{"id":1984,"date":"2017-03-01T16:10:48","date_gmt":"2017-03-01T14:10:48","guid":{"rendered":"http:\/\/variances.eu\/?p=1984"},"modified":"2020-04-30T15:36:12","modified_gmt":"2020-04-30T13:36:12","slug":"les-objets-connectes-nos-inseparables-partenaires-vers-lavenir-pourraient-ils-devenir-nos-pires-ennemis","status":"publish","type":"post","link":"https:\/\/variances.eu\/?p=1984","title":{"rendered":"Les objets connect\u00e9s, nos ins\u00e9parables partenaires vers l\u2019avenir, pourraient-ils devenir nos pires ennemis ?"},"content":{"rendered":"<p>[et_pb_section transparent_background=\u00a0\u00bboff\u00a0\u00bb allow_player_pause=\u00a0\u00bboff\u00a0\u00bb inner_shadow=\u00a0\u00bboff\u00a0\u00bb parallax=\u00a0\u00bboff\u00a0\u00bb parallax_method=\u00a0\u00bbon\u00a0\u00bb custom_padding=\u00a0\u00bb37.9063px|0px|0px|0px\u00a0\u00bb make_fullwidth=\u00a0\u00bboff\u00a0\u00bb use_custom_width=\u00a0\u00bboff\u00a0\u00bb width_unit=\u00a0\u00bboff\u00a0\u00bb custom_width_px=\u00a0\u00bb1080px\u00a0\u00bb custom_width_percent=\u00a0\u00bb80%\u00a0\u00bb make_equal=\u00a0\u00bboff\u00a0\u00bb use_custom_gutter=\u00a0\u00bboff\u00a0\u00bb fullwidth=\u00a0\u00bboff\u00a0\u00bb specialty=\u00a0\u00bboff\u00a0\u00bb admin_label=\u00a0\u00bbsection\u00a0\u00bb disabled=\u00a0\u00bboff\u00a0\u00bb][et_pb_row make_fullwidth=\u00a0\u00bboff\u00a0\u00bb use_custom_width=\u00a0\u00bboff\u00a0\u00bb width_unit=\u00a0\u00bboff\u00a0\u00bb custom_width_px=\u00a0\u00bb1080px\u00a0\u00bb custom_width_percent=\u00a0\u00bb80%\u00a0\u00bb use_custom_gutter=\u00a0\u00bboff\u00a0\u00bb gutter_width=\u00a0\u00bb3&Prime; custom_padding=\u00a0\u00bb3px|0px|0px|0px\u00a0\u00bb allow_player_pause=\u00a0\u00bboff\u00a0\u00bb parallax=\u00a0\u00bboff\u00a0\u00bb parallax_method=\u00a0\u00bbon\u00a0\u00bb make_equal=\u00a0\u00bboff\u00a0\u00bb parallax_1=\u00a0\u00bboff\u00a0\u00bb parallax_method_1=\u00a0\u00bbon\u00a0\u00bb parallax_2=\u00a0\u00bboff\u00a0\u00bb parallax_method_2=\u00a0\u00bbon\u00a0\u00bb parallax_3=\u00a0\u00bboff\u00a0\u00bb parallax_method_3=\u00a0\u00bbon\u00a0\u00bb parallax_4=\u00a0\u00bboff\u00a0\u00bb parallax_method_4=\u00a0\u00bbon\u00a0\u00bb admin_label=\u00a0\u00bbrow\u00a0\u00bb disabled=\u00a0\u00bboff\u00a0\u00bb][et_pb_column type=\u00a0\u00bb4_4&Prime; disabled=\u00a0\u00bboff\u00a0\u00bb parallax=\u00a0\u00bboff\u00a0\u00bb parallax_method=\u00a0\u00bbon\u00a0\u00bb][et_pb_text background_layout=\u00a0\u00bblight\u00a0\u00bb text_orientation=\u00a0\u00bbleft\u00a0\u00bb admin_label=\u00a0\u00bbTexte\u00a0\u00bb use_border_color=\u00a0\u00bboff\u00a0\u00bb border_style=\u00a0\u00bbsolid\u00a0\u00bb disabled=\u00a0\u00bboff\u00a0\u00bb]<\/p>\n<h3><strong>Du r\u00eave \u00e0 la r\u00e9alit\u00e9\u00a0: l\u2019origine des objets connect\u00e9s\u00a0<\/strong><\/h3>\n<p><em>par Dominique Beudin<\/em><\/p>\n<p>Les objets connect\u00e9s sont n\u00e9s d\u2019une double rencontre entre l\u2019imagination et la technologie, puis entre internet et la puce RFID. Et ils ont maintenant pr\u00e8s de 18 ans d\u2019existence.<\/p>\n<p><strong><em>Le pouvoir de l\u2019imagination<\/em><\/strong><\/p>\n<p>Nikola Tesla (dont le nom a d\u2019ailleurs \u00e9t\u00e9 donn\u00e9 \u00e0 un fabricant de voitures connect\u00e9es), ing\u00e9nieur successivement chez Edison puis Westinghouse et auteur de nombreuses inventions en mati\u00e8re de t\u00e9l\u00e9communications, dont le radar et les t\u00e9l\u00e9commandes, r\u00eavait d\u00e9j\u00e0, en 1926, d\u2019un r\u00e9seau de t\u00e9l\u00e9communication sans fil universel qui ressemble \u00e0 notre Internet \u00a0\u00ab <em>When wireless is perfectly applied the whole earth will be converted into a huge brain, which in fact it is, all things being particles of a real and rhythmic whole [\u2026] and the instruments through which we shall be able to do this will be amazingly simple compared with our present telephone<\/em> \u00bb.<\/p>\n<p>Autre r\u00eave, celui d\u2019un des 20 entrepreneurs fran\u00e7ais qui comptent aujourd\u2019hui dans le domaine des objets connect\u00e9s. Lors d\u2019un d\u00e9jeuner avec des amis, Henri Seydoux imagine en 1994 \u00ab <em>un agenda \u00e9lectronique qui parlerait et r\u00e9pondrait \u00e0 son propri\u00e9taire, comme un perroquet<\/em> \u00bb ! Depuis, son entreprise s\u2019impose notamment dans les domaines de la reconnaissance vocale aux kits mains libres.<\/p>\n<p>Un certain nombre de films de science-fiction laissaient d\u00e9j\u00e0 imaginer la pr\u00e9sence d\u2019objets connect\u00e9s, tels l\u2019armure d\u2019Iron Man et\u00a0 la cigarette de Bruce Willis parmi nous. Si l\u2019imagination pouvait les cr\u00e9er, encore fallait-il que la technologie les mette au point.<\/p>\n<p><strong><em>La puissance de la technologie<\/em><\/strong><\/p>\n<p>A l\u2019origine d\u2019Internet est le datagramme, invent\u00e9 par un Fran\u00e7ais, Louis Pouzin.\u00a0 N\u00e9 en 1931, et dipl\u00f4m\u00e9 de Polytechnique \u00e0 21 ans, Louis Pouzin rejoint d\u2019abord la CIT (Compagnie industrielle des t\u00e9l\u00e9phones), anc\u00eatre d\u2019Alcatel puis entre chez Bull. Apr\u00e8s la prise de contr\u00f4le de Bull par General Electric, il part en \u00e9change universitaire au MIT pour deux ans. Il fut ensuite l&rsquo;inventeur du datagramme et le concepteur du premier r\u00e9seau \u00e0 commutation de paquets<u><sup>[]<\/sup><\/u>, innovation essentielle du concept du r\u00e9seau Internet , le projet Cyclades en 1971, et le concepteur des premi\u00e8res formes d\u2019interpr\u00e9teur de commandes. Ses travaux ont \u00e9t\u00e9 largement utilis\u00e9s par Vinton Cerf pour la mise au point d\u2019Internet\u00a0 et du protocole TCP\/ IP (1).<\/p>\n<p>Le 18 mars 2013,\u00a0 Louis Pouzin re\u00e7oit le premier Queen Elizabeth Price for Engineering, conjointement avec Robert Kahn, Vinton Cerf, Tim Berners-Lee et Mark Andreesen. Le prix leur est attribu\u00e9 pour leurs contributions majeures \u00e0 la cr\u00e9ation et au d\u00e9veloppement d&rsquo;internet et du World Wide Web. Mentionnons d\u2019ailleurs que Louis Pouzin \u00e0 85 ans est toujours actif et a mis au point \u00ab\u00a0Open Root\u00a0\u00bb un nommage d\u2019extensions en dehors du root de l\u2019ICANN.<\/p>\n<p>La <strong>radio-identification<\/strong>, le plus souvent d\u00e9sign\u00e9e par le sigle <strong>RFID<\/strong> (de l\u2019anglais <em>radio frequency identification<\/em>), est une m\u00e9thode pour m\u00e9moriser et r\u00e9cup\u00e9rer des donn\u00e9es \u00e0 distance en utilisant des marqueurs appel\u00e9s \u00ab\u00a0radio-\u00e9tiquettes\u00a0\u00bb. Les radio-\u00e9tiquettes sont de petits objets, tels que des \u00e9tiquettes autoadh\u00e9sives, qui peuvent \u00eatre coll\u00e9s ou incorpor\u00e9s dans des objets ou produits, et m\u00eame implant\u00e9s dans des organismes vivants (animaux, corps humain). Les radio-\u00e9tiquettes comprennent une antenne associ\u00e9e \u00e0 une puce \u00e9lectronique qui leur permet de recevoir et de r\u00e9pondre aux requ\u00eates radio \u00e9mises depuis l\u2019\u00e9metteur-r\u00e9cepteur. Ces puces \u00e9lectroniques contiennent un identifiant et \u00e9ventuellement des donn\u00e9es compl\u00e9mentaires (RAD). Cette technologie est utilis\u00e9e pour identifier les objets, comme avec un code-barres\u00a0 (on parle alors d\u2019\u00e9tiquette \u00e9lectronique), les personnes, en \u00e9tant int\u00e9gr\u00e9e dans les passeports, carte de transport, carte de paiement sans contact et les animaux domestiques (chiens et chats) dont l&rsquo;identification RFID est obligatoire dans de nombreux pays, en \u00e9tant implant\u00e9e sous la peau.<\/p>\n<p><strong><em>\u00a0L\u2019Internet des Objets a maintenant 18 ans et atteint sa maturit\u00e9<\/em><\/strong><\/p>\n<p>L\u2019internet des objets est n\u00e9 en 1999, au MIT (<em>Massachusetts Institute of Technology<\/em>), dans un laboratoire d\u00e9di\u00e9 \u00e0 la cr\u00e9ation d\u2019objets connect\u00e9s \u00e0 l\u2019aide de l\u2019identification par radiofr\u00e9quence et les r\u00e9seaux de capteurs sans fil. L\u2019appellation \u00ab <strong>internet des objets<\/strong> \u00bb (Internet of things ou IoT), a vu le jour la m\u00eame ann\u00e9e. On la doit \u00e0 Kevin Ashton, un collaborateur de Procter &amp; Gamble qui voulait qualifier le lien entre la technologie RFID (<em>Radio Frequency IDentification<\/em>) et internet. Autrement dit des objets embarquant des \u00e9tiquettes RFID et internet. Les informations contenues dans la puce \u00e9lectronique d\u2019un tag RFID peuvent \u00eatre des identifiants et \u00e9ventuellement d\u2019autres donn\u00e9es compl\u00e9mentaires.<\/p>\n<p>Aujourd\u2019hui les objets connect\u00e9s sont partout\u00a0: dans notre vie quotidienne, relay\u00e9s par le consid\u00e9rable d\u00e9veloppement du smartphone et des applications d\u00e9di\u00e9es, mais aussi dans la vie des agriculteurs dont ils facilitent la t\u00e2che et am\u00e9liorent les rendements, des entreprises auxquelles ils fournissent les robots les plus performants et aussi dans le domaine de la sant\u00e9, o\u00f9 leur explosion, plus r\u00e9cente, n\u2019est cependant pas sans soulever certaines inqui\u00e9tudes.<\/p>\n<h3><strong>La typologie des objets connect\u00e9s<\/strong><\/h3>\n<p>Le CIGREF, r\u00e9seau de grandes entreprises, est depuis 45 ans un acteur de l&rsquo;informatique et du num\u00e9rique. Il a publi\u00e9 en d\u00e9cembre 2016 un rapport \u00ab\u00a0Objets connect\u00e9s, un 360 degr\u00e9s pour bien les comprendre\u00a0\u00bb. D\u2019apr\u00e8s ce rapport,\u00a0 selon le Gartner, il y aura 25 milliards d\u2019objets connect\u00e9s en 2020. Forbes pr\u00e9voit un accroissement de plus de 10 % des profits des entreprises qui investissent dans ce domaine et Orange pr\u00e9voit une \u00e9volution de 600 M\u20ac du CA du Groupe entre 2016 et 2018 sur la France uniquement gr\u00e2ce \u00e0 eux. Toujours d\u2019apr\u00e8s le CIGREF, la typologie des objets connect\u00e9s, s\u2019agissant du point de vue des entreprises,\u00a0 est structur\u00e9e selon l\u2019architecture suivante.<\/p>\n<p><strong>\u00a0<img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-1985\" src=\"wp-content\/uploads\/2017\/03\/imagedb.png\" alt=\"\" width=\"534\" height=\"492\" srcset=\"https:\/\/variances.eu\/wp-content\/uploads\/2017\/03\/imagedb.png 936w, https:\/\/variances.eu\/wp-content\/uploads\/2017\/03\/imagedb-300x276.png 300w, https:\/\/variances.eu\/wp-content\/uploads\/2017\/03\/imagedb-600x553.png 600w\" sizes=\"(max-width: 534px) 100vw, 534px\" \/><\/strong><\/p>\n<p>A cette approche technique, nous privil\u00e9gierons l\u2019approche marketing, d\u00e9crite dans l\u2019ouvrage \u00ab\u00a0Objets connect\u00e9s \u2013 La nouvelle r\u00e9volution num\u00e9rique\u00a0\u00bb publi\u00e9 par les cr\u00e9ateurs du site @objetconnecte.com, qui adopte une typologie selon huit domaines d\u2019application\u00a0: la domotique, la e-sant\u00e9, les assurances, l\u2019agriculture, les transports, les \u00ab\u00a0wearables\u00a0\u00bb (v\u00eatements et accessoires), le commerce et les loisirs.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1986\" src=\"wp-content\/uploads\/2017\/03\/imagedb2.png\" alt=\"\" width=\"866\" height=\"879\" srcset=\"https:\/\/variances.eu\/wp-content\/uploads\/2017\/03\/imagedb2.png 866w, https:\/\/variances.eu\/wp-content\/uploads\/2017\/03\/imagedb2-296x300.png 296w, https:\/\/variances.eu\/wp-content\/uploads\/2017\/03\/imagedb2-600x609.png 600w\" sizes=\"(max-width: 866px) 100vw, 866px\" \/><\/p>\n<p><strong><em>Quelques illustrations<\/em><\/strong><\/p>\n<ul>\n<li>Le pot de fleurs intelligent connect\u00e9. Cet objet, a priori tr\u00e8s simple, ne remonte que deux informations : la variation de lumi\u00e8re (pour une bonne exposition) et le degr\u00e9 d\u2019hygrom\u00e9trie (pour l\u2019arroser quand il en a besoin). Mais si on aligne 3 pots de fleurs, une variation de lumi\u00e8re s\u00e9quentielle et temporaire sur le pot 1 puis 2 et enfin 3 indique certainement qu\u2019une personne est pass\u00e9e devant les pots : on a alors un d\u00e9tecteur de pr\u00e9sence. De m\u00eame si les trois pots indiquent simultan\u00e9ment qu\u2019ils n\u2019ont soudainement plus d\u2019eau, il y a de fortes chances qu\u2019il y ait un incendie : l\u2019objet devient d\u00e9tecteur d\u2019incendie.<\/li>\n<li>Le pace maker connect\u00e9\u00a0: pacemaker capable de <strong>transmettre sans fil <\/strong>les donn\u00e9es physiologiques du patient vers un syst\u00e8me local, lui-m\u00eame reli\u00e9 \u00e0 Internet. Son m\u00e9decin peut ainsi suivre \u00e0 distance l&rsquo;\u00e9volution de l&rsquo;\u00e9tat de sant\u00e9 de sa patiente et r\u00e9duire au minimum les visites de contr\u00f4le. Toute anomalie de fonctionnement peut \u00eatre ainsi tr\u00e8s rapidement d\u00e9tect\u00e9e et prise en charge.<\/li>\n<li>La montre de golf, montre GPS pour l&rsquo;entrainement et l&rsquo;analyse du swing, calcul du tempo, rythme, angle de descente, face de club, vitesse de t\u00eate de club etc\u2026<\/li>\n<li>Nao, robot d\u2019accueil de Sephora\u00a0: deux robots Nao, fabriqu\u00e9s par Aldebaran, accueillent les clients dans la boutique. Si le visage d&rsquo;un visiteur leur fait face, ils se mettent en route : \u00ab\u00a0Je suis votre guide virtuel. Prenez une carte sur le pr\u00e9sentoir \u00e0 c\u00f4t\u00e9 de moi\u00a0\u00bb, demandent-ils \u00e0 leur interlocuteur\u2026<\/li>\n<li>La brosse \u00e0 cheveux connect\u00e9e de Withings\u00a0: pr\u00e9sent\u00e9e au Consumer Electronic Show de Las Vegas et r\u00e9alis\u00e9e en partenariat avec l\u2019Oreal, cette brosse \u00e0 cheveux, dot\u00e9e de nombreux capteurs, est coupl\u00e9e \u00e0 une application mobile analysant les donn\u00e9es qu&rsquo;elle r\u00e9colte. Parmi les capteurs, on retrouve notamment un microphone servant \u00e0 enregistrer le son g\u00e9n\u00e9r\u00e9 par le brossage des cheveux et qui permet ensuite de donner des d\u00e9tails et conseils pour \u00e9viter l&rsquo;apparition de fourches ou de cassures. Un capteur de force pour conseiller l&rsquo;utilisateur sur la force de son brossage ainsi qu&rsquo;un gyroscope et un acc\u00e9l\u00e9rom\u00e8tre permettent aussi de cartographier le brossage sur les diff\u00e9rentes parties du cr\u00e2ne.<\/li>\n<\/ul>\n<p>Mentionnons aussi la future terreur des automobilistes\u00a0: plusieurs communes poss\u00e8dent d\u00e9sormais des voitures que certains ont d\u00e9j\u00e0 baptis\u00e9 \u00ab\u00a0scan cars\u00a0\u00bb, capables de rep\u00e9rer automatiquement les v\u00e9hicules en infraction et d&rsquo;envoyer ainsi des PV \u00e0 la cha\u00eene. Concr\u00e8tement, ces voitures sont \u00e9quip\u00e9es du syst\u00e8me LAPI-VAO, pour Lecture Automatis\u00e9e de Plaques d\u2019immatriculation &#8211; Verbalisation Assist\u00e9e par Ordinateur, d\u00e9velopp\u00e9 par la soci\u00e9t\u00e9 AFS2R. Bard\u00e9es de cam\u00e9ras, elles sont capables de lire les plaques de chaque v\u00e9hicule et d&rsquo;identifier les contrevenants, pour peu que la municipalit\u00e9 ait mis en place un syst\u00e8me d&rsquo;horodateurs connect\u00e9s, qui obligent \u00e0 rentrer son num\u00e9ro de plaque \u00e0 chaque paiement. Un agent de la police municipale est ensuite charg\u00e9 de v\u00e9rifier, images \u00e0 l&rsquo;appui, que l&rsquo;infraction est bien caract\u00e9ris\u00e9e avant d&rsquo;envoyer le PV.<\/p>\n<p>Les exemples pr\u00e9c\u00e9dents montrent que, malgr\u00e9 ou \u00e0 cause de leur prolif\u00e9ration, les objets connect\u00e9s sont tr\u00e8s loin d\u2019\u00eatre sans risques. Nous nous proposons d\u2019analyser ces risques de mani\u00e8re plus d\u00e9taill\u00e9e dans\u00a0 un second article.<\/p>\n<h3><strong>Les risques des objets connect\u00e9s<\/strong><\/h3>\n<p>Intuitivement nous pouvons recenser cinq grandes cat\u00e9gories de risques\u00a0: fiabilit\u00e9, s\u00e9curit\u00e9, sanitaires, juridiques et soci\u00e9taux.<\/p>\n<p>Les risques de s\u00e9curit\u00e9 sont directement li\u00e9s \u00e0 l\u2019utilisation des r\u00e9seaux internet et aux probl\u00e9matiques de cybers\u00e9curit\u00e9. Ils sont trait\u00e9s par Herv\u00e9 Lehning, administrateur de l\u2019ARCSI, \u00a0dans son analyse jointe.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section transparent_background=\u00a0\u00bboff\u00a0\u00bb allow_player_pause=\u00a0\u00bboff\u00a0\u00bb inner_shadow=\u00a0\u00bboff\u00a0\u00bb parallax=\u00a0\u00bboff\u00a0\u00bb parallax_method=\u00a0\u00bbon\u00a0\u00bb custom_padding=\u00a0\u00bb0px|0px|0px|0px\u00a0\u00bb make_fullwidth=\u00a0\u00bboff\u00a0\u00bb use_custom_width=\u00a0\u00bboff\u00a0\u00bb width_unit=\u00a0\u00bboff\u00a0\u00bb custom_width_px=\u00a0\u00bb1080px\u00a0\u00bb custom_width_percent=\u00a0\u00bb80%\u00a0\u00bb make_equal=\u00a0\u00bboff\u00a0\u00bb use_custom_gutter=\u00a0\u00bboff\u00a0\u00bb fullwidth=\u00a0\u00bboff\u00a0\u00bb specialty=\u00a0\u00bboff\u00a0\u00bb disabled=\u00a0\u00bboff\u00a0\u00bb][et_pb_row make_fullwidth=\u00a0\u00bboff\u00a0\u00bb use_custom_width=\u00a0\u00bboff\u00a0\u00bb width_unit=\u00a0\u00bboff\u00a0\u00bb custom_width_px=\u00a0\u00bb1080px\u00a0\u00bb custom_width_percent=\u00a0\u00bb80%\u00a0\u00bb use_custom_gutter=\u00a0\u00bboff\u00a0\u00bb gutter_width=\u00a0\u00bb3&Prime; custom_padding=\u00a0\u00bb0px|0px|0px|0px\u00a0\u00bb allow_player_pause=\u00a0\u00bboff\u00a0\u00bb parallax=\u00a0\u00bboff\u00a0\u00bb parallax_method=\u00a0\u00bbon\u00a0\u00bb make_equal=\u00a0\u00bboff\u00a0\u00bb parallax_1=\u00a0\u00bboff\u00a0\u00bb parallax_method_1=\u00a0\u00bbon\u00a0\u00bb parallax_2=\u00a0\u00bboff\u00a0\u00bb parallax_method_2=\u00a0\u00bbon\u00a0\u00bb parallax_3=\u00a0\u00bboff\u00a0\u00bb parallax_method_3=\u00a0\u00bbon\u00a0\u00bb parallax_4=\u00a0\u00bboff\u00a0\u00bb parallax_method_4=\u00a0\u00bbon\u00a0\u00bb disabled=\u00a0\u00bboff\u00a0\u00bb][et_pb_column type=\u00a0\u00bb4_4&Prime; disabled=\u00a0\u00bboff\u00a0\u00bb parallax=\u00a0\u00bboff\u00a0\u00bb parallax_method=\u00a0\u00bbon\u00a0\u00bb][et_pb_blurb title=\u00a0\u00bbLa difficult\u00e9 de s\u00e9curiser les objets connect\u00e9s\u00a0\u00bb url_new_window=\u00a0\u00bboff\u00a0\u00bb use_icon=\u00a0\u00bboff\u00a0\u00bb icon_color=\u00a0\u00bb#00a8ff\u00a0\u00bb use_circle=\u00a0\u00bboff\u00a0\u00bb circle_color=\u00a0\u00bb#00a8ff\u00a0\u00bb use_circle_border=\u00a0\u00bboff\u00a0\u00bb circle_border_color=\u00a0\u00bb#00a8ff\u00a0\u00bb icon_placement=\u00a0\u00bbtop\u00a0\u00bb animation=\u00a0\u00bbtop\u00a0\u00bb background_layout=\u00a0\u00bblight\u00a0\u00bb text_orientation=\u00a0\u00bbcenter\u00a0\u00bb use_icon_font_size=\u00a0\u00bboff\u00a0\u00bb icon_font_size=\u00a0\u00bb96px\u00a0\u00bb body_line_height=\u00a0\u00bb1.5em\u00a0\u00bb background_color=\u00a0\u00bbrgba(230,234,237,0.42)\u00a0\u00bb use_border_color=\u00a0\u00bbon\u00a0\u00bb border_color=\u00a0\u00bb#ffffff\u00a0\u00bb border_width=\u00a0\u00bb64px\u00a0\u00bb border_style=\u00a0\u00bbsolid\u00a0\u00bb disabled=\u00a0\u00bboff\u00a0\u00bb]<\/p>\n<p style=\"text-align: center;\"><em>Par Herv\u00e9 Lehning, math\u00e9maticien, membre de l\u2019ARCSI<\/em><\/p>\n<p style=\"text-align: justify;\">Les avantages des objets connect\u00e9s sont ind\u00e9niables, comme le montre l\u2019article de Dominique Beudin. Cependant, ils pr\u00e9sentent de nombreux soucis de s\u00e9curit\u00e9. Pas besoin d\u2019entrer dans la technique pour le comprendre, il suffit de r\u00e9aliser \u00e0 quoi sont connect\u00e9s ces objets\u00a0: \u00e0 Internet, directement ou \u00e0 travers un smartphone, ou un ordinateur. Ces outils pouvant \u00eatre pirat\u00e9s, les objets connect\u00e9s peuvent l\u2019\u00eatre \u00e9galement, et plut\u00f4t plus facilement que les ordinateurs puisqu\u2019ils sont \u00e0 l\u2019heure actuelle tr\u00e8s peu prot\u00e9g\u00e9s. Par exemple, ils ne sont en g\u00e9n\u00e9ral pas munis d\u2019antivirus et leurs capacit\u00e9s de chiffrement sont tr\u00e8s limit\u00e9es et difficiles \u00e0 augmenter, ne serait-ce que pour des raisons de dissipation de l\u2019\u00e9nergie consomm\u00e9e par les syst\u00e8mes de chiffrements efficaces. Par exemple\u00a0: peut-on admettre des brosses \u00e0 dents, des lunettes ou des verres de contact qui chaufferaient\u00a0?<\/p>\n<p style=\"text-align: justify;\">Les objets connect\u00e9s sont donc des cibles faciles pour les pirates, pour se constituer des r\u00e9seaux de zombies, ou <em>botnets<\/em>, c\u2019est-\u00e0-dire d\u2019ordinateurs dont ils se sont rendus ma\u00eetres pour lancer des actions malveillantes, telles l\u2019envois de <em>spams<\/em>, des op\u00e9rations de phishing, des attaques en d\u00e9ni de service ou des recherches exhaustives de mots de passe. Cela peut sembler de la science-fiction, comment penser que votre brosse \u00e0 dents ou votre tensiom\u00e8tre puisse vous envoyer des spams\u00a0? Pourtant, cela s\u2019est d\u00e9j\u00e0 produit\u00a0! Selon <em>Proofpoint<\/em>, une soci\u00e9t\u00e9 californienne de s\u00e9curit\u00e9, la premi\u00e8re cyberattaque d\u2019envergure (750\u00a0000 spams) a \u00e9t\u00e9 r\u00e9alis\u00e9e fin 2013. Le nombre d\u2019objets connect\u00e9s devant passer les 20 milliards en 2020 selon toutes les pr\u00e9visions, le march\u00e9 est immense\u2026 pour les pirates.<\/p>\n<p style=\"text-align: justify;\">Dans le m\u00eame esprit, l\u2019endroit le moins d\u00e9fendu \u00e9tant toujours le meilleur pour prendre une citadelle, on peut imaginer un objet connect\u00e9 \u00eatre l\u2019objet d\u2019attaques pour p\u00e9n\u00e9trer le r\u00e9seau informatique d\u2019un h\u00f4pital, par exemple. Ce type d\u2019attaques devrait d\u2019ailleurs faire r\u00e9fl\u00e9chir au type de d\u00e9fenses des r\u00e9seaux\u00a0: le mod\u00e8le de la citadelle avec ses d\u00e9fenses p\u00e9riph\u00e9riques est-il le meilleur\u00a0? Sans doute faut-il penser davantage \u00e0 des d\u00e9fenses en profondeur, avec des d\u00e9tections d\u2019intrusion et des contre-mesures offensives.<\/p>\n<p style=\"text-align: justify;\">Si les objets connect\u00e9s peuvent \u00eatre des outils, ainsi que des t\u00eates de pont, pour les pirates, les donn\u00e9es qu\u2019ils contiennent peuvent \u00e9galement \u00eatre attaqu\u00e9es, soit tout simplement vol\u00e9es, soit modifi\u00e9es. Votre vie la plus intime peut ainsi \u00eatre expos\u00e9e, des appareils importants pour votre sant\u00e9 devenir des dangers, <em>etc<\/em>. Le pilulier connect\u00e9 pourrait ainsi, par exemple, envoyer de fausses indications \u00e0 votre m\u00e9decin, de m\u00eame pour le tensiom\u00e8tre \u2026 et ne parlons pas des <em>pacemakers<\/em>\u00a0! L\u2019imagination des pirates \u00e9tant sans limite, ils trouveraient bien un moyen de ran\u00e7onner les h\u00f4pitaux, les m\u00e9decins ou les malades en mena\u00e7ant de d\u00e9traquer des instruments n\u00e9cessaires \u00e0 leur sant\u00e9.<\/p>\n<p style=\"text-align: justify;\">Sans vouloir noircir le tableau \u00e0 l\u2019exc\u00e8s, puisque les objets connect\u00e9s sont un progr\u00e8s possible, il est n\u00e9cessaire de comprendre qu\u2019ils comportent aussi un probl\u00e8me de s\u00e9curit\u00e9 important, trop peu pris en compte \u00e0 l\u2019heure actuelle. Voici peu, un h\u00f4tel en Autriche a \u00e9t\u00e9 ran\u00e7onn\u00e9 apr\u00e8s qu\u2019un pirate a p\u00e9n\u00e9tr\u00e9 son syst\u00e8me informatique pour modifier les clefs \u00e9lectroniques, interdisant ainsi aux clients de rentrer dans leurs chambres.<\/p>\n<p>[\/et_pb_blurb][\/et_pb_column][\/et_pb_row][et_pb_row make_fullwidth=\u00a0\u00bboff\u00a0\u00bb use_custom_width=\u00a0\u00bboff\u00a0\u00bb width_unit=\u00a0\u00bboff\u00a0\u00bb custom_width_px=\u00a0\u00bb1080px\u00a0\u00bb custom_width_percent=\u00a0\u00bb80%\u00a0\u00bb use_custom_gutter=\u00a0\u00bboff\u00a0\u00bb gutter_width=\u00a0\u00bb3&Prime; custom_padding=\u00a0\u00bb0px|0px|18.9531px|0px\u00a0\u00bb allow_player_pause=\u00a0\u00bboff\u00a0\u00bb parallax=\u00a0\u00bboff\u00a0\u00bb parallax_method=\u00a0\u00bbon\u00a0\u00bb make_equal=\u00a0\u00bboff\u00a0\u00bb parallax_1=\u00a0\u00bboff\u00a0\u00bb parallax_method_1=\u00a0\u00bbon\u00a0\u00bb parallax_2=\u00a0\u00bboff\u00a0\u00bb parallax_method_2=\u00a0\u00bbon\u00a0\u00bb parallax_3=\u00a0\u00bboff\u00a0\u00bb parallax_method_3=\u00a0\u00bbon\u00a0\u00bb parallax_4=\u00a0\u00bboff\u00a0\u00bb parallax_method_4=\u00a0\u00bbon\u00a0\u00bb disabled=\u00a0\u00bboff\u00a0\u00bb][et_pb_column type=\u00a0\u00bb4_4&Prime; disabled=\u00a0\u00bboff\u00a0\u00bb parallax=\u00a0\u00bboff\u00a0\u00bb parallax_method=\u00a0\u00bbon\u00a0\u00bb][et_pb_text background_layout=\u00a0\u00bblight\u00a0\u00bb text_orientation=\u00a0\u00bbleft\u00a0\u00bb use_border_color=\u00a0\u00bboff\u00a0\u00bb border_style=\u00a0\u00bbsolid\u00a0\u00bb disabled=\u00a0\u00bboff\u00a0\u00bb]<\/p>\n<p>Examinons les autres risques\u00a0:<\/p>\n<ul>\n<li><strong><em>Risque de fiabilit\u00e9<\/em><\/strong><\/li>\n<\/ul>\n<p>Comme toute application utilisant les transmissions et comme tout appareil \u00e9lectronique, les objets connect\u00e9s sont par nature faillibles. Pour les objets de loisirs ou de sport, le manque de fiabilit\u00e9 n\u2019aura pas la m\u00eame port\u00e9e que pour un objet connect\u00e9 de sant\u00e9 ou de transport pouvant mettre en p\u00e9ril des vies humaines. Le r\u00e9cent exemple de la voiture Tesla ayant percut\u00e9 un semi-remorque en t\u00e9moigne.<\/p>\n<ul>\n<li><strong><em>Risques sanitaires<\/em><\/strong><\/li>\n<\/ul>\n<p>Ces risques concernent principalement la e-sant\u00e9. Par exemple Un porteur de pacemaker connect\u00e9 vivra-t-il en s\u00e9curit\u00e9\u00a0? Ne s\u2019effraiera-t-il pas de la moindre anomalie (sans fondement r\u00e9el) ou au contraire que se passerait-il si une d\u00e9faillance de l\u2019appareil n\u2019\u00e9tait pas d\u00e9tect\u00e9e par le m\u00e9decin\u00a0? Qui serait responsable\u00a0? De m\u00eame pour un glucom\u00e8tre d\u00e9faillant aboutissant au d\u00e9c\u00e8s d\u2019un diab\u00e9tique\u00a0? Ou d\u2019un v\u00eatement connect\u00e9 de b\u00e9b\u00e9 qui s\u2019av\u00e8rerait \u00eatre li\u00e9 \u00e0 une hausse de telle ou telle maladie infantile\u00a0? Tout risque est imaginable et on peut se demander si le \u00ab\u00a0principe de pr\u00e9caution\u00a0\u00bb sera toujours respect\u00e9 avec ces objets.<\/p>\n<ul>\n<li><strong><em>Risques juridiques<\/em><\/strong><\/li>\n<\/ul>\n<p>En cas d\u2019accident survenant du fait de l\u2019usage de ces objets qui serait responsable\u00a0? Le fabricant\u00a0? L\u2019installateur\u00a0? Le m\u00e9decin\u00a0? Le patient\u00a0? En tous cas les avocats auraient de beaux jours devant eux\u00a0!<\/p>\n<p>Par ailleurs se pose la question de la protection des donn\u00e9es personnelles. Que ferait l\u2019assureur des donn\u00e9es de la bo\u00eete connect\u00e9e\u00a0? L\u2019exigerait-il pour s\u2019assurer de la qualit\u00e9 du conducteur ?<\/p>\n<p>Enfin, la l\u00e9gislation fran\u00e7aise interdit l&rsquo;exploitation des donn\u00e9es de sant\u00e9. Avec ces objets et les bases de donn\u00e9es qui les exploiteraient, n\u2019y a-t-il pas de risque \u00e0 ce niveau\u00a0?<\/p>\n<ul>\n<li><strong><em>Risques soci\u00e9taux <\/em><\/strong><\/li>\n<\/ul>\n<p>Plusieurs enjeux apparaissent \u00e0 ce niveau, citons les de mani\u00e8re non exhaustive \u00a0: l\u2019addiction \u00e0 la connexion (d\u00e9j\u00e0 bien mena\u00e7ante avec les simples smartphones), les risques de maladie psychologique r\u00e9sultant d\u2019un isolement des utilisateurs, le risque de co\u00fbt \u00e9conomique des objets, notamment pour les moins favoris\u00e9s pour lesquels ils ne font pas partie des besoins vitaux, le risque enfin du \u00ab\u00a0toujours plus\u00a0\u00bb avec le d\u00e9veloppement d\u2019objets connect\u00e9s visant \u00e0 l\u2019allongement de la vie, voire au transhumanisme, au profit des seules cat\u00e9gories tr\u00e8s ais\u00e9es.<\/p>\n<p>Les objets connect\u00e9s, con\u00e7us pour l\u2019am\u00e9lioration de la qualit\u00e9 de vie des humains ne risqueraient-ils pas, dans cette optique, d\u2019acc\u00e9l\u00e9rer l\u2019av\u00e8nement de l\u2019homme mutant\u00a0?<\/p>\n<p><em>(1) La suite <strong>TCP<\/strong>\/<strong>IP<\/strong> est l&rsquo;ensemble des protocoles utilis\u00e9s pour le transfert des donn\u00e9es sur Internet. Elle est souvent appel\u00e9e <strong>TCP<\/strong>\/<strong>IP<\/strong>, d&rsquo;apr\u00e8s le nom de ses deux premiers protocoles : <strong>TCP<\/strong> (Transmission Control Protocol) et <strong>IP<\/strong> (Internet Protocol).<\/em><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Du r\u00eave \u00e0 la r\u00e9alit\u00e9\u00a0: l\u2019origine des objets connect\u00e9s\u00a0 par Dominique Beudin Les objets connect\u00e9s sont n\u00e9s d\u2019une double rencontre entre l\u2019imagination et la technologie, puis entre internet et la puce RFID. Et ils ont maintenant pr\u00e8s de 18 ans d\u2019existence. Le pouvoir de l\u2019imagination Nikola Tesla (dont le nom a d\u2019ailleurs \u00e9t\u00e9 donn\u00e9 \u00e0 [&hellip;]<\/p>\n","protected":false},"author":54,"featured_media":1992,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"<h3><strong>Du r\u00eave \u00e0 la r\u00e9alit\u00e9\u00a0: l\u2019origine des objets connect\u00e9s\u00a0<\/strong><\/h3><p>Les objets connect\u00e9s sont n\u00e9s d\u2019une double rencontre entre l\u2019imagination et la technologie, puis entre internet et la puce RFID. Et ils ont maintenant pr\u00e8s de 18 ans d\u2019existence.<\/p><p><strong><em>Le pouvoir de l\u2019imagination <\/em><\/strong><\/p><p>Nikola Tesla (dont le nom a d\u2019ailleurs \u00e9t\u00e9 donn\u00e9 \u00e0 un fabricant de voitures connect\u00e9es), ing\u00e9nieur successivement chez Edison puis Westinghouse et auteur de nombreuses inventions en mati\u00e8re de t\u00e9l\u00e9communications, dont le radar et les t\u00e9l\u00e9commandes, r\u00eavait d\u00e9j\u00e0, en 1926, d\u2019un r\u00e9seau de t\u00e9l\u00e9communication sans fil universel qui ressemble \u00e0 notre Internet \u00a0\u00ab <em>When wireless is perfectly applied the whole earth will be converted into a huge brain, which in fact it is, all things being particles of a real and rhythmic whole [\u2026] and the instruments through which we shall be able to do this will be amazingly simple compared with our present telephone<\/em> \u00bb.<\/p><p>Autre r\u00eave, celui d\u2019un des 20 entrepreneurs fran\u00e7ais qui comptent aujourd\u2019hui dans le domaine des objets connect\u00e9s. Lors d\u2019un d\u00e9jeuner avec des amis, Henri Seydoux imagine en 1994 \u00ab <em>un agenda \u00e9lectronique qui parlerait et r\u00e9pondrait \u00e0 son propri\u00e9taire, comme un perroquet<\/em> \u00bb ! Depuis, son entreprise s\u2019impose notamment dans les domaines de la reconnaissance vocale aux kits mains libres.<\/p><p>Un certain nombre de films de science-fiction laissaient d\u00e9j\u00e0 imaginer la pr\u00e9sence d\u2019objets connect\u00e9s, tels l\u2019armure d\u2019Iron Man et\u00a0 la cigarette de Bruce Willis parmi nous. Si l\u2019imagination pouvait les cr\u00e9er, encore fallait-il que la technologie les mette au point.<\/p><p><strong><em>La puissance de la technologie<\/em><\/strong><\/p><p>A l\u2019origine d\u2019Internet est le datagramme, invent\u00e9 par un Fran\u00e7ais, Louis Pouzin.\u00a0 N\u00e9 en 1931, et dipl\u00f4m\u00e9 de Polytechnique \u00e0 21 ans, Louis Pouzin rejoint d\u2019abord la CIT (Compagnie industrielle des t\u00e9l\u00e9phones), anc\u00eatre d\u2019Alcatel puis entre chez Bull. Apr\u00e8s la prise de contr\u00f4le de Bull par General Electric, il part en \u00e9change universitaire au MIT pour deux ans. Il fut ensuite l'inventeur du datagramme et le concepteur du premier r\u00e9seau \u00e0 commutation de paquets<u><sup>[]<\/sup><\/u>, innovation essentielle du concept du r\u00e9seau Internet , le projet Cyclades en 1971, et le concepteur des premi\u00e8res formes d\u2019interpr\u00e9teur de commandes. Ses travaux ont \u00e9t\u00e9 largement utilis\u00e9s par Vinton Cerf pour la mise au point d\u2019Internet\u00a0 et du protocole TCP\/ IP (1).<\/p><p>Le 18 mars 2013,\u00a0 Louis Pouzin re\u00e7oit le premier Queen Elizabeth Price for Engineering, conjointement avec Robert Kahn, Vinton Cerf, Tim Berners-Lee et Mark Andreesen. Le prix leur est attribu\u00e9 pour leurs contributions majeures \u00e0 la cr\u00e9ation et au d\u00e9veloppement d'internet et du World Wide Web. Mentionnons d\u2019ailleurs que Louis Pouzin \u00e0 85 ans est toujours actif et a mis au point \u00ab\u00a0Open Root\u00a0\u00bb un nommage d\u2019extensions en dehors du root de l\u2019ICANN.<\/p><p>La <strong>radio-identification<\/strong>, le plus souvent d\u00e9sign\u00e9e par le sigle <strong>RFID<\/strong> (de l\u2019anglais <em>radio frequency identification<\/em>), est une m\u00e9thode pour m\u00e9moriser et r\u00e9cup\u00e9rer des donn\u00e9es \u00e0 distance en utilisant des marqueurs appel\u00e9s \u00ab\u00a0radio-\u00e9tiquettes\u00a0\u00bb. Les radio-\u00e9tiquettes sont de petits objets, tels que des \u00e9tiquettes autoadh\u00e9sives, qui peuvent \u00eatre coll\u00e9s ou incorpor\u00e9s dans des objets ou produits, et m\u00eame implant\u00e9s dans des organismes vivants (animaux, corps humain). Les radio-\u00e9tiquettes comprennent une antenne associ\u00e9e \u00e0 une puce \u00e9lectronique qui leur permet de recevoir et de r\u00e9pondre aux requ\u00eates radio \u00e9mises depuis l\u2019\u00e9metteur-r\u00e9cepteur. Ces puces \u00e9lectroniques contiennent un identifiant et \u00e9ventuellement des donn\u00e9es compl\u00e9mentaires (RAD). Cette technologie est utilis\u00e9e pour identifier les objets, comme avec un code-barres\u00a0 (on parle alors d\u2019\u00e9tiquette \u00e9lectronique), les personnes, en \u00e9tant int\u00e9gr\u00e9e dans les passeports, carte de transport, carte de paiement sans contact et les animaux domestiques (chiens et chats) dont l'identification RFID est obligatoire dans de nombreux pays, en \u00e9tant implant\u00e9e sous la peau.<\/p><p><strong><em>\u00a0L\u2019Internet des Objets a maintenant 18 ans et atteint sa maturit\u00e9<\/em><\/strong><\/p><p>L\u2019internet des objets est n\u00e9 en 1999, au MIT (<em>Massachusetts Institute of Technology<\/em>), dans un laboratoire d\u00e9di\u00e9 \u00e0 la cr\u00e9ation d\u2019objets connect\u00e9s \u00e0 l\u2019aide de l\u2019identification par radiofr\u00e9quence et les r\u00e9seaux de capteurs sans fil. L\u2019appellation \u00ab <strong>internet des objets<\/strong> \u00bb (Internet of things ou IoT), a vu le jour la m\u00eame ann\u00e9e. On la doit \u00e0 Kevin Ashton, un collaborateur de Procter & Gamble qui voulait qualifier le lien entre la technologie RFID (<em>Radio Frequency IDentification<\/em>) et internet. Autrement dit des objets embarquant des \u00e9tiquettes RFID et internet. Les informations contenues dans la puce \u00e9lectronique d\u2019un tag RFID peuvent \u00eatre des identifiants et \u00e9ventuellement d\u2019autres donn\u00e9es compl\u00e9mentaires.<\/p><p>Aujourd\u2019hui les objets connect\u00e9s sont partout\u00a0: dans notre vie quotidienne, relay\u00e9s par le consid\u00e9rable d\u00e9veloppement du smartphone et des applications d\u00e9di\u00e9es, mais aussi dans la vie des agriculteurs dont ils facilitent la t\u00e2che et am\u00e9liorent les rendements, des entreprises auxquelles ils fournissent les robots les plus performants et aussi dans le domaine de la sant\u00e9, o\u00f9 leur explosion, plus r\u00e9cente, n\u2019est cependant pas sans soulever certaines inqui\u00e9tudes.<\/p><p><strong>La typologie des objets connect\u00e9s <\/strong><\/p><p>Le CIGREF, r\u00e9seau de grandes entreprises, est depuis 45 ans un acteur de l'informatique et du num\u00e9rique. Il a publi\u00e9 en d\u00e9cembre 2016 un rapport \u00ab\u00a0Objets connect\u00e9s, un 360 degr\u00e9s pour bien les comprendre\u00a0\u00bb. D\u2019apr\u00e8s ce rapport,\u00a0 selon le Gartner, il y aura 25 milliards d\u2019objets connect\u00e9s en 2020. Forbes pr\u00e9voit un accroissement de plus de 10 % des profits des entreprises qui investissent dans ce domaine et Orange pr\u00e9voit une \u00e9volution de 600 M\u20ac du CA du Groupe entre 2016 et 2018 sur la France uniquement gr\u00e2ce \u00e0 eux. Toujours d\u2019apr\u00e8s le CIGREF, la typologie des objets connect\u00e9s, s\u2019agissant du point de vue des entreprises,\u00a0 est structur\u00e9e selon l\u2019architecture suivante.<\/p><p><strong>\u00a0<img class=\"aligncenter wp-image-1985\" src=\"http:\/\/variances.eu\/wp-content\/uploads\/2017\/03\/imagedb.png\" alt=\"\" width=\"534\" height=\"492\" \/><\/strong><\/p><p>\u00a0<\/p><p>A cette approche technique, nous privil\u00e9gierons l\u2019approche marketing, d\u00e9crite dans l\u2019ouvrage \u00ab\u00a0Objets connect\u00e9s \u2013 La nouvelle r\u00e9volution num\u00e9rique\u00a0\u00bb publi\u00e9 par les cr\u00e9ateurs du site @objetconnecte.com, qui adopte une typologie selon huit domaines d\u2019application\u00a0: la domotique, la e-sant\u00e9, les assurances, l\u2019agriculture, les transports, les \u00ab\u00a0wearables\u00a0\u00bb (v\u00eatements et accessoires), le commerce et les loisirs.<\/p><p><img class=\"aligncenter size-full wp-image-1986\" src=\"http:\/\/variances.eu\/wp-content\/uploads\/2017\/03\/imagedb2.png\" alt=\"\" width=\"866\" height=\"879\" \/><\/p><p><strong><em>Quelques illustrations<\/em><\/strong><\/p><ul><li>Le pot de fleurs intelligent connect\u00e9. Cet objet, a priori tr\u00e8s simple, ne remonte que deux informations : la variation de lumi\u00e8re (pour une bonne exposition) et le degr\u00e9 d\u2019hygrom\u00e9trie (pour l\u2019arroser quand il en a besoin). Mais si on aligne 3 pots de fleurs, une variation de lumi\u00e8re s\u00e9quentielle et temporaire sur le pot 1 puis 2 et enfin 3 indique certainement qu\u2019une personne est pass\u00e9e devant les pots : on a alors un d\u00e9tecteur de pr\u00e9sence. De m\u00eame si les trois pots indiquent simultan\u00e9ment qu\u2019ils n\u2019ont soudainement plus d\u2019eau, il y a de fortes chances qu\u2019il y ait un incendie : l\u2019objet devient d\u00e9tecteur d\u2019incendie.<\/li><li>Le pace maker connect\u00e9\u00a0: pacemaker capable de <strong>transmettre sans fil <\/strong>les donn\u00e9es physiologiques du patient vers un syst\u00e8me local, lui-m\u00eame reli\u00e9 \u00e0 Internet. Son m\u00e9decin peut ainsi suivre \u00e0 distance l'\u00e9volution de l'\u00e9tat de sant\u00e9 de sa patiente et r\u00e9duire au minimum les visites de contr\u00f4le. Toute anomalie de fonctionnement peut \u00eatre ainsi tr\u00e8s rapidement d\u00e9tect\u00e9e et prise en charge.<\/li><li>La montre de golf, montre GPS pour l'entrainement et l'analyse du swing, calcul du tempo, rythme, angle de descente, face de club, vitesse de t\u00eate de club etc\u2026<\/li><li>Nao, robot d\u2019accueil de Sephora\u00a0: deux robots Nao, fabriqu\u00e9s par Aldebaran, accueillent les clients dans la boutique. Si le visage d'un visiteur leur fait face, ils se mettent en route : \"Je suis votre guide virtuel. Prenez une carte sur le pr\u00e9sentoir \u00e0 c\u00f4t\u00e9 de moi\", demandent-ils \u00e0 leur interlocuteur\u2026<\/li><li>La brosse \u00e0 cheveux connect\u00e9e de Withings\u00a0: pr\u00e9sent\u00e9e au Consumer Electronic Show de Las Vegas et r\u00e9alis\u00e9e en partenariat avec l\u2019Oreal, cette brosse \u00e0 cheveux, dot\u00e9e de nombreux capteurs, est coupl\u00e9e \u00e0 une application mobile analysant les donn\u00e9es qu'elle r\u00e9colte. Parmi les capteurs, on retrouve notamment un microphone servant \u00e0 enregistrer le son g\u00e9n\u00e9r\u00e9 par le brossage des cheveux et qui permet ensuite de donner des d\u00e9tails et conseils pour \u00e9viter l'apparition de fourches ou de cassures. Un capteur de force pour conseiller l'utilisateur sur la force de son brossage ainsi qu'un gyroscope et un acc\u00e9l\u00e9rom\u00e8tre permettent aussi de cartographier le brossage sur les diff\u00e9rentes parties du cr\u00e2ne.<\/li><\/ul><p>Mentionnons aussi la future terreur des automobilistes\u00a0: plusieurs communes poss\u00e8dent d\u00e9sormais des voitures que certains ont d\u00e9j\u00e0 baptis\u00e9 \"scan cars\", capables de rep\u00e9rer automatiquement les v\u00e9hicules en infraction et d'envoyer ainsi des PV \u00e0 la cha\u00eene. Concr\u00e8tement, ces voitures sont \u00e9quip\u00e9es du syst\u00e8me LAPI-VAO, pour Lecture Automatis\u00e9e de Plaques d\u2019immatriculation - Verbalisation Assist\u00e9e par Ordinateur, d\u00e9velopp\u00e9 par la soci\u00e9t\u00e9 AFS2R. Bard\u00e9es de cam\u00e9ras, elles sont capables de lire les plaques de chaque v\u00e9hicule et d'identifier les contrevenants, pour peu que la municipalit\u00e9 ait mis en place un syst\u00e8me d'horodateurs connect\u00e9s, qui obligent \u00e0 rentrer son num\u00e9ro de plaque \u00e0 chaque paiement. Un agent de la police municipale est ensuite charg\u00e9 de v\u00e9rifier, images \u00e0 l'appui, que l'infraction est bien caract\u00e9ris\u00e9e avant d'envoyer le PV.<\/p><p>Les exemples pr\u00e9c\u00e9dents montrent que, malgr\u00e9 ou \u00e0 cause de leur prolif\u00e9ration, les objets connect\u00e9s sont tr\u00e8s loin d\u2019\u00eatre sans risques. Nous nous proposons d\u2019analyser ces risques de mani\u00e8re plus d\u00e9taill\u00e9e dans\u00a0 un second article.<\/p><p><strong>Les risques des objets connect\u00e9s<\/strong><\/p><p>Intuitivement nous pouvons recenser cinq grandes cat\u00e9gories de risques\u00a0: fiabilit\u00e9, s\u00e9curit\u00e9, sanitaires, juridiques et soci\u00e9taux.<\/p><p>Les risques de s\u00e9curit\u00e9 sont directement li\u00e9s \u00e0 l\u2019utilisation des r\u00e9seaux internet et aux probl\u00e9matiques de cybers\u00e9curit\u00e9. Ils sont trait\u00e9s par Herv\u00e9 Lehning, administrateur de l\u2019ARCSI, \u00a0dans son analyse jointe.<\/p><p>Examinons les autres risques\u00a0:<\/p><ul><li><strong><em>Risque de fiabilit\u00e9<\/em><\/strong><\/li><\/ul><p>Comme toute application utilisant les transmissions et comme tout appareil \u00e9lectronique, les objets connect\u00e9s sont par nature faillibles. Pour les objets de loisirs ou de sport, le manque de fiabilit\u00e9 n\u2019aura pas la m\u00eame port\u00e9e que pour un objet connect\u00e9 de sant\u00e9 ou de transport pouvant mettre en p\u00e9ril des vies humaines. Le r\u00e9cent exemple de la voiture Tesla ayant percut\u00e9 un semi-remorque en t\u00e9moigne.<\/p><ul><li><strong><em>Risques sanitaires<\/em><\/strong><\/li><\/ul><p>Ces risques concernent principalement la e-sant\u00e9. Par exemple Un porteur de pacemaker connect\u00e9 vivra-t-il en s\u00e9curit\u00e9\u00a0? Ne s\u2019effraiera-t-il pas de la moindre anomalie (sans fondement r\u00e9el) ou au contraire que se passerait-il si une d\u00e9faillance de l\u2019appareil n\u2019\u00e9tait pas d\u00e9tect\u00e9e par le m\u00e9decin\u00a0? Qui serait responsable\u00a0? De m\u00eame pour un glucom\u00e8tre d\u00e9faillant aboutissant au d\u00e9c\u00e8s d\u2019un diab\u00e9tique\u00a0? Ou d\u2019un v\u00eatement connect\u00e9 de b\u00e9b\u00e9 qui s\u2019av\u00e8rerait \u00eatre li\u00e9 \u00e0 une hausse de telle ou telle maladie infantile\u00a0? Tout risque est imaginable et on peut se demander si le \u00ab\u00a0principe de pr\u00e9caution\u00a0\u00bb sera toujours respect\u00e9 avec ces objets.<\/p><ul><li><strong><em>Risques juridiques<\/em><\/strong><\/li><\/ul><p>En cas d\u2019accident survenant du fait de l\u2019usage de ces objets qui serait responsable\u00a0? Le fabricant\u00a0? L\u2019installateur\u00a0? Le m\u00e9decin\u00a0? Le patient\u00a0? En tous cas les avocats auraient de beaux jours devant eux\u00a0!<\/p><p>Par ailleurs se pose la question de la protection des donn\u00e9es personnelles. Que ferait l\u2019assureur des donn\u00e9es de la bo\u00eete connect\u00e9e\u00a0? L\u2019exigerait-il pour s\u2019assurer de la qualit\u00e9 du conducteur ?<\/p><p>Enfin, la l\u00e9gislation fran\u00e7aise interdit l'exploitation des donn\u00e9es de sant\u00e9. Avec ces objets et les bases de donn\u00e9es qui les exploiteraient, n\u2019y a-t-il pas de risque \u00e0 ce niveau\u00a0?<\/p><ul><li><strong><em>Risques soci\u00e9taux <\/em><\/strong><\/li><\/ul><p>Plusieurs enjeux apparaissent \u00e0 ce niveau, citons les de mani\u00e8re non exhaustive \u00a0: l\u2019addiction \u00e0 la connexion (d\u00e9j\u00e0 bien mena\u00e7ante avec les simples smartphones), les risques de maladie psychologique r\u00e9sultant d\u2019un isolement des utilisateurs, le risque de co\u00fbt \u00e9conomique des objets, notamment pour les moins favoris\u00e9s pour lesquels ils ne font pas partie des besoins vitaux, le risque enfin du \u00ab\u00a0toujours plus\u00a0\u00bb avec le d\u00e9veloppement d\u2019objets connect\u00e9s visant \u00e0 l\u2019allongement de la vie, voire au transhumanisme, au profit des seules cat\u00e9gories tr\u00e8s ais\u00e9es.<\/p><p>Les objets connect\u00e9s, con\u00e7us pour l\u2019am\u00e9lioration de la qualit\u00e9 de vie des humains ne risqueraient-ils pas, dans cette optique, d\u2019acc\u00e9l\u00e9rer l\u2019av\u00e8nement de l\u2019homme mutant\u00a0?<\/p><hr \/><p><em>(1) La suite <strong>TCP<\/strong>\/<strong>IP<\/strong> est l'ensemble des protocoles utilis\u00e9s pour le transfert des donn\u00e9es sur Internet. Elle est souvent appel\u00e9e <strong>TCP<\/strong>\/<strong>IP<\/strong>, d'apr\u00e8s le nom de ses deux premiers protocoles : <strong>TCP<\/strong> (Transmission Control Protocol) et <strong>IP<\/strong> (Internet Protocol).<\/em><\/p>","_et_gb_content_width":"","_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[164,135],"tags":[],"class_list":["post-1984","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-intelligence-artificielle","category-tribune","et-has-post-format-content","et_post_format-et-post-format-standard"],"_links":{"self":[{"href":"https:\/\/variances.eu\/index.php?rest_route=\/wp\/v2\/posts\/1984","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/variances.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/variances.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/variances.eu\/index.php?rest_route=\/wp\/v2\/users\/54"}],"replies":[{"embeddable":true,"href":"https:\/\/variances.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1984"}],"version-history":[{"count":0,"href":"https:\/\/variances.eu\/index.php?rest_route=\/wp\/v2\/posts\/1984\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/variances.eu\/index.php?rest_route=\/wp\/v2\/media\/1992"}],"wp:attachment":[{"href":"https:\/\/variances.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1984"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/variances.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1984"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/variances.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1984"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}