Rapport veille IdO .pdf



Nom original: Rapport_veille_IdO.pdf

Ce document au format PDF 1.4 a été généré par , et a été envoyé sur fichier-pdf.fr le 27/04/2014 à 17:42, depuis l'adresse IP 90.7.x.x. La présente page de téléchargement du fichier a été vue 909 fois.
Taille du document: 2.4 Mo (45 pages).
Confidentialité: fichier public


Aperçu du document


Rapport de veille : Internet des objets

IA03
A13

Rapport de veille
L'Internet des Objets

Barthélémy Vincent ­ Cavalcanti Karolyne ­ Charrier Lucas
Fecherolle Cécile ­ Ferreira Dany ­ Jiang Xueyan
Masciulli Alexandre ­ Raimondjean Leo ­ Ravaud Perrine
Reaney Olivia ­ Simeu Stéphanie ­ Zhang Yuqi

1/45

Rapport de veille : Internet des objets

IA03
A13

Sommaire
Introduction
I. Définition de l’Internet des Objets
II. Etat de l’art de l’Internet des Objets
A. Les objets connectés et les domaines d’application
1) La domotique
2) Le paiement
3) La publicité
4) L’énergie
5) Les transports
6) L’agriculture
7) La sécurité
8) La santé
B. Les acteurs de l’Internet des Objets
1) Les entreprises
a) Une palette d’entreprises hétérogènes
b) “Hardware” et “Software” : deux mondes qui ne font plus qu’un
2) Les acteurs individuels
a) 1 et 1 qui font des millions
b) Des données individuelles pour une connaissance collective
c) Producteur et consommateur : une frontière qui s’estompe
3) Les institutions publiques
a) A la recherche d’un consensus
b) Les smart­cities
C. Les technologies au service de l’IdO et leurs fonctionnements
1) Les réseaux de communication
a) Réseau ouvert
b) Réseau fermé
2) Technologies utilisées
2/45

Rapport de veille : Internet des objets

IA03
A13

a) La technologie RFID et Bluetooth
b) Technologies GPS, 3G, Wi­Fi
c) La technologie NFC
d) Les interactions homme­machine
1. Une identification propre
2. Support de l’information
e) Cloud Computing
f) Base de données
g) Serveur informatique
h) Entrepôts de données
i) ADN
D.  Enjeux de l’Internet des objets
III. Premiers retours et perspectives futures
A. Problèmes mis en avant
1) Problèmes Techniques
a) Les QR Codes
b) NFC
2) Problèmes Ethiques
a) Problème de la sécurité nationale et des intérêts publics
b) Problème des données de l'entreprise et du personnel
c) Défi de morale traditionnelle et psychologie personnelle
B. Perspectives futures
1) Des bénéfices économiques
2) Des fonctionnalités toujours plus au service de l'Humain
Conclusion
Références bibliographiques et webographiques

3/45

Rapport de veille : Internet des objets

IA03
A13

Introduction
Bien  que  le  terme  "Internet  des  Objets"  soit  inconnu  pour  la  plupart du  grand public,  ce
sujet  se   fait   peu  à  peu  une  place  dans  la  vie  actuelle.  Les  quotidiens,  même  non  spécialisés,
commencent  à  fourmiller  d'articles  concernant  les  objets  connectés,  et  rares  sont  les
personnes  n'ayant  pas  au  moins  un  exemple d'objet intelligent à fournir. Il est impressionnant de
voir  comment  les  sujets  de  science­fiction,  où  la  technologie  est  au  service  des Hommes pour
faciliter   leur  quotidien, sont  désormais  à  portée  de  main,  ou  plutôt  de  connexion.  En  effet,  c'est
l'explosion  des  connexions  personnelles  et  la  miniaturisation  des  objets  qui  ont  rendu  cela
possible.  Les  grandes entreprises  y  décèlent  l'avenir  de  l'Internet,  le  Web  3.0,  et  ne cessent de
vouloir s'y impliquer.
En tant qu'étudiants en informatique, si l'Internet des Objets s'inscrit de plus en plus dans
la  vie  quotidienne,  il  apparaît  évident  que  nous  serons  amenés  à  nous  en  préoccuper,  que  ce
soit  dans  le   cadre  de  notre  travail  ou  personnel,  car   ayant  des  facilités  à  appréhender  les
nouvelles  technologies,  nous  sommes  des  aides  de  choix  pour  notre  entourage.  Il  nous  faut
donc   comprendre  ce  qu'est  l'Internet  des  Objets,  sur  quelles  technologies  celui­ci  repose,  les
domaines  dans  lesquels il  peut  être  utile,  voire  indispensable.  Il  ne faut également  pas  négliger
les  bouleversements  humains,  économiques  et  juridiques  que cela entraîne, et il est intéressant
d'essayer d'en prévoir l'évolution future.

4/45

Rapport de veille : Internet des objets

IA03
A13

I. Définition de l’Internet des Objets
L’Internet   des  Objets  (IdO)  est  «  un  réseau  de  réseaux  qui  permet,  via  des  systèmes
d’identification  électronique  normalisés  et  unifiés,  et  des  dispositifs  mobiles sans  fil,  d'identifier
directement  et  sans  ambiguïté  des  entités  numériques  et  des  objets  physiques  et  ainsi  de
pouvoir  récupérer, stocker,  transférer  et  traiter,  sans  discontinuité  entre  les  mondes  physiques
et   virtuels,  les  données  s’y  rattachant  »ref.1.  Ces  objets  physiques  sont  appellés  “objets
connectés”.

ref.2

L’Internet   des  objets  repose  sur  l’idée  que   tous  les  objets  seront  connectés  un  jour  à  Internet,
des  murs  d’une  maison,  à  la  nourriture,  en  passant  par  les vêtements, et seront donc capables
d’émettre des informations et éventuellement de recevoir des commandes.
Les  objets  connectés  sont  des  supports  physiques  que  l’on  a  modifiés  pour  y  intégrer  une  ou
plusieurs  technologies  communiquant  des  données  dont  le  traitement  présente  un  enjeu.  Cet
enjeu  est  défini  par  des  acteurs,  ceux  qui  mettent   à  disposition  ces  données,  ou  ceux  qui  les
utilisent.  Pour  les  uns  comme pour les autres, pouvoir traiter ces données représente un intérêt.
Nous  définirons  dans  la  seconde  partie  de  ce  rapport   de  veille  les  différents  enjeux  que   peut
présenter aujourd’hui l’échange d’informations.
Il  y  a  plusieurs  façons de  décrire  ces  objets connectés, et  différent termes sont acceptés. Nous
tâcherons  ici  de  faire  le  tour  de  ces  différentes  définitions.  Une  première  façon  de  définir  les
objets  connectés  est  de  les  définir  par  leur  capacités  à   communiquer,  on  distingue  ainsi,  du
moins  au  plus communiquant les catégories suivantes :  les objets sourds, les objets bavards, et
les objets en réseau.
Les  objets  en  réseau  sont  des  objets  autonomes.  Ils  sont  connectés  en  permanence   sur  le
réseau  et  peuvent  donc  émettre  et recevoir des informations à n'importe quel instant. Les objets
sourds  nécessitent  l’intervention  d’une  personne,  et  les  objets bavards nécessitent l’intervention
d’une  personne  et  d’une  machine  communicante  faisant  office  de  récepteur,  mettant  ainsi  en
5/45

Rapport de veille : Internet des objets

IA03
A13

place un suivi de la communication.
On  parle  aussi  d’objets  actifs  et  d’objets  passifs,  cette  approche  est  plus  centrée  autour  de  la
technologie  qu’utilisent  ces  objets  pour  communiquer,  on  verra  plus  tard,  dans  la  partie  2  qu’il
existe trois principaux types de technologies : passives, actives et réactives.
Les  objets  passifs  nécessitent  le  recours  à  un  système  de  lecture.  Ils  portent  en  eux
l’information  grâce  à  une  technologie,  et  l’utilisation  d’un  appareil  de  lecture  va  permettre  de
récupérer  cette  information.  Les  objets  actifs,  quant  à  eux,  sont  capables  de  transmettre
directement leurs données sur le réseau ou via un terminal qui sert de relais.
Ces  définitions  ­  celle  centrée  sur  la  capacité  à  communiquer  et  celle  centrée  sur  le  type  de
technologie  ­  sont  proches  et  définissent  plus  ou  moins  la  même  chose.  L’objet  en  réseau  est
un objet actif, et les objets sourds et bavards sont des objets passifs.
Les  objets  connectés  communiquent  sur  les  réseaux  à  travers  une interface,  dispositif  logiciel
qui  rend  possible  l’échange  d’informations  entre  deux  systèmes  et  permet  à  l'utilisateur  de  les
visualiser.
On  peut  identifier  des  objets  connectés  de  façon  unique.  Ces  identifiants  sont  inscrits  sur  des
codes  barres, des tags RFID, NFC… qui sont apposés sur les objets physiques. ref. 3
L’objet  connecté  est  aussi  lié  à  la  notion  de  “smart  object”,  objet  intelligent  en  français.  Cette
notion  dénote  l’intérêt  d’un  objet  à  être  connecté.  L’Internet  des  Objets  va  au­delà  de  la
connexion  d’un  objet  à internet  de  telle manière qu’il puisse recevoir et envoyer des données. La
notion  d’Internet  des  Objets  désigne  cette  capacité  qu’ont  des  objets  à  échanger  des
informations  entre  eux  de  façon  intelligente.  L’Internet  des  Objets  propose  de  créer  une
continuité  entre  le  monde  réel  et  le  monde  numérique  :  il  donne  une  existence  aux  objets
physiques dans le monde numérique.
L’émergence  de  l’Internet des Objets aujourd’hui tient à l'omniprésence des réseaux  de données
mobiles,  couplés aux  appareils aux  multiples  capacités  et  à  bas  coût.  Ce  phénomène  allant  en
grandissant,  l’Internet  des  Objets  est  en  permanente  évolution et  en pleine expansion. L’Internet
des  Objets   tel  qu’il  existe  aujourd’hui  n’est  certainement  pas  l’Internet  des  Objets  de  demain,
mais laisse déjà entrevoir ce qu’il pourra être dans un futur proche.

II. Etat de l’art de l’Internet des Objets

6/45

Rapport de veille : Internet des objets

IA03
A13

A. Les objets connectés et les domaines d’application
L’Internet  des  Objets  est  d’ores  et  déjà  utilisé  dans divers domaines, soit de manière productive
et   efficace,  soit  de  manière  expérimentale  dans  le  cadre   de  projets  de  recherche  et
développement.  Le  nombre  de  domaines  d’application  de  l’Internet  des  Objets  est  immense.
Dans  cette  partie,  nous  essaierons  de  nous  limiter  à  l’étude de domaines pour lesquels il existe
aujourd’hui une réelle application de l’Internet des Objets qui dépasse le statut de projet de R&D.

1) La domotique
Un  des  domaines  d’applications  de  l’Internet  des  Objets les plus répandus aujourd’hui concerne
la  mise  sur  réseau  d’équipements  domestiques,  ou   domotique.  La  domotique  permet  un
contrôle  global  de  tous  les  équipements   techniques  d’une  maison,  comme  la  température  de
l’air,   l’éclairage  des  pièces,  l’ouverture  des  volets  et  fenêtres,  ou  même  l’arrosage  des  plantes
vertes.  L’intérêt  d’un  tel  dispositif  est  double  :  il  permet   d’abord   d’avoir  un  contrôle  global  des
différents  paramètres  depuis  une  même  interface  (une  tablette  ou  un téléphone  par  exemple),
mais  il  permet  également  le  contrôle  à  distance  des   équipements  domestiques  via  la  mise  à
disposition  d’API  sur  le  web.  Concrètement,  il  est  aujourd’hui  possible  de  contrôler  depuis  le
bureau  ou  son lieu  de vacances  le  chauffage,  tout  en  contrôlant  la  luminosité  ou  l’arrosage des
plantes chez soi.

2) Le paiement
Le  concept  d’Internet des Objets est également très présent dans la conception de systèmes de
paiement  par  dispositifs  électroniques  évolués,  notamment  à  l’aide  de  téléphones  mobiles.  En
utilisant  par   exemple  la  technologie  du  NFC,  qui  permet  l’échange  de  messages  simples  entre
dispositifs  physiquement  proches  (de  l’ordre  de  0  à  4  cm),  les  terminaux  mobiles  peuvent
stocker  des   informations  de  paiement  comme  un  numéro  de  carte  bleue.  Ainsi,  le  terminal
devient  un  nouveau  moyen  de  paiement  pour  des  achats  dans  toutes  sortes  de  commerces.
Certains pays  comme le Japon ou le Kenya ont adopté depuis longtemps le paiement par mobile
dans leurs commerces.

3) La publicité
L’Internet   des  Objets  est  une  opportunité  pour  les  publicitaires  qui  peuvent  utiliser  les  objets
connectés  comme un  nouveau  moyen  de  diffusion  de messages publicitaires. Ainsi, il n’est pas
rare  d’observer  des  affiches publicitaires  contenant  des  QRcodes, qui permettent aux passants
qui  le  souhaitent  de  rejoindre  facilement  des   pages  web  en  scannant  les  QRcodes,  et  ainsi
faciliter   l’accès  aux   informations  complémentaires  sur  l’annonceur  et  ses  produits.  On  voit
également  émerger  des  tags  NFC  à  vocation  publicitaires.  Au  lieu   d’un  simple  QRcode
7/45

Rapport de veille : Internet des objets

IA03
A13

uniquement  graphique,  ces  tags  contiennent   une  micro­puce  non  alimentée  lisible  par  un
smartphone  compatible.  Ceux­ci  peuvent  contenir   des  liens   web  ou  d’autres  informations
susceptibles  de  promouvoir  un  produit  ou  une  société.  Par exemple,  certains tags permettent à
un  utilisateur  de  “check­in”  automatiquement  sur  le  réseau  social  Foursquare  dans  un
restaurant, sans aucune action de sa part, si ce n’est d’approcher son téléphone du tag.

4) L’énergie
Le  domaine  de  la  distribution  d’énergie  met  en   jeu   l’Internet  des  Objets  en  connectant  des
équipements  à  Internet  afin  de  permettre  le  monitoring  à  distance.  Concrètement,  certaines
entreprises  ayant  à  charge  l’infrastructure  du  réseau  énergétique  (ERDF  par  exemple)
proposent  l’installation  de  compteurs  intelligents  permettant   de  mesurer  avec  précision  la
consommation   réelle  d’électricité  puis  de  la  communiquer  directement  à  EDF  pour  calcul  de  la
facture,  ou  encore  d’identifier  des  micro­coupures.  Ceci  permet  d’effectuer  des  économies
énormes  pour  ERDF  qui  n’aura  plus  besoin  d’envoyer  des  techniciens  relever  les  compteurs  à
intervalles réguliers.

5) Les transports
L’Internet   des  Objets  constitue  un  aspect  très  important  du  futur  des  transports,  autant  dans  le
domaine   de  l’automobile  et  du  transport  privé  que  dans  le  train,  le  bus,  l’avion  et  tout  ce  qui
concerne  le  transport  en  commun.  En  effet,  de  plus  en   plus  de  véhicules  sont  désormais
connectés,   ce  qui  permet  l’échange  de  données   importantes  soit  pour  le  conducteur  du
véhicule, soit pour la société centralisant les informations.
Prenons quelques exemples concrets :
­  Les  GPS  les  plus   récents,  qu’ils  soient  intégrés  à  un   smartphone  ou  à  un  dispositif  tiers,
permettent  non  seulement  de  fournir  un  itinéraire  au  conducteur  mais  aussi  de  renseigner  sur
l’état  du  trafic  en  communiquant  vitesse  et  position  du  véhicule à  un système  central.  On  peut
même  aller  plus   loin  et  considérer  les  voitures  sans  conducteur,  100%  automatiques
développées  par  Google  notamment,  qui  pourraient  en  théorie  (et  en  théorie  seulement)  être
pilotées à distance.
­  Les réseaux  de métros des grandes agglomérations sont désormais monitorés en temps réels
par  des  poste  de  commande.  Les  métros  automatiques  communiquent  des  informations  en
permanence  et  permettent  ainsi  la  régulation  automatique  du  trafic.  A  plus  grande  échelle,  de
nombreux  trains  modernes  comme  certains  TGVs  sont  pilotés  de   manière  automatique,  le
conducteur  pouvant reprendre la main à tout moment en cas de problème. Le reste du temps,  le
8/45

Rapport de veille : Internet des objets

IA03
A13

roadbook  est communiqué  au  train  et  celui­ci  gère  seul  les  moteurs  et  les freins au départ ou à
l’approche d’une gare par exemple.

6) L’agriculture
L’Internet   des  Objets  trouve  également  des  applications  dans  des  domaines  plus  étonnants,
comme  celui  de  l’agriculture. En  effet,  des  solutions  sont  aujourd’hui  proposées  à  des éleveurs
de  bovins  pour  monitorer  le  bétail  en  détectant  les   vêlages,  les  chaleurs  ou  les  maladies  des
animaux.  Par  exemple,  la  société  Medriaref.4  propose  une  gamme  de  kits  comprenant  des
capteurs   et  une  borne  GSM  qui  une  fois  mis  en  place  permettent  d’envoyer  sur  détection  de
différents  paramètres  comme  la  température  de  l’animal  un   SMS  prévenant  l’éleveur  d’un
évènement.

7) La sécurité
Traiter  du  secteur  de  la  sécurité  peut  se  révéler  plutôt  paradoxal  à  cause  des  problèmes  et
failles  de  sécurité,  souvent  pointés  du  doigt  quand  on  évoque  l’Internet  des  Objets.  Nous
sommes  dans  une partie traitant des domaines d’application, nous ne serons donc pas critiques
sur  la   sécurité  et   la  fiabilité  des  objets  en  eux­mêmes.  Nous  nous  concentrerons  plus  sur  les
objets  courants  concernant  la  sécurité:  cartes  à  puce  sans   contact,  caméras,  capteurs  de
portes/portails,  etc.  Ce  domaine  se  tourne  aussi  bien  vers  les   particuliers  que  vers  les
entreprises  de  toute  taille.  Un  grand  acteur  dans  ce  domaine  est  Cisco,  et  une  image
récapitulative  des  technologiesref.5  explique  bien  le  fonctionnement  de  beaucoup  de   leurs
produits.

9/45

Rapport de veille : Internet des objets

IA03
A13

Technologie pour la sécurité physique et les systèmes pour bâtiments par Cisco
Ce  schéma  représente  plutôt  le  fonctionnement  de  ces  solutions dans  des  grandes structures,
pas chez un particulier.
Les  caméras  IP  font  beaucoup  parler  d’elles  en  ce moment,  notamment à cause du puissant  et
inquiétant  moteur  de  recherche  d’objets  connectés,  Shodan,  référencant  les  adresses  de
beaucoup  de  ces  caméras  (souvent  protégées  par  des  mots  de  passe,  sauf  caméras
publiques). Ces caméras sont relativement couteuses mais ont  une qualité assez basse (qualité
suffisante  pour  de  la  surveillance).  Elles  disposent  d’un  serveur  interne  et  d’une  donc  d’une
adresse  IP   ainsi  que  d’une  prise  RJ45  pour  la  connexion  au  réseau,  et  de  simples  requêtes  à
l’aide  d’un  navigateur  permettent  d’en  récupérer  les  images.  L’intérêt  de  ces  caméras  réside
dans   le  fait  de  pouvoir  acquérir  les  images  depuis  n’importe  où,  avec  n’importe  quel  terminal.
Ces  caméras  offrent  beaucoup  de  possibilités  d’exploitation,  et  peuvent  également  être
connectées à des serveurs de caméras.
Les  cartes  à  puces  sans  contact  sont  largement  présentes  en  entreprise,  notamment dans les
grandes  structures.  Celles­ci  permettent  de  “tracer”  les  déplacements  dans  les  bâtiments,  afin
que  chaque  franchissement  de  portail  soit  signalé.   Certaines  d'entre  elles  utilisent  des
technologies  de  radio­identification  passives,  comme  par  exemple  la  technologie  MIFARE,
disposant  des  informations  du propriétaire du badge. Une carte intégrant cette technologie ne se
10/45

Rapport de veille : Internet des objets

IA03
A13

contente   pas  de  stocker  un  identifiant  sur  la  carte,  mais  elle  dispose  plutôt  d’une  véritable
mémoire à l’image d’une disquette (exemple: cartes Oyster pour les métros de Londres).
Il  existe également quelques technologies moins connues, comme les détecteurs d’ouverture de
portes et d’autres capteurs afin de tracer la mobilité dans un bâtiment.

8) La santé
S'il  y  a  un domaine qui devrait faire massivement usage de l'Internet des Objets, c’est celui de la
santé  :  on   parle  plus  généralement  d’e­Santé  (gérer  sa  santé  grâce  au  numérique,  et  plus
particulièrement  l’Internet).  L’e­Santé  a  fait  son  apparition  avec le “boom” des smartphones et la
popularisation  d’Internet.  Sans  s’affranchir  de  ces  technologies,  elle  compte  bien  intégrer  le
principe des objets connectés afin de se solidifier.
Que  ce  soit   pour  assurer  le  suivi  précis  d’un  patient,  pour  mesurer  à  tout  moment  une
caractéristique   du  corps  comme  le  pouls  sans  l’intervention   d’un  médecin,  ou  pour  vérifier  la
bonne  prise  d’un  traitement,  l’arrivée  de  l’Internet  des  Objets  va permettre  de  traiter  beaucoup
d’informations plus rapidement, et peut être même plus précisément.
La  santé  est  également  le  domaine  pour  lequel  la  cyber­sécurité  ne  doit  pas  être  prise  à  la
légère,  car  l’Internet  des  Objets  constitue  un  point  d’entrée  inédit  aux  cyber­attaques,  et  de  nos
jours,  ces  appareils  y  sont  trop  vulnérables.  Les  conséquences  en  seraient  aussi  bien
désastreuses pour les médecins que pour les patients.
D’autre  part,  l’arrivée  de la 4G est une aubaine pour ce  domaine, offrant un plus large éventail de
possibilités  d’exploitation  des  technologies  (transmission  plus  rapide,  possibilité  de  faire  passer
des  données  vidéos,  etc…).  En  mettant  de  côté  les objets permettant un coaching (comme par
exemple  les  podomètres  et  pèse­personnes  connectés),  ce   domaine  s’adresse  plus
particulièrement aux personnes âgées et les patients d’établissement hospitaliers.
Il   existe  plusieurs  types  de  technologies.  Les  “wearable  technologies”ref.6  sont  des  objets
connectés  que  l’utilisateur  porte  “en  tout  confort”  sur  lui,  à  la  manière  de  lunettes,  bracelets,
lentilles  de contact, puces ou patchs intégrés  dans le corps. Ces technologies peuvent soit aider
l’utilisateur  à  effectuer des  tâches  élémentaires  (avoir une meilleure perception avec les lentilles
ou  lunettes)  ou  bien  à récolter  des  données  sur  le  corps  humain  (une  puce  “collée” sur la peau
récoltant  des  informations  sur  la  qualité  du  sang  ou  la  santé  du  coeur,  ou  un  capteur  ingéré  se
plaçant  dans  l’estomac)  permettant  dans  ce  dernier  cas  un  suivi  performant  de  la  santé  du
patient  par  le  médecin  et l’entourage. D’autres technologies se greffent sur des objets médicaux
(comme  des  inhalateurs)  et  permettent  de  surveiller  l’état de santé de la personne et également
l’éloigner des zones à risques (avec une puce GPS par exemple).

11/45

Rapport de veille : Internet des objets

IA03
A13

Il   existe  également  des  technologies  plus  orientées  grand  public,  comme  les  balances
connectées  permettant  un  coaching  complet,  réalisant   des  courbes  de  poids,  ou  les
podomètres connectés afin d’analyser les dépenses physiques quotidiennes.
De  nos  jours,  beaucoup  de  ces  objets  nécessitent  un  smartphone,  ainsi  que  des  applications
(pour  le  suivi  du  taux  de  glycémie  par  exemple,  relié  à  un  lecteur)  et  c’est  très  souvent  le  cas
d’outils  du  Quantified  Selfref.7,  permettant  de  mesurer  soi­même  les  données  personnelles
comme le pouls.

On pourrait donner quelques exemples de produits:
● Le  pilulier GlowCap de Vitalyref.8 se présente sous forme de Kit: une partie que l’on fixe au
tube  de  cachets  et  une  autre  partie  que  l’on  branche  sur  une  prise  secteur.  Dès  que  le
patient  oublie  de  prendre  ses  médicaments,  des  signaux  lumineux  et  sonores  sont
envoyés.  Si  jamais  l’ouverture  du  tube  n’est  pas  constaté  au  bout  de  deux  heures,  des
SMS   sont  envoyés  au  patient,  et  dans  le  cas  échéant,  un  appel  sur  son  téléphone   de
domicile.  De  plus,  dès  que  le  tube  est  vide,  la  pharmacie   la  plus  proche  peut  être
contactée afin de procéder au rechargement.
● Le  projet  “Digital Medicines” mené par Proteusref.9 (n’étant pas  encore commercialisé) se
présente  en  trois  parties:  premièrement,  un  cachet  contenant  également  un  capteur
auto­alimenté  par  le  contenu  de  l’estomac  doit  être  ingéré. Un  patch  appliqué  au  niveau
de  l’estomac,  à  l’extérieur du corps permet de récupérer  ces informations, et le transmet
ensuite  au  smartphone  par  le  biais  d’une  application.  Les  informations  sont  également
transmises aux proches et aux médecins suiveurs.
● Le  Propellerref.10  est  un  capteur  connecté  en  Bluetooth  avec  un  smartphone  que
l’utilisateur  fixe  sur  son  inhalateur.  Il  concerne  les  personnes  atteintes  de  maladies
respiratoires   chroniques,  et  permet  tout  d’abord  un  suivi  du  traitement  du  patient,  en
enregistrant  l’heure  et  le  lieu  à  chaque  utilisation.  Les  données  collectées  sont  ensuite
envoyées  aux  serveurs  grâce  au  smartphone,  et  un  bilan  est  retourné  au  patient
comportant  des  conseils  et un suivi pour mieux gérer sa  propre maladie. Par exemple, si
une  zone  géographique  est  catégorisée  comme  néfaste  pour  le  patient  après  un
diagnostic   le  prouvant,  la  zone  est  partagée  avec  les  patients  proches,  et  l’éviter  est
préconisé.
● Les  lentilles  connectéesref.11  ne  sont  qu’au  stade  de  concept  mais  font  régulièrement
parler  d’elles.  Elles comporteraient un  écran  LCD  capable  de  diffuser  des images ou du
texte,  mais  on  peut  y  voir  là  d’autres  évolutions,  comme  par   exemple  l’utilisation
d’applications  et  la  connexion  aux  ondes   radios.   Certaines  évolutions  pourraient  par
exemple fournir une aide pour la conduite pour les personnes âgées.
Il  existe  de  nombreux  autres  exemples,  dont  beaucoup  étant encore  au stade de  concept ou de
prototypes,  mais  le  domaine  de  la  santé  cherche   activement  à  intégrer  le  principe  d’objets
connectés et peut donc être qualifié de très prometteur.
12/45

Rapport de veille : Internet des objets

IA03
A13

B. Les acteurs de l’Internet des Objets
Des  petites  entreprises  aux  grands  groupes,  en  passant  par  les  organismes  publics  et  les
simples  individus,  ils   sont  de  plus  en  plus  nombreux  à  contribuer  de  près  comme  de  loin  aux
microcosmes  de  l’Internet  des  Objets.  Dans  cette  section  nous  allons  tenter  de  dresser  une
cartographie des acteurs de l’Internet des Objets.

1) Les entreprises
L’Internet   des  Objets  est  avant  tout  un  vaste  marché  économique  en  pleine  expansion.  Et
comme dans tout secteur d’activité, les entreprises sont le coeur du système.
a) Une palette d’entreprises hétérogènes
Le  monde   de  l’entreprise  est  très  hétérogène,  et  ce  ne  sont  pas  les  entreprises  qui  travaillent
autour   de  l’Internet  des  Objets  qui  feront  exception  à  la  règle.  Ne  serait­ce  qu’au  niveau  de  la
taille  des  entreprises,  on  retrouve  des  petites  entreprises  de  quelques  employés  mais  aussi de
très  grands  groupes  internationaux  et  des  structures  intermédiaires.  On  va  également  trouver
des  entreprises  qui  contribuent  de  manière  très   visible  à   l’Internet  des  Objets  :  ce  sont  les
entreprises  qui  créent  et  commercialisent  des  objets  connectés.  On  peut  prendre  l’exemple  de
Withingsref.12   fondée  par  le  français  Cédric  Hutchings  et  qui  propose  des  pèse­personnes,  ou
encore des tensiomètres connectés.
Ces  entreprises  sont  généralement  bien  connues  du  grand  public,  car  ce  sont  elles  qui
proposent  les  produits  “finis”  que  les  consommateurs  peuvent  acheter.  Mais  pour  que  de  tels
objets  puissent  être  construits  et  puissent  communiquer,  d’autres  entreprises,  “dans l’ombre”,
sont  indispensables.  Des entreprises spécialisées dans l’électronique vont concevoir et produire
les  composants  nécessaires  à  la  connexion  des  objets.  ZeroG  Wirelessref.13,  par  exemple, est
une  entreprise  dont  le domaine  d’expertise est les semi­conducteurs : elle développe des puces
de  communication sans  fils à  très  basse  consommation  d’énergie.  Ces puces pourront ensuite
être intégrées à un objet pour lui permettre de communiquer des données.
Ces  données  transportées sur  le  réseau  sont  généralement  stockées  afin  de  pouvoir  les traiter
ultérieurement.  Et  là  encore  d’autres  entreprises,  peu  connues  du  grand  public,  interviennent.  Il
s’agit  de  proposer  des  services  d’hébergement,  afin   que   les  objets  puissent  enregistrer  des
données, mais également en lire. La solution Xively, mise  en place par la multinationale LogMeIn,
est  une sorte de plateforme qui se propose justement de faire le lien entre des objets connectés.
Une   société  de  jeunes  entrepreneurs  décidés  à  conquérir  le monde  de  l’internet  de  objets  peut
alors   choisir  d’utiliser  ce  type  de  plateforme  prenant  en  charge  l’hébergement  et  la  mise  en
relation des données.

13/45

Rapport de veille : Internet des objets

IA03
A13

Il   semble  important  de  bien  mesurer  l’incroyable  diversité  des  entreprises  de  cet  écosystème.
Diversité  d’autant  plus  importante  que l’Internet des Objets met en étroite collaboration le monde
du  “hardware”  avec  le  monde  du  “software”.  Il  y  a  quelques  années  encore,  ces  deux  mondes
étaient  plutôt  bien  distincts  :  d’un  côté  de  très grands groupes spécialisés dans la fabrication de
matériel  informatique  à grande échelle, et de l’autre des entreprises souvent de taille plus réduite
qui développent des solutions logicielles, des applications à destination des utilisateurs.
Prenons  l’exemple  de  la téléphonie  mobile  et  des  smartphones  : les  applications  présentes sur
les  “Play  store”  et  autre  “App  store”  sont  rarement  développées  par   les  constructeurs  des
téléphones eux­mêmes.
Or  l’avènement   des  objets  connectés  a  fait  émerger  une  nouvelle  tendance  :  la  casquette  du
constructeur   et  celle  du  développeur  sont  maintenant  portées  par  la  même  entité,  la  même
entreprise.  Si  nous  reprenons  l’exemple  de  la  société   Withing   :  elle  vend  des  balances
connectées  et  propose  également  des  applications  pour  smartphone  afin  de  visualiser   les
données collectées.
b) “Hardware” et “Software” : deux mondes qui ne font plus qu’un
Comme   l’expliquent Cédric  Hutchings et  Loïc  Le  Meur  lors  d’un  débat  vidéoref.14  organisé  par  le
Journal  du  Net,  l’Internet  des  Objets  a  fait  apparaître  de  nouveaux  défis  pour  les  grandes
entreprises,  comme   pour  les  petites.  Les  jeunes  entreprises,  souvent  issues  du  monde  des
logiciels,   doivent  apprendre  à  concevoir  et  créer   des  objets  physiques.  Alors  que  les  grands
groupes  industriels  doivent  modifier  leur  processus  de   production  pour  y  inclure  la  partie
logicielle du produit final.
Pour  les  entreprises  spécialisées  dans  les  solutions  logicielles,  les  deux  grands  défis  sont
d’abord  de  travailler  avec  des  fournisseurs  extérieurs,  puis   de  gérer  des  stocks.  Elles vont  se
constituer  un  carnet  d’adresses  d’entreprises  de   composants  électroniques  ou  de  matériel
informatique,  souvent  localisées  dans  des  pays  asiatiques,  afin  de pouvoir construire un produit
à  échelle  industrielle.  Une  fois la  production  de  l’objet  effectuée,  elles  vont  devoir  gérer  le  stock
de  leur  produit.  Or,  jusqu’à  présent,  ces  sociétés,  ces  compagnies  du  “software”  n’avaient
jamais eu à gérer de stocks de produits.
Les  entrepreneurs à  la tête de  ces  entreprises doivent bel et bien apprendre un nouveau métier.
Diriger  une  entreprise  “d’objets  connectés”  ne  demande  pas  les  mêmes  compétences  que
diriger  une  entreprise  de  “service informatique”. Et c’est ce manque d’expérience qui, selon Loïc
Le Meur, explique pourquoi de nombreux projets dans ce domaine ont pris et prennent encore du
retard.

14/45

Rapport de veille : Internet des objets

IA03
A13

Les  entreprises  issues  du  monde  de  l’informatique  ne  sont  pas les  seules  à  devoir  revoir  leur
mode   de  fonctionnement,  les  grands  groupes  industriels  doivent  eux  aussi  apprendre  un
nouveau  métier,  celui  “d’opérateur”,  pour  reprendre  les  termes  de  Loïc  Le  Meur.  Avec  un  objet
connecté,  l’entreprise  devient  le  lien  entre  les  objets,  les   utilisateurs  et  les  données  qui  sont
produites.  Par  le  biais  de  l’informatique,  les  objets connectés peuvent être améliorés, corrigés à
distance,  par  l’intermédiaire  de mises à jour par exemple. La  chaîne de support des produits doit
elle  aussi  être  complètement  repensée  :  la  plupart  du  temps,  les objets connectés peuvent être
diagnostiqués  à  distance,  parfois  même  avant  qu’ils   ne  soient  défectueux,  chose  qui  était
impossible avant.
Dans  cette   période  de  transition,  il  semble  que  ce  soit  les  petites  et  moyennes entreprises  qui
tirent  leur  épingle  du  jeu. Les  industriels,  qui  sont  souvent  à  la  tête  de  plus  grosses  structures,
sont  moins  réactifs  et  ont  eu  du  mal  à  effectuer  les  changements  nécessaires,  nous  confie
Cédric  Hutching.  Plus  qu’une  période  de  transition,  il  s’agit  d’une  période  d’apprentissage  dans
laquelle les entreprises doivent pouvoir s’adapter rapidement pour rester dans la course.
Il   est   intéressant  de remarquer  que  de  plus  en  plus  de  jeunes  acteurs  de  l’Internet  des  Objets,
de plus en plus d’entreprises naissantes se tournent vers de nouveaux moyens de financement :
le  crowdfunding.  Il  s’agit  de  faire  appel  directement   aux  individus  pour  financer  son  projet.  Les
entrepreneurs s’éloignent du circuit traditionnel des banques et des fonds d’investissements.

2) Les acteurs individuels
L’Internet   des  Objets  semblent  placer  l’individu  au  centre  de  son  modèle,  tant  au  niveau  du
financement des objets connectés qu’au niveau du fonctionnement de ce gigantesque “réseau”.
a) 1 et 1 qui font des millions
Depuis  plusieurs  années  maintenant,  de  nombreux  sites   de  financement  participatif  ­  encore
appelés  micro­financement par certains ­ ont vu le jour. Et ces sites de “crowdfunding” semblent
porter de plus en plus de projets d’objets connectés.
Sans  entrer  vraiment  dans  les détails,  les  plateformes  de  “crowfunding” permettent à de jeunes
entrepreneurs  ­ voir même des passionnés ­ en quête  de financements d’exposer leur projet aux
internautes.  Les  internautes  peuvent  alors  individuellement  choisir de  supporter  financièrement
le  projet  sous forme de don ou de “pré­achat” du produit. Dans ce dernier cas les “backers” ­ les
supporteurs  financiers  du  projets  ­  recevront  le  produit  une  fois  que le  projet  aura  vu  le jour. Un
des  sites  de  “crowdfunding”  les  plus connus est sans doute “Kickstarter” lancé en 2009. Ce site
a,   par  exemple,  permis  de  rassembler  plus  de  10  millions  de  dollars  américains  pour  le  projet

15/45

Rapport de veille : Internet des objets

IA03
A13

“Pebble  Watch”ref.15.  Grâce  à  prêt  de  69  000  personnes,  ce  projet  de  montre  connectée  est
devenu réalité le 19 Mai 2012.
Et  ce  n’est  pas  par hasard  si  de  nombreux  articles  aux  titres  évocateurs  mettent  en  exergue le
lien  entre  l’Internet  des  Objets,  d’une  part,  et  le  financement  participatif, de l'autre. Par  exemple,
à  la  question  “How  the  internet  of  things  will  be  financed?”,  Beatriz  Tejeiroref.16  répond  que  ce
sont  les   financements  provenant  d’Internet  lui­même  qui  permettront  l’expansion  et  la
démocratisation des objets connectés.
La  place   de  l’individu  dans  le  processus  de  production  de  l’objet  est  complément  bouleversée.
Avec  l’Internet  des  Objets, les  individus,  les  futurs  consommateurs,  sont  inclus très tôt  dans  la
production,  souvent  avant  même  que  le  concept  soit  arrivé  à  maturation.  Dollar  après  dollar,
euro  après   euro,  nous  pouvons  choisir  quels  seront  les  objets  connectés  de  demain.  Les
consommateurs  ne  sont  plus  le  dernier  maillon  de  la  chaîne  de production, mais bel et bien des
individus actifs de l’Internet des Objets.
b) Des données individuelles pour une connaissance collective
Nous  venons  de  voir  la  place  importante  qu’occupaient  les  individus  dans  le  processus  de
création  des   objets  connectés.  Mais  leur  rôle  ne   s’arrête   pas  là,   une  fois  les  produits
commercialisés,   chaque  acheteur  peut  devenir  acteur,  ou  plutôt  un  contributeur  à  un  “savoir
partagé”.
Les  objets  connectés  permettent  de  collecter  puis  de  communiquer  des  données.  Certaines
personnes  vont  par  exemple  connecter  la  station   météo  de  leur  jardin  ou  encore  leur
pèse­personne  à  leur  téléphone.  Ils  pourront  ainsi  consulter  la température depuis n’importe  où,
et garder une trace de l’évolution de leur poids au cours des jours et des mois.
Mais la plupart du temps, les individus ne vont pas se  contenter de garder leurs données, ils vont
les  partager  avec  le  reste  du  monde,  souvent  anonymement  et  gratuitement.  L’intérêt  est  de
fournir  ses  données  individuelles  à l’ensemble des internautes. Il y a de fortes chances pour que
de  nombreux  internautes fassent  de même. A partir de quelques données isolées, on va pouvoir
constituer  des  ensembles  complets  de  données,  un  savoir  partagé  collectivement  entre  les
membres du réseau.
Le  site  “OpenWeatherMap”ref.17  est  un  très  bon  exemple  de  cette  connaissance  collaborative
issue  de  données  isolées  provenant  d’une  multitude  d’objets  connectés.  Dans  ce  cas,  ce  sont
plus   de  40  000  stations  météo  qui  communiquent  les  données  qu'elles  captent  à  ce  site.  On
retrouve  des  stations  météo professionnelles,  comme  celles  présentes dans  les  aéroports  par
exemple,  mais   également  des  stations  météo  “faites  maison”  par  des  particuliers.  C’est  aussi
ça  la   force  de   l’Internet  des  Objets,  peu  importe  là   source   des  données,  il  suffit  qu’elles
16/45

Rapport de veille : Internet des objets

IA03
A13

correspondent  au  format  utilisé  pour  qu’elles  puissent  être  interprétées.  Le  site
“OpenWeatherMap”  va  agréger  les  données,  les  analyser  pour  proposer,  par  exemple,  une
carte  mondiale  des  précipitations,  et ce en temps réel. A partir de données isolées, le site déduit
d’autres  informations  et  constitue  une  sorte  de  savoir  partagé.  Par  exemple,  si  une  station  A
communique  une  température  de  10°C  et  une  station  B,  située  à  20  kilomètres  de  la  station  A,
communique  une  température  de  12°C,  alors  lorsqu’un   utilisateur  lambda  demande  la
température  qu’il fait au  point  C,  situé  au  milieu  de  A  et  de  B,  le système fait une approximation
plutôt raisonnable à partir des données connues et propose 11°C.

L’Internet   des  Objets  repose  avant  tout  sur  les  individus  qui  choisissent  de  partager  leurs
données  avec  le  reste  du  monde  afin  de  pouvoir  constituer  quelque  chose  qui  va  au  delà  de
simples  jeux  de  données.  Après  la  collaboration  financière,  les  individus  font également acte de
collaboration de données.
c) Producteur et consommateur : une frontière qui s’estompe
Nous  venons  de  voir  que  l’Internet  des  Objets  place  l’individu  au  centre  de  son  fonctionnement
en  terme  de  financement  et  de  partage  des  données.  Ce  nouveau  processus  de
fonctionnement,  cette  nouvelle  manière  d’appréhender  le  monde industriel  nous  vient  tout  droit
du  monde   “logiciel”.  Et  ce  n’est  pas  par  hasard  si  ces  méthodes  de  collaboration  à  grande
échelle   commencent  à  apparaître  dans  le  monde  industriel  :  comme  nous  l’avons  évoqué
précédemment,  l’Internet  des  Objets  est  un  monde  à  la  frontière  entre  l’industrie  et  le
développement informatique.  Les  communautés  open­source  ont largement contribué à la mise
en place de l’Internet des Objets tel que nous venons de le décrire.
Mais  c’est   bien  dans  son  berceau  d’origine  qui   est   le  développement  informatique,  que   la
collaboration  des  individus se  fait  le  plus  sentir.  Nombreuses  sont  les  sociétés  de  l’Internet des
Objets  qui  mettent à la disposition du monde entier le code source de leur produit. Le nombre de
projets  open­source  issus  de  l’Internet  des  Objets  se  multiplie.  Tous  les  individus  ayant  un
minimum  de   connaissances  en  informatique  sont  alors  libres  de  consulter  les  sources,  y
apporter des correctifs, proposer des extensions etc.

17/45

Rapport de veille : Internet des objets

IA03
A13

Les  entreprises  produisent  des  objets  connectés  et  ouvrent les  sources  de  leurs  codes  :  elles
font  le  pari  que  les  individus  vont  permettre  d’améliorer  le  produit,  de  le  perfectionner,  voire
même  de  trouver  de  nouvelles  fonctionnalités.  C’est  le  cas  de  la  société  Ninja Blockref.18, qui en
plus   d’avoir  ouvert  les  sources  de  la  partie  logicielle   de  ses   produits,  a  également  rendue
publique  la  partie  matérielle  des  produits.  Les  consommateurs  ne  se retrouvent plus face à une
boîte  noire,  un  produit  qu’il  ne  font  qu’utiliser,  ils   peuvent  désormais  comprendre  comment  il
fonctionne  par  simple  curiosité  ou  par  volonté  d’y  apporter  une  modification.  Et  par  le  biais  des
licences,  ces  modifications  sont  également  open­source  :  l’entreprise  peut  alors  à  son  tour
choisir d’inclure les modifications dans son produit.
Grâce  à  ce  système  collaboratif  de  partage  de  connaissances,  la  frontière  entre  producteur  et
consommateur  s’estompe dans  le  monde  de  l’internet  de  objets. Un individu qui achète un objet
peut  à  son  tour créer  un  nouveau  produit  en  y  ajoutant  une  nouvelle  brique, qu’il partagera avec
le reste des individus.
Même  les  grandes  entreprises  comme  Google  ont  pris  conscience,  il  y  a  un  moment  déjà, que
les  individus   sont  les  principaux  moteurs  de  l’innovation.   Ce  n’est  pas  par  hasard  si  le  code
source  des  Google Glassref.19,  les  lunettes  connectés  de  Google ­ où plutôt la lunette connectée
­  fait  partie   intégrante  du  Android  Open  Source  Project   :  AOSP.  Larry  Page  ­  co­fondateur  de
Google  et  actuel  CEO  ­  a  annoncé  lors  d’une  conférence  sur  les  Google  Glass,  que  Google ne
savait  pas  encore  très  bien  à  quoi  ces  lunettes  pourraient  servir,  mais  qu’ils  étaient  tous
impatients de voir ce que les communautés de développeurs allaient pouvoir proposer.
Dans  l’idéal  de  l’Internet  des  Objets,  les  entreprises  fournissent  aux  individus des  produits,  de
nouvelles  technologies que  les  individus  sont  libres  de  modifier, d’assembler  afin  d’en proposer
de  nouvelles  répondant  à  leur  véritable  besoin.  L’Internet  des  Objets  se  veut  être  un  modèle
collaboratif dans lequel les individus sont le moteur de l’innovation.

3) Les institutions publiques
Les  différents  pays commencent  à  prendre  de  plus  en  plus  conscience  des  enjeux de l’Internet
des  Objets  et  du  rôle  qu’il  va  jouer dans les années  à venir. Certaines villes commencent déjà à
investir   dans  des  projets  pour  les  re­dynamiser.  Certains  pays  commencent   également  à  se
concerter   pour   définir  des standards  garants  d’une  interopérabilité maximum et  pour  définir  les
règles d’une gouvernance de l’Internet des Objets.
a) A la recherche d’un consensus
Nous  avons  vu  que  l’Internet  des  Objets  reposait  avant  tout  sur  une  hyper­communication  :
communication  entre  les  objets  mais  également  communication  entre les objets et les individus
et   communication  d’individu  à  individu.  Or  pour  communiquer  il   faut   se  comprendre.  C’est
18/45

Rapport de veille : Internet des objets

IA03
A13

pourquoi  l’IERC­European  Research  Cluster on the Internet of Thingsref.20 travaille depuis 2010 à
développer  des  standards  de  communications  dans  le  but  de faciliter les échanges de  données
au  niveau  mondial. Cette  communauté,  qui  rassemble  des intervenants de l’Europe entière, a  la
volonté  de  diffuser  un  “guide  des  bonnes  pratiques”  de l’Internet des Objets. Un des objectifs de
ce  groupe   est  également  la  coordination  de  projets  à  l’échelle  européenne  afin   d’assurer  une
certaine compétitivité des entreprises du vieux continent.
D’autres  initiatives   européennes  ont  vu  plus  récemment  le  jour,  avec  par  exemple  la  grande
réunion  organisée  par  la  commission  européenneref.21.  Plus  de  600  industriels,  représentants
académiques  et  organismes  non  gouvernementaux  se  sont  réunis  d’avril  à  juin  2012  afin  de
discuter   de  diverses  questions  allant  d’une  stratégie  économique  européenne  commune  à  la
responsabilité  et  la  protection des  données  des  individus  européens  dans  l’Internet  des  Objets.
Notons   que  dans  le  rapport  traitant  de  la  gouvernance  de  l’Internet  des  Objets,  la  commission
avoue  qu’en  l’absence  d’une  définition  claire  de  l’Internet  des  Objets,  le  groupe  a  été  incapable
de  se   mettre  d'accord  sur  ce  que  peut  et  devrait  être  la  gouvernance  de  l’Internet  des  Objets”.
Un  consensus  européen,  voire  mondial,  semble  donc   encore  loin,  malgré  les  problèmes  de
sécurité,  de  protection  de  la vie  privée,  et  de  frontières  entre  données  publiques  et  privées  que
l’Internet des Objets soulève.
On  retrouve  également  des  groupes  de  discussion au niveau international. Par exemple,  le très
célèbre  World  Wide  Web  Consortiumref.22  est à l’origine du “Web of things Community Group” ­
le  “WOT  CG”ref.23  ­  dont  le  but  est  la promotion  des  technologies  web  comme service de base
pour  l’Internet des  Objets.  Lancé  aux  alentours  de  Juillet  2013, ce groupe encore récent a plutôt
pour  vocation  le  partage  d’idées  autour   des  problématiques  de  l’Internet  des  Objets  et   des
technologies web que l’élaboration de règles régissant l’Internet des Objets au niveau mondial.
Comme   nous  pouvons  l’apprendre  dans  l’un  des  rapports  de  la  commission  européenneref.24,
deux courants d’idées semblent s’opposer quant à la gouvernance de l’Internet des Objets :


le  premier  pense  qu’il  est  nécessaire de mettre en place un nouvel organisme en charge
de l’Internet des Objets. Cet organisme présenterait  des antennes locales et une antenne
internationale en étroite collaboration avec l’organisation des nations unies.
● le  deuxième  considère  que l’écosystème existant autour de la gouvernance de l’internet ­
avec  des  organismes  comme  le  W3C  ou  encore  l’IEEEref.25  ­  est  suffisant  pour  traiter
des  différents  problèmes  de  l’Internet  des  Objets.  Il  n’y   aurait  donc  pas  besoin  d’un
nouvel organisme dédié à la gouvernance de l’Internet des Objets.
Certaines  villes   ne  semblent  pas  prêtes  à  entendre   un  consensus  international  sur  la
gouvernance  de  l’Internet  des  Objets.  Partout  dans   le  monde,  de  plus  en  plus  de  villes  se
lancent dans de grands projets pour devenir les premières “villes intelligentes”.

19/45

Rapport de veille : Internet des objets

IA03
A13

b) Les smart-cities
Sans  trop  entrer dans les détails des “smart­cities”, il est intéressant de constater que les objets
connectés  envahissent  de  plus  en  plus  les  villes  du  monde  les  transformant  en  villes  dites
intelligentes.
Barceloneref.26  est  un  exemple  de  ville connectée. Les  automobilistes peuvent par l’intermédiaire
d’une  application  pour  smartphone  connaître,  et  ce  en  temps  réel,  les places  de  parking  libres.
La  ville   a  en  effet  fait  installer  des  capteurs  directement   raccordés  à  internet.  Ces  capteurs,
proposés  par  la  société  américaine  Streetlineref.27,   remportent  un  franc  succès  dans  le  monde
entier,  avec  plus  de  200  millions  de  données  de   stationnement  déjà  traitées.  Les  lampadaires
sont  également  connectés.  Grâce  à  des  capteurs  de  luminosité  et de  détection  de  présences,
ils  sont   donc  capables  d’ajuster  leur  éclairage  en  fonction  de  la  journée  et  du  nombre  de
personnes présentes dans les environs.
Même  les  poubelles  Barcelonaises  sont  connectées  à  Internet.  Intégrées  de  capteurs  en  tout
genre,   les  services  des  traitements  des  déchets  de  la  ville  sont  alertés  lorsqu’une poubelle  est
pleine ou lorsqu’elle sent mauvais.
Au  delà  de  la  publicité  faite  autour  de  ces  villes  intelligentes  et  de  l’attractivité  que  peuvent
représenter  les  objets  connectés  pour  de  futurs  résidents,  les  investissements  réalisés  par  les
villes  permettent  aux  citoyens  de  faire  un  pas  supplémentaire   dans  l’Internet  des  Objets.
D’autant  plus  que  les villes  semblent  convaincues  de  l’importance  de  “l’ouverture des données”
collectées.  Les  villes  de  France  ne  sont  pas  en  reste,  et  jouent le  jeu  de  l’open  data.  Ce  qui  a
permis par exemple à Cyril Motier ­ un développeur Android français reconnu par Google comme
un  Google  Developer  Expertref.28  ­  de  proposer  gratuitement  l’application  “àVeloV”ref.29  facilitant
l’utilisation des vélos mis à disposition des résidents par la ville de Lyon.

C. Les technologies au service de l’IdO et leurs fonctionnements
1) Les réseaux de communication
Dans  le  domaine  de  l'Internet  des  Objets,  les  moyens  de  communication  jouent  un  rôle  capital.
En  effet,  à  partir  du  moment  où  l'on  considère  des  objets  connectés,  il  est  nécessaire
d'expliquer  comment  ceux­ci  sont  reliés  entre  eux,  car  c'est  ce  qui  les  distingue  des  objets
normaux  de  notre  quotidien.  Comme  expliqué  dans  le  livre  blancref.30  de  Carnot,  ces
technologies  de  communication  ne  cessent  de  se  diversifier,  et  on  peut  commencer  à
considérer  que  le  "monde  physique  fusionne  progressivement  avec  le  monde  virtuel".  Cette
partie   traitera  donc  des  moyens  techniques  qui  existent  actuellement  pour  faire  communiquer
des objets entre eux, dans un système de l'IdO.

20/45

Rapport de veille : Internet des objets

IA03
A13

Dans  notre  ontologie,  Il  est  important  de  distinguer  les  deux  principaux  types  de  réseaux
permettant l'interconnexion d'objets dans un système de l'Internet des Objets :
­ les réseaux ouverts
­ les réseaux fermés
En  effet,  ces  deux types  de  réseaux  ne  sont  pas  adaptés  aux  mêmes  cas  d'utilisation,  car  leur
visée  et   leur   portée  diffèrent.  Dans  un  réseau  ouvert  (tel   qu'Internet),  on  constate  une   grande
pluralité   des  intervenants,  là  où  ceux  d'un  réseau  fermé  sont  listés  exhaustivement,  et  souvent
organisés en hiérarchie (par exemple : dans le réseau intranet d'une entreprise).
Il  est  également important  de  bien  distinguer  les processus de communication intervenant entre
objets  connectés  directement  ­formant  ainsi  un  réseau­,  et  ceux  permettant  au  système  de
l'Internet  des  Objets de  communiquer  avec d'autres réseaux extérieurs. A cela, il faut  ajouter les
problématiques pour permettre  à  un  objet  de  découvrir  et  de  s’intégrer dans  un  environnement,
ainsi  que  l’interopérabilité  des  protocoles  utilisés  par  les  différents  environnements  pouvant
accueillir des objets connectés.
a) Réseau ouvert
Pour  en  revenir  aux  réseaux  ouverts,  ABI  Research  estime  que  d'ici  2020, plus  de  20  milliards
d'objets  connectés seront reliés à Internetref.31.  Il peut s'agir par exemple, d'objets à visée sociale
(comme  les  Nabaztags/Karotz)  ou  encore  de  vêtements  intelligents  utilisant  des  données
météorologiques  issues  d'Internet  pour  adapter  leur  fonctionnement,  mais dans tous les cas, ils
font tous partie d'un seul et même immense réseau.
Un  tel  mode   de  communication  reliant  directement  des   objets   du  quotidien  à  cette  interface
implique  une  grande  nécessité  de  sécuriser  les  interactions  entre  les  objets  et  le  web,
notamment  pour  éviter  de  lourdes  conséquences  sur  la  vie réelle, en cas de hack (cf. partie sur
la sécurité de l'Internet des Objets).
L'Internet  actuel  est  devenu  un  réseau  d'objets  interconnectés,  qui  non  seulement  recueillent
des  informations  à partir de leur environnement (utilisation de  capteurs) mais interagissent aussi
avec  le  monde  physique  (commande,  contrôle).  Ils  utilisent  en  parallèle  les standards d'Internet
pour  procurer  des  services  de  transfert  d'informations,  de   statistiques,  d'applications,  et  de
communication.ref.32
Actuellement,  une  des  problématiques  par  rapport  aux  réseaux  est  la  question  de  l'architecture
globale à adopter pour l'Internet des Objets. Ainsi, on peut tendre à utiliser une convergence "tout
IP"  (axée  réseau  ouvert) conçue  pour  pouvoir  accéder  le  plus  directement  possible  à  Internet  à
partir  des  objets  connectés.  Aujourd’hui, il n’existe pas de  standard concernant les architectures
réseaux de l’Internet des Objets.
21/45

Rapport de veille : Internet des objets

IA03
A13

On  peut  alors opter pour un système de sous­réseaux interconnectés par diverses passerelles :
on parle dans ce cas de réseaux fermés.
b) Réseau fermé
Aujourd'hui,  les  liens  radios  sont  très  utilisés  dans  l'Internet  des Objets,  notamment  car ils sont
basse  consommation  et  fiables,  tout  en  permettant  de  développer  des  services  de  type
géolocalisation.  Ils  constituent  un pilier des technologies de communication dans ce domaine, et
sont principalement utilisés dans le cadre de réseaux fermés (portée réduite).
Même  si   de  nos  jours,  on  trouve  la  technologie  WiFi  partout  dans  nos  maisons,  elle n’est  pas
pour  autant  la  technologie  universelle  pour  la  domotique.  Sa  consommation  énergétique  et  son
manque de fiabilité sont ses principaux défautsref.33.
Une   comparaison  de  pile  protocolaire  (modèle  OSI)  est  proposéeref.34  (voir  figure  ci­dessous)
entre les réseaux habituels et les réseaux destinés aux objets communicants.

Pour la couche liaison de données (Link Layer), le protocole IEEE 802.15.4eref.35 est un protocole
défini  pour  les  réseaux  sans  fils  à  faible  consommation,  à  faible  portée  et  à  faible  débit.  Ces
réseaux  font  partie  de  la  famille  des  LR  WPAN  (Low  Rate  Wireless  Personal  Area  Network)
comme ZigBee ou encore 6LoWPAN présent ici dans la couche réseau.
Ce dernier est l’acronyme de IPv6 LoW Power Personal Area Network qui permet l’utilisation des
adresses  IPv6  au lieu  des  adresses  IPv4  dans  l’identification unique des  objets  dans  le  monde
suite au nombre croissant d’objets connectés.

22/45

Rapport de veille : Internet des objets

IA03
A13

Enfin,  le  protocole  CoAP  (Constrained Application Protocol) de la couche application permet aux
objets de communiquer entre eux plus facilement.
Une   autre  perspectiveref.36  qui  a  évolué  d’un  point  de vue  des  réseaux  concernant  l’Internet  des
Objets  et  plus  particulièrement  dans  le  cas  des  réseaux  fermés,  fait  qu’il est préférable pour de
tels  systèmes  de  considérer  plusieurs  petits  réseaux  connectés  entre  eux  que  de  nombreux
appareils  sur  un  seul  réseau.  Cette  subdivision  favorise   l’approche  en  sous­systèmes  et  la
communication  M2M  (Machine  2  Machine), voire D2D (Data 2 Data). Elle  est  utilisée notamment
pour  des  questions  d’optimisation  des  données  (éviter   la  redondance  d’information  entre
plusieurs  applications  qui  travaillent  sur  certaines  données  communes)  et  pour  limiter
l’occupation du réseau (éviter la congestion).

2) Technologies utilisées
L’Internet   des  Objets  repose  sur  des  technologies  existantes,  qui  ne  sont  pas  toujours
maîtrisées  par  l’utilisateur  final,  comme  par  exemple  le  Cloud  pour  les  entreprises,  et  les
réseaux  sociaux  pour  les  particuliers,  sans  parler  des  usages  mobiles  (smartphones).  Avant
que  les  objets  connectés  n’incarnent  les  moindres  détails  de  nos  quotidiens,  il  sera  alors
judicieux de se poser les questions suivantes, et si possible d’y répondre :


Quelles  sont  précisément  les  informations  personnelles  ou   sensibles  que  mes  objets
transmettent ?
● Quel type de communication est utilisée (GPS, 3G, Wi­Fi, etc.) pour cette transmission ?
● Mes  données  sont­elles  conservées,  stockées  ?  Si  oui  par   qui   ?  Comment  sont­elles
analysées ? Mes données sont­elles commercialisables sans mon accord explicite ?
● Les datacenters qui hébergent ces données sont­ils suffisamment sécurisés ?
L’IdO  désigne  plutôt  diverses  solutions  techniques  (RFID,  TCP/IP,  technologies  mobiles,  etc.)
qui  permettent  d’identifier  des  objets,  de  capter,  stocker,  traiter,  et  transférer des données dans
les  environnements physiques mais aussi entre des  contextes physiques et des univers virtuels.
L’enjeu  majeur  n’est  pas  tant  d’inventer  de  nouvelles  technologies  que  de  perfectionner  celles
qui existent déjà, de les connecter, et de les intégrer.
Les  technologies  de  transmission  utilisées  dépendent  essentiellement  de  l’application  et  du
contexte.  La  transmission  peut  par  exemple  exploiter  le  Push  reposant  sur  Comet  ou
WebSocket.  Les  canaux  peuvent  être  bidirectionnels   si  l’application  autorise  une  rétroaction.
Dans  certains   cas,  ces  canaux  devront  transmettre  les  données  en  temps  réel,  dans d’autres
cas, le temps ne sera pas un facteur déterminant.

23/45

Rapport de veille : Internet des objets

IA03
A13

a) La technologie RFID et Bluetooth
Deux  grandes  familles  de  technologies  jouent  un   rôle   essentiel  dans  le  développement   de
l’Internet  des  objets  ;  les  technologies  de communication sans fil et les systèmes d’identification
par puces à radiofréquence (ou puces RFID).
Ainsi,  la  première   catégorie  d’accessoires  connectés  (Bluetooth)  correspond  aux  outils
électroniques  mobiles  (téléphones  GSM,  automobiles   etc.)  ainsi   qu’aux  accessoires
électroniques  domestiques  qui  constituent  alors  un « carrefour numérique ». Le Bluetooth prend
également en charge les communications point­à­multipoint .
Le  Bluetooth  est  une  spécification  de  l'industrie  des  télécommunications.  Elle  utilise   une
technique  radio  courte  distance  destinée  à  simplifier  les  connexions  entre  les  appareils
électroniques.  Elle  a  été conçue  dans  le but de remplacer les câbles entre les ordinateurs et les
imprimantes,  les  scanners,  les  claviers,  les  souris,  les  manettes  de  jeu  vidéo,  les  échiquiers
DGT  Bluetooth,  les  téléphones  portables,  les  PDA,  les  systèmes  et  kits  mains  libres,  les
autoradios,  les  appareils photo numériques, les  lecteurs de code­barres, les bornes publicitaires
interactives.  Les  premiers  appareils  utilisant  la  version  4.0  de  cette  technologie  sont  apparus
début 2010.
La  seconde  catégorie  d’objets  connectés  correspond  à l’ensemble  des  objets  et marchandises
qui seront progressivement dotés de puces à radiofréquence (ou puces RFID) en remplacement
des  codes  barre  actuels.  Ces  puces  donneront  alors  accès  via  l’Internet  aux  informations
relatives  aux  produits. Ainsi,  le  consortium  mondial  de  gestion des codes barres, EPC Global, a
choisi  un  système  qui  permettra  d’accéder  aux  informations  relatives à la vie des objets (lieu de
fabrication,  acheminement,  contrôles  effectués,  distribution  etc.).  Ces  liens  entre  les  objets  et
leurs   informations  spécifiques  reposeront  sur  le  développement  d'une  technologie  dérivée  du
système  de  gestion  des  noms  de  domaine sur Internet (le DNS). Cette technologie d’identifiants
«  uniques  »  des  objets  est  l'Object  Naming Service (ou ONS). Les identifiants des objets seront
en  effet  la  clef  de voûte  de  l’interopérabilité  des différents services qui seront créés sur l’Internet
des  objets.  Dans  un  second  temps,  les  puces  RFID  présentes   sur  les   objets  connectés
pourraient  même  être  dotées  de  capteurs  afin  d’offrir  à  leurs usagers de nouveaux services liés
au  recueil  d’informations  «  locales  ».  Cette  dernière  étape  correspond  à la  mise  en  place  de  «
réseaux de capteurs »

24/45

Rapport de veille : Internet des objets

IA03
A13

exemple   :   Puce  électronique   sous­cutanée  (  par RFID)  implantée chez  les  carnivores domestiques  et comparée avec un grain de
riz

La  Radio  Frequency  IDentification  est  aussi  une  technologie  sans  contact  par  radiofréquences.
Elle  permet  une  détection automatique  avec  des  distances  de  lecture  supérieures  (de 10 à 200
m selon le type de puces) à celles de la NFC.
Elle  permet  également  la  détection  de  produits  marqués  en  grande  quantité,  jusqu’à  200  par
seconde  et  sans  orientation  directe  vers  le  détecteur.  Les  tags  RFID  insérés  sur  ou  dans  les
objets  et  leur  lecteur ont d’ores et déjà discrètement mais efficacement intégré notre quotidien et
trouvé de très nombreuses applications telles que :


Le  contrôle  d’authentification  et  d’accès  sur  des  lieux  sécurisés  ou  payants  (bureau,
parking, passeport biométrique, télépéage autoroutier)
● La  traçabilité  des  produits, le  suivi  de  production,  de  colis,  de chargements complets en
camion, de containers
● La gestion intégrale d’une chaîne d’approvisionnement, les inventaires
● La billetterie pour les spectacles ou les abonnements de transport commun etc.
Fiable,  rapide,  peu  coûteuse,  la  RFID  offre  des  avantages  indéniables  pour  de  nombreux
secteurs économiques.

b) Technologies GPS, 3G, Wi-Fi
La  communication par  GPRS  repose sur  des technologies sans  contact, de localisation dérivée
de  la  norme  mobile  GSM  (ou  2G).  Ne  nécessitant  pas  de  connexion  à  internet,  elle  offre  la
possibilité  de  rester  en  contact  vocal.  C’est  la  norme  que  préconise MyFox à  ses  clients  pour
rester  joignables  à  tout  moment.  Mais  la  start­up  va  plus  loin.  Jouant  le  jeu  de  la  mobilité  et
profitant  de  la  généralisation  des  technologies  de  communication,  elle  a  développé  une
application  pour  smartphone  (Android  et  iOS)  qui  permet  de  paramétrer  à  distance  le  système
25/45

Rapport de veille : Internet des objets

IA03
A13

installé et d’en contrôler le fonctionnement.
Grâce  aux  solutions  que  MyFox  met  à  la  disposition  de  ses  clients,  ces  derniers  peuvent
contrôler  à  distance  l’utilisation  des  objets  intelligents.  Ces  systèmes  permettent  d’optimiser  la
gestion  des  équipements  électriques,  contribuant  à  une  plus  grande  économie  d’énergie.  En
plus   d’un  réel  confort  apporté  à  l’utilisateur,  la  domotique  permet  de  rendre  plus  efficace  la
gestion de l’énergie, permettant ainsi de faire diminuer la facture énergétique des ménages.
Les  systèmes   GPS  ne  sont  pas  seulement  de  simples  outils  de  navigations  :  “Ils  changent  la
façon  dont  nous  percevons  notre  environnement”.  Et  cela  leur  confère  une  responsabilité
particulière.   “Leurs  concepteurs  ont  le  pouvoir  de  promouvoir  des  expériences  plus
impliquantes.  Le  GPS  du  futur  doit  pouvoir  prendre   en  compte  les marques  du  territoire  plutôt
que  les  distances :  plutôt  que  de  nous  dire,  “tournez  à  gauche  à  100  mètres”,  il  doit  savoir  dire
“tournez  à  gauche après  le  pont”.  Avec  une  conception  de  ce type,  nous  permettrons aux gens
de  faire  plus  attention  aux  objets  physiques  de  leur  environnement”,  alors  que  les  systèmes
actuels ont plutôt tendance à les en couper.
Les  systèmes  GPS sont conçus pour une interaction directe avec le conducteur, il faudrait aussi
qu’ils  parviennent  à  mieux  communiquer  avec  celui  qui  occupe  la  place  à côté  du  conducteur,
qui a d’ailleurs toujours été la place du navigateur.

c) La technologie NFC
La  technologie  NFC  est  une  technologie  de  communication  sans­fil  à  courte  portée  et  haute
fréquence,  permettant  l'échange  d'informations  entre  des  périphériques   jusqu'à  une  distance
d'environ  10  cm.  Cette  technologie  est  une  extension  de la norme ISO/CEI 14443 standardisant
les  cartes  de  proximité  utilisant  la  radio­identification  (RFID),  qui  combinent  l'interface  d'une
carte  à  puce et un lecteur au sein d'un  seul périphérique. Le NFC est donc une des technologies
de  communication  simple  à  mettre  en  œuvre  pour  une  communication  à  courte  distance entre
deux objets ou un objet et un utilisateur avec son mobile.
Near   Field  Communication  (NFC)  est  une  technologie  de  communication  à  courte  portée  sans
contact.   Sur  la   base  de  l'identification  par  radiofréquence  (RFID),  il  utilise  induction  du  champ
magnétique  pour  permettre la  communication  entre  des  dispositifs électroniques. Le nombre de
demandes  à  courte  portée pour la technologie NFC est de plus en plus en continu, apparaissant
dans   tous  les  domaines  de  la  vie.  En  particulier  l'utilisation  en conjonction  avec  les  téléphones
mobiles offre de grandes possibilités. Les principales applications sont:


Paiement  et  billetterie  :  NFC  permet  aux  utilisateurs  de  faire  des   achats  rapides  et
sécurisés,   aller  faire  du  shopping  avec  l'argent  électronique,  et  aussi  pour  acheter,
26/45

Rapport de veille : Internet des objets








IA03
A13

stocker  et  utiliser  des  billets  électroniques  tels  que  des   billets  de   concert/événement,
billets d'avion, cartes de voyage, etc.
Touches électroniques, par exemple sur des clés de voiture, clés de maison/bureau, etc.
Identification.  En  outre,  la  technologie  NFC  permet  d'  utiliser les téléphones portables au
lieu  des   documents  d'identité.  Au  Japon,  par  exemple,  la  carte  d'étudiant  peut  être
stockées sur les téléphones cellulaires, ce qui permet aux étudiants de s'inscrire par voie
électronique  pour  les  classes,  d'ouvrir  les portes du campus verrouillées, d'acheter de la
nourriture  à  la  cafétéria de l'école, d'emprunter des livres et même obtenir des rabais sur
les salles de cinéma locales, restaurants et boutiques .
Recevoir  et  partager  de  l'information.  Les  données  stockées  sur  un  objet  marqué  (par
exemple  une  boîte  de  DVD  ou  une  affiche)  peuvent  être consultées  par  les  téléphones
mobiles afin de télécharger des bandes­annonces, des horaires de voyage, etc.
Service  de  configuration.  Pour  éviter  un processus de configuration complexe, NFC peut
être  utilisé  pour  la  mise en  place  d'  autres  technologies sans fil à longue portée, comme
le Bluetooth ou LAN sans fil.

Jusqu'à  présent,  la  commodité  de la technologie NFC est surtout utilisé en Asie, par exemple au
Japon  ou en  Corée  du  Sud,  où  le  paiement  avec  un  téléphone  mobile ou une carte à puce NFC
appartient  déjà  à  la  vie  quotidienne.  En  Septembre  2006,  ABI  Research  prédit  que  d'ici 2011  ,
environ  30  %  des  téléphones  mobiles  dans  le  monde  (environ  450  millions  de  téléphones)
seraient NFC.
L'interface  NFC peut  fonctionner  dans  trois  modes  différents :  actif  (ou  lecteur),  passif,  et  P2P.
Un  dispositif  actif  génère sa propre fréquence radio (RF) champ, tandis qu'un dispositif en  mode
passif  doit  utiliser  un  couplage  inductif  pour  transmettre  des  données.  Pour  les  appareils
alimentés  par  batterie  comme  les  téléphones  mobiles,   il  est  préférable  d'agir  en  mode  passif.
Contrairement  au  mode  actif,  aucune  source  d'énergie  interne  n'est  nécessaire.  En   mode
passif,  un  dispositif  peut être  alimenté  par  le  champ  d'un dispositif actif NFC et les transferts de
données  en  utilisant  une  modulation   de  charge  RF.  Ainsi,  le  protocole  permet  l'émulation  de
cartes,  par  exemple, utilisée  pour  les  applications de billetterie,  même si le téléphone mobile est
éteint.  Cela  donne  deux  cas  possibles.  La  communication  entre  les  deux  appareils  actifs  est
appelée  mode  de  communication  active,  alors  que  la  communication  entre  un  actif  et  un
dispositif passif est appelée mode de communication passive .
En  mode  P2P,  le  NFC  permet  de  synchroniser  ou  d’échanger  directement entre  2  terminaux
compatibles  (smartphones,  bracelets  électroniques,  terminaux  d’enregistrement)  des
informations  telles  que  des  données  médicales  (cycles  de  sommeil,  pouls),  des  cartes  de
visites type vCard, des fichiers multimédia, des commandes domotiques, etc.
d) Les interactions homme-machine
Les  interactions homme­machine (IHM) définissent les moyens et outils mis en œuvre afin qu'un
27/45

Rapport de veille : Internet des objets

IA03
A13

humain  puisse  contrôler  et  communiquer  avec  une  machine.  Les  ingénieurs  dans  ce  domaine
étudient  la  façon  dont  les  humains  interagissent  avec   les  ordinateurs,  ou  entre  eux  à  l'aide
d'ordinateurs,  ainsi  que la façon de concevoir  des systèmes qui soient ergonomiques, efficaces,
faciles à utiliser ou plus généralement adaptés à leur contexte d'utilisation.
Certaines techniques tentent de rendre l'interaction plus naturelle :






la  reconnaissance  automatique  de  la  parole  ou  de  gestes  permettent  d'envoyer  des
informations à un ordinateur ;
la  synthèse  vocale  permet  d'envoyer  un  signal  audio  compréhensible  par  l'être
humain ;
les gants de données offre une interaction plus directe que la souris.
les  visiocasques  essayent  d'immerger  l'être  humain  dans  une  réalité  virtuelle,  ou
d'augmenter la réalité ;
les  tables  interactives  permettent  un  couplage  fort  entre  la  manipulation  directe  par
l'être humain sur une surface, et le retour d'information.

D'un point de vue organique, on peut distinguer trois types d'IHM :





Les  interfaces d'acquisition : boutons, molettes, joysticks, Clavier d'ordinateur, clavier
MIDI,  Télécommande,  capteur  de  mouvement,  microphone  avec  la  reconnaissance
vocale, etc.
Les  interfaces  de  restitution  :  écrans,  témoins  à  LED,   voyants  d'état  du  système,
haut parleur, etc.
Les  interfaces  combinées  :  écrans  tactiles,  multi­touch  ou  Nano  Mod  non  tactiles et
les interfaces haptiques

1. Une identification propre
Techniquement,  l’IdO  est  une  extension  du  système  de  nommage  internet  et  traduit  une
convergence  des  identifiants  numériques  au  sens   où  il  est  possible  d’identifier  de  manière
unifiée  des  éléments  d’information  numérique  (adresse  URL  de  sites  web  par  exemple)  et  des
éléments  physiques  (comme  une  palette  dans  un  entrepôt,  ou  encore  un  mouton  dans  un
cheptel).   Mais  l’identification  est  directe  grâce  à  l’utilisation  d’un  système  électronique  (puces
RFID,  processeur  et  communication  Bluetooth,  etc.),  il  n’y  a pas besoin de saisir manuellement
le code de l’objet. Le réseau s’étend jusqu’à lui et permet ainsi de créer une
forme de passerelle entre les mondes physique et virtuel.
Les  solutions  RFID  font  partie  de la  classe  des  technologies  d’identification  automatique.  Elles
sont  en  général  utilisées  pour  fournir  une  identité  électronique  à  un  objet  inanimé  ou animé, par
exemple  dans  le  secteur  de  la  logistique.  Le  sigle  RFID  recouvre  un ensemble de  technologies
28/45

Rapport de veille : Internet des objets

IA03
A13

et   d’applications  très  variées  qui  dépendent  de  paramètres  tels  que  la  portée,  la  bande  de
fréquence  utilisée,  le  prix, l’encombrement,  ou  encore  la  consommation  d’énergie.  Par  ailleurs,
au­delà  des  seules  étiquettes  (tags  ou  puces),  le   système  RFID  est  constitué  de
marqueurs/capteurs, de lecteurs, et de logiciels pour traiter les informations collectées.
Chaque  objet connecté à internet possède sa propre adresse : c’est l’IP (Internet Protocol). Avec
le  développement  de  tous  ces  nouveaux  objets  connectés,  il  a  fallu  multiplier  le  nombre  d’IP  :
nous  sommes  passés  de  l’IPV4 à  l’IPV6  (Internet  Protocol  Versions 4 et 6).  L’IPv6  apporte une
bouffée d’oxygène à l’Internet des objets.
Si  le  principe   de  fonctionnement  est  toujours  le  même,  quels   que  soient  les  contextes  et  la
complexité  d’utilisation  des  systèmes,  il  faut  néanmoins  différencier  les  types  de  système  en
place  “fermé  ou  ouvert”  et  les  types  de  puces  implémentées  “actives"  capables   de
communiquer  avec  leur  environnement  en  toute  autonomie  (grâce  à  une  batterie),  passives
(qui  ont  besoin  de  recevoir  ponctuellement  de   l’énergie  électromagnétique  pour  pouvoir
communiquer)  ou  semi­passives”.  Selon  la  bande  de  fréquence  utilisée  et  la  manière  dont  la
puce a été intégrée à l’objet, leur portée peut varier de quelques centimètres à plusieurs mètres.
Nous présentons dans les tableaux ci­après ces différents systèmes  :

29/45

Rapport de veille : Internet des objets

IA03
A13

2. Support de l’information
Pour  les  opérations  dont  la  nature  est  plus  complexe,  la  présence d’une  unité  de  centralisation
des  données  (PC,  serveur  informatique,  Cloud  computing,  entrepôt  de  données)  assurant
l’intermédiation entre les systèmes est requise. Il en va de la sorte lorsque :



L’interaction physique entre des objets communicants est impossible ;
L’interaction  exige  de  s’approprier  les  données  physiques  d’un  environnement
(température ambiante, niveau de luminosité, indice d’humidité de l’air…) ;
● L’interaction  doit  quantifier  avec  précision  des  produits  (état  des  stocks  d’un  frigidaire,
entrepôt).
e) Cloud Computing

30/45

Rapport de veille : Internet des objets

IA03
A13

C’est  l'utilisation  de  serveurs  distants  (en  général   accessibles  par  Internet)  pour  traiter  ou
stocker  l'information.  L'accès  se  fait  le  plus  souvent  à  l'aide  d'un  navigateur  Web.  Enregistrer
des  fichiers  via  Internet sur un serveur en est un exemple.  Le logiciel lui­même peut être déporté
lui aussi sur l'ordinateur distant.
Le  nom  cloud  computing  est  né  des  professionnels   de  l'informatique  qui  recherchaient  une
désignation  pour  les  nouveaux  systèmes  informatiques  fonctionnant  par  l'action  conjointe
d'éléments  disparates  réunis  indifféremment  de  leur  localisation  géographique  et   de
l'infrastructure sous­jacente. Le nom vient du nuage ­ en anglais cloud ­ qui est le symbole  utilisé
pour représenter l'Internet dans les diagrammes des réseaux informatiques
L'intérêt  du  cloud  computing  est  double.  Il  constitue  une  forme  de  sauvegarde  de   fichiers.  Il
permet,  en   outre,  de  travailler  sur  un  même  document  depuis   plusieurs  postes  de  travail
(plusieurs  personnes  ou  un  nomade  en  déplacement)  de  natures  diverses  (ordinateur  portable
ou fixe, tablette voire smartphone).
Son  inconvénient  est  l'absence  de   contrôle  du  propriétaire  des  documents  sur  le   stockage   et
même sur leur localisation géographique.
le  cloud   computing  est  l'accès  via  un  réseau  de   télécommunications,  à  la  demande  et  en
libre­service, à des ressources informatiques partagées configurables.
Nous vous présentons ci­dessous l’architecture d’un cloud (nuage):

Un  nuage  (anglais  cloud)  est  un  ensemble  de matériel, de raccordements réseau et de logiciels
qui  fournit  des  services  sophistiqués  que  les  individus  et  les   collectivités  peuvent  exploiter  à
volonté depuis n'importe où dans le monde.
Les  nuages  utilisent  des  technologies  telles  que  la  virtualisation  du  matériel  informatique,   les
31/45

Rapport de veille : Internet des objets

IA03
A13

grilles,  l'architecture  orientée  services  et  les  services  web.  Un  nuage  peut être  public,  privé  ou
communautaire.   Un  nuage  public  est  mis  à  disposition  du  grand  public.  Les  services  sont
typiquement  mis  à  disposition  par  une  entreprise,  qui  manipule  une  infrastructure  qui  lui
appartient.  Un  nuage  privé  est  destiné  exclusivement  à  une  organisation,  qui  peut  le  manipuler
elle­même, ou faire appel à services fournis par des tiers.

La  figure  ci­dessus  est  une  représentation  symbolique  des   briques  de  construction  du  cloud
computing.

f) Base de données
Une  base  de  données  (anglais  database)  est  un conteneur informatique permettant de stocker ­
le  plus  souvent  dans  un  même lieu  ­  l'intégralité  des  informations  en  rapport  avec  une  activité.
Une   base  de  données  permet  de  stocker  et   de  retrouver  un  ensemble  d'informations  de
plusieurs natures ainsi que les liens qui existent entre les différentes informations.
C’est  la  pièce  centrale  des  dispositifs  informatiques  qui  servent  à  la  collecte,  le  stockage,  le
travail  et   l'utilisation  d'informations.  Le  dispositif  comporte  un  système  de  gestion  de  base  de
données  (abr.  SGBD):  un  logiciel  moteur  qui  manipule  la  base  de  données  et  dirige  l'accès  à
son  contenu.  De  tels  dispositifs,  souvent  appelés  base  de données  comportent  également  des
logiciels  applicatifs,  et  un  ensemble  de  règles  relatives  à  l'accès et l'utilisation des informations.
La manipulation de données est une des utilisations les plus courantes des ordinateurs.
Le  recours  aux  bases  de  données  est  une  alternative  au  procédé  classique  de   stockage   de
données,  par  lequel  une  application  place  des  données  dans  des  fichiers  manipulés  par
l'application.  L'utilisation  d'une base de données en  lieu et place de fichiers facilite le partage des
informations,  permet  le  contrôle  automatique  de  la   cohérence  et  de  la  redondance  des
informations,  la   limitation  de  l'accès  aux  informations  et  la  production  plus  aisée  des
32/45

Rapport de veille : Internet des objets

IA03
A13

informations  synthétiques  à  partir des renseignements bruts. La base de données aura,  de plus,
un  effet  fédérateur:  dans  une  collectivité  qui  utilise  une base  de  données, une  personne unique,
l'administrateur  de  bases de données est chargée d'organiser le contenu de la base de données
d'une  manière qui soit bénéfique à l'ensemble de la collectivité, ce qui évite  les conflits dus à des
intérêts divergents entre les membres de la collectivité.
g) Serveur informatique
En  deux  mots,  un  serveur  est  généralement  un  ordinateur plus puissant que votre ordinateur  de
bureau  habituel.  Il  est  spécialement  conçu  pour  fournir  des  informations  et  des  logiciels  à
d'autres  ordinateurs  qui  lui  sont  reliés  via  un  réseau.  Les  serveurs  sont  dotés  de  composants
matériels  qui  gèrent  la  mise  en  réseau  par  câble  Ethernet   ou  sans  fil,  généralement  via  un
routeur.  Capables  de  traiter  des  charges  de  travail  plus  importantes  et  d'exécuter  davantage
d'applications,  les  serveurs  tirent  parti  de  leurs  composants  matériels  spécifiques  pour
augmenter la productivité et réduire les temps d'inactivité.
Les  serveurs  offrent  également  des  outils  de  gestion  à  distance  qui  permettent  à  un  technicien
informatique   de  vérifier  l'utilisation  et  de  diagnostiquer  les  problèmes  depuis  un  autre   site.  Ils
sont  parfois  reliés  à des réseaux de stockage : un ensemble de serveurs est relié par un réseau
en  fibre  optique  à  une  batterie  de  disques  durs.  L'espace  de  stockage  de  la batterie de disques
durs est découpé en partitions réparties entre les serveurs. Un serveur peut être une petite boîte,
un  micro­ordinateur,  ou  alors  un  mini­ordinateur,  un  mainframe  voire  une  ferme  de  calcul.  La
taille  de   l'appareil  et sa  puissance  sera  choisie  en fonction  de  la  quantité  de  travail,  qui  dépend
du nombre d'utilisateurs qui demandent des services au même instant.

exemple de serveur

h) Entrepôts de données
Le  terme  Entrepôt  de  données  (ou  base  de  données  décisionnelle,  ou  encore  data warehouse)
désigne   une  base  de  données  utilisée  pour  collecter,  ordonner,  journaliser  et  stocker  des
informations  provenant  de  base  de  données  opérationnelles et  fournir ainsi un socle à  l'aide à la
décision en entreprise.
Un  Entrepôt  de  données  est  une  base  de  données  regroupant  une  partie  ou  l'ensemble  des
données  fonctionnelles  d'une   entreprise.  Il  entre  dans le  cadre  de  l'informatique  décisionnelle  ;
son  but  est  de  fournir  un  ensemble  de  données  servant  de  référence  unique,  utilisée  pour  la
33/45

Rapport de veille : Internet des objets

IA03
A13

prise   de  décisions  dans  l'entreprise  par  le   biais  de  statistiques  et de  rapports  réalisés  via  des
outils  dereporting.  D'un  point  de  vue  technique,  il  sert  surtout à  'délester'  les  bases de données
opérationnelles des requêtes pouvant nuire à leurs performances.
L'Entrepôt  de données  est  conçu  pour  contenir les  données  en  adéquation avec les besoins de
l’organisation, et  répondre  de  manière  centralisée  à  tous  les  utilisateurs.  Il  n’existe  donc  pas de
règle unique en matière de stockage ou de modélisation.
Ainsi, ces données peuvent donc être conservées :


De  préférence,  sous  forme  élémentaire  et  détaillée  (exemple  : pour une banque, chaque
opération  sur  chaque compte  de  chaque  client)  si  la  volumétrie  le  permet.  Les  données
élémentaires  présentent  des  avantages  évidents  (profondeur  et  niveau  de  détail,
possibilité  d'appliquer  de  nouveaux  axes  d'analyse  et même de revenir a posteriori sur le
«  passé  »)  mais  représentent  un  plus  grand  volume  et  nécessitent  donc  des  matériels
plus performants.
● Eventuellement,  sous  forme  agrégée  selon  les  axes  ou  dimensions  d'analyse  prévus
(mais  ces  agrégations  sont  plutôt  réalisées  dans  les  datamarts  que  dans  les entrepôts
de  données  proprement  dits).  Les  données  agrégées  présentent  d'autres   avantages
(facilité   d'analyse,  rapidité  d'accès,  moindre   volume).  Par  contre,  il  est  impossible  de
retrouver  le  détail et  la  profondeur  des  indicateurs  une  fois  ceux­ci agrégés : on prend le
risque  de  figer les données selon une certaine vue avec les axes d'agrégation  retenus, et
de  ne  plus pouvoir revenir sur ces critères si l'on n'a  pas conservé le détail (par exemple,
si  l'on  a  agrégé  les  résultats  par  mois,  il  ne  sera  plus  possible  de  faire  une  analyse  par
journée).

i) ADN
Des  chercheurs  ont  créé un moyen de stocker des données sous forme d'ADN, qui a l'avantage
de  se  conserver  pendant des  dizaines  de  milliers  d'années.  La  méthode  de  codage  permettrait
de  stocker  environ  100  millions  d'heures  de  vidéo  haute  définition  dans  une  tasse  d'ADN,  ont
expliqué les scientifiques dans la revue Nature.
Par  ailleurs,  la  quantité  d’information  que  l’humanité  produit  ne  cesse  de  grandir  et  sa
préservation  pour les  générations  futures  devient  problématique. Une  possible solution explorée
depuis  quelque  temps  fait  intervenir  son  stockage  avec  de  l’ADN.  Un  groupe  de  chercheurs
américains   vient  d’illustrer  tout  le  potentiel  de  la  méthode  en  enregistrant  un  livre  entier  dans
seulement  1   picogramme  d’ADN.  Le  travail  sur  ce  problème   de  stockage  des  archives  de
l’humanité  se  fait  depuis  quelques  années   comme  en  témoigne,  par  exemple,  le  M­Disc.  Mais
l’une  des  techniques  les  plus  prometteuses  semble  celle  basée  sur  de  l’ADN.  Cette  idée  est
explorée   depuis  un  certain  temps  et  un  article  récemment  publié dans  Science  vient  d’illustrer
toute  la puissance du stockage de l’information digitale à l’aide de la mythique molécule de la vie,
34/45

Rapport de veille : Internet des objets

IA03
A13

dont la structure a été élucidée par Watson et Crick il y a de cela presque 60 ans33.
Cependant, "Nous  savons  déjà  que  l'ADN  est  un  moyen efficace pour stocker des informations,
parce   que   nous  pouvons  l'extraire  à  partir  d'os de  mammouths  laineux  qui  datent  de  plusieurs
dizaines  de  milliers  d'années  et  lui  donner  un  sens",  a  expliqué  Nick  Goldman  cité  par  l'AFP.
Ainsi   ce  chercheur,  son  équipe  et  Ewan  Birney  sont  partis  du  système  binaire  informatique
(suite  de  0  et  de  1),  ont  transcrit les  données  en  système  trinaire  (0,  1,  2),  puis  en  code  ADN.
L'ADN a ensuite été synthétisé en laboratoire34.
La  densité  de  stockage  de  cette  matière  biochimique  est  donc  bien  plus  importante  que  celle
proposée   par  l'informatique.  A  ce  propos,  George  Church  et  son  équipe  se  félicitent  qu'il  soit
possible  de  stocker  l'ensemble  des  données  mondiales  dans...  quatre  grammes  d'ADN  !  Soit
1,8  zettabytes.  A  titre  de  comparaison,  la  quantité  d’ADN   présente  dans  l’organisme  humain
avoisine  les  trois­cents  grammes.  En  effet,  si  la  séquence  de  l’ADN  à  l’intérieur  de  chaque
cellule  peut approximativement s'étendre sur  un mètre, son poids est infinitésimal, car il s'agit de
brins extrêmement fins.
En  plus  de   sa  capacité  de  stockage  phénoménale,  "L'ADN  est  stable  à  température  ambiante
(...)  Vous  pouvez  le  déposer  où vous voulez, dans le désert ou dans votre arrière­cour, et il sera
là  400  000  ans  plus  tard",  déclarait  Georges  Church,   cité  par   Le  Monde  informatique.  Car,
comme  le  soulignait  récemment  et  avec  humour  Martin  Vidberg,  l'ADN  peut  atteindre  le  grand
âge de 6,8 millions d'années avant d'être détruit35.

D. Enjeux de l’Internet des objets
D’après Cisco Systems, “l'Internet of Everything va générer au  moins   613 milliards de dollars de
bénéfices  pour  les  entreprises  en  2013”ref.37,  présentant  l’IdO  comme  un  enjeu  économique
majeur.  En  effet,  on  peut  constater  une  accélération  nette  sur  le  marché  international  de
nombreux  dirigeants  afin  de  créer  durablement  de  la   valeur  en  tirant  parti  de  l’Internet  of
Everything.  L’Internet  des  Objets  est  souvent  considéré  comme  la   3ème  phase  de  l’Internet,
après   l’avènement  des  réseaux  sociaux.  Nous  allons  voir  dans  cette  partie  pourquoi  un  tel
engouement pour ce marché de fond.
Le  dernier  grand  “boom”  concernant  l’internet  était   l’apparition  et la  popularisation  des  réseaux
sociaux,  bouleversant  l’internet tel  que  nous  le  connaissions. Le  prochain  big bang, encore plus
conséquent que celui  des  réseaux  sociaux,  est  annoncé comme  étant  celui  de  la  numérisation
du  monde  grâce  aux  objets  connectés.  Comme  vu  précédemment,  l’Internet  des  Objets  risque
de  toucher  tous  les  secteurs,  au  point  de  faire se transformer “l’internet of things” en “internet of
everything”,  forçant  l’industrie traditionnelle  à se réinventer. Bientôt, il va falloir cohabiter avec les
objets connectés, communiquant entre nous, et entre eux.

35/45

Rapport de veille : Internet des objets

IA03
A13

Début  2013, Cisco  a  établit  que  l’IoE  représenterait  “un  enjeu économique  de  14,4  trillions  de  $
sur  10  ans  (2013  à  2022)”.  D’après  l’Idate,  80  milliards  d’objets  connectés seront  en circulation
dans  le  monde  d’ici  2020.  Il  n’y  a  pas  concrètement  de marché de l’objet connecté, et il suffit de
rajouter  un   capteur  ou  une  puce  produisant  des  données pour  transformer  un  objet  traditionnel
en  objet  connecté.  Là  où  les  objets  connectés  ont  déjà  bien  commencé  à percer dans  le milieu
professionnel, le marché grand public reste quant à lui embryonnaire.
En  France,  en  2013,  la  filière  des  “objets  connectés”   fait   partie  d’un  des  34  plans  d’actions
destinés  à  relancer  l’industrie  française,  après  avoir  raté  le  tournant  des  smartphones  et
tablettes.  Cela  a  déjà  commencé  grâce  aux  sociétés   Parrot  (Sondes  de  jardin),  Withings
(pèse­personnes), Netatmo (stations météos), MyFox (alarmes connectées), etc...
Avec  l’arrivée  de   l’Internet  des  Objets,  beaucoup  d’acteurs  sont  concernés.  C’est  une  véritable
aubaine  pour  les constructeurs  de  capteurs,  semi­conducteurs, cartes à puces et équipements
de  réseaux,  à  qui une chance  d’assurer  la  sécurité  des  entreprises  est  offerte.  Les  opérateurs
télécoms,  grâce  à  leur  savoir­faire  en  transmission,  traitement  et   stockage   des  données  sont
également  assurés  d’avoir  une  carte  à  jouer.  Beaucoup  d’objets  connectés  existants
fonctionnent  de  paire  avec  les  smartphones  et  tablettes,  assurant  donc  une  position   à  leur
fabricants.
Toujours  d’après  l’étude  faite  par  Cisco,  de  nouveaux  emplois  verront  le  jour  ainsi  qu’une
augmentation  de  salaires.  Cisco  a  également  constaté  une  homogénéité  entre  les  entreprises
de  toutes   tailles  laissant  présager  un  bouleversement  concurrentiel.  Les  entreprises  de  taille
moyenne  ont  le  potentiel  pour  rivaliser  avec  les  acteurs  historiques  et  pionniers de  l’innovation.
De  même,  les  pays  émergents  ont  eux  aussi  le  potentiel  pour  rivaliser  avec  les  pays  bien
développés.  Les investisseurs quant à eux, restent actifs et optimistes.
L’arrivée   de  l’Internet  des  Objets  va  également  rapprocher  considérablement  le  consommateur
des  entreprise,  par  les  services  fournis  afin  de  gérer  les  masses  d’informations  traitées.  Dans
l’industrie  traditionnelle,  le  produit  était  fabriqué,  vendu,  et  le  SAV  était  parfois  assuré.  Dans  le
cas  des   objets  connectés,  les  entreprises  devront   suivre   l’évolution  des  objets  vendus,  en
assurant des services de stockage et de traitement de données.
Cisco  établit  également:  “En  adoptant  des  pratiques  adaptées, des approches commerciales et
des  technologies  qui  exploitent  davantage  l'IoE, les  entreprises  pourraient  presque  doubler  ces
résultats”  tout  en  dégageant  les  domaines   stratégiques  dont  les  bénéfices  potentiels  seraient
plus remarquables: les industriels, les fournisseurs d’énergie et les commerçants.

36/45

Rapport de veille : Internet des objets

IA03
A13

III. Premiers retours et perspectives futures
A. Problèmes mis en avant
Dans  notre  cas,  les  problèmes  sont  les  questions  à  résoudre, ou des situations de controverse
dans  un  domaine  quelconque,  qui  se  présentent  avec  un certain nombre de difficultés. En effet,
les  dispositifs de l'Internet des Objets combinent  une multitude de disciplines qui sont différentes
des  produits   conventionnels.  Dans  cette  partie,  on  présente  deux  types  de  problèmes
principaux.

1) Problèmes Techniques
Les  problèmes  techniques  sont  les  difficultés  à  résoudre  concernant  la  technologie,  pour
atteindre  un  but.  Même  si les  objets  intelligents  peuvent  faciliter notre  vie,  ils  peuvent  aussi être
une fenêtre d'attaque pour les cybercriminels.
L'interconnexion  des  objets  est  une  bonne  idée  en  soi.  Mais,  la  meilleure  idée  reste  de  les
interconnecter avec sécurité.
a) Les QR Codes
La  lecture  d’un  QR  code  permet  d’être  dirigé  vers  un  site  internet,   d'envoyer  un  message,  de
télécharger  une  application  mobile,  etc.  Mais  l’idée des cybercriminels est de les utiliser comme
un  moyen  d’attaque  des smartphones et de  leurs utilisateurs pour les rediriger automatiquement
vers  un site agressif afin de voler des informations personnelles. « La principale vulnérabilité des
tags  vient  du  fait  que  l’utilisateur  n’a  pas  de  vision  sur  l’action  déclenchée  lors  de  la  lecture  du
code. »ref.38
L’attaque  la  plus  populaire  via  QR Code vient de  Russie,  où une affiche invitait à scanner un QR
code  pour  télécharger une application mobile, appelé Jimm. Une fois installée, “Jimm” envoyait à
l’insu  du  propriétaire  du  mobile  une  série  de  messages  de  texte  à  un  numéro  surtaxé  (6$  par
envoi).ref.39
b) NFC
La  technologie  NFC  est  aussi  un  nouveau   terrain  de  jeu  pour  les  hackers.  La  sécurité  est  un
facteur  important  si,  par  exemple,  les  cartes  de  crédit  ou  les  terminaux  de  paiement
électroniques compatibles avec la NFC se déploient (comme les smartphones).
Récemment,  la  technologie  NFC  souffrait  d'une  faille  réelle,  qui  affectait  plus  précisément  le
chiffrement des informations transmises mais, elle a depuis été corrigée.
37/45

Rapport de veille : Internet des objets

IA03
A13

2) Problèmes Ethiques
Les  problèmes  éthiques  sont  les  questions  divergentes  qui  concernent  les  relations  humaines,
la  morale,  et  qui  font  parfois  intervenir  la  loi.  Il  semble  que  l'Internet  des  Objets  évolue  d'une
spéculation  futuriste  à  la  réalité.  ll  nous  apporte  des  avantages  mais  en  même  temps,  il  reste
encore  un   certain  nombre  de  questions,  notamment   savoir   si  les   politiques  et  la  société  sont
prêts  à  permettre  à  nos  appareils  de  communiquer  de   plus  en  plus  de  données  sur  nos
activités.
a) Problème de la sécurité nationale et des intérêts publics
Actuellement,  l’Internet  des  Objets  n'a  fait   que   débuter  dans  le  monde,  il  n’y  a  pas  encore  de
normes concernant ce sujet, ni de système complet international.
D’ailleurs,  l’Internet  des Objets concerne une telle variété de domaines qu'il est très proche de la
société   humaine.  Mais  dans  de  nombreuses  occasions,   la  transmission  d’IdO  est  sans  fil.  Ce
type  de  signal  peut  être  facilement  intercepté  et  interféré,  ce  qui  affecte  directement  la  sécurité
des  systèmes   de  l’IdO.  Une  fois  que  cette  information  est  utilisée   par  des  forces  hostiles  qui
nous   attaquent  de  manière  malveillante,  il  est  possible  d’avoir  des  fermetures  d'usines,  de
magasins,  ou  par  exemple  des  embouteillages   à  travers  le  pays.  De  telles  répercussions
pourraient plonger une société dans le chaos.
Surtout  dans  le  domaine  militaire,  chaque  pièce  d'équipement sera  connectée  sur  le  réseau  et
peut  être  perçue.  les  terroristes  utiliseront  probablement  la  technologie  de  RFID  pour  interroger
le  matériel  militaire  et  l'accès  aux  données,  ou  même  pour  savoir  l'emplacement  précis  de
l'équipement.  Une  fois détruit,  non  seulement  cela  aura  une  incidence  sur  le fonctionnement de
l’IdO  elle­même,  mais  cela  mettrait  aussi  en  danger  la  sécurité  nationale,  jusqu'à  créer  même
des défaillances du système à travers le monde.
b) Problème des données de l'entreprise et du personnel
Dans  l’Internet  des  Objets,  la  technologie  de  RFID  est  une  technologie  très importante. Dans le
système  de  RFID,  l'étiquette peut être incrustée à l'avance d'un article. Le propriétaire de l'article
(comme  par  exemple  des  vêtements)  ne sait  peut­être  pas  que  l'article  a  déjà  été  intégré  avec
des  étiquettes  électroniques,  donc  il  peut  être  scanné,  localisé  et  suivi,  ou  même  être  surveillé
de manière personnelle.
En  plus,  si  on   édite  des  données  qui  viennent   de  ces  étiquettes,  on  peut  comprendre
complètement  le  consommateur  lui­même,  comme  son  revenu,  l'état  de  santé,  le mode de vie,
38/45

Rapport de veille : Internet des objets

IA03
A13

les  habitudes  d'achat,  et  même  sa  position.  Cette  information  peut  être  vendue  en  ligne,  par
exemple  à  des  publicitaires  ou  à  d'autres  entreprises  qui  menacent  la  vie  privée  des
consommateurs.
D’ailleurs,  d'une  part,  le  hacker  peut  accéder  à  la  base  de  données  de  l’entreprise,  et  les
informations  personnelles  des  utilisateurs  sont  divulguées.  Avec  ces informations,  les Hackers
peuvent  contrefaire  des  cartes  de  crédit  et  faire  du  shopping.  D'autre  part,  les  concurrents
d’entreprise  peuvent  collecter  les  données  de  la  chaîne  d'approvisionnement  de  l'entreprise,
acheter  le  produit des  concurrents dans plusieurs endroits ou suivre le site d'approvisionnement
de marchandises.
Comment  s'assurer  que  les entreprises et la vie privée ne sont pas violées, est une question clé
dans   la  propagation  de  l'IdO.  Ce  n'est  pas  seulement  une  question  technique,  mais  aussi
politique  et  juridique.  Par  conséquent,  le  gouvernement  doit  élaborer  une  série  de  mesures  de
protection pour garantir la tranquillité de ses citoyens.
c) Défi de morale traditionnelle et psychologie personnelle
A  l’époque  de  l’Internet  des  Objets,  la  diffusion  de  l'information  se  fait  au­delà  des  frontières
géographiques  avec  des  caractéristiques  de  la   mondialisation.  Le  contenu  des  informations   a
des  caractéristiques  géographiques,  elles  reflètent  les  systèmes  sociaux et politiques, culturels,
les  connaissances  et  l'éthique  de  certaines  régions  et  nations.  Comment  à  la  fois  avoir
l'utilisation  efficace  des  ressources  du  réseau   tout   en  conservant  l'identité  culturelle  nationale
distincte,  est  un  problème  éthique.  Si  on  manipule  incorrectement  ces  données,  il  est  possible
d'arriver à une hégémonie culturelle et à un colonialisme culturel.
Aujourd'hui,  les  codes  barres  ordinaires  deviennent  moins  utiles.  Des  usines  d'impression  de
codes  barres   ordinaires  ferment.  D’ailleurs,  dans  les  supermarchés,  on  n'a  pas  forcément
besoin de caissier, et cela peut mener à du chômage.  Ces chômeurs ont un sens psychologique
profond de perte et s'inquiètent de leur avenir.
De  plus,  l’Internet  des  Objets  est  partout  et  en  tout  temps  donc  chaque  information  individuelle
fera  à  terme  partie  de  l'état public. Cela donne aux citoyens l'impression d'être surveillés.  Si cela
n'est  pas  contrôlé,  cela  apportera  un  sentiment  de  méfiance et de crainte, ce qui peut influencer
les  choix  et  les  décisions  des  gens.  Dans  un  environnement  de  surveillance  omniprésente,  le
choix personnel sera affaibli, et pourrait finalement disparaître.

B. Perspectives futures

39/45

Rapport de veille : Internet des objets

IA03
A13

Il  est  difficile  de  trouver  des  articles  qui  font  entièrement  état du devenir de l'Internet des  Objets.
Cependant,  au  travers  des  documents,  on   peut  distinguer  des  tendances  qui  font  écho  aux
problèmes  soulevés  et  qu'il  faudrait  donc   s'atteler  à  résoudre  afin  d'étendre  ce  domaine  qui,
selon  de   multiples  études,  s'avérerait  extrêmement  bénéfique,  notamment  en  termes
économiques.

1) Des bénéfices économiques
Lorsqu'on  observe  la  plupart  des   utilisations   souhaitées  pour  l'Internet  des  Objets,  on
s'aperçoit  que  celles­ci  sont  focalisées  sur des gains quantitatifs : on tente de gagner du temps,
gagner  de  l'argent,  de  la  productivité.   Par  extension,  par  exemple  pour  les  smart  cities,  on
développe  des  infrastructures  afin  de  réduire  la  pollution  en  indiquant  directement  aux
automobilistes  les  places  disponibles,  d'économiser  en  donnant  la  possibilité  aux  bennes  à
ordures de signifier lorsqu'elles sont pleines, etc.
Or,  Google  annonce  déjà  l'Internet  des  Objets  comme  permettant  à  la société  d'entrer
dans   l'âge  de  "l'Humanité  Augmentée",  où  les  objets  seraient  conçus  pour  améliorer  leur
possesseur,  voire  leur porteur. Les objets connectés étendraient donc la portée de nos sens par
des  capteurs  qui  ne  seraient  que  des  continuités  de  notre corps.  Selon  Marc  Pousref.40  :  «  [...]
chaque  individu  détiendra  jusqu'à  vingt  ou  trente  objets  [connectés]  d'ici   quelques  années.  »,
hypothèse  qui  tend  à  se réaliser  lorsqu'on  observe le  nombre  de  personnes  possédant  déjà  un
smartphone,  ainsi  que  l'engouement  général  pour  les  Google  Glasses  ou  la  SmartWatch   de
Samsung.  Cependant,  on  note  une  différence  entre  les estimations des entreprises : tandis que
CISCO   ose  prédire  26  milliards  d'objets  connectés  en  2015  et  50  en 2020,  les  autres  sociétés
telles  ABI  Research  et  GSMA  ne  prévoient  qu'autour  des  20  milliards  pour les années 2020. De
plus,  toujours  selon  GSMA,  l'impact  commercial  serait  multiplié  par  six  en  seulement  cinq  ans,
faisant passer le chiffre d'affaires de 116 milliards de dollars aujourd'hui à 707 milliardsref.41.
Devant  l'explosion  prévue  du  nombre  d'objets  connectés,  on  peut comprendre aisément
les  bénéfices  économiques.  Tout d'abord,  les entreprises vont devoir redoubler d'ingéniosité afin
de  proposer  des  produits  réellement  innovants  et  utiles,  et donc investir dans les secteurs R&D
de  leurs  sociétés.  De plus,  les  objets  connectés reposent essentiellement sur l'échange massif
de  données,  rendu  possible  grâce  au  Web  2.0.  Les  professions  relatives  à  la  conception
d'entrepôts  de  données  et  à  l'analyse  de  celles­ci sont  donc  susceptibles de s'accroître. Il est à
noter  qu'on  relève  déjà  de  nombreuses  interrogations  quant  à  la  sécurité  des  données  et  au
respect  de  la   vie  privée.  Actuellement,  les  objets  connectés  sont  installés  directement  par  les
utilisateurs,  comme  les  systèmes SCADA  pour  les  entreprises  par  exemple,  et  peu d'entre eux
songent  à  modifier  les  mots  de  passe  attribués  par défaut.  On sait également que beaucoup ne
connaissant  pas  les  règles  élémentaires  de  sécurité  concernant la  protection  de leurs données
personnelles.  Les  objets  connectés  recelant  d'informations  personnelles,  une  façon  d'en
assurer  la  sécurité  a été  d'imaginer  la  dépersonnalisation  de  celles­ci ou un plus grand contrôle
40/45

Rapport de veille : Internet des objets

IA03
A13

de  l'utilisateur  sur  les  données  qu'il partage. On pourrait également voir fleurir des entreprises et
des  emplois  spécialisés dans la sécurisation des données, grâce à des audits de sécurité, et ce
même pour les particuliers, lorsqu'on considère l'exemple de la maison intelligente.
Cette  nécessité  d'avoir  des  connaissances particulières quant aux technologies utilisées
par  l'Internet  des  Objets  entraîne  également  une  révolution  au  niveau  des   entreprises
productrices  d'objets  et  d'API  :  il  leur  faut  ajouter  une  plus­value  par  rapport  aux  simples
applications  de  pilotage  à  distance.  Afin de suivre l'évolution, ces sociétés doivent  exiger au sein
de  leur  corps  de  métier  d'autres  compétences  que  la  simple  fabrication.  En effet,  il  leur  faudra
des  conseillers  en  ergonomie pour  adapter  les  objets  connectés  à l'utilisation qui en est faite, et
non  pas  l'inverse,  mais  également,  comme  dit  plus  haut,  des  analystes  et  des  experts  en
sécurité.

2) Des fonctionnalités toujours plus au service de l'Humain
Grâce  à  l'Internet  des  Objets,  il  est  maintenant  possible  de  définir  une  nouvelle  forme
d'intelligence,  l'intelligence  ambiante.   En  effet,  même  si  actuellement,  les  objets  connectés se
contentent,  pour  la  plupart, d'être simplement des capteurs d'informations, et ce surtout pour les
acteurs  industriels  notamment,  on  essaie  de  leur  donner  davantage  de  place  auprès  du  grand
public.  Ainsi,  on  rejoindrait l'idéal  de  la  science­fiction  où les  machines  seraient  omniprésentes
et   les  interactions  avec  l'homme  quasi  inexistantes,  et  ce  pour  son  bien. En  effet,  à  travers  les
idées  données  au  fil  des  articles,  on  peut  par exemple lire la volonté de créer un réveil connecté
aux  serveurs  de  messagerie  électronique  et  qui  saurait  donc  les  lire  et  comprendre  le  langage
naturel  afin de vérifier si un rendez­vous a été décalé et décaler l'heure de réveil enregistrée. Les
autres  exemples  décrits  sont  du  même  acabit,  et on remarque que l'on souhaite réellement que
les  objets  connectés  disposent  d'une  intelligence  propre  qui  leur  permettrait  de  prendre   des
décisions avec la fiabilité d'un humain, ce qui est utopique.
Néanmoins,  les  objets  connectés  sont  pour  l'instant  capables  de  prendre  des  décisions
simples  à  partir  des   données  fournies,  et  les  gouvernements  osent  d'ores  et  déjà  les  utiliser  à
grande  échelle.  Ainsi,  outre  les  smart  cities,  la  directive  européenne  eCall,  programmée  pour
entrer  en  vigueur  courant  2015,  prévoit  l'implantation  dans  toutes  les  voitures  d'un  système
permettant  l'appel  immédiat  aux  secours  lors  d'un  accident,  que  les  passagers  soient
conscients  ou non.  Encore  une  fois,  cela  reste  dans  la  vision  du  "gain de  temps",  mais permet
de  mesurer  l'ampleur  que  peut  avoir  l'aide  apportée par  les  objets  connectés  et  leur  capacité  à
agir seuls.ref.42
Seulement,  c'est  précisément  cette  vision  de   l'Internet  des  Objets,  comme  des  entités
détentrices  de  savoirs  et  aptes  à  la  décision,  qui  pose   problème.  En  effet,  les  problèmes
d'éthique  et  de  sécurité  sont  légion,  notamment  en  ce  qui  concerne  les  données  collectées.
L'accession  d'Internet  au  grand  public  a  montré  avec  quelle  facilité  un  réseau  pouvait  être
contaminé  par  des  logiciels  malveillants  et  que  c'est  un  vecteur  de  transmission  terriblement
41/45

Rapport de veille : Internet des objets

IA03
A13

efficace.  De  grands  scandales  ont  également  éclaté,   prouvant  qu'aucun  matériel  n'est  à  l'abri
d'une  faille  exploitable  et même si l'ignorance des moyens technologiques  employés est grande,
chacun  s'inquiète  de  ce  qui  est  divulgué  à  son  propos,  avec  ou  sans  son  consentement.  Cela
est  d'autant  plus  vrai  à  l'ère  du   Web  social  où  tout  le  monde  peut  être  témoin  des  traces  qu'il
laisse  sur  le  net.  Devant  ces  réticences,  il  apparaît  évident  qu'il  faut  réussir  à  encadrer  ces
avancées  technologiques  et cela passe notamment par la définition de législations, qui régiraient
les  normes  concernant  les  technologies  utilisées,  les  noms  utilisés  et  surtout  l'utilisation
autorisée  des  données,  ainsi  que  leur   format.ref.43  Mais  ces  évolutions  doivent  tenir  compte  de
celles  de  la  société,  et  une redéfinition de certains  concepts semblent être à l'ordre du  jour  : que
peut­on  appeler  vie  privée  dès  lors  que  la  plupart  des  gens s'exposent  sur  Internet?  Comment
définir  ce  que  sont  des  données  sensibles  lorsque   les  sites  fourmillent  d'applications
enregistrant  les  adresses,  e­mails,  numéros  de  téléphone  et  autres  moyens de  contact  réels?
Quelles  seraient  les  durées  légales  de  stockage   des  données  lorsque  celles­ci  sont
immatérielles  et  que  l'utilisateur  a  rarement  conscience  de  leur  sauvegarde?  Ce  sont  moins
l'utilisation  des  objets  connectés  et  leur  intrusion  dans la vie quotidienne qui  inquiètent la société
que  la  possibilité de  fuites  d'information  qui  pourrait  découler  d'une  utilisation  malveillante  ou de
failles techniques.

42/45

Rapport de veille : Internet des objets

IA03
A13

Conclusion

Au  cours  de  cette  veille  technologique,  nous   nous  sommes  attelés  à  définir  ce  qu'était
l'Internet  des  Objets,  pour  en  faire  par  la  suite l'état de l'art et essayer d'en appréhender l'avenir.
Cependant, une veille  ne  peut jamais être exhaustive, tout d'abord car la masse d'informations à
ce  sujet  est  trop  importante,  et  que  des  informations  peuvent  être  disséminées  partout,  que  ce
soit dans des articles, des essais ou bien encore des interviews.
De  plus,  celle­ci  est  tout de  même orientée par l'ontologie qui a servi à définir le sujet, en
ce  qu'elle  nous  a  permis  de  trier  et  réunir  nos  sources  d'informations,  et  donc  d'en  omettre
certaines.  Il   est   aussi  nécessaire  de  rappeler  qu'au  travers  des  articles,  on  peut  observer  que
l'Internet  des  Objets  a  souvent  une   définition   propre  au  sujet  abordé.  En  construisant  notre
ontologie,  nous  avons  donc  créé  notre   propre  définition,  la  plus  englobante   possible   mais
certainement  différente  d'autres.  Enfin,  une  veille  n'est  qu'un  instantané,  les  technologies  ne
cessent d'évoluer et les prévisions faites alors peuvent ne pas se révéler exactes.
  La  veille  a  montré  que  l'Internet  des  Objets,  outre  l'implication  d'objets  physiques  et
"quotidiens",  repose  essentiellement  sur  le  partage  de  données  en  grand  nombre,  et   que
beaucoup  de  questionnements  sur  le  sujet  concernent  la  sécurité  de  ces  données,  ainsi  que
celles  des  réseaux par lesquels elles transitent. Pour comprendre tout cela plus en profondeur,  il
aurait   fallu  inclure  un  autre  axe  sur  le  concept  de  Big  Data,   qui  représente  à  lui  seul  le  travail
d'une  veille entière. On peut cependant remarquer que notre veille elle­même peut  être recoupée
avec  celle   concernant  les  smart­cities,  celles­ci  étant  appelées  ainsi  car  utilisant  des  objets
intelligents et donc l'Internet des Objets.

43/45

Rapport de veille : Internet des objets

IA03
A13

Références bibliographiques et webographiques
­ ref. 1 : Etude "l’Internet des Objets" par Pierre­Jean Benghozi et Sylvain Bureau (Pôle de recherche en
Economie et Gestion de l’Ecole Polytechnique) et Françoise Massit­Folléa (programme Vox Internet II)
­ ref. 2 : http://blog.octo.com/modeles­architectures­internet­des­objets/
­ ref. 3 : http://blog.octo.com/et­si­nous­definissions­internet­des­objets/
­ ref. 4 : http://www.medria.fr/
­ ref. 5 : http://www.cisco.com/web/FR/products/psbs/technology.html
­ ref. 6 : http://www.healthtechviews.com/2013/10/03/how­wearable­technologies­could­change­healthcare/
­ ref. 7 : http://fr.wikipedia.org/wiki/Quantified_Self
­ ref. 8 : http://www.glowcaps.com/
­ ref. 9 : http://www.proteus.com/future­products/digital­medicines/
­ ref. 10 : http://propellerhealth.com/solutions/
­ ref. 11 : http://blogues.radio­canada.ca/triplex/2012/01/09/lentilles­contact­connectees­futur/ ,
http://lexpansion.lexpress.fr/high­tech/la­lentille­de­contact­avec­ecran­lcd­c­est­pour­bientot_364484.html
­ ref. 12 : http://www.withings.com/
­ ref. 13 : http://www.zerogwireless.com/
­ ref. 14 : http://www.journaldunet.com/web­tech/start­up/internet­des­objets.shtml
­ ref. 15 : http://www.kickstarter.com/projects/597507018/pebble­e­paper­watch­for­iphone­and­android
­ ref. 16 : http://blog.megafounder.com/blog/internet­of­things/
­ ref. 17 : http://openweathermap.org/
­ ref. 18 : http://ninjablocks.com/pages/open­source
­ ref. 19 : https://android.googlesource.com/ projet kernel/omap,  branches : glass­omap­xxx
­ ref. 20 : http://www.internet­of­things­research.eu/
­ ref. 21 : http://ec.europa.eu/digital­agenda/en/news/conclusions­internet­things­public­consultation
­ ref. 22 : http://www.w3.org/
­ ref. 23 : http://www.w3.org/community/wot/
­ ref. 24 : http://ec.europa.eu/information_society/newsroom/cf/dae/document.cfm?doc_id=1748
­ ref. 25 : http://www.ieee.org/index.html
­ ref. 26 :
http://www.challenges.fr/entreprise/20131104.CHA6505/comment­barcelone­veut­devenir­le­modele­de­la­ville
­intelligente.html
­ ref. 27 : http://www.streetline.com/
­ ref. 28 : http://cyrilmottier.com/about/
­ ref. 29 : https://play.google.com/store/apps/details?id=com.cyrilmottier.android.avelov
­ ref. 30 :
http://www.hds.utc.fr/memorae/html5/pdfJS/web/viewer.html?file=AiCarnot­Livre_Blanc­Objets_Communicant
setInternet_des_Objets­long.pdf&id=35 livre blanc : traite des réseaux pour l'Internet des Objets
­ ref. 31 :
http://www.atelier.net/trends/articles/leweb­thingsio­veut­organiser­internet­objets­reseau­social_421020
­ ref. 32 : https://docs.google.com/file/d/0B0UFvXztyxAlbzVWTF82djlQVXM/edit (upload sur Memorae
échoué)
­ ref. 33 : http://blog.myfox.fr/2013/03/21/le­wifi­peut­il­devenir­le­protocole­universel­de­la­domotique/
consulté le 26.12.13
­ ref. 34 : http://postscapes.com/internet­of­things­protocols, consulté le 26.12.2013

44/45

Rapport de veille : Internet des objets

IA03
A13

­ ref. 35 : http://www.ieee802.org/15/pub/TG4.html
­ ref. 36 : https://docs.google.com/file/d/0B0UFvXztyxAlWDdRTHZ6OEUxT1E/edit (idem)
­ ref. 37 : http://www.cisco.com/web/FR/tomorrow­starts­here/pdf/FR_IoE_Value_Index_Top_10_Insights.pdf
­ ref. 38 : “Démocratiser les QR Codes … sans les risques” par Gabriel Amirault, consultant chez Solucom
­ ref. 39 :
http://www.bullguard.com/bullguard­security­center/mobile­security/mobile­threats/malicious­qr­codes.aspx
­ ref. 40 :
http://www.atelier.net/trends/articles/leweb­thingsio­veut­organiser­internet­objets­reseau­social_421020
­ ref. 41 : http://www.journaldunet.com/ebusiness/le­net/internet­des­objets/croissance­du­marche.shtml
­ ref. 42 : http://ec.europa.eu/enterprise/sectors/automotive/safety/ecall/index_en.htm
­ ref. 43 : http://europa.eu/legislation_summaries/information_society/internet/si0009_fr.htm ,
http://www.atelier.net/trends/articles/internet­objets­bientot­soumis­une­regulation­plus­stricte_424839

45/45


Rapport_veille_IdO.pdf - page 1/45
 
Rapport_veille_IdO.pdf - page 2/45
Rapport_veille_IdO.pdf - page 3/45
Rapport_veille_IdO.pdf - page 4/45
Rapport_veille_IdO.pdf - page 5/45
Rapport_veille_IdO.pdf - page 6/45
 




Télécharger le fichier (PDF)


Rapport_veille_IdO.pdf (PDF, 2.4 Mo)

Télécharger
Formats alternatifs: ZIP



Documents similaires


rapport veille ido
ccna 1 essentiel
cv jerome pipino ipi
c
0ydl2ey
facebook et les donnees personnelles  informatiquet societe

Sur le même sujet..