Remerciements
Ce cours est fortement inspiré des cours et ressources de Jean-Paul Jamont, Michaël Mrissa et Lionel Médini. Merci à eux. Des pointeurs vers leurs ressources sont disponibles dans la section références.
On peut considérer que les objets “connectés” sont apparus par vagues qui correspondent assez bien à la dynamique de déploiement d’internet (au travail, dans les foyers, dans les administrations et bâtiments de services, dans les lieux publics, puis partout jusque dans notre poche).
Apparition des premiers switchs et routeurs domestiques. C’est la première fois que plusieurs objets de la maison ont “besoin” de se connecter à internet en même temps.
C’est l’essor des appareils connectés, en particulier grâce à l’accentuation de l’usage et la facilité d’accès aux technologies sans fil.
On constate de plus en plus d’intelligence dans les objets. Les objets deviennent acteurs de leur environnement.
“The internet of things”, ITU Report, Nov. 2005 http://www.itu.int/net/wsis/tunis/newsroom/stats/The-Internet-of-Things-2005.pdf
“Machine-to-machine communications and person-to-computer communications will be extended to things, from everyday household objects to sensors monitoring the movement of the Golden Gate Bridge or detecting earth tremors. Everything from tyres to toothbrushes will fall within communications range, heralding the dawn of a new era.”
Les objets identifiables sont porteurs d’information.
Source : The Internet of Things: Networked objects and smart devices. http://thehammersmithgroup.com/images/reports/networked_objects.pdf
“Today, there are roughly 1.5 billion Internet-enabled PCs and over 1 billion Internet-enabled cell phones. 50 to 100 billion devices will be connected to the Internet by 2020. In 2020, the number of mobile machine sessions will be 30 times higher than the number of mobile person sessions. If we consider not only machine-to-machine communications but communications among all kinds of objects, then the potential number of objects to be connected to the Internet arises to 100,000 billion.“
Source : http://www.wordstream.com/blog/ws/2015/01/09/the-internet-of-things
Internet est l’infrastructure privilégiée d’échange et d’interconnexion pour les objets, mais le Web est le lieu privilégié pour la création de service et l’interaction avec l’utilisateur... en route donc pour le Web des objets.
Source : http://webofthings.org/tag/examples/ Olivier Lascar, Science et Vie Junior 2012. L’article en entier : http://webofthings.org/wp-content/uploads/2012/01/268_Internet-des-objets_3.pdf
Source : http://blog.octo.com/bref-etat-des-lieux-sur-liot-internet-of-things/
Source : http://webofthings.org/
Source : https://www.w3.org/blog/2016/03/w3c-web-of-things-at-industry-of-things-world/
Source : https://www.w3.org/WoT/
En conclusion : en l’absence de standard pour les objets connectés, il faut réagir, et utiliser la puissance et les standards du web pour proposer des standards au niveau applicatif.
(cf. revue de presse)
Origines et usages : les codes barres unidimensionnels (ceux communément appelés… code-barres) et bidimensionnels (QR code par exemple) possèdent divers usages, que ce soit dans le milieu profesionnel ou personnel. A l’origine, les codes barres unidimensionnels ont été créés pour référencer des objets par des fabricants, puis ont ensuite servi à automatiser les caisses dans les magasins. Désormais, chaque objet produit industriellement est référencé et trouvable via internet. La vulgarisation des QR code a permis à n’importe quel utilisateur lambda d’accéder ou de proposer un accès facile à une source de données via un code scannable par téléphone ou autre appareil permettant de scanner. Il est important de faire la différence entre un code barre et un RFID (Radio frequency identification, car leur système de fonctionnement n’est pas le même. Le code barre peut être considéré grossièrement comme un simple lien vers une donnée stockée, tandis que le RFID possède une puce qui peut directement stocker de la DATA (et qui ne nécessite donc pas forcément de connexion Internet pour être exploitée).
Fonctionnement d’un QR Code :
4.1 et 4.2 servent a calibrer le lecteur (caméra) pour savoir l’angle notamment 4.3 Permet de calibrer le nombre de colonnes et de lignes
Fonctionnement d’un tag RFID :
Un tag RFID est composé d’une puce et d’une antenne. Les prix sont variables : de 15 centimes pour un tag passif à 25$ pour un tag actif. Les tags passifs n’ont pas de battrie et les donnée sont donc receptionnées d’une moins longue distance).
Les lecteurs émettent des radiofréquences qui vont activer les marqueurs qui passent devant eux en leur fournissant à courte distance l’énergie dont ceux-ci ont besoin.
Les puces RFID peuvent contenir des données (beaucoup plus que ce que l’on peut encoder dans un QR Code).
En conclusion : Les récentes avancées technologiques ainsi que l’accès facile aux données ont permis de rendre possible de s’informer sur tout ce qui est possible et inimaginable via un simple code barre, ou une simple puce. Que ce soit de la pâtée pour chiens, la brocante du quartier, les résultats des élections, la dernier buzz à la mode… Ainsi, en un simple “coup de téléphone” il est possible de trouver toutes les informations sur un produit, mais pas seulement ! Cela peut également activer un comparatif de prix, une proposition d’achat, ou même stocker vos recherches pour vous proposer des publicités récurrentes au quotidien. La limite entre la simple information et la transmission des données personnelles est donc très mince, car une simple recherche peut se transformer en collecte d’informations. Le RFID possède toutefois des utilisations plus complexes. Ce système permet d’identifier des personnes via des badges, ou de réguler les entrées/sorties via une borne de contrôle.
Tout les ans de plus en plus d’objet connectés naissent dans les grosse ou petite entreprises qui se lancent dans les IoT et WoT. Certains objet vont être utiles pour améliorer la qualité de vie de l’utilisateur mais d’autres objets vont être inutiles et vont juste être des gadgets qui vont se retrouver à dans les armoires et prendre la poussière au bout de quelque semaines d’utilisation.
Voici quelques exemples :
Pacifi, la tétine connectée : http://www.objetconnecte.net/pacifi-la-tetine-connectee-pour-etre-au-plus-pres-de-votre-bebe/
La tétine connectée sert à mesurer la température du bébé et l’afficher sur son smartphone. Cet objet est d’une part complètement inutile puisqu’il existe déjà des tétines thermomètre pour moins de 10€ mais également dangereux pour la santé de l’enfant à cause des ondes produites par l’appareil.
Le capteur d’haleine Mint : http://www.objetconnecte.net/ces-breathometer-mint-pour-en-finir-avec-la-mauvaise-haleine/
Il suffit de souffler dans l’appareil pour recevoir le résultat sur son smartphone. L’appli indique si vous votre haleine pue et donc vous conseille de prendre un chewing-gum pour ne pas faire tomber (pas par votre charme) les femmes que vous accostez dans la rue. 100$.
Drinkmate : L’éthylotest sous android. http://www.android-mt.com/objets_connectes/drinkmate-ethylotest-android-30053
Vous ne savez pas si vous avez atteint le taux limite d’alcoolémie pour pouvoir prendre le volant ou pas et vous n’avez pas d’éthylotest dans votre véhicule (obligatoire depuis juillet 2012) mais incroyable vous disposez du gadget DrinkMate. Il vous suffit de brancher ce beau gadget votre smartphone et souffler dans le dedans pour que votre téléphone vous indique votre taux d’alcoolémie.
DrumPants : http://www.drumpants.com/
Le DrumPants est un ensemble de capteur à placer sur son corps. Ils permettent à l’utilisateur de jouer des rythmes de batterie directement en tapant sur son pantalon ou en tapant du pied par exemple.
Tweet Pee : http://www.cnet.com/news/tweetpee-huggies-sends-a-tweet-when-babys-wet/
La société brésilienne Huggies a eu la merveilleuse idée d’inventer la couche connectée. Muni de leur smartphone et de l’application prévue à cet effet, les parents pourront savoir à quel moment leur enfant fait ses besoins. Une notification est envoyée bien évidemment
Cette petite liste nous montre bien que le domaine des objets connectés va parfois trop loin dans l’inutile.
Nombre d’objet connecté dans le monde :
Ventes en France :
Répartition des prix (2016) :
Répartition des ventes par catégories (2016) :
- Montre = 46,00%
- Loisir et jouets = 20,00%
- Sport et vêtement = 16,00%
- Maison et sécurité = 13,00%
- Santé / Bien être = 6,00%
Évolutions à venir :
Sondage :
Monétisation :
Il existe différents types de services pour les objets connectés :
Nos objets connectés produisent de la donnée sur nos habitudes, nos positions, nos gestes du quotidien, au nom de la facilité mais plus souvent pour l’aspect ludique. Le risque de confiance réside non pas dans l’objet en lui, mais dans les données personnelles et leur accès. De nombreux faits divers parlent de hacking qui a permis l’accès aux données de vidéo-surveillance ou aux données personnelles, à des tiers.
En France, la loi oblige les fabricants d’objets connectés à prendre des précautions concernant les données de sorte à ce qu’il soit impossible de les « déformer, les endommager ou que des tiers y aient accès ». Le non-respect de cette loi est puni par le Code Pénal et engendre de lourdes conséquences telles que cinq ans d’emprisonnement et 300 000 euros d’amende, pouvant atteindre 1 500 000 euros.
En plus de cette loi, en mai 2014, la CJUE a reconnu le droit pour les particuliers de demander à faire supprimer des résultats de recherche Google les liens vers les pages mentionnant des données personnelles les concernant. En vue de se conformer à la décision de la Cour européenne, l’entreprise américaine a mis en place une nouvelle procédure de demande de suppression de contenu le 30 mai dernier. Depuis cette date, un particulier peut donc demander directement à Google de supprimer certains résultats de recherche au titre de la législation européenne sur la protection des données.
Aujourd’hui, la confiance aux constructeurs est à mitiger : les lois commencent légèrement à encadrer les risques liés aux données produites par les IoT, mais les sanctions, les contrôles ne sont pas encore là. De nombreuses entreprises vendent les données pour augmenter leur chiffre.
Par exemple, la montre d’Apple enregistre des données et les envoie sur la plateforme Health d’IBM. Apple enregistre une masse de données et souhaite les revendre aux entreprises, en clair la société désire faire plus de business avec nos données.
Une autre fonctionnalité dangereuse est la géolocalisation qui permet de connaître les habitudes de la personne mais également là où elle vit. Quand l’on sait que la majorité des cambrioleurs surveillent nos habitudes cela laisse donc une porte ouverte aux personnes mal intentionnées. Cela fait réfléchir !
La géolocalisation pouvait également être utilisée par la justice en cas d’investigation mais cela a fait l’objet d’une loi en 2014 visant à autoriser l’utilisation des données geolocalisées seulement pour les crimes punis d’au moins trois ans d’emprisonnement.
On finira sur cette suggestion de Kranenberg qui pourrait être pertinente : la mise en place d’un système de vente aux enchères en propulsant eBay dans l’Internet des Objets. Le concept serait d’offrir la possibilité aux utilisateurs de vendre leurs données à de grandes entreprises pour une meilleure égalité dans l’utilisation des données personnelles. L’utilisateur serait également « propriétaire » de ses propres données. L’entreprise réfléchit à une solution pouvant convenir aux deux parties, les entreprises et les utilisateurs.
#TODO : manque un
Enjeux : en France, 2 millard d’appareils intelligents entre 2015 et 2020. En 2020, 30 appareils connectés par foyer. Multiplication des acteurs travaillant sur ces appareils.
Limites : difficile pour les développeurs : perte de temps sur l’apprentissage des différents modèles. Bloque le potentiel commercial des objets : coût supplémentaires de développement.
Emergence de différents standards :
Standards existants :
- EAN
- EPC
Page du cours de Lionel Médini et Michaël Mrissa : http://liris.cnrs.fr/~lmedini/enseignement/M2_IADE/
Références