Partagez cette page :

Du rêve à la réalité : l’origine des objets connectés 

par Dominique Beudin

Les objets connectés sont nés d’une double rencontre entre l’imagination et la technologie, puis entre internet et la puce RFID. Et ils ont maintenant près de 18 ans d’existence.

Le pouvoir de l’imagination

Nikola Tesla (dont le nom a d’ailleurs été donné à un fabricant de voitures connectées), ingénieur successivement chez Edison puis Westinghouse et auteur de nombreuses inventions en matière de télécommunications, dont le radar et les télécommandes, rêvait déjà, en 1926, d’un réseau de télécommunication sans fil universel qui ressemble à notre Internet  « When wireless is perfectly applied the whole earth will be converted into a huge brain, which in fact it is, all things being particles of a real and rhythmic whole […] and the instruments through which we shall be able to do this will be amazingly simple compared with our present telephone ».

Autre rêve, celui d’un des 20 entrepreneurs français qui comptent aujourd’hui dans le domaine des objets connectés. Lors d’un déjeuner avec des amis, Henri Seydoux imagine en 1994 « un agenda électronique qui parlerait et répondrait à son propriétaire, comme un perroquet » ! Depuis, son entreprise s’impose notamment dans les domaines de la reconnaissance vocale aux kits mains libres.

Un certain nombre de films de science-fiction laissaient déjà imaginer la présence d’objets connectés, tels l’armure d’Iron Man et  la cigarette de Bruce Willis parmi nous. Si l’imagination pouvait les créer, encore fallait-il que la technologie les mette au point.

La puissance de la technologie

A l’origine d’Internet est le datagramme, inventé par un Français, Louis Pouzin.  Né en 1931, et diplômé de Polytechnique à 21 ans, Louis Pouzin rejoint d’abord la CIT (Compagnie industrielle des téléphones), ancêtre d’Alcatel puis entre chez Bull. Après la prise de contrôle de Bull par General Electric, il part en échange universitaire au MIT pour deux ans. Il fut ensuite l’inventeur du datagramme et le concepteur du premier réseau à commutation de paquets[], innovation essentielle du concept du réseau Internet , le projet Cyclades en 1971, et le concepteur des premières formes d’interpréteur de commandes. Ses travaux ont été largement utilisés par Vinton Cerf pour la mise au point d’Internet  et du protocole TCP/ IP (1).

Le 18 mars 2013,  Louis Pouzin reçoit le premier Queen Elizabeth Price for Engineering, conjointement avec Robert Kahn, Vinton Cerf, Tim Berners-Lee et Mark Andreesen. Le prix leur est attribué pour leurs contributions majeures à la création et au développement d’internet et du World Wide Web. Mentionnons d’ailleurs que Louis Pouzin à 85 ans est toujours actif et a mis au point « Open Root » un nommage d’extensions en dehors du root de l’ICANN.

La radio-identification, le plus souvent désignée par le sigle RFID (de l’anglais radio frequency identification), est une méthode pour mémoriser et récupérer des données à distance en utilisant des marqueurs appelés « radio-étiquettes ». Les radio-étiquettes sont de petits objets, tels que des étiquettes autoadhésives, qui peuvent être collés ou incorporés dans des objets ou produits, et même implantés dans des organismes vivants (animaux, corps humain). Les radio-étiquettes comprennent une antenne associée à une puce électronique qui leur permet de recevoir et de répondre aux requêtes radio émises depuis l’émetteur-récepteur. Ces puces électroniques contiennent un identifiant et éventuellement des données complémentaires (RAD). Cette technologie est utilisée pour identifier les objets, comme avec un code-barres  (on parle alors d’étiquette électronique), les personnes, en étant intégrée dans les passeports, carte de transport, carte de paiement sans contact et les animaux domestiques (chiens et chats) dont l’identification RFID est obligatoire dans de nombreux pays, en étant implantée sous la peau.

 L’Internet des Objets a maintenant 18 ans et atteint sa maturité

L’internet des objets est né en 1999, au MIT (Massachusetts Institute of Technology), dans un laboratoire dédié à la création d’objets connectés à l’aide de l’identification par radiofréquence et les réseaux de capteurs sans fil. L’appellation « internet des objets » (Internet of things ou IoT), a vu le jour la même année. On la doit à Kevin Ashton, un collaborateur de Procter & Gamble qui voulait qualifier le lien entre la technologie RFID (Radio Frequency IDentification) et internet. Autrement dit des objets embarquant des étiquettes RFID et internet. Les informations contenues dans la puce électronique d’un tag RFID peuvent être des identifiants et éventuellement d’autres données complémentaires.

Aujourd’hui les objets connectés sont partout : dans notre vie quotidienne, relayés par le considérable développement du smartphone et des applications dédiées, mais aussi dans la vie des agriculteurs dont ils facilitent la tâche et améliorent les rendements, des entreprises auxquelles ils fournissent les robots les plus performants et aussi dans le domaine de la santé, où leur explosion, plus récente, n’est cependant pas sans soulever certaines inquiétudes.

La typologie des objets connectés

Le CIGREF, réseau de grandes entreprises, est depuis 45 ans un acteur de l’informatique et du numérique. Il a publié en décembre 2016 un rapport « Objets connectés, un 360 degrés pour bien les comprendre ». D’après ce rapport,  selon le Gartner, il y aura 25 milliards d’objets connectés en 2020. Forbes prévoit un accroissement de plus de 10 % des profits des entreprises qui investissent dans ce domaine et Orange prévoit une évolution de 600 M€ du CA du Groupe entre 2016 et 2018 sur la France uniquement grâce à eux. Toujours d’après le CIGREF, la typologie des objets connectés, s’agissant du point de vue des entreprises,  est structurée selon l’architecture suivante.

 

A cette approche technique, nous privilégierons l’approche marketing, décrite dans l’ouvrage « Objets connectés – La nouvelle révolution numérique » publié par les créateurs du site @objetconnecte.com, qui adopte une typologie selon huit domaines d’application : la domotique, la e-santé, les assurances, l’agriculture, les transports, les « wearables » (vêtements et accessoires), le commerce et les loisirs.

Quelques illustrations

  • Le pot de fleurs intelligent connecté. Cet objet, a priori très simple, ne remonte que deux informations : la variation de lumière (pour une bonne exposition) et le degré d’hygrométrie (pour l’arroser quand il en a besoin). Mais si on aligne 3 pots de fleurs, une variation de lumière séquentielle et temporaire sur le pot 1 puis 2 et enfin 3 indique certainement qu’une personne est passée devant les pots : on a alors un détecteur de présence. De même si les trois pots indiquent simultanément qu’ils n’ont soudainement plus d’eau, il y a de fortes chances qu’il y ait un incendie : l’objet devient détecteur d’incendie.
  • Le pace maker connecté : pacemaker capable de transmettre sans fil les données physiologiques du patient vers un système local, lui-même relié à Internet. Son médecin peut ainsi suivre à distance l’évolution de l’état de santé de sa patiente et réduire au minimum les visites de contrôle. Toute anomalie de fonctionnement peut être ainsi très rapidement détectée et prise en charge.
  • La montre de golf, montre GPS pour l’entrainement et l’analyse du swing, calcul du tempo, rythme, angle de descente, face de club, vitesse de tête de club etc…
  • Nao, robot d’accueil de Sephora : deux robots Nao, fabriqués par Aldebaran, accueillent les clients dans la boutique. Si le visage d’un visiteur leur fait face, ils se mettent en route : « Je suis votre guide virtuel. Prenez une carte sur le présentoir à côté de moi », demandent-ils à leur interlocuteur…
  • La brosse à cheveux connectée de Withings : présentée au Consumer Electronic Show de Las Vegas et réalisée en partenariat avec l’Oreal, cette brosse à cheveux, dotée de nombreux capteurs, est couplée à une application mobile analysant les données qu’elle récolte. Parmi les capteurs, on retrouve notamment un microphone servant à enregistrer le son généré par le brossage des cheveux et qui permet ensuite de donner des détails et conseils pour éviter l’apparition de fourches ou de cassures. Un capteur de force pour conseiller l’utilisateur sur la force de son brossage ainsi qu’un gyroscope et un accéléromètre permettent aussi de cartographier le brossage sur les différentes parties du crâne.

Mentionnons aussi la future terreur des automobilistes : plusieurs communes possèdent désormais des voitures que certains ont déjà baptisé « scan cars », capables de repérer automatiquement les véhicules en infraction et d’envoyer ainsi des PV à la chaîne. Concrètement, ces voitures sont équipées du système LAPI-VAO, pour Lecture Automatisée de Plaques d’immatriculation – Verbalisation Assistée par Ordinateur, développé par la société AFS2R. Bardées de caméras, elles sont capables de lire les plaques de chaque véhicule et d’identifier les contrevenants, pour peu que la municipalité ait mis en place un système d’horodateurs connectés, qui obligent à rentrer son numéro de plaque à chaque paiement. Un agent de la police municipale est ensuite chargé de vérifier, images à l’appui, que l’infraction est bien caractérisée avant d’envoyer le PV.

Les exemples précédents montrent que, malgré ou à cause de leur prolifération, les objets connectés sont très loin d’être sans risques. Nous nous proposons d’analyser ces risques de manière plus détaillée dans  un second article.

Les risques des objets connectés

Intuitivement nous pouvons recenser cinq grandes catégories de risques : fiabilité, sécurité, sanitaires, juridiques et sociétaux.

Les risques de sécurité sont directement liés à l’utilisation des réseaux internet et aux problématiques de cybersécurité. Ils sont traités par Hervé Lehning, administrateur de l’ARCSI,  dans son analyse jointe.

La difficulté de sécuriser les objets connectés

Par Hervé Lehning, mathématicien, membre de l’ARCSI

Les avantages des objets connectés sont indéniables, comme le montre l’article de Dominique Beudin. Cependant, ils présentent de nombreux soucis de sécurité. Pas besoin d’entrer dans la technique pour le comprendre, il suffit de réaliser à quoi sont connectés ces objets : à Internet, directement ou à travers un smartphone, ou un ordinateur. Ces outils pouvant être piratés, les objets connectés peuvent l’être également, et plutôt plus facilement que les ordinateurs puisqu’ils sont à l’heure actuelle très peu protégés. Par exemple, ils ne sont en général pas munis d’antivirus et leurs capacités de chiffrement sont très limitées et difficiles à augmenter, ne serait-ce que pour des raisons de dissipation de l’énergie consommée par les systèmes de chiffrements efficaces. Par exemple : peut-on admettre des brosses à dents, des lunettes ou des verres de contact qui chaufferaient ?

Les objets connectés sont donc des cibles faciles pour les pirates, pour se constituer des réseaux de zombies, ou botnets, c’est-à-dire d’ordinateurs dont ils se sont rendus maîtres pour lancer des actions malveillantes, telles l’envois de spams, des opérations de phishing, des attaques en déni de service ou des recherches exhaustives de mots de passe. Cela peut sembler de la science-fiction, comment penser que votre brosse à dents ou votre tensiomètre puisse vous envoyer des spams ? Pourtant, cela s’est déjà produit ! Selon Proofpoint, une société californienne de sécurité, la première cyberattaque d’envergure (750 000 spams) a été réalisée fin 2013. Le nombre d’objets connectés devant passer les 20 milliards en 2020 selon toutes les prévisions, le marché est immense… pour les pirates.

Dans le même esprit, l’endroit le moins défendu étant toujours le meilleur pour prendre une citadelle, on peut imaginer un objet connecté être l’objet d’attaques pour pénétrer le réseau informatique d’un hôpital, par exemple. Ce type d’attaques devrait d’ailleurs faire réfléchir au type de défenses des réseaux : le modèle de la citadelle avec ses défenses périphériques est-il le meilleur ? Sans doute faut-il penser davantage à des défenses en profondeur, avec des détections d’intrusion et des contre-mesures offensives.

Si les objets connectés peuvent être des outils, ainsi que des têtes de pont, pour les pirates, les données qu’ils contiennent peuvent également être attaquées, soit tout simplement volées, soit modifiées. Votre vie la plus intime peut ainsi être exposée, des appareils importants pour votre santé devenir des dangers, etc. Le pilulier connecté pourrait ainsi, par exemple, envoyer de fausses indications à votre médecin, de même pour le tensiomètre … et ne parlons pas des pacemakers ! L’imagination des pirates étant sans limite, ils trouveraient bien un moyen de rançonner les hôpitaux, les médecins ou les malades en menaçant de détraquer des instruments nécessaires à leur santé.

Sans vouloir noircir le tableau à l’excès, puisque les objets connectés sont un progrès possible, il est nécessaire de comprendre qu’ils comportent aussi un problème de sécurité important, trop peu pris en compte à l’heure actuelle. Voici peu, un hôtel en Autriche a été rançonné après qu’un pirate a pénétré son système informatique pour modifier les clefs électroniques, interdisant ainsi aux clients de rentrer dans leurs chambres.

Examinons les autres risques :

  • Risque de fiabilité

Comme toute application utilisant les transmissions et comme tout appareil électronique, les objets connectés sont par nature faillibles. Pour les objets de loisirs ou de sport, le manque de fiabilité n’aura pas la même portée que pour un objet connecté de santé ou de transport pouvant mettre en péril des vies humaines. Le récent exemple de la voiture Tesla ayant percuté un semi-remorque en témoigne.

  • Risques sanitaires

Ces risques concernent principalement la e-santé. Par exemple Un porteur de pacemaker connecté vivra-t-il en sécurité ? Ne s’effraiera-t-il pas de la moindre anomalie (sans fondement réel) ou au contraire que se passerait-il si une défaillance de l’appareil n’était pas détectée par le médecin ? Qui serait responsable ? De même pour un glucomètre défaillant aboutissant au décès d’un diabétique ? Ou d’un vêtement connecté de bébé qui s’avèrerait être lié à une hausse de telle ou telle maladie infantile ? Tout risque est imaginable et on peut se demander si le « principe de précaution » sera toujours respecté avec ces objets.

  • Risques juridiques

En cas d’accident survenant du fait de l’usage de ces objets qui serait responsable ? Le fabricant ? L’installateur ? Le médecin ? Le patient ? En tous cas les avocats auraient de beaux jours devant eux !

Par ailleurs se pose la question de la protection des données personnelles. Que ferait l’assureur des données de la boîte connectée ? L’exigerait-il pour s’assurer de la qualité du conducteur ?

Enfin, la législation française interdit l’exploitation des données de santé. Avec ces objets et les bases de données qui les exploiteraient, n’y a-t-il pas de risque à ce niveau ?

  • Risques sociétaux

Plusieurs enjeux apparaissent à ce niveau, citons les de manière non exhaustive  : l’addiction à la connexion (déjà bien menaçante avec les simples smartphones), les risques de maladie psychologique résultant d’un isolement des utilisateurs, le risque de coût économique des objets, notamment pour les moins favorisés pour lesquels ils ne font pas partie des besoins vitaux, le risque enfin du « toujours plus » avec le développement d’objets connectés visant à l’allongement de la vie, voire au transhumanisme, au profit des seules catégories très aisées.

Les objets connectés, conçus pour l’amélioration de la qualité de vie des humains ne risqueraient-ils pas, dans cette optique, d’accélérer l’avènement de l’homme mutant ?

(1) La suite TCP/IP est l’ensemble des protocoles utilisés pour le transfert des données sur Internet. Elle est souvent appelée TCP/IP, d’après le nom de ses deux premiers protocoles : TCP (Transmission Control Protocol) et IP (Internet Protocol).