la forme d’un code-barres standard ou bidimensionnel (par exemple, Data Matrix ou QR Code), ou simplement d’une suite de caractères numériques. EPC pour l’internet des objets Le système EPC possède donc toutes les caractéristiques nécessaires pour servir de langage de base commun à l’internet des objets: une identification individuelle et unique des objets, associée à la large diffusion d’un système standardisé. À ceci s’ajoute encore l’architecture EPCglobal Network, qui définit l’organisation des systèmes d’informations destinés à assurer l’échange des informations EPC au niveau global et dont l’un des composants principaux, l’ONS (Object Naming Service), est directement basé sur le DNS (Domain Name System), élément essentiel de l’infrastructure de l’internet actuel. L’utilisation du système EPC dans le cadre de l’internet des objets n’est toutefois pas entièrement exempte de problèmes. La nature commerciale du système EPCglobal en est un (l’attribution d’une plage de codes est payante), et le fait qu’une grande partie de l’architecture EPCglobal Network ne soit encore qu’à l’état d’ébauche en est un autre. Il ne fait toutefois aucun doute que le système EPC occupe une place de choix dans la perspective du développement de l’internet des objets, soit en tant que composant à part entière, soit comme source d’inspiration. Au-delà des standards Au-delà des standards existants, l’Internet des Objets peut être compris comme un cyberespace « indéterministe et ouvert » dans lequel évoluent des objets logiciels virtuels autonomes associés aux objets physiques inertes et s’alimentant des données évènementielles (RFID, Code-barres, NFC, etc). Les nouvelles possibilités offertes par les services de mobilité via la technologie NFC sur les téléphones portables devraient permettre le développement à grande échelle de l’Internet des Objets, avec des initiatives comme celle de Cityzi en France, où le mobile et ses applications virtuelles seront en interaction directe avec son environnement physique et permettront ainsi d’en obtenir des informations utiles connexes (musée, transport, commerçant, etc). RI 2015 6/7 http://fr.wikipedia.org Extraits 1 Ces entités autonomes dotées d’une intelligence propre sont capables de s’auto-organiser (voir Auto-organisation) en fonction des circonstances, des contextes ou des environnements. Cette intelligence leur permet de partager avec des tiers (entités, objets) afin de faire converger leurs finalités (à ce titre, le concept d’Internet des Objets est très proche de celui d’Intelligence ambiante). Ainsi, avec l’Internet des Objets, l’objet physique devient -par le biais de son intelligence logicielle associée- un véritable acteur ou Agent économique dans les chaines de valeur ou les processus dans lesquels il est engagé, au même titre que le sont les humains, les organisations ou certains systèmes d’information. Cet Internet est par essence évènementiel, il se fait notamment « par le bas », c’est-à-dire selon des approches « bottom-up » basées sur l’événement et permettant un pilotage opérationnel à des niveaux subsidiaires. Chaque acteur y dispose, potentiellement, de son propre référentiel (nommage, sémantique, temps) lui assurant une autonomie de décision et de comportement. En outre, la variété et la multiplicité des liens ou interactions entre ces acteurs en font un système complexe, capable d’intégrer de nouveaux acteurs autonomes de façon « transparente ». Dans cet Internet, l’interprétation d’un événement n’est pas nécessairement soumis à une logique déterministe et syntaxique mais se fait de façon contextuelle : ce Web devra donc être sémantique. Par conséquent, cette interprétation doit, dans beaucoup de cas, s’affranchir de référentiels trop « généralistes » qui, par nature, ne savent pas gérer les milliards d’exceptions qui seront potentiellement générées : la standardisation « EPCglobal » entre autres, trouve ici ses limites. En effet, vouloir adresser tous les cas possibles revient à définir une « finalité » globale à grande échelle : cette tâche est impossible dans une démarche « top-down » (quel organisme pourra tout prévoir à l’avance ?). De la même façon, la dimension chronologique appréhendée de façon « linéaire » n’a plus aucun sens dans un tel écosystème globalisé où des milliards d’évènements de natures diverses se produisent au même moment et en parallèle : l’internet des objets nécessitera donc le développement et l’usage de systèmes d’information « massivement » parallèles (voir Parallélisme (informatique)). Aspects juridiques en France Du fait de la connexion des objets sur l’Internet, le droit de propriété devrait être logiquement renforcé. En effet, l’adage juridique selon lequel « en matière de meuble, possession vaut titre » pourrait être remis en cause en cas de vol ou de recel, voire de perte. Mais il reste alors à déterminer qui aura la charge de superviser la propriété des objets connectés. D’autre part, les aspects géolocalisation et protection des données donnent lieu à de nombreux débats entre experts. Concernant les impératifs de sécurité et protection des données, il convient de rappeler que conformément à l’article 226-17 du Code pénal, le non-respect de l’obligation de sécurité imposée à tout traitement de données à caractère personnel est sanctionné de 5 ans d’emprisonnement et de 300 000 € d’amende. Lorsque c’est une personne morale qui est en cause, l’amende peut être multipliée par 5 et atteindre jusqu’à 1 500 000 €. RI 2015 7/7 http://fr.wikipedia.org Extraits 2 10 choses à savoir sur l’internet des objets Technologie : il semble que l’internet des objets évolue d’une spéculation futuriste à la réalité. Examinons de quoi il s’agit, comment il est utilisé et quelle valeur opérationnelle il recèle. ’internet des objets est sorti des amphis des universités et de la quasi science-fiction pour devenir un sujet courant lors des réunions des conseils d’administration et des sessions de planification des produits. Quels sont donc les 10 points essentiels à connaître sur l’internet des objets ? L 1. Qu’est-ce qu’un « objet » ? Cet « objet » véhiculé par le concept de l’internet des objets désigne tout objet pouvant contenir un dispositif informatique embarqué et connecté. Ainsi, un « objet » dans l’internet des objets peut aussi bien être un conteneur maritime doté d’une étiquette RFID qu’une montre grand public équipée d’une puce WiFi qui envoie des données sur la condition physique ou de courts messages à un serveur quelque part sur internet. 2. Pourquoi maintenant ? Si vous vous intéressez à la technologie depuis un moment déjà, vous savez que ce qui est présenté comme nouveau et innovant est souvent une réminiscence d’une technologie passée qui était aussi présentée comme telle. L’internet des objets ne fait pas exception. Vous vous souvenez peut-être des récits passionnés il y a une dizaine d’années sur le monde prochain des appareils interconnectés, avec des innovations telles que les Java Beans. La principale différence entre cette époque et maintenant tient à l’omniprésence des réseaux de données mobiles, couplée aux appareils aux multiples capacités et à bas coût. Il y a dix ans, l’omniprésence de smartphones et de dispositifs comme l’Arduino aurait été inimaginable. Aujourd’hui, ils sont d’une grande banalité et coûtent moins cher qu’un dîner pour deux. 3. Tout pour les données De même que la majorité des sites de médias sociaux sont davantage dans le secteur de la publicité que dans une notion désintéressée d’interconnexion entre individus, l’engouement des entreprises pour l’internet des objets tient aux données qu’il peut générer. Dans des cas plus traditionnels, comme une chaîne d’approvisionnement regroupant des produits de l’internet des objets, les données sur chaque produit qui transite dans la chaîne ont des avantages évidents. Toutefois, les technologues et les spécialistes du marketing ne sont pas les derniers à imaginer un usage beaucoup plus intéressant des données générées par l’internet des objets : par exemple, un marketing spécifique du lieu et extrêmement détaillé et des produits grand public capables de « sentir » leur environnement et de réagir en conséquence. Quelles sont donc les utilisations courantes de l’internet des objets qui sont aujourd’hui pertinentes ? RI 2015 1/3 www.zdnet.fr 18/03/2013 2 4. Uniformisation des règles du jeu Un usage fréquemment cité de l’internet des objets se rapporte aux données télématiques : les informations sur l’emplacement et l’état d’un dispositif. Bien qu’il n’y ait là rien de nouveau, le fait que ce qui s’avère être un dispositif télématique de pointe se retrouve désormais dans la poche de quasiment tout le monde sous l’apparence d’un smartphone donne la possibilité à des entités beaucoup plus petites d’accéder à plusieurs modèles opérationnels. Parmi les exemples récents figure le développement de compagnies de taxis dans des grandes villes par de petites entreprises qui utilisent des appareils mobiles pour créer des réseaux de taxis ad hoc sans licence. Le matériel connecté bon marché permet même des applications industrielles qui étaient autrefois l’apanage d’entreprises ayant les moyens d’acquérir du matériel personnalisé onéreux. 5. Plus que du marketing Alors que les experts du marketing se délectent en pensant à toutes les possibilités qu’offre l’internet des objets de collecter des données démographiques et de localisation détaillées, je n’ai pas encore rencontré un consommateur qui a hâte de recevoir plus de publicités le ciblant directement, notamment des publicités basées sur les détails intimes de ses interactions avec les produits et de ses mouvements dans le monde entier. Les entreprises qui veulent tirer le maximum de l’internet des objets ne doivent pas se contenter de proposer une expérience publicitaire à la « big brother ». Par exemple, une montre de fitness pourrait suggérer un détour par le bar à salades du coin lorsque vous avez raté votre séance d’entraînement du matin, ou bien votre voiture pourrait programmer la prochaine vidange en fonction de votre localisation et de vos habitudes de conduite. Il s’agit là de vrais services à valeur ajoutée, pas simplement d’un support publicitaire. 6. Appareils à autodépannage Alors que les appareils deviennent de plus en plus complexes, la possibilité de diagnostiquer, réparer et fournir aux fabricants des informations d’utilisation de façon proactive s’impose comme un facteur de différenciation concurrentiel. Nous connaissons déjà les prémices de cette innovation, dans la mesure où de nombreux appareils, depuis notre téléphone jusqu’à notre téléviseur, se connectent à un réseau pour demander régulièrement des mises à jour logicielles. À l’extrémité inférieure du spectre, les coûts de ces technologies ont considérablement chuté, au point que même des produits traditionnels peuvent se connecter à un réseau et envoyer des données de diagnostic. 7. Sociologie 2.0 Parmi les applications moins commerciales de l’internet des objets figurent les opportunités qui présentent d’approfondir notre compréhension de l’humanité même. Qu’il s’agisse de domaines plutôt terre à terre, comme le suivi de médicaments ou produits alimentaires cruciaux, ou bien d’expériences plus nuancées qui étudient la façon dont une idée ou une tendance se propage au sein de différentes communautés, le concept d’appareils « intelligents » et traçables, capables de discerner et communiquer la façon dont les individus interagissent avec eux, présente un potentiel phénoménal. RI 2015 2/3 www.zdnet.fr 18/03/2013 2 Bien qu’il ne s’agisse là que de quelques applications potentielles de l’internet des objets, la technologie ne va pas sans mises en garde. En voici deux. 8. La délicate tâche de libérer des « objets » intelligents Un récent article de journal a soulevé des questions quant à la légalité des montres de fitness courantes qui transfèrent les données du rythme cardiaque sur des portails de fitness. Les prix de ces dispositifs étant abordables, même de piètres athlètes comme moi peuvent enregistrer leurs données du rythme cardiaque lors d’une session, les transférer sur un portail de fitness et obtenir des suggestions d’entraînement et des informations sur l’amélioration de leur forme physique. L’article indiquait que les organismes de réglementation considéraient ces données comme des données médicales et se demandaient s’il ne fallait pas les soumettre aux mêmes réglementations que les dossiers médicaux traditionnels. Imaginez que vous êtes une petite entreprise qui commercialise un produit de fitness couronné d’un vif succès, et que le gouvernement veut maintenant vous traiter comme un fabricant de dispositifs médicaux. Aïe ! 9. Le problème est dans les détails Les dispositifs de l’internet des objets combinent une multitude de disciplines qui sont différentes des produits conventionnels. Votre entreprise peut certes avoir déjà des compétences dans l’informatique et la gestion de la technologie, mais est-elle prête à embarquer des capacités informatiques approfondies dans chaque produit ? Votre entité informatique qui est habituée à prendre en charge les utilisateurs internes de la messagerie informatique est-elle en mesure de traiter des milliers d’appels lorsque vous bâclez une mise à jour du microprogramme et bloquez votre produit ? Votre équipe juridique est-elle prête à assurer la défense lors de poursuites collectives ou de forte réaction des consommateurs auprès des organismes de réglementation ? Ce n’est pas parce que vous avez la capacité d’ajouter une puce connectée dans votre produit qu’il est nécessairement judicieux de le faire. 10. Alors, en sommes-nous vraiment déjà là ? Comme indiqué, depuis l’aube de la microélectronique ou presque, il existe une notion d’appareils intelligents interconnectés. La technologie et les réseaux sont aujourd’hui prêts, mais il reste encore un certain nombre de questions, notamment pour savoir si les politiques et la société sont prêts à permettre à nos appareils de communiquer de plus en plus de données sur nos activités, ou bien si les entreprises peuvent capturer et interpréter les quantités massives de données que l’internet des objets générera. Patrick Gray RI 2015 3/3 www.zdnet.fr 18/03/2013 3 Internet des objets : quel impact sur votre métier ? A vez-vous déjà reçu un SMS de votre agrafeuse ? Et un rappel de votre réfrigérateur, vous indiquant qu’il ne vous reste plus beaucoup de lait ? Ou encore un avertissement de votre voiture, signalant que vos plaquettes de frein sont usées ? Non, sans doute, mais les choses vont changer. Avec la rapide progression de l’Internet des objets, le moindre objet du quotidien deviendra très bientôt plus « intelligent ». Bienvenue dans votre futur ! L’Internet des objets ? C’est simple : il s’agit d’objets (et non d’ordinateurs) capables de diffuser des données via internet. Dès lors, ces « objets » (le terme peut inclure aussi bien des animaux et même des individus) peuvent échanger des informations avec d’autres objets. Prenez le temps d’envisager les possibilités offertes. Imaginez par exemple que votre brosse à dents détecte des caries, vous transfère cette information via votre téléphone et vous invite à prendre rendez-vous chez le dentiste. Ou encore que les pneus de votre voiture vous indiquent qu’ils ont besoin d’être remplacés… En réalité, ce futur est bien plus proche qu’on pourrait l’imaginer. Et pour ne pas se retrouver à la traîne, les entreprises doivent se préparer dès maintenant à suivre la révolution technologique qui s’annonce. L’Internet des objets c’est aussi, pour le grand public, la fin de l’ère des publicités non ciblées et inadéquates. Grâce à leur capacité à collecter et analyser des données clients pertinentes, à mettre à jour leurs propres systèmes d’exploitation ainsi que vos fils d’information sur les réseaux sociaux, les objets connectés promettent de révolutionner votre relation clients... Après tout, les pop-ups publicitaires et les cookies des navigateurs ne serviront plus à rien lorsqu’il y aura suffisamment de données pertinentes pour pouvoir contacter les clients et répondre à leurs besoins à l’instant T. Dès lors, la publicité n’est plus parasitaire, mais utile. Et les budgets marketing peuvent s’alléger de milliers d’euros. En effet, envoyer une publicité à une seule personne intéressée par votre produit est plus économique que d’envoyer 100 publicités à 99 personnes indifférentes. Songez donc aux avantages potentiels que l’Internet des objets, en pleine expansion, réserve à votre métier. Après tout, si les objets inanimés du quotidien deviennent « intelligents », votre métier doit en faire de même. RI 2015 1/1 http://blogs.salesforce.com 06/11/2014 4 Tendances high-tech de 2015 : l’internet des objets devient une réalité C’est déjà l’un des sujets les plus évoqués dans les cercles high-tech, mais l’année prochaine les choses tendront à devenir légèrement plus tangibles. La maison entièrement connectée, équipée d’un robot majordome et d’une voiture autonome, n’est pas encore une réalité. Mais les consommateurs feront leurs premiers pas vers un tel futur en 2015. L’intérêt suscité par les produits connectés est particulièrement vif lorsque ces appareils promettent une sécurité et une sûreté accrue. Brett Sappington, directeur des recherches pour la firme américaine d’études de marché Parks Associates, note que les sondages montrent un intérêt du public pour les détecteurs de fumée et les capteurs (de porte et de fenêtre). « La protection des proches et de la maison est au premier rang des services proposés par la domotique », explique-t-il. Mais si la demande n’a pas encore explosé, c’est en partie une question de coût (de nombreux appareils sont jugés trop onéreux) et en partie une question de perception de la part du client, qui croit souvent que deux appareils distincts n’ont pas été conçus pour fonctionner ensemble. Plus de 80 % des foyers sondés en Angleterre, en Espagne, en Allemagne expliquent préférer l’achat d’appareils faisant partie d’un système interopérable à celui de gadgets individuels -même si ces gadgets offrent davantage de fonctionnalités-. C'est pour cela qu’Apple a foi en sa solution domotique : la nouvelle plateforme HomeKit. Elle transforme l’iPhone ou l’iPad en une commande centrale pour les objets connectés et permet aux concepteurs et aux développeurs de créer des applications de contrôle multi-appareils. Cependant, l’interopérabilité n’est pas le seul facteur crucial : la connaissance du consommateur l’est tout autant. Un livre blanc publié en novembre par la Consumer Electronics Association et Parks Associates montre qu’aux États-Unis, seuls 10 % des ménages se décrivent comme « très au fait » des concepts de smart maison et d’Internet des objets. Une connaissance plus accrue de ces notions permettrait d’accroître la demande. Une étude de 2 000 foyers américains menée par Acquity Group et publiée le 18 décembre a montré que 64 % des consommateurs n’ont jamais acheté d’appareils connectés pour leur maison simplement car ils ne connaissaient pas l’existence de frigos ou de détecteurs de fumée intelligents. À la lumière de ces résultats, Acquity projette qu’en 2019, 2/3 des consommateurs auront effectué leur premier achat domotique... un thermostat intelligent ou un système de sécurité connecté, sans doute. RI 2015 1/1 www.leparisien.fr 01/01/2015 5 L’Internet des Objets, nouvelle révolution copernicienne ? ’Internet des Objets sera-t-il à la source de la prochaine révolution industrielle ? Beaucoup d’entrepreneurs et d’économistes le pensent et de nombreuses entreprises ont d’ores et déjà commencé à proposer une gamme de produits et de services connectés. L À quoi ressemble le business de l’Internet des Objets et quels sont ses challenges ? 26 milliards d’objets connectés en 2020 Internet ne se résume plus à un réseau informatique uniquement accédé et commandé par des êtres humains, les objets peuvent aussi communiquer maintenant entre eux grâce à des capteurs intégrés, s’échanger des informations et agir automatiquement après avoir analysé les informations reçues. Et le périmètre est immense : tous les types d’actifs physiques sont concernés -aussi bien les objets du quotidien que les machines ou autres matériels industriels-. Selon les différentes prévisions des spécialistes, près de 26 milliards d’objets seront connectés dans le monde en 2020 et près de 40 % des données mondiales seront générées par des communications entre machines, avec, à la clé, un marché potentiel supérieur à 10 000 milliards de dollars. Certaines entreprises ont pris quelques longueurs d’avance : par exemple, le fabricant de matériel agricole John Deere commercialise des équipements connectés avec un ensemble de services tels qu’un système d’alertes sur l’état du matériel, le pilotage à distance et l’envoi de recommandations sur l’utilisation, la performance ou l’entretien du matériel. D’autres entreprises ont même réussi à mettre en place et rentabiliser des services dédiés : l’Américain General Motors, par exemple, parvient via sa filiale OnStar à engranger 1,5 milliard de dollars tous les ans. 70 % des entreprises ne génèrent pas (encore) de revenus Toutefois, ces entreprises sont encore des exceptions : 58 % des entreprises se limitent en effet à des services purement informatifs et une petite minorité seulement proposent des services autour du pilotage à distance ou de l’amélioration de performance. 70 % des sociétés impliquées dans l’Internet des Objets en Europe et aux États-Unis rencontrent des difficultés à rentabiliser leur offre de services connectés. Les marges des entreprises effectuées sur ces services restent encore limitées. En effet, pour réussir à les mettre en œuvre, les entreprises doivent investir significativement à la fois dans des infrastructures technologiques et dans l’acquisition de compétences nouvelles. 67 % d’entre elles ne disposent pas ou insuffisamment d’infrastructures leur permettant de stocker, d’analyser et d’agir sur des informations arrivant en flux de plus en plus importants. Les enjeux de sécurité autour de ces données ajoutent une couche de complexité et de coût supplémentaire. RI 2015 1/2 www.journaldunet.com 15/10/2014 5 Imaginer des services et non plus des produits, gérer la commercialisation puis le « service après-vente » de ces nouveaux services nécessite à la fois des compétences nouvelles notamment du côté du marketing et de la force de vente, mais aussi des processus internes réajustés, permettant notamment de réagir quasiment en temps réel en cas de réclamation client ou d’incident. Comment créer un modèle durable ? Le besoin à la fois d’aller vite et de combler d’éventuelles pénuries de ressources les pousse fréquemment à opter pour les partenariats. Ainsi, 60 % des entreprises interviewées ont scellé des partenariats de coopération. Le fabricant d’électroménager Whirpool collabore ainsi avec Ford sur le lancement d’EnergyMyStyle aux États-Unis. Ce système expérimental connecte la voiture électrique et les équipements électroménagers à l’intérieur de la maison afin de diminuer la consommation d’électricité et l’émission de CO2 chez les particuliers. Les entreprises doivent aussi réaliser des changements structurels importants en interne si elles veulent sortir gagnantes sur ce marché. Choisir une offre de commercialisation viable Deux types de modèles semblent se dégager sur la commercialisation de solutions connectées. Le premier consiste à proposer des services intégrés gratuits mais uniquement pendant une période limitée. L’offre devient par la suite tarifée une fois que l’utilisateur a eu le temps d’être convaincu de sa valeur ajoutée. Le deuxième est « à la carte ». L’utilisateur achète, dès le début, un menu de services avec différents niveaux de tarifs qui augmentent en fonction de la quantité et la qualité des options. John Deere par exemple a fait ce choix d’une offre packagée en proposant quatre niveaux de services différents. Investir dans des infrastructures IT humaines et matérielles Les entreprises doivent créer de nouvelles équipes spécialisées capables d’interpréter les données de masse et de maîtriser l’Internet des Objets. L’objectif est de traiter ces données de masse de manière efficace et à moindre coût. Pour cela, l’utilisation de logiciels alternatifs en OpenSource comme Hadoop, des services de Cloud Computing et des dispositifs de formation et montée en compétence des équipes IT sont nécessaires. En aval, le marketing produit doit être aussi repensé. Il faut promouvoir la facilité d’utilisation des objets connectés et embaucher des cadres plus tournés vers le monde des services, qui pensent d’abord « usage » afin d’être au plus près des besoins des clients. Enfin, la force de vente doit être formée pour vendre ces nouvelles offres. Elle doit aussi être capable de traiter ou faire traiter les requêtes SAV des clients qui vont mécaniquement devenir de plus en plus exigeants vis-à-vis de ces nouveaux services. La vitesse avec laquelle les startups et certaines grandes sociétés s’emparent des opportunités de ce marché devrait servir d’alerte aux autres entreprises. 50 % des innovations dans ce domaine seront réalisées par des micros entreprises d’ici 2017. Les grandes entreprises doivent s’en inspirer si elles veulent bénéficier de cette nouvelle révolution copernicienne. Cyril François RI 2015 2/2 www.journaldunet.com 15/10/2014 6 Internet of Things: Not Just a Concept for FundRaising [This article is written by our Guest Editor Wenzhe Zhou, Co-founder of Brainpage which is a big-data processing & analysis startup with focus on cloud-based engine for time series data and sensors. Brainpage provides suppliers and developers dealing with time-series data access to an easy-to-use, scalable and flexible database and analysis system for time-series data.] Internet of Things (IoT) has been one of the hottest keywords in China since Premier Wen Jaibao visited WuXi, Jiangsu in 2009. The city had quietly established itself as a center of Internet of Things (IoT) development in China and Wen’s visit and subsequent speeches elevated the nascent industry onto the national stage. Within months, IoT had risen to the government’s official work plan and quickly became a key strategic industry. In China’s 12th, 5 year plan, IoT is one of the seven Strategic Emerging Industries with 5Billion RMB of government funding allocated during the next five years. Many local governments have also allocated significant funds to build “Smart Cities” as a means to jumpstart the market. With large amounts of money on the table and an industry whose scope and objectives are at best loosely understood, the money chasing game is on full display. It’s not healthy, but the cash is sexy. Thus, when talking about IoT, people promptly connect it to the keywords “government money” and “concept”. But IoT need not just be a concept nor a catchphrase to procure government funds. Much of the original ideas for the Internet of Things came from “Sensor Networks”, which already have decades of real-world applications and use cases – largely in the military and logistic areas. For example bar codes (and increasingly RFID) have long been used to give things a digital presence. The purest formulation of IoT, however, offers much broader potential. When one considers that almost anything that detects change can be a sensor – from a web cookie to a moisture sensor on a farm, we can see how IoT offers the opportunity to make the world healthier and more efficient. Its not just about tracking the location of a package but about digitizing and optimizing our true interdependence. If you consider the core of social networks to be creating a digital map of our people to people relationships, then the opportunity for the Internet of Things is to map the ever-evolving relationships of the entire world. While this is a grand vision, it’s the benefits from vertical applications that will currently drive the industry forward. In China, the industry is rapidly becoming more than just producing RFID tags. Jingpeng, a Chinese company focused on innovative technology for agriculture, has been applying IoT technology to green houses & indoor planting. Their system adjusts the environment to the most suitable conditions for plants through controlling the temperature, lighting, CO2 density and humidity. The goal is to spread indoor planting as a business model throughout China to meet the demands of food safety and urbanized lands. In the energy sector, CSPTC, a LED lighting company, is applying IoT systems for increased power saving through their Energy Management System (EMS). “The LED lighting system RI 2015 1/2 http://technode.com 14/05/2012 6 can help save up to 70% percent of electricity each year. With the EMS, which uses sensors to automatically turn off unnecessary lighting, we can help our clients save another extra 10%.” said Mr. Yan, an engineer from the company. Health care is another big area for immediate and practical applications of IoT. Trends in primary and elderly care are key drivers. People can have their blood pressure, body temperature, and heart rate remotely measured and transmitted to their residential community health center saving time and cost while improving medical outcomes. EtComm, a health care device vendor, has seen their business grow by addressing this segment and is currently spread over a couple of provinces of China. However, most of the projects they are involved in are still government purchases. IoT is also applied into consumer electronics industry. Haier, the Chinese home appliance giant, launched a brainwave TV last October with NeuroSky, a US-based brainwave chipset company. Consumers can play games and interact with a few apps on TV, through a headphone like device monitoring the user’s brainwave. It may take a certain while for this product to be widely promoted due to its high cost and limited contents to play with, however, it’s on the track. RI 2015 2/2 http://technode.com 14/05/2012 7 'Internet of Things' holds promise, but sparks privacy concerns Kitchens ordering food, washing machines turning on when energy demand on the grid is lowest, cars calling emergency services after an accident - all that could be part of an "Internet of Things." T he European Commission has recently initiated public consultation on the so-called Internet of Things. Scheduled to be completed this summer, the consultation is a step toward potential regulation. And while some say the Internet of Things is just around the corner, others think it is already here. That's why concerns such as privacy, security and who has access to data collected by governments and companies should be at the top of the agenda, they say. Ubiquitous computing Your scale probably doesn't recognize you when you step on it, but it could in future. Not only would it recognize you, it could also synchronize weight information with your smart phone, personal computer and data stored in cloud computing. It is one example of how the Internet of Things would work in everyday life. On the most basic level, the Internet of Things involves fitting objects with a microchip and a communications antenna, explained Martin Spindler, a strategy consultant based in Berlin. Using radio frequency identification (RFID), every real object in the analogue world could have a unique identifying number, like an IP address. Rob van Kranenburg, who founded a European think tank called the Internet of Things Council, said the concept first surfaced around the end of the 1990s under the term "ubiquitous computing." The dropping cost of data storage and emerging Web analytics is making it possible to "get rid of the mouse, get rid of the keyboard," van Kranenburg told DW. Connectivity is coming "out of the computer and into the real world," he said. The proliferation of smart phones has been another factor in making the Internet of Things a reality, Spindler told DW. As of 2008, the number of objects connected to the Internet - including smart phones exceeded the number of people on earth, according to networking company Cisco. "But smart phones were only the beginning. The next step is 'smart things,'" said Spindler, who also participates in the think tank. Smart objects Talk of smart things, smart homes and smart cities refers to how objects not only communicate with each other, but also link to the Internet. The scale, for example, could share your weight through the wireless network in your home. Of course, this presents potential problems. RI 2015 1/3 www.dw.de 26/04/2012 7 Computing devices and the Internet knowing your weight may be good for fitness purposes, and possibly even benefit public demographics tracking. But it's likely you wouldn't want your neighbors to know your weight - much less your insurance company. Those promoting the Internet of Things tout its potential benefits. A "smart" washing machine communicating with a "smart" grid could run when energy demand is the lowest - during the middle of the night, for example. This would make for a more efficient system, Spindler pointed out. But privacy and data security are growing concerns in the nascent Internet of Things. Data security A European conference on the Internet of Things is scheduled for this July in Italy, while an international conference on the topic will take place in China this October. In between, the first International Conference on the Security of Internet of Things is being put on in Kerala, India, this August. Putting digital connectivity into the real world in an Internet of Things brings "real potential for bad people to do bad things," said Ross Anderson, a professor of security engineering at Cambridge University and program co-chair of the conference. Using the example of a smart electrical meter hooked into a smart grid, Anderson told DW that hackers could potentially shut down electricity in whole regions, making them vulnerable. And at present, he believes, "the mechanisms countries have to ensure data security are often not much more than a joke." Building in safeguards So far during the European Commission's consultation process, concerns about data protection and security top the list, said Ryan Heath, a spokesperson for the commission's Digital Agenda. Of the approximately 350 opinions that had come in a week after the consultation started, more than 300 thought that guidelines and standards should be created to ensure data confidentiality. "People are saying, we like the convenience and potential, but we want safeguards," Heath told DW. Spindler thinks it's good that the European Union is concerned, but is afraid the predominant interest will be top-down. This could "strangle bottom-up innovation, which is what the Internet was based on," Spindler said. After consultation is completed this July, the commission will consider regulation or legislation, Heath said. It could take up to three years for a legislative proposal to emerge from dialogue between the European Parliament and EU member states, he added. And Heath asserted that the primary purpose of the regulation is full and open debate. "We need to make sure our thinking is in tune with average users," Heath said. Van Kranenburg, who thinks the regulatory effort is coming rather late in the game, agrees that the consultation is a good thing, citing a lack of public debate on the issue, for example in China and the United States. Big Brother effect? RI 2015 2/3 www.dw.de 26/04/2012 7 In the US, the House of Representatives recently passed a transportation bill requiring mandatory installation of "black box" tracking devices in all vehicles as of 2015. Expected to be approved by Senate, the law would enable communication between cars and with stationary objects, for example computer chips in light poles, placing mobile citizens into an Internet of Things. Data could be accessed by court order - which some are concerned would enhance the ability of the government to monitor its people. This "Big Brother" scenario is a "legitimate concern," Anderson told DW. Spindler, who agrees, stated the best remedy would be to legally restrict what the state or other parties can do with this information. This is also the purpose of the consultation, Heath said. "We don't necessarily want a BigBrother society," he added. Heath pointed to a voluntary measure EU member states will be implementing by 2015, called eCall. With eCall, any automobile involved in a collision would automatically send data to emergency services, allowing for quicker location and deployment of help. Traffic services would also be in the loop, and could make adjustments accordingly. Heath sees the measure as a good balance between data sharing and data protection, as limitations on sending the information are clearly defined. Anderson said that consumer protection should be rethought as objects become smart. He thinks that end users need to be given better rights to sue liable parties, for example software companies. Not just protection, but also empowerment of end users should be considered, others say. 'Will reveal all' Van Kranenburg called privacy fears a "red herring" distracting from the more important issues of inclusiveness and access to data collected. "The Internet of Things will reveal all," van Kranenburg told DW. "The measuring is not the problem, rather, it's who gets the data," he added. In van Kranenburg's vision of smart cities of the future, companies track your every move, knowing your preferences and leasing products automatically tailored to your individual desires. "Your kitchen will order food for you," van Kranenburg told DW. But van Kranenburg wants to see that all people, and not just privileged upper classes, have access to such lives. He also thinks end users should be the ones holding the keys to the gateway of such a network. Van Kranenburg envisions the collection of data at a local level into a "community dashboard," where people decide what to remove or what to add, and then to whom they'd like to sell it. "The benefits of such technology should apply to the whole population." Sonya Angelica Diehn RI 2015 3/3 www.dw.de 26/04/2012 8 The Internet of Things Will Thrive by 2025 Many experts say the rise of embedded and wearable computing will bring the next revolution in digital technology. Summary The vast majority of respondents to the 2014 Future of the Internet canvassing agree that the expanding networking of everything and everyone—the growth of the Internet of Things and embedded and wearable devices—will have widespread and beneficial effects by 2025. They say the opportunities and challenges resulting from amplified connectivity will influence nearly everything, nearly everyone, nearly everywhere. We call this a canvassing because it is not a representative, randomized survey. Its findings emerge from an “opt in” invitation to experts who have been identified by researching those who are widely quoted as technology builders and analysts and those who have made insightful predictions to our previous queries about the future of the internet. (For more details, please see the section “About this Canvassing of Experts.”) Some 1,606 experts responded to the following question: The evolution of embedded devices and the Internet/Cloud of Things—As billions of devices, artifacts, and accessories are networked, will the Internet of Things have widespread and beneficial effects on the everyday lives of the public by 2025? Eighty-three percent of these experts answered “yes” and 17% answered “no.” They were asked to elaborate on their answer and a handful of grand themes ran through their answers: Theme 1) The Internet of Things and wearable computing will progress significantly between now and 2025. These experts believe infrastructure and adoption of the Internet of Things will substantially progress in the next decade. Many believe there will be clear advantages as that happens. Some believe it will happen, but disagree that the benefits will be great or outweigh the problems. A modest minority flatly disagree and many see a mixed picture, where the technology advances that add to life also create problems. Even most of those who worry about the trend towards the Internet of Things do not challenge the notion that more objects, appliances, cars, and other parts of the environment will be connected. JP Rangaswami, chief scientist for Salesforce.com, was particularly pointed in describing the benefits that will emerge in this new environment: “The proliferation of sensors and actuators will continue. ‘Everything’ will become nodes on a network. The quality of real-time information that becomes available will take the guesswork out of much of capacity planning and decision-making. We will really understand what it means to move from ‘stocks’ to ‘flows,’ as in the Hagel-Seely Brown-Davison model1. The net effect will be to reduce waste 1 In their 2009 book, The Power of Pull, prominent business analysts John Hagel, John Seely Brown, and Lang Davison argue that a big shift is underway that requires less emphasis on getting economic value from knowledge “stocks” (what a company and its workers already know) and instead prompts them to get economic value from knowledge “flows” (finding ways to connect with people and institutions that possess new knowledge, and they often exist outside, rather than inside, the firm). RI 2015 1/8 www.pewinternet.org 14/05/2014 8 everywhere: in physical flows and logistics, in the movement of people and goods; in logical flows and logistics, in the movement of ideas and information; decisions will be made faster and better, based on more accurate information; prior errors in assumption and planning will be winkled out more effectively. ‘Inventory’ will be reduced, as will the waste associated with the decay that is an intrinsic part of inventory. This will affect the food you buy and cook and eat; the fuel you use to power yourself, your devices, and your vehicles; the time you take to do things; and, as you learn to live longer, the burden of care will reduce as a result of far better monitoring of, and response to, your physical and emotional state, in terms of healthcare. Our notions of privacy and sharing will continue to evolve as a result, with new tradeoffs needing to be understood and dealt with. People will engage with information using all of their senses: touch and feel, sight, sound, smell, and taste—using them in combination, more often than not. Wearable, connected devices will become embedded more and more in our bodies, more like implants, as in the [Google] Glass becoming more like contact lenses. As that happens, our ability to use nerve impulses to engage with information will expand dramatically. We will see today’s connected devices become smaller and smaller and slowly merge into the part of the body from where the particular sense related to that device operates.” “Most of our devices will be communicating on our behalf—they will be interacting with the physical and virtual worlds more than interacting with us. The devices are going to disappear into what we wear and/or carry. For example, the glasses interface will shrink to nearinvisibility in conventional glasses. The devices will also become robustly inter-networked (remember the first conversations about body networks of a decade ago?). The biggest shift is a strong move away from a single do-everything device to multiple devices with overlapping functions and, above all, an inter-relationship with our other devices.” (Paul Saffo, Managing Director of discern analytics). An iconic example that many cite is that milk cartons—themselves carrying sensors or perhaps sitting on “smart” refrigerator shelves in people’s homes—will send signals to the homeowner or grocery stores when they are nearing empty and this information will be conveyed to the homeowner when she is conveniently near a store. Some respondents liked that; others thought that kind of progress would be less than cosmic. Other examples of Internet of Things activities that some of our respondents mentioned: RI 2015 Subcutaneous sensors or chips that provide patients’ real-time vital signs to selftrackers and medical providers. Remote control apps that allow users’ phones to monitor and adjust household activities—from pre-heating the oven to running a bath to alerting users via apps or texts when too much moisture or heat is building up in various parts of the home (potentially alerting users to a leak or a fire). Smart cities where ubiquitous sensors and GPS readouts allow for vastly smoother flows of traffic; warnings and suggestions to commuters about the best way to get around traffic– perhaps abetted by smart alarm clocks synched to their owners’ eating and commuting habits and their day-to-day calendars. Sensored roadways, buildings, bridges, dams and other parts of infrastructure that give regular readings on their state of wear and tear and provide alerts when repairs or upgrades are needed. Vastly improved productivity in manufacturing at every stage, as supply chain logistics are coordinated. 2/8 www.pewinternet.org 14/05/2014 8 Paper towel dispensers in restrooms that signal when they need to be refilled. Municipal trash cans that signal when they need to be emptied. Alarm clocks that start the coffee maker, Smart appliances working with smart electric grids that run themselves or perform their chores after peak loads subside. Many expect that a major driver of the Internet of Things will be incentives to try to get people to change their behavior—maybe to purchase a good, maybe to act in a more healthy or safe manner, maybe work differently, maybe to use public goods and services in more efficient ways. Laurel Papworth, social media educator, explained, “Every part of our life will be quantifiable, and eternal, and we will answer to the community for our decisions. For example, skipping the gym will have your gym shoes auto tweet (equivalent) to the peer-topeer health insurance network that will decide to degrade your premiums. There is already a machine that can read brain activity, including desire, in front of advertising by near/proximity. I have no doubt that will be placed into the Big Data databases when evaluating hand gestures, body language, and pace for presenting social objects for discussion/purchase/voting.” Minority view: Not so fast Many respondents added to their portrait of the emerging benefits of the Internet of Things with warnings about the problems that would accompany the tech advances. Some were generally less optimistic about how far the Internet of Things would advance and whether the benefits would be as extensive as their peers envision. A typical version of this line was offered by Bill St. Arnaud, a self-employed green Internet consultant, who wrote, “The Internet of Things has been in the red zone of the hypometer for over a decade now. Yes, there will be many niche applications, but it will not be the next big thing, as many pundits predict. If the Internet of Things had any true validity, you would think you would start to see evidence of its presence on early adopter Internet networks.” One critical unknown is the degree to which people will outsource their attention to devices and appliances in the Internet of Things, or focus on devices that display all these data, at the expense of activities taking place in their vicinity. Karl Fogel, partner at Open Tech Strategies, president at QuestionCopyright.org, wrote in response to this question, “No, yuck, we don’t need this, and most people aren’t asking for it. I’ve never been quite clear on where the demand is supposedly coming from. The scarce resource will continue to be human attention. There is a limit to the usefulness of devices that are worn in public but that demand attention because it is often socially and practically unacceptable to give those devices enough attention to make them worth the trouble of configuring and interacting with.” The co-founder of a consultancy with practices in Internet technology and biomedical engineering wrote, “Inter-networked wearables will remain a toy for the wealthy. They will possibly serve special purposes in environments like prisons, hospitals, and the battlefield. Inter-networked devices are a lovely convenience and the cost of building Bluetooth, NFC, RFID, WiFi, etc. into new devices is reasonable—but the effect on everyday lives is negligible. If my bathroom scale tells my smartphone how much I weigh, that is handy but hardly life-changing. There are tremendous upsides of networked devices for special-purpose roles, but, in my humble opinion, not for benefiting everyday life in a revolutionary way. Compare the Samsung watch and Google Glass to calculator watches of the 1970s—useful proof of concept, but more of a fad than a trend, of interest to a few, and ridiculed by many RI 2015 3/8 www.pewinternet.org 14/05/2014 8 others. Gaze tracking is a mature technology and we do not have any killer app for it now—I wouldn’t expect it to dominate the hearts and minds of the public after another 11 years.” Theme 2) The realities of this data-drenched world raise substantial concerns about privacy and people’s abilities to control their own lives. If everyday activities are monitored and people are generating informational outputs, the level of profiling and targeting will grow and amplify social, economic, and political struggles. “There will be absolutely no privacy, not even in the jungle, away from civilization. I don’t like this, but people have shown over and over again that they are willing to trade away their souls for a ‘$1 off’ coupon. Conversation, which includes not only words, but also movement, eye contact, hearing, memory and more, is such a holistic, pleasurable experience that people will not give it up easily.” (Nick Wreden of the University of Technology Malaysia in Kuala Lumpur). Peter R Jacoby, a college professor, wrote, “The effects will be widespread but pernicious. We might as well inject ourselves into the Internet of Things. By 2025, we will have long ago given up our privacy. The Internet of Things will demand—and we will give willingly—our souls. Whether intended or not, the Internet of Things may be the ultimate affirmation of Juvenal’s observation in Satire 2 all that was really needed to keep the entire Roman Empire under control by the Emperor was as simple as ‘panem et circenses (bread and circuses),’ which Juvenal mused was the formula for the well-being of the population, and thus, a political strategy. This formula offered a variety of pleasures, such as: the distribution of food, public baths, gladiators, exotic animals, chariot races, sports competition, and theater representation. It was an efficient instrument in the hands of the Emperor to keep the population peaceful, and at the same time, give them the opportunity to voice themselves in these places of performance. It worked quite well for a few hundred years. Now, we have tacos and TV. Wearables and scannables by 2025? Same thing.” Frank Pasquale, a law professor at a large U.S. university, responded, “As Rivera’s film Sleep Dealer shows, the workplace plugged into the Internet of Things will be more productive and more prison-like (or, to be more accurate, more like an ‘ankle monitor’ of the mind that upgrades scanning not merely to location, but also to observable ‘outputs’ like typing and eye movements). Jonathan Crary’s 24/7 is also an essential guide to this future. It sets the stage for extraordinarily targeted monitoring and manipulation of these individuals. There will be a small class of ‘watchers’ and a much larger class of the experimented upon, the watched. Rules that govern institutional research boards should be applied here, too.” Some analysts warn that the perpetual feedback and stimulation loop accompanying alwaysavailable computing can lead to other social ills. Justin Reich, a fellow at Harvard University’s Berkman Center for Internet & Society, said, “It will have widespread beneficial effects, along with widespread negative effects. There will be conveniences and privacy violations. There will be new ways for people to connect, as well as new pathways towards isolation, misanthropy, and depression. I’m not sure that moving computers from people’s pockets (smartphones) to people’s hands or face will have the same level of impact that the smartphone has had, but things will trend in the similar direction. Everything that you love and hate about smartphones will be more so.” RI 2015 4/8 www.pewinternet.org 14/05/2014 8 A related strain of argument ties to fears that algorithms cannot necessarily be trusted to make the appropriate decisions. For instance, Aaron Balick, a PhD, psychotherapist, and author of The Psychodynamics of Social Networking, predicted, “Positive things may be tempered by a growing reliance on outsourcing to technologies that make decisions not based on human concerns, but instead on algorithms (however influenced by our own past choices). We may begin to lose sight of our own desires or our own wills, like many of these drivers who we hear about who, because their GPS told them to, end up in the most unlikely places in the face of all sorts of real-world, contrary evidence. What will happen to our own senses of intuition, let alone our capacity to venture into the unknown, learn new things, and our ability to be still and quiet without being in constant relationship to one device or another.” Quite a few survey respondents mentioned that it will be necessary to find ways for people to be able to disengage from the network, to stop being a node that constantly sends and receives data. Theme 3) Information interfaces will advance—especially voice and touch commands. But few expect that brain-to-network connectivity will be typical in most people’s daily lives by 2025 Per Ola Kristensson, lecturer in human-computer interaction at the University of St. Andrews, UK, sees advances in small-screen communications but shared doubts about the brain-computer interface. “In 2025,” he predicted, “we will be able to write on mobiles as fast as we can on a full-screen keyboard, wherever we are. Wearable sensors and mobile eye tracking will be used by systems to learn about users’ context: where are they, what are they doing, and what are they likely communicating? Better sensors, more advanced machine learning algorithms, and a better understanding of humans’ capabilities and limitations will result in gesture and speech recognition having evolved so much that users will fluidly be able to express themselves quickly, even if they are mobile or encumbered. Systems will be able to take users’ context into account and enable users to combine several modalities such as speech, gesture, and eye movement, and systems will fluidly combine these modalities, providing users maximum flexibility, robust recognition results, and fast-text input. BrainComputer Interaction (BCI) will, however, not be feasible for able-bodied users, most likely because efficient BCI will remain requiring invasive equipment to be installed and the signalto-noise ratio remaining low.” Paul Jones, a professor at the University of North Carolina and founder of ibiblio.org, predicted that body movements may evolve into commands. “The population curve … will cause much of the monitoring and assistance by intelligent devices to be welcomed and extended,” he said. “This is what we had in mind all along—augmented life extension. Young people, you can thank us later. We look like kung fu fighters with no visible opponents now, but soon, the personalized interface issues will settle on a combination of gestures and voice. Thought-driven? Not by 2025, but not yet out of the question for a further future. Glass and watch interfaces are a start at this combination of strokes, acceleration, voice, and even shaking and touching device-to-device. The key will be separating random human actions from intentional ones, then translating those into machine commands—search, call, direct, etc.” RI 2015 5/8 www.pewinternet.org 14/05/2014 8 Theme 4) There will be complicated, unintended consequences: ‘We will live in a world where many things won’t work and nobody will know how to fix them.’ Some participants anticipate that the kind of complexity caused by such a large network will be too difficult to maintain and evolve well. Howard Rheingold, a pioneering Internet sociologist and self-employed writer, consultant, and educator, responded, “The 1992 novel Snowcrash described a world of ubiquitous wearables, where it became possible to auction, eBay style, captured images of any specified time and place. In regard to increasingly semi-sentient objects in the environment, I warned in my 2002 book Smart Mobs that a new kind of animism (first voiced by Mark Pesce) might arise: what child will be able to know that a doorknob that recognizes their face doesn’t also know many other things? We will live in a world where many things won’t work, and nobody will know how to fix them.” Jerry Michalski, founder of REX, the Relationship Economy eXpedition, wrote, “The Internet of Things (IoT) is too complex. It will break, over and over. Given my reply to the cyberwarfare question, most of the devices exposed on the Internet will be vulnerable. They will also be prone to unintended consequences: they will do things nobody designed for beforehand, most of which will be undesirable. We aren’t evolved enough as a species or society to create apps and services that are useful to humanity in the Internet of Things. We’ll try to create efficiencies but be thwarted by Nature’s complexity. False positives from contextual movements will break people’s willingness to have devices track their expressions and thoughts. Try using speech recognition in a crowded room. Now, imagine that it is your thoughts being tracked, not merely speech. Google Glass has already attracted backlash, before a thousand people are in the world using it. Our surveillance society feels oppressive, not liberating. No comfortable truce will be found between the privacy advocates and the ‘screen everything’ crowd.” Theme 5) The unconnected and those who just don’t want to be connected may be disenfranchised. Consider the ramifications of digital divides. Miguel Alcaine, International Telecommunication Union area representative for Central America, responded, “The Internet of Things will add to the comfort of people living in developed countries by 2025. It will also have a measurable impact in utilities markets like energy and water. Unfortunately, it might not help people in developing countries with developmental issues, mainly because of the tendency in many developing countries to focus on the short term and not on the long term. People with disabilities could be the most favored by such devices. Also, micro-devices using biometrics for identification may be accepted by populations worried with deteriorating security conditions.” K.G. Schneider, a university librarian, wrote, “Right now, Google Glass follows the pattern of other technology adoptions, where what I see are a handful of first-world white men touting their shiny new toys. Put this in context with someone struggling to get by on a daily basis—in the US or in other countries: what these devices primarily signify is a growing gulf between the tech haves and have-nots. That said, I’m not boycotting these devices—I see them as interesting and important. But just as students today are burdened if they don’t have home Internet—and at the university where I work, that is true of some of our commuter students, much as people might find that hard to believe—there will be an expectation that successful living as a human will require being equipped with pricey accoutrements… RI 2015 6/8 www.pewinternet.org 14/05/2014 8 Reflecting on this makes me concerned that as the digital divide widens, people left behind will be increasingly invisible and increasingly seen as less than full humans.” Theme 6) Individuals’ and organizations’ responses to the Internet of Things will recast the relationships people have with each other and with groups of all kinds. Technology could empower people with tools that protect their privacy Doc Searls, journalist and director of ProjectVRM at Harvard’s Berkman Center for Internet and Society wrote: First, the nature of the Internet, with its end-to-end architecture, welcomes everything— literally—in the world, in addition to the people, machines, and organizations connected today, by 2025, countless trillions of things will be online. Second, it isn’t necessary for everything to have onboard intelligence, or to be connected fulltime to the Net. Intelligence and connectivity can be abstracted away from things themselves to their own Clouds. This means everything is already in a position to have a Cloud of its own. This is all early stuff, but it already proves several things: That the intelligence of a thing can be abstracted to its own Cloud That its Cloud can have its own operating system That it’s possible to program relationships between things, and what events (such as scanning) can trigger That the Cloud of a thing can live within the Cloud of a person, and both run the same operating system People’s Clouds of Things can be as personal and private as their houses (and, when encrypted, even more so). They can also be far more social than any ‘social network’ because they won’t involve centralized control of the kind that Facebook, Google, and Twitter provide. Instead, they can connect to each other in a fully distributed way. Logical operations can be programmed among and between anybody and anything in the world, with full respect for the permissions others provide voluntarily. For example, one could program (or have programmed for them) this kind of logic: If my phone scans the QR code I’ve put on my cable modem, a message will go to the cable company saying that’s just happened. The cable company could note the message and its source, check against a trouble ticket database, and text back a message such as, “We see there is an outage in your area. Service should be back up within two hours.” Or, If a cable company technician scans the same QR code, it will get access, with my permission, to whatever data I have chosen to flow into the Cloud of the cable modem. In fact, the Cloud for the modem could have data in it from both the cable company and myself. Several additional points are worth noting here: RI 2015 All kinds of logic can be written and executed in this scenario: if, then, and, or, else, nor, and so on. 7/8 www.pewinternet.org 14/05/2014 8 There will be a hefty business in providing, provisioning, and programming Clouds for things and people, and making it all easy. Products themselves become platforms for relationships between customers and companies. This opens huge service opportunities. (See more in this piece I wrote for HBR.) Today, all customer-service frameworks are provided by companies, and not by customers. All are also different from each other and require that each of us maintain separate relationships with all of them. (Even when many companies use the same back-end Cloud, as they do with Salesforce, what faces the customer is different for each company.) In the new system we see emerging above, customers will own—and standardize—the relationships they have with companies. (One small example of this is the ability to change one’s contact information one time for all company relationships, rather than separately for all of them.) We will wear smart clothes and smart things. The world will also be thick with smart things as well, including products for sale that communicate what they are, what they cost, and much more. Moderating between ourselves and the rest of the world will be systems of manners. So, for example, we might wear devices that signal an unwillingness to be followed, or to have promotional messages pushed at us without our consent. Likewise, a store might recognize us as an existing customer with an established and understood relationship. Google Glass today is a very early prototype and has little, if any, social manners built-in, which is why it freaks people out. New manners-friendly systems, and the protocols to go with them, will be worked out over the next five or so years. Personal space will expand and contract Bryan Alexander, senior fellow at the National Institute for Technology in Liberal Education, presented a vivid picture of how adoption is likely to evolve. “First,” he said, “we should never underestimate the power of convenience. Wearable computing can make things easier for users, and that’s enough to drive adoption. Second, companies, old and new, have much to gain from the Internet of Things, starting with customer data, and moving on to shaping services based on that data. Expect people in driverless cars to talk to their personal shoppers (Artificial Intelligence, probably) through their glasses or armbands, while businesses jockey for their attention, based on minute data advantages. Third, we will socialize in new ways, changing more. Our sense of personal space will both expand (to cover the world) and contract (to not be rude to other multitaskers). Our sense of belonging will continue to redistribute globally and by affiliation. Public and private spaces will acquire a new layer of interaction and mediation, with Twittering car tires, writing on fridges, and projection on cabinets… Our deep desires to be entertained and connected will lead us to accept these devices. Younger folks will lead the way. Our will to create will make us want these devices ready and on-hand. Naturally, there will be a backlash. We’ve already seen it with the ‘Glassholes’ meme2. Expect more neoLuddites to hanker for computing as humanity was intended to have it, on keyboards!” Janna Anderson Lee Rainie 2 Some of the early adopters of Google Glass are called “Glassholes.” RI 2015 8/8 www.pewinternet.org 14/05/2014 9 L’internet des objets, un défi éthique pour les acteurs du numérique 2014 a démarré sous le signe de l’internet des objets selon tous les analystes plus ou moins avertis des technologies numériques. Au CES de Las Vegas, le Français Parrot et le Californien Nest ont tenu le haut du pavé avec leurs objets plus connectés, plus intelligents et aussi plus design que jamais. Mais derrière l’annonce de nouveaux terminaux -devicesqui chantent et plus, la réalité technologique n’est pas toujours au rendez-vous. Qui n’a pas rêvé d’un réfrigérateur qui passe seul les commandes au supermarché ? D’un chauffage qui sait quand vous rentrerez de vacances ? D’un lave-linge qui vous prévient lorsqu’il a terminé son travail ? Ces rêves n’en sont plus et c’est une chance pour le quotidien de millions de gens. En revanche, l’accès à ces outils intelligents nécessite un nouvel effort d’infrastructure. Tout comme la généralisation de l’accès à internet par les ordinateurs et les téléphones portables a provoqué un changement des infrastructures câblées ou radios de circulation des données, ces nouveaux arrivants au pays des connectés sont demandeurs de ressources et pas des moindres. Chaque objet connecté appelle son adresse sur le réseau, son accès au réseau, son alimentation, sa bande passante suffisante, son stockage de données quelque part dans le Cloud et la sécurité qui entoure tout cela. Mesurons bien les conséquences, passer d’un outil de loisir et de travail connecté par personne, tel que l’ordinateur, à trois en comptant une télévision et un smartphone par exemple, n’est encore pas grand-chose par rapport à la dizaine à laquelle nous arriverons prochainement. Évidemment, tous ces outils ne sont pas aussi gourmands qu’un ordinateur en plein téléchargement, mais chacun constitue une porte de consommation nouvelle. Quels enjeux pour la data ? La fibre optique qui pointe le bout de son nez jusqu’aux portes des habitations personnelles doit désormais s’élancer à l’intérieur des habitats et des entreprises. Des modèles de communications hors internet doivent aussi être favorisés : la norme ZigBee récemment développée remplace astucieusement le Bluetooth. Les entreprises aussi vont devoir acquérir ces nouveaux équipements qui font gagner un temps précieux à de nombreux collaborateurs. Les données constituent un enjeu sur au moins deux dimensions. RI 2015 1/2 www.tourmag.com 12/11/2014 9 Tout d’abord, la question porte sur leur localisation : si les nouveaux objets connectés ont besoin et créent de la donnée, ils ne sont pas tous pourvus de capacités de mémoire suffisantes pour interagir avec des objets plus complexes. Un thermostat connecté ne va pas, par exemple, mémoriser l’ensemble des températures observées pendant un an. Néanmoins, cela va progressivement devenir possible en connectant de tels objets à des capacités de stockage qui seront forcément virtualisées comme le sont la plupart des capacités de stockage aujourd’hui. Mais la dimension la plus complexe est celle de la sécurité : c’est-à-dire de la confidentialité et de l’intégrité des données. De telles informations peuvent fournir des renseignements utiles dans bien des cas, mais aussi être un formidable appui pour la malveillance. Les routines de sécurité que nous pratiquons aujourd’hui pour les données sensibles devront progressivement être généralisées, améliorées toujours. Cette course à la donnée induit donc une course à la sécurité qui provoque à son tour une course à l’équipement. « La sécurité de l’immensité des informations » Car la sécurité est le troisième plan sur lequel l’internet des objets (idO) vient bousculer bien des habitudes. Schneider Electric, qui propose aujourd’hui une box dédiée à la connexion d’objets intelligents, l’a bien compris : l’utilisateur est désormais en attente d’une réponse valable qui fait autorité quant à la sécurité de l’immensité des informations qui circulent sur son propre compte. Le marketing digital, les grandes failles d’opérateurs, les soupçons d’espionnage industriels, le droit à la vie privée appellent un changement profond des opérateurs du marché des technologies. Alors que proposer internet aux utilisateurs consistait à leur offrir des contenus utiles ou distrayants, proposer des objets connectés consiste à numériser un pan considérable de la vie d’une personne ou d’une entreprise. Les acteurs ne peuvent plus être des geek sympathiques et amusés : il faut assumer un rôle d’autorité et d’éthique dans l’usage et la protection des activités comme des vies privées. De simple distributeur de flux, nous autres, fournisseurs de technologies, devrons être des tiers de confiance, assumant une position éthique face à des problèmes qui vont sans aucun doute se multiplier. Éric Melki PDG du groupe Infoclip RI 2015 2/2 www.tourmag.com 12/11/2014 10 Internet des objets : les déploiements ont explosé de 333 % depuis 2012 Les déploiements dans le domaine de l’Internet des objets sont en très forte hausse depuis 2012. S elon une étude de Forrester Research, les déploiements dans le domaine de l’Internet des objets ont progressé de 333 % depuis 2012 et 65 % des personnes interrogées ont indiqué avoir déployé des technologies IoT cette année. Les déploiements en matière d’Internet des objets dans les entreprises ont grimpé de 333 % depuis 2012, d’après une enquête menée par Forrester Research pour le compte de Zebra Technologies, fabricant de produits d’impression et de services de localisation temps réel. Parmi les principaux enseignements de ce rapport, on apprend également que près de 65 % des répondants ont déployé des technologies IoT en 2014 alors qu’ils étaient seulement 15 % en 2012. Par ailleurs, il ressort que 36 % des managers IT et des DSI ne sont toujours pas familiers avec le terme « Internet des objets », sachant que l’expérience client arrive en tête des principaux bénéfices de l’Internet de l’objet. Il y a deux ans, le bénéfice principal de l’IoT était relatif à la visibilité de la chaîne logistique et le suivi des actifs. En outre, cette enquête montre que le WiFi constitue le composant le plus critique dans le déploiement d’une infrastructure IoT, alors qu’en 2012 il s’agissait des codes-barres. L’enquête réalisée par Forrester a été menée auprès de 593 sociétés dans 16 pays entre septembre et octobre 2014. Dominique Filippone RI 2015 1/1 www.lemondeinformatique.fr 25/11/2014 11 Assises de la sécurité : l’Internet des objets multiplie les menaces P our la key note de Radware aux Assises de la sécurité, son vice-président en charge de la sécurité, Carl Herberger, est venu présenter les nouveaux enjeux de la cyber-guerre et notamment les problèmes posés par les objets connectés. Pour Carl Herberger, vice-président en charge de la sécurité pour Radware et accessoirement ancien pilote de bombardier B-52, nous sommes déjà en plein milieu d’une cyber-guerre. « Regardez ! Les cibles ne changent plus, ce sont les tactiques d’attaques qui évoluent », a-t-il lancé en ouverture de la séance plénière de ce vendredi aux Assises de la sécurité de Monaco. Et une fois de plus, les RSSI n’ont pas l’avantage. « Aujourd’hui, les attaques ne se contentent pas d’exploiter un seul vecteur, en moyenne elles en utilisent sept, ce qui les rend d’autant plus difficiles à détecter et arrêter », explique Carl Herberger. En outre, il rappelle que 50 % des attaques sont aujourd’hui codées, ce qui rend encore plus difficile leurs détections. Mais surtout, Carl Herberger insiste énormément sur le fait qu’il est nécessaire de tout protéger, jusqu’aux choses les plus anodines. « Nous avons eu le cas d’une grande industrie américaine dont le SI a été compromis par le biais de ses thermostats connectés », argue-t-il. L’arrivée massive des objets connectés apporte de nouvelles menaces, d’autant plus que celles-ci sont très diverses. « Ils manquent souvent de protection et les thing bot s’en emparent de plus en plus facilement. Un de nos clients a été visé par un grille-pain qui générait plus de cinquante IP pour une attaque DDOS », explique-t-il. Les objets connectés vecteurs de menaces Du côté d’A1O Networks, les responsables abondent dans ce sens. « Nous prévoyons qu’il y ait bientôt 10 milliards d’objets connectés et donc autant de vecteurs d’attaque. En outre, ils peuvent être la cible des attaques avec plus ou moins de risques suivant leurs fonctionnalités », expliquent-ils. Laurent Heslault, directeur des stratégies de sécurité pour Symantec, tient toutefois à bien segmenter ce que sont les objets connectés. « Une sonde de pression dans une cuve de refroidissement de centrale nucléaire et un bracelet de sport ne répondent pas aux mêmes impératifs mais sont toutefois aussi problématiques l’un que l’autre », déclare-t-il. La dernière étude menée par l’éditeur sur le wearable computing révélait que dans 20 % des cas, les informations qui étaient renvoyées vers le cloud par ces objets n’étaient pas chiffrées et qu’il était possible de récupérer les mots de passe en clair, une chose pour le moins surprenante, d’autant plus que la majorité des personnes utilisent encore trop souvent un mot de passe unique pour différentes applications. En outre, les objets connectés posent un problème d’identification. « Dans une logique de communication machine-to-machine, il est très difficile d’identifier si tous les composants qui interagissent entre eux sont viables ou non », déclare Laurent Heslault. Ses propos font d’ailleurs écho à ceux de Carl Herberger, qui expliquait justement que les hackers avaient mis au point des bots dont il était impossible de différencier le comportement d’un comportement humain. En outre, Laurent Heslault pointe le problème de firmwares qui peuvent être compromis. « À mon sens, la meilleure défense contre les attaques d’objets connectés, c’est le scellement des terminaux ». Oscar Barthe RI 2015 1/1 www.lemondeinformatique.fr 06/10/2014 12 L’Internet des objets est-il compatible avec la vie privée ? Déjà les objets communiquent de plus en plus entre eux. Demain, ils seront des milliards à échanger des informations. Autant de données captées, souvent à notre insu, sur notre vie privée. Résistera-t-elle à cet Internet des objets ? E n septembre 2013, aux États-Unis, des dysfonctionnements dus à des mesures de confidentialité et de sécurité inappropriées ont porté atteinte à la vie privée de centaines d’Américains. La société Trendnet commercialise des caméras de surveillance connectées à Internet (SecurView), permettant d’assurer la sécurité d’une habitation ou la vidéosurveillance de bébés. Suite à une faille logicielle, toute personne en possession de l’adresse IP d’une de ces caméras a pu visualiser, et dans certains cas écouter, les informations transmises en ligne. Des pirates ont ainsi publié en ligne, en direct, les signaux émis par près de 700 caméras de particuliers, dévoilant en temps réel les activités de leurs utilisateurs (bébés endormis, adultes vaquant à leurs occupations quotidiennes…). Trendnet avait en outre transmis les identifiants des utilisateurs en texte clair et lisible sur le net. La Federal Trade Commission (FTC), chargée aux États-Unis de la protection des consommateurs et de la concurrence (équivalent de notre DGCCRF), a jugé que les pratiques de sécurité laxistes de Trendnet ont violé la vie privée de centaines de consommateurs, en rendant possible la consultation publique de leurs données sur Internet, et que les pratiques de Trendnet étaient trompeuses et déloyales. Elle a imposé à Trendnet d’établir un programme exhaustif de sécurité de l’information, de se soumettre à un audit tiers tous les deux ans pendant les vingt prochaines années, d’informer les clients sur les questions de sécurité soulevées par ses caméras ainsi que sur la disponibilité de mises à jour logicielles destinées à les corriger, et de fournir une assistance technique gratuite pour les deux ans à venir pour aider ses clients à mettre à jour ou désinstaller les caméras. Cette affaire a des retombées aux États-Unis et en Europe (notamment en France) pour toutes les entreprises commercialisant des appareils connectés à Internet, qui doivent assurer la sécurité et la confidentialité des données personnelles que ces appareils collectent, stockent et échangent entre eux. Comment assurer la sécurité et la confidentialité des données personnelles ? Les opérateurs télécoms et les fournisseurs d’accès à Internet sont soumis à certaines obligations : - depuis 2004 (CPCE art. L 34-1) : garantir la confidentialité et l’intégrité des données à caractère personnel collectées, conservées et traitées, - depuis 2011 (dir.2009/136/CE, 25-11-2009 et ord. 2011-1012, 24-8-2011), en cas de vol, de destruction ou d’accès à ces données par des personnes non autorisées : notifier toutes les failles de sécurité la Commission nationale de l’informatique et des libertés (art. 34 bis loi 6-1-1978) et informer les personnes concernées par cette faille, victimes RI 2015 1/2 www.usine-digitale.fr 01/07/2014 12 actuelles ou potentielles, sauf s’ils prouvent avoir mis en œuvre les mesures de protection technologiques appropriées, rendant les données incompréhensibles à toute personne non autorisée à y avoir accès. Au-delà des opérateurs télécoms et fournisseurs d’accès à Internet, depuis juin 2013, la Commission européenne a publié un règlement (UE 611/2013, 24-6-2013) obligeant l’ensemble des acteurs collectant, conservant ou traitant des données à caractère personnel, à prendre des mesures concrètes en matière d’information des autorités et du public en cas de faille de sécurité. Objectifs : assurer un traitement similaire aux individus situés à travers l’Union européenne et simplifier la tâche des entreprises actives dans différents États membres de l’Union, pouvant désormais appliquer le même protocole d’actions en cas de brèche de données, quelle que soit la loi nationale applicable. S’agissant d’une réglementation européenne applicable en France depuis le 25 août 2013, les fournisseurs de services de télécoms doivent contrôler la conformité de leurs pratiques et procédures de sécurité existantes. Pour éviter d’éventuelles sanctions, notamment pénales pouvant atteindre 300 000 euros d’amende et 5 ans de prison (art. 226-16 à 226-24 et R 625-10 à R 625-13 du Code pénal), et davantage dès l’adoption du projet de règlement européen, les fournisseurs de services télécoms ont tout intérêt à : établir un programme complet en matière de protection, de sécurité et de confidentialité de la vie privée se soumettre périodiquement à un audit indépendant. Frédéric Forster Edouard Lemoalle Alain Bensoussan Avocats RI 2015 2/2 www.usine-digitale.fr 01/07/2014