Vous êtes sur la page 1sur 36

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE

MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE

N° d’ordre :…………….

UNIVERSITE DE M’SILA
FACULTE DES MATHEMATIQUES ET DE L’INFORMATIQUE
DEPARTEMENT D’INFORMATIQUE

MEMOIRE de fin d’étude


Présenté pour l’obtention du diplôme de MASTER
Domaine : Mathématiques et Informatique
Filière : Informatique
Spécialité : Système Information Et Génie Logiciel.
Par: SERAICHE Brahim.

SUJET

INTERNET DES OBJETS

Soutenu publiquement le : devant le jury composé de :

Mr. Université de M’sila Président


Mr. Université de M’sila Rapporteur
Mr. Université de M’sila Examinateur

Promotion : 2019 /2020


Remerciements
Je tiens à adresser mes plus vifs remerciements à mon encadreur M MAKHLOUF BENAZZI,
pour sa disponibilité sa patience et pertinence de ses remarques tout au long de la
réalisation de ce modeste travail, je remercie aussi tous les membres de jury qui ont accepté
de juger mon travail ainsi que tous les enseignants qui ont contribué à ma formation.

D’autre part, j’adresse une chaleureuse pensée à toute l’équipe pédagogique du


département-informatique.
TABLE DES MATIERES

INTRODUCTION GENERALE........................................................................................ 06

CHAPITRE 1: Les Objet Connecte (OC)

1-Introduction......................................................................................................................... 08

2- Définition........................................................................................................................... 08

3- Les propriétés d’usage d’un OC........................................................................................ 08

4- Interface ou objet connecté ?.............................................................................................. 09

5- Fonctionnement des objets connectés................................................................................ 09

6- Réseaux de télécommunication des objets......................................................................... 09

7- Communication GSM directe............................................................................................ 10

8- Utilisation du Bluetooth..................................................................................................... 10

9- Réseaux M2M dédiés......................................................................................................... 10

10- Exemples d’objets connectés........................................................................................... 10

10-1- Google Glass (lunettes Google)............................................................................... 10

10-2- Montre cardio........................................................................................................... 11

10-3- Réfrigérateur connecté............................................................................................. 11

11- Faire soi-même des objets connectés............................................................................... 11

CHAPITRE ‫ ـــ‬2 Internet des Objets

1- Introduction........................................................................................................................ 14

2- Définitions d’internet des objets........................................................................................ 14


............
3- Les technologies de l’IdO..................................................................................................
......................... 14

4- Domaine d’application de l’IdO........................................................................................ 15

5- Les étapes et les technologies dans l’écosystème de L’IdO.............................................. 16

6- Architecture de l’IdO......................................................................................................... 16

7- IdO vers l’internet of Everything (IoE)............................................................................. 19

8- IdO et Big Data.................................................................................................................. 20

9- Cloud computing appliqué au Big Data et à l’IdO............................................................. 22

10- Data Science et IdO.......................................................................................................... 22


CHAPITRE 3 ‫ ـــ‬Les enjeux et les défis de l’IdO

1- Introduction........................................................................................................................ 25

2- Defis Technologiques........................................................................................................ 25

3- Défis Sociétaux.................................................................................................................. 26

4- Défis environnementaux.................................................................................................... 26

5- Confiance dans l’IdO......................................................................................................... 27

6- Defis pour les entreprises................................................................................................... 27

7- Défis pour les chercheurs................................................................................................... 27

CHAPITRE 4 ‫ ـــ‬Sécurité de l’IdO

1- Introduction....................................................................................................................... 30

2- Les risques de sécurité de l’Internet des objets................................................................ 31

3- Un écosystème de risques................................................................................................. 31

3-1- Interface Web non sécurisée...................................................................................... 32

3-2- Procédés d’authentification insuffisants.................................................................... 32

3-3- Services réseau non sécurisés ................................................................................... 32

3-4- Données de transport insuffisamment cryptées......................................................... 32

3-5- Faiblesses dans la protection des données confidentielles......................................... 32

3-6- Faible sécurité de l’interface vers le nuage................................................................ 33

3-7- Application mobile non sécurisée.............................................................................. 33

3-8- Paramètres de configuration de la sécurité insuffisants............................................. 33

3-9- Logiciels et micrologiciels peu sécurisés................................................................... 33

3-10- Environnement physique mal protégé..................................................................... 33

CONCLUSION..................................................................................................................... 34
Liste des abréviations

IoT Internet of Things

IdO Internet des objets

M2M Machine-to-Machine

IP Internet Protocole

OC Objet Connecté

OCE Objet Connecté Enrichi

GPS Global Positioning System

UIT Union Internationale des Télécommunication

RFID Radio-Frequency IDentification

WSN Wireless Sensor Ntework

6LoWPAN IPv6Oveer Low Wireless Personal area Netwok

MEMS Micro Electro Machinal System

RFMEMS Radio-Frequency Micro Electro Machinal System

NFC Near Field Communication

CoAP Constrained Application Protocol

MQTT Message Queuing Telemetry Transport

IEEE Institute of Electrical and Electronics Engineers

IoE Internet of Everything

OWASP Open Web Application Security Project


[1]
https://google.github.io/physical‐web/ consulté le : 10/08/2020
[2]
http://www.rfidjournal.com/articles/view?4986 consulté le : 10/08/2020
[3]
https://www.1min30.com/dictionnaire-du-web/objet-connecte consulté le : 10/08/2020
[4]
I. Saleh, «information et communication,» ISTE Ltd, 26 février 2018. [En ligne].
Available: https://www.openscience.fr/Internet-des-Objets-IdO-Concepts-Enjeux-Defis
et-Perspectives.
[5]
I. Saleh, «information et communication,» ISTE Ltd, 26 février 2018. [En ligne].
Available: https://www.openscience.fr/Internet-des-Objets-IdO-Concepts-Enjeux-Defis
et-Perspectives.
[6]
J. A. Stankovic, «Wireless sensor networks,» vol. 41, n° %110, pp. 92-95, 2008.
[7]
S. Rabeb, «Modèle collaboratif pour l'Internet of Things (IoT),» Mai 2016
[8]
Gubbi, a. J. Gubbi, R. Buyya, S. Marusic et M. Palaniswami, «Internet of Things (IoT): A
vision, architectural elements, and future directions,» vol. 29, n° %17, pp. 1645-1660,
2013.
[9]
article de Frédéric charles dans le journal zdnet http://www. zdnet.fr/blogs/green‐si/iot‐sortir‐de-l‐internet‐des-
silos‐39855298.htm
[10]

[11]

[12]

[13]

[14]

[15]

[16]

[17]

[18]

[19]
https://conseils.telus.com/internet-des-objets/ido-inquietudes-securite-informatique_1/
La liste des figures

Figure 1 : Lunettes Google.................................................................................................................10


Figure 2: une nouvelle dimension pour l'IdO.....................................................................................14
Figure 3: les domaines d'internet des objet........................................................................................15
Figure 4: Tirée de la présentation de stéphan Monteil......................................................................17
Figure 5 : Les différentes couches de l’Internet des Objets...............................................................18
Figure 6: Internet of Everything (IoE)...............................................................................................19
Figure 7: slide p11 Tiré de la présentation de Bob Gill.....................................................................21
Figure 8: Rapport entre les technologies décrites et l’IdO................................................................23
Figure 9: Futurs de l'IdO....................................................................................................................34
INTRODUCTION GENERALE

Introduction

Internet en général et le web en particulier n'ont cessé d'évoluer : du web des informations
au web des objets2 individualisés, via divers objets connectés grâce à la miniaturisation et le
développement technologique, qui permet un double aspect : être connecté et communicant en
permanence sans contrainte pour l’espace et le temps afin de répondre aux exigences et aux
besoins de l’usager au niveau des services, de la communication et de l’information.

Internet se transforme progressivement en un HyperRéseau, comme un réseau formé par


des multitudes de connexions entre des Artefacts (physiques, documentaires), des acteurs
(biologiques, algorithmiques), des écritures et des concepts (linked data, metadata, ontologies,
folksonomie), appelé «Internet of Things (IoT) Internet des objets (IdO)», connectant des
milliards d’êtres humains mais aussi des milliards d’objets. Il devient l’outil le plus puissant
jamais inventé par l’homme pour créer, modifier et partager les informations.

Cette transformation montre l’évolution du réseau d’internet : d’un réseau de calculateurs


vers un réseau d’ordinateurs personnels, puis vers un réseau nomade intégrant les
technologies des communications. Les développements des technologies Machine-to-Machine
(M2M) pour le contrôle de machine à distance et aussi l’apparition dans l’année 2000 d’IP
(Internet Protocole) sur les réseaux mobiles cellulaires ont accéléré l’évolution de M2M vers
l’IdO.

06
CHAPITRE 1

OBJET
CONNECTE (OC)
CHAPITRE 1 ‫ ـــ‬OBJET CONNECTE (OC)

1- Introduction

Avant de définir les concepts d’IdO, il est important de définir l’objet connecté qui est un
dispositif dont la finalité première n’est pas d’être un système informatique ni une interface
d’accès au web, exemple, un objet tel qu’une machine à café ou une serrure était conçue sans
intégration de systèmes informatiques ni connexion à Internet. [1]

L’intégration d’une connexion Internet a un OC permet de l’enrichir en terme de


fonctionnalité, d’interaction avec son environnement, il devient un OC Enrichi (OCE) [4], par
exemple, l’intégration d’une connexion internet à la machine à café la rendant accessible à
distance.

Les trois éléments clés d’OC:

 Le stockage et la transmission des données produites ou reçues.

 Des algorithmes pour traiter ces données

 L’écosystème où il va réagir et s’intégrer

2- Définition

On parle d’objets connectés pour définir des types d’objets dont la vocation première n’est
pas d’être des périphériques informatiques ni des interfaces d’accès au web, mais auxquels
l’ajout d’une connexion Internet a permis d’apporter une valeur supplémentaire en terme de
fonctionnalité, d’information, d’interaction avec l’environnement ou d’usage.

On peut ainsi considérer qu’une imprimante n’est pas un objet connecté (bien qu’elle le
soit au sens commun) dans la mesure où sa vocation première est d’être un périphérique
informatique. [2]

3- Les propriétés d’usage d’un OC [4] :

 Ergonomie (utilisabilité, maniabilité, …).


 Esthétisme (formes/couleurs/sons/sensations, …).
 Usage (histoire culturelle, profil, matrice sociale, …).
 Méta Morphisme (adaptabilité, personnalisation, modulation, …)

8
CHAPITRE 1 ‫ ـــ‬OBJET CONNECTE (OC)

4- Interface ou objet connecté ?

On distinguera un objet connecté d’une interface d’accès au web, cette dernière pouvant
en effet prendre la forme d’un objet du quotidien. Ainsi, de manière évidente, un smartphone
n’est pas un objet connecté.

Le cas des Google Glass (cité ci-dessous) divise : s’agit-il finalement d’un moyen
d’accéder au web par le biais d’un objet (donc une simple interface), ou celles-ci apportent-
t-elles une réelle valeur ajoutée fonctionnelle ?La smartwatch (montre connectée), peut être
une simple interface de visualisation ou d’accès au web.

Elle peut aussi devenir un objet connecté à part entière à partir du moment où elle traite et
génère elle-même des informations, comme par exemple une montre qui mesure le rythme
cardiaque de l’utilisateur et envoie ses données à un serveur pour une exploitation ultérieure.

5- Fonctionnement des objets connectés

Les objets connectés sont reliés à Internet (on parle d’ailleurs d’Internet des objets, ou web
3.0) : ils peuvent donc communiquer avec d’autres systèmes pour obtenir ou fournir de
l’information. Cela est rendu possible par la forte miniaturisation des composants
électroniques, mais aussi par l’émergence de nouveaux réseaux de télécommunication de
type M2M. Ils pourront par exemple :
 Collecter et stocker des informations en fonction de leur environnement : rythme
cardiaque de l’utilisateur, hygrométrie d’une cave, etc.
 Déclencher une action en fonction des informations recueillies sur le web, comme par
exemple l’arrosage d’une pelouse à la veille d’une forte journée de sécheresse.

6- Réseaux de télécommunication des objets

Si certains objets connectés, de par leur nature, peuvent être raccordés à un


réseau wifi domestique ou professionnel (par exemple une balance corporelle connectée), de
nombreux autres sont destinés à être utilisés partout en mobilité.
Une des problématiques va donc être de trouver un moyen de faire communiquer ces objets
sans sacrifier l’autonomie énergétique, et pour un coût raisonnable.

9
CHAPITRE 1 ‫ ـــ‬OBJET CONNECTE (OC)

7- Communication GSM directe

La première solution consiste à utiliser les réseaux de données existants (3G, 4G, etc.).
Cette solution est très peu adaptée dans la majorité des cas : elle nécessite une carte SIM, et
utilise une technologie très consommatrice d’énergie. De plus, elle est relativement onéreuse.

8- Utilisation du Bluetooth

La seconde solution consiste à se connecter à un smartphone équipé de Bluetooth pour se


servir de la connexion de ce dernier au réseau Internet. Dans ce cas, la consommation
énergétique est moindre, mais la dépendance au smartphone peut être problématique.

9- Réseaux M2M dédiés

Enfin, ces dernière années, on a vu apparaître des réseaux de télécommunication dédiés


aux objets connectés. Ces derniers ne nécessitent pas de carte SIM et offrent des
consommations très réduites. Ils sont conçus pour transmettre un volume restreint de données
(quelques octets). C’est le cas par exemple de Sigfox.

10- Exemples d’objets connectés

10-1- Google Glass (lunettes Google)

Figure 01: Lunettes Google

10
CHAPITRE 1 ‫ ـــ‬OBJET CONNECTE (OC)

Les Google Glass permettent à leur porteur d’obtenir des informations supplémentaires sur
leur environnement.
A la manière de Terminator recevant l’identité des personnes qu’il regarde, on peut
connaître le menu d’un restaurant seulement en le regardant de loin : Google se sert dans ce
cas des informations indexées dans son moteur de recherche, couplées à la position GPS du
porteur et à la reconnaissante visuelle de la façade de l’établissement par rapport à la base de
donnée Street View.
Il est également possible de partager soi-même des informations, en envoyant par exemple
une photo sur Facebook correspondant à ce que regarde le porteur.
Quant à l’identification des personnes, on y est presque : à partir du moment où tout le
monde a un smartphone dans sa poche, rien ne s’y oppose sur le plan technique. Et avec
Facebook, les porteurs de Google Glass pourraient avoir des informations bien plus détaillées
sur les individus que notre Terminator.
10-2- Montre cardio

Autre exemple d’objet connecté : la montre cardio. A chaque fois que vous allez faire votre
footing, les données de votre course sont transférées à un serveur, vous permettant de
visualiser votre parcours ou mesurer votre progression.

un programme pourra ensuite vous donner des conseils personnalisés.

9-3- Réfrigérateur connecté

Avec le frigo connecté, plus de listes de courses ni d’oubli du beurre : la machine détecte
les produits manquants et passe la commande pour vous pour effectuer le
réapprovisionnement. Magique… sauf quand vous n’aimez pas manger toutes les semaines le
même beurre.

11- Faire soi-même des objets connectés

Pour transformer un objet du quotidien en objet connecté, il suffit de le raccorder à Internet


et de le faire régir en fonction des données disponibles : météo, cours de bourse, action d’un
utilisateur sur un smartphone… La réelle “intelligence” de l’objet est donc dans l’interface, et
non dans l’objet lui-même.
Par exemple, une simple ampoule, si elle est raccordée à une interface connectée à Internet
(par exemple au niveau de la prise de courant), peut être commandée depuis un smartphone, et
11
CHAPITRE 1 ‫ ـــ‬OBJET CONNECTE (OC)

devient par conséquent une “ampoule” connectée. Pour faire soi-même un objet connecté, il
est désormais possible de se procurer à des coûts très raisonnables des “kits“, ou d’utiliser
des nano ordinateurs comme le Raspberry Pi, couplé à des relais pour commander des
appareils raccordés au 220V.

12
CHAPITRE 2

Internet des Objets


CHAPITRE ‫ ـــ‬2 Internet des Objets

1- Introduction

Durant les dernières années, les chercheurs se sont dirigés vers l’IdO et son impact sur
notre vie quotidienne, spécialement après l’augmentation du nombre d’objets connectés
autour du monde qui aujourd’hui dépasse même le nombre de personnes.

Au début, l’IdO servait à désigner des systèmes capables de créer et transmettre des
données pour créer de la valeur pour ses utilisateurs via une connexion entre des objets et
l’Internet.

Avec le temps, le terme IdO a évolué et il inclut maintenant tout l’écosystème des objets
connectés.

2- Définitions d’internet des objets


Définition 1/ Selon l’UIT, l’Internet des Objets est définie comme « une infrastructure
mondiale pour la société de l’information, qui permet de disposer de services évolués en
interconnectant des objets (physique ou virtuels) grâce aux technologies de l’information et
de la communication interopérables existantes ou en évolution ». [3]

Définition 2/ L’IdO définit différentes solutions techniques avec un ensemble de


caractéristiques : identification des objets, capter, stocker, traiter, et transférer des données
dans les environnements physiques. [4]

Figure2: une nouvelle dimension pour l'IdO


3- Les technologies de l’IdO
Afin d’assurer le fonctionnement de L’IdO, il existe plusieurs technologies utilisées, on va
parler seulement sur quelques technologies tel que : RFID, WSN et M2M : [5]

14
CHAPITRE ‫ ـــ‬2 Internet des Objets

RFID : ce concept englobe toutes les technologies qui travaillent avec les ondes radio afin
d’identifier automatiquement des objets ou des personnes. Ces caractéristiques sont: le
stockage et la récupération des informations à distance. [6]
WSN : c’est un réseau coopératif, chaque nœud dans le réseau possède un ensemble de
caractéristique telles que : capacité de traitement, différents types de mémoires, un émetteur-
récepteur RF et une source d'alimentation, et divers capteurs et des actionneurs. [7]
M2M : c’est les technologies de l’information, combinées avec la communication des objets
intelligents, afin de fournir à ces derniers la capacité d’interagir sans intervention
humaine avec le système d’information d’une organisation ou d’une entreprise. [8]

4- Domaine d’application de l’IdO


Dans [24], les auteurs ont cités différent domaine d’application et d’autre auteurs ont les
classées dans l’article [8] comme suit
Domaine personnel : Agriculture intelligente, domotique, ..
Domaine du transport : transport intelligent, positionnement, circulation routière
intelligente, gestion des flux et aussi systèmes intelligents coopératifs, qui permettent
aux véhicules de communiquer entre eux et avec leur environnement.
L’environnement : prédiction des séismes, détection d’incendies, qualité de l’air,…
L’infrastructure, les services publics et services de la ville intelligente
L’industrie : mesure, pronostic et prédiction des pannes, dépannage à distance, …
La santé : Les opérations chirurgicales, le contrôle et la suivie des paramètres
biologiques à distance,…
l’éducation et la recherche.

Figure 3: les domaines d'internet des objet


15
CHAPITRE ‫ ـــ‬2 Internet des Objets

5- Les étapes et les technologies dans l’écosystème de L’IdO

Les objets connectés sont au milieu d’IdO, et il est important de pouvoir connecter
l’ensemble de ces objets, les faires échangé des informations et interagir, au sein d’un même
environnement [4]. La mise en place de l’IdO passe par :
 L’identification : Rendre possible l’identification de chaque élément connecté, les
technologies utilisé pour la mise en place de l’IdO sont : IPv4, IPv6, 6LoWPAN, …
 L’installation des capteurs : Mise en place de dispositifs nous rapprochant du monde
réel, les technologies utilisées pour le mise en place de l’IdO sont : MEMS,
RFMEMS, NEMS,…
 Les fonctions de base des objets (capteur de température pour le thermomètre)
 La connexion des objets entre eux : faire une connexion entre les objets pour qu’ils
puissent dialoguer et s’échanger des données : les technologies utilisé pour la mise en
place de l’IdO sont : SigFox, LoRa, …
 L’intégration : Disposer d’un moyen de communication rattachant les objets au
monde virtuel, les technologies utilisé pour la mise en place de l’IdO sont : RFID,
NFC, Bluetooth LE, …
 La connexion à un réseau : Relier les objets et leurs données au monde informatique
via un réseau par exemple l’internet, les technologies utilisé pour la mise en place de
l’IdO sont : CoAP, MQTT, AllJoyn, REST http, ...

6- Architecture de l’IdO

Vu le développement rapide de l’IdO, il devenait nécessaire d’avoir une architecture de


référence qui permettrait d’uniformiser la conception des systèmes et favoriserait
l’interopérabilité [10] et la communication entre les différents écosystèmes de l’IdO (la
figure 4) présente la chaine de valeur IdO/M2M) Par exemple, un objet de marque X devra
pouvoir envoyer des informations à une plateforme Y via le réseau Z, L’interopérabilité peut
être vue sous deux angles, soit “fermée” au sein de grands écosystèmes qui partagent les
mêmes standards, soit “native” basée sur des standards plus globaux, exemple, la version 1 de
l’internet avec IP ou HTTP.

16
CHAPITRE ‫ ـــ‬2 Internet des Objets

Figure . Tirée de la présentation de Stéphane Mo teil


Figure 4 Tirée de la présentation de stéphan Monteil [11]
En mars 2015, le comité Internet Architecture Board (IAB) édite la RFC 7452. Il propose
quatre modèles communs d’interactions entre des acteurs de l’IdO. [12]
 La communication entre objets, ce modèle est basé sur une communication sans-fil
entre deux objets. Les informations sont transmises grâce à l’intégration d’une
technologie de communication sans-fil comme ZigBee ou Bluetooth, etc.
 La communication des objets vers le cloud, dans ce modèle, les données collectées
par les capteurs envoient à des plateformes de services via un réseau.
 La communication des objets vers une passerelle ; ce modèle est basé sur un
intermédiaire qui fait le lien entre les capteurs et les applications dans le cloud.
 Des objets au partage des données en back-end, l’objectif de ce modèle permet la
partage des données entre les fournisseurs de services. Il est basé sur le concept « web
programmable ». Les fabricants mettent en place une API permettant l’exploitation
des données agrégées par d’autres fabricants.

D’autres organismes proposent d’autres types d’architectures pour l’IdO qui privilégient
les contextes des applications. L’organisme de standardisation IEEE Standards Association
(IEEE-SA) a créé le groupe de travail IEEE P2413[13] qui prend en compte les variétés des
contextes des domaines d’applications de l’IdO. IEEE P2413 s’est fixé les objectifs suivants :
 Proposer un modèle de référence qui prend en compte les relations, les interactions et
les éléments d’architectures communes pour divers domaines ;
 Développer une architecture de référence qui soit comptable et prendre en compte tous
les domaines des applications.
17
CHAPITRE ‫ ـــ‬2 Internet des Objets

Il propose un modèle à trois niveaux:


 1er : Applications, concerne les applications et les services proposés aux clients.
 2ème : Cloud Computing, concerne les plateformes de services à qui sont destinées
les données. Ce niveau permet d’établir de lien entre les capteurs et le réseau de
plateformes et le logiciel de traitement de données.
 3ème : Réseaux capteurs, le niveau le plus bas correspond aux capteurs et à la
communication entre eux (le Machine-to-Machine). Il s’agit d’un réseau de capteurs
qui génèrent les données et par la suite ils vont alimenter les offres de services
Ce modèle est dit « cloud-centric » parce qu’il basé, en grande partie, sur le cloud.
L’IEEE considère le cloud computing comme élément central pour le développement de
l’IdO.
D’autres entreprises ont proposé des architectures de couches superposées comme
l’entreprise américaine Cisco. En octobre 2013, Jim Green présente « Building the Internet of
Things », le modèle envisagé par son entreprise pour l’IdO. Il est composé de 7 couches
(figure 5 ).

Figure 5 . Les différentes couches de l’Internet des Objets [14]

Ces modèles montrent l’engouement des entreprises pour les développements des
écosystèmes de l’IdO ouverte et interopérable pour être acceptés par les acteurs des marchés.
Malgré, ces architectures, il reste des efforts à faire pour proposer un modèle de référence
globale qui prend en compte les spécificités de l’IdO.

18
CHAPITRE ‫ ـــ‬2 Internet des Objets

7- IdO vers l’internet of Everything (IoE)

D’après la société Cisco [15] la convergence entre les réseaux des personnes, des
processus, des données et des objets, l’IdO va vers l’internet of Everything (IoE), ou «
Internet du Tout connecté » (figure 6). C’est un Internet multidimensionnel qui combine les
champs de l’IdO et du Big data

Figure 6. Internet of Everything (IoE)

 Personnes : Connexion des personnes de manière plus pertinente et avec davantage de


valeur.
 Processus : Fournir la bonne information à la bonne personne (ou à la machine) au
bon moment.
 Données : S’appuyer sur les données pour faire ressortir les informations les plus
utiles à la prise de décision.
 Objets : Dispositifs physiques et objets connectés à l’Internet pour une prise de
décision intelligente. »
IoE présente une vision plus large de l’IdO, le réseau est distribué et décentralisé, il est
doté de l’intelligence artificielle à tous les niveaux pour mieux protéger les réseaux et
permettre à l’usage d’avoir des données personnalisées et l’aide à prendre des décisions, c’est
une vision de marketing de l’IoE.

19
CHAPITRE ‫ ـــ‬2 Internet des Objets

8- IdO et Big Data

Le Big Data est un volume gigantesque de données numériques produits par les usagers
d’Internet, des objets connectés, etc. Le Big Data est au coeur du développement de l’IdO,
sans les données, les OC restent des appareils physiques sans lien avec le monde réel. Le Big
data est un concept global qui renvoie à 6 variables (les 6V) :
 Volume, concerne le volume de données générées ;
 Variété, concerne les types de données : données brutes, semi-structurées ou non
structurées, provenant de plusieurs sources comme le web, les objets connectés,
réseaux, etc. etc.
 Vitesse ou vélocité, concerne la fréquence de données générées, capturées et
partagées ;
 Véracité, concerne la fiabilité et la crédibilité des données collectées ;
 Valeur, concerne le profit tiré de l’usage du Big Data ;
 Visualisation, concerne la restitution des informations pour qu’elles soient
compréhensibles et interprétables malgré leur volume, leur structure, leur source et
leur évolution permanente.
Aujourd'hui, on sait où, quand, qui produit les données structurées ou non (Big Data). Ces
précisions font “le succès des twitter qui, en plus du contenu textuel du message, encapsule
des informations spatio-temporelles et par croisement avec le profil de l'auteur, ajoutent des
informations sur un réseau social particulier”.
Cela pose des problèmes épistémologiques et méthodologiques importants concernant la
multiplication des « micro-interprétations » des données et à leur représentation.
Ces données jouent un rôle important pour le développement économique des entreprises.
Les analyses des « traces numériques » laissées par l’usage d’internet, permettent de
personnaliser le service adapté au profil de l’utilisateur, mais aussi, adapté à l’endroit où se
trouve l’usager. Les données produites par les objets connectés peuvent fournir des
informations sur les habitudes, les compétences ou les relations des usagers. Les entreprises
numériques ont déjà compris l’importance de contrôler les traces des usagers et d’en
accroître leur nombre.
Certaines entreprises proposent de contrôler ces données et d’identifier les objets. Ceci
soulève des problèmes d’éthique et des problèmes d’authenticité pour l’usager des données
produites.
20
CHAPITRE ‫ ـــ‬2 Internet des Objets

Dans ce contexte, plus les objets sont dotés d’algorithmes intelligents pour percevoir
et agir, plus ils deviennent autonomes, ils augmentent les problèmes liés à la vie privée.
Il devient donc important de développer des technologies pour permettre aux objets une
auto-immunité contre les codes malveillants ou des pénétrations non autorisées pour éviter la
propagation de données ou de codes erronées.
Les données peuvent être localisées et stockées dans une base de données centralisée ou
globalisée, dans des bases de données distribuées grâce aux technologies du cloud
computing.
Certaines données peuvent être utiles ou non, mais le grand défi se situe au niveau de la
contextualisation de ces données pour leur donner un sens pour créer de la valeur pour les
usagers et les entreprises. Les données transmises par l’IdO sont des matériaux bruts et non
traités, celles-ci sont utiles lorsque qu’elles sont combinées et traitées pour former des
informations qui ont un sens. Il est nécessaire de filtrer les données pour connaître leur
utilité en sachant que des données peuvent être utiles pour certains processus mais elles ne le
sont pas pour d’autres. Les rôles des algorithmes intelligents peuvent venir au secours pour
filtrer les pertinences des données. Néanmoins, il est donc difficile de transformer
systématiquement cette immensité de données en informations et par la suite en
connaissances utilisables dans la vie quotidienne. Une approche consiste à enrichir
sémantiquement ces données à travers des ontologies pour faciliter leur réutilisation et
permettre la mise en œuvre des mécanismes de raisonnement.
De plus si les connaissances sont complétées par les expériences alors les données sont
transformées en savoirs et enrichissent les compétences de l’écosystème de l’IdO (figure 7).
Les données générées ou produites par l’IdO soulèvent la question concernant leurs
propriétaires et le droit sur elles.

Figure 7 slide p11 Tiré de la présentation de Bob Gill


21
CHAPITRE ‫ ـــ‬2 Internet des Objets

9- Cloud computing appliqué au Big Data et à l’IdO

Les plateformes de cloud computing (informatique en nuage) vont stocker, extraire et


analyser les données depuis des serveurs distants. « Le cloud computing appliqué au Big Data
et à l’IdO permet la centralisation des données et des puissances de calculs.
L’analyse cognitive et les techniques d’apprentissages automatiques [machine learning]
font partie des «outils » qui permettent l’exploitation de grands volumes de données ».
Les recherches dans le domaine cognitif et l’amélioration des techniques d’apprentissages
contribuent obligatoirement à l’élaboration de l’IdO et à l’exploitation au mieux des données
générés par les objets.

10- Data Science et IdO

La Data Science[16] est une science sur les données qui peut fournir une base nécessaire
pour le Big Data. Elle permet de rendre les données générées en permanence par l’Ido visuel
et interprétable.
Elle est basée sur des techniques telles que le data mining, machine learning, visual
analytics, le cloud, le parallel computing et la récupération de l'information . Elle s’intéresse
au traitement des données et au processus de visualisation dans tous les domaines basés sur le
flux permanent des données tels que le transport, l’assurance, la santé, etc.
La data science permet de définir avec précision les formes actuelles de visualisation
analytique.
La visualisation des données est une étape fondamentale pour identifier les modèles, les
tendances et les relations entre les données en utilisant le Big Data. La visualisation permet
l‘émergence du domaine d’étude dit le visual analytics qui est basé sur “l’utilisation et
l’analyse visuelle interactive de données volumineuses et complexes (datase )” .
Il “représente le processus analytique et requiert un haut degré de surveillance et
d’interaction homme-machine”
La Data Science permet de découvrir de nouveaux algorithmes pour la visualisation des
données.
La figure 8 résume le rapport entre les technologies décrites ci-dessous et l’IdO

22
CHAPITRE ‫ ـــ‬2 Internet des Objets

Figure 8 Rapport entre les technologies décrites et l’IdO

23
CHAPITRE 3

Les enjeux et les


défis de l’IdO
CHAPITRE 3 ‫ ـــ‬Les enjeux et les défis de l’IdO

1- Introduction

L’IdO touche à tous les domaines de la co-construction des savoirs et des connaissances,
de la gestion des entreprises et des administrations en passant par les technologies éducatives
et hyperUrbaines, il transforme notre relation localisée en relation globalisée en dépassant les
frontières géographiques.
Ces bouleversements à la fois technologiques, sociétaux et humains soulèvent de
nombreuses questions concernant la mutation sociétale et économique mais également pour
la recherche, la créativité et l’innovation.
Il est important de penser à construire de nouveaux instruments pour un devenir technique
au service du développement humain.

2- Defis Technologiques

L’IdO est au centre de tous les développements technologiques modernes où la question


des interfaces, des protocoles dans une situation stratégique majeure, est posée. “Toute
information, qu’elle soit textuelle, sonore ou visuelle [mais aussi gestuelle] est en interaction
permanente avec l’ensemble des autres, elle devient réticulaire”.
L’IdO transforme internet en HyperRéseau mondialisé dont tous les points formeraient
autant de nœuds d’information possible sans frontière.
Les enjeux en terme de programmation informatique sont immenses. De nouvelles
méthodes de conception, de développement, de débogage et de maintenance doivent voir le
jour. A partir de langages symboliques innovants, les informaticiens de demain
transformeront de simples lignes de code en agents autonomes capables d’exister dans la
complexité des systèmes ubiquitaires et distribués, pour s’adapter aux demandes des
utilisateurs, afin de recommander de nouveaux usages voir même de les accompagner dans
l’évolution de leurs modes d’existence.
Un défi majeur pour l’IdO à la fois technique et utile, c’est de pouvoir gérer l’hétérogénéité
technologique et des normes d’objets couplées à des multitudes de besoin d’applications et
des usages en terme de services de sécurité. Sachant que ces besoins peuvent évoluer dans le
temps selon le contexte et le goût. En effet, comment assurer l’authentification individuelle de
plusieurs millions d’objets hétérogènes, dotés des technologies de communication
hétérogènes, à travers des domaines administratifs multiples . Ceci soulève des problèmes de
gestion et de sécurité des objets dans un milieu hétérogène au niveau physique et logique.

25
CHAPITRE 3 ‫ ـــ‬Les enjeux et les défis de l’IdO

« En effet, l’Internet des objets est un système complexe dans lequel interagissent des
personnes avec un écosystème technologique à base d’objets intelligents à travers des
processus complexes. Les interactions de ces quatre composantes de l’IdO (personnes, objets
intelligents, écosystème technologiques, processus) font émerger une dimension systémique à
la sécurité de l’IdO ». Par la suite, les tensions sur la sécurité de l’IdO sont créées lors de
l’interaction des objets intelligents avec son environnement. Ces tensions (confiance,
responsabilité, identification et auto-immunité) sont caractérisées par une dimension cognitive
et systémique induite par l’autonomie grandissante des objets.

3- Défis Sociétaux

L’enjeu du futur est de répondre de manière aussi créative que possible, aux inquiétudes
anthropologiques, aux changements de régime climatique, de la biodiversité, aux implications
industrielles et à la transition énergétique, aux implication bio-politiques ainsi qu’éthiques
d’accessibilité, de diversité culturelle, de redéfinitions de la notion de « données personnelles
». Mais c’est aussi poser la question de la dissémination des technologies intellectuelles
comme contrepouvoirs dans une société datacentrique, en proposant des modèles d’analyses,
des cadres conceptuels à la hauteur de ce qui s’avance, des méthodes de conception et des
règles d’usages reconnus par l’ensemble des usagers, par les nouvelles intelligences
collectives d’usages.

4- Défis environnementaux

L’augmentation sans cesse des objets connectés a des conséquences sur l’environnement.
Elle peuvent être traduites par l’augmentation d’une part de déchets électroniques et leurs
recyclages et d’autre part sur la consommation de l’énergie.
C’est un défi majeur qui attire de plus en plus de gouvernements pour étudier l’impact des
objets connectés sur le réchauffement climatique et leurs conséquences sur les populations.
Par exemple : L’Union Européenne [17] a fixé comme objectif pour l’année 2020 de réduire
de 20% les émissions de CO2 et d’améliorer l’efficacité énergétique de 20% pour atteindre
20% d’énergie renouvelable.
Il est donc nécessaire que les entreprises étudient avant la fabrication des OC leurs durées
de vie et leur utilité pour les usagers afin de diminuer des fabrications d’objets non
nécessaires et avec une consommation d’énergie inutile.

26
CHAPITRE 3 ‫ ـــ‬Les enjeux et les défis de l’IdO

5- Confiance dans l’IdO

Ainsi, le degré de confiance en l’IdO et son acceptation sont des conditions primordiales
pour la mise en place de mesures adéquates de protection des données personnelles et de la
vie privée. En effet, il est important de prévoir lors de la conception des éléments de l'IdO,
l’ensemble des exigences des usagers et la sécurité des données.
Ils existent des solutions basées sur la cryptographie ou sur la gestion de clés à base de
pré-distribution qui pourraient accommoder les contraintes de ressources des objets.
Néanmoins, des questions sont soulevés sur la robustesse et la solidité de telles solutions à
un IdO comportant potentiellement des millions d’objets.

6- Defis pour les entreprises

L’IdO croît sans cesse : « la mémoire invisible » du web e basée sur les traces laissées
par les utilisateurs enregistrées dans des bases de données et analysées par le biais de
méthodes statistiques et autres. Il nous semble qu’il est important que les acteurs publics ou
privés saisissent l’opportunité de l’évolution de l’IdO et de cette mémoire pour proposer des
approches originales pour bien être de l’humanité.
 Pour les entreprises, il s’agit de comprendre les comportements des usagers et les
tendances des consommateurs pour proposer des services et des produits adaptés.
 Pour les acteurs politiques, ils peuvent suivre les tendances des sociétés pour ajuster
leurs modes d’organisation, et leurs valeurs, adaptant leurs programmes et leur mode
de fonctionnement.

7- Défis pour les chercheurs

 Pour les chercheurs en Sciences Humaines et Sociales (SHS), ils disposent de moyens
d’observation fantastiques « totaux » qui promettent “de révolutionner les
méthodologies classiques en effaçant le clivage entre micro et macro, entre qualitatif
et quantitative”.
 Pour les chercheurs en Sciences (informatique, mathématiques, etc.), ils disposent
d’une quantité de données pour tester la fiabilité, la rapidité et l’invention des
algorithmes.
 Pour les chercheurs en IHM, ils disposent de données et d’outils qui leur permettent
d’imaginer et de créer des artefacts esthétiques et compréhensibles pour visualiser des
27
CHAPITRE 3 ‫ ـــ‬Les enjeux et les défis de l’IdO

données arrivées de manière quasi-continue.


« La quantité et la richesse des données laisseraient penser que l’on peut passer, par une
sorte de « zoom », de l’ensemble à l’individu et de la moyenne à l’idiosyncrasie ».
Les traitements et l’analyse des traces numériques et des données produites par l’IdO sont
en train de changer à la fois les modes de production et de communication de connaissances
par les chercheurs mais également l’organisation de la recherche, son économie et son rôle
dans la société.
L’IdO soulève une quantité de problèmes épistémologiques et sociotechniques : liberté-
contrôle, autorité-indépendance, associativité-unicité, automatisme-maîtrise, actions-
interactions, contextualisation-décontextualisation, adaptativité-intégrité, etc. Nous devrons
désormais apprendre à « penser à la fois le mobile, le flou, l’incertain, le proche et le lointain
». [18]

28
CHAPITRE 4

Sécurité de l’IdO
CHAPITRE 4 ‫ ـــ‬Sécurité de l’IdO

Vue l’émergence des technologies de l’IdO dans tous les domaines de la vie
quotidienne, cela pose question sur la sécurité l’IdO. Elle doit être pensée sous 3 angles
complémentaires : technologique, humain et systémique:
 La protection de la technologie concerne la sécurité des données, des
communications et des infrastructures réseaux et leurs fonctionnalités.
 La protection des personnes concerne la protection de la vie privée des usagers
(« privacy ») pour éviter des litiges causés éventuellement par l’IdO.
« La protection des systèmes interconnectés et hébergeant les objets de l’IdO,
concernera la protection des objets eux-mêmes livrés à ces systèmes et les
processus qu’ils contrôleront »
les développements potentiels se déroulent autour de trois axes à court, moyen et long
terme. Dans le tableau , il illustre ces trois axes et synthétise les verrous scientifiques et
technologiques derrière chacun.

Tableau. Trois grands chantiers pour la sécurité et la privacy dans l'IdO

30
CHAPITRE 4 ‫ ـــ‬Sécurité de l’IdO

2- Les risques de sécurité de l’Internet des objets

L’arrivée de l’Internet des objets dans une entreprise est l’occasion idéale d’adopter
une politique de sécurité informatique optimale. Voici les principaux risques associés à cette
technologie et la façon de les contourner.
Alors que se multiplient les objets connectés, la protection des données revêt une
importance cruciale pour les entreprises. C’est d’ailleurs l’un des principaux défis de
l’Internet des objets (IdO), cette technologie permettant à une multitude d’appareils de
communiquer entre eux sans intervention humaine. Or, dans une étude inédite portant sur la
sécurité liée à l’IdO, la multinationale HP révélait en 2014 que 70 % des objets connectés les
plus répandus présentaient d’importantes failles de sécurité.
Inutile de renoncer à l’IdO pour autant. Non seulement cette technologie est-elle là pour
rester, mais elle contribue à développer de nouvelles occasions d’affaires pour les entreprises
qui l’adoptent. En outre, elle permet de réduire les coûts d’exploitation et d’améliorer
l’efficacité.
Ce n’est pas tant la technologie qui pose problème, soulève l’étude de HP, que la façon
dont elle est mise en œuvre.
L’implantation de l’IdO dans l’entreprise représente donc une excellente occasion de se
questionner sur la fiabilité des appareils et des systèmes informatiques de même que de revoir
les politiques en matière de sécurité informatique. Tous les spécialistes s’entendent pour dire
qu’avant même de penser à déployer cette solution, les dirigeants d’entreprise ont intérêt à
réfléchir à leur stratégie en amont afin de bétonner, jalon par jalon, le réseau qui accueillera
l’IdO.

3- Un écosystème de risques [19]

À la base, un réseau d’objets connectés comporte de multiples points de contact où les


données sont échangées entre les différents appareils du réseau. Cette interconnexion
constitue le talon d’Achille de l’IdO : plus les points d’échange d’information sont nombreux,
plus les risques d’intrusion ou de piratage sont importants.
L’entreprise est responsable des données générées, transmises et stockées par la solution
IdO.
À l’image d’une banque, elle doit donc transformer son réseau en véritable forteresse. Pour
ce faire, vous devrez bien sûr être accompagné d’un partenaire technologique fiable et en

31
CHAPITRE 4 ‫ ـــ‬Sécurité de l’IdO

mesure d’intégrer tous les éléments de l’IdO, conformément aux plus hauts standards de
sécurité.
Histoire d’alimenter votre réflexion, voici les principales préoccupations en matière de
sécurité liées à l’IdO colligées en 2014 par OWASP, une organisation internationale à but non
lucratif vouée à la promotion de la sécurité informatique.

3-1- Interface Web non sécurisée

C’est le B-A-BA de la sécurité : l’interface Web permet à des utilisateurs d’accéder à des
données ou à des applications Web. C’est grâce à cette technologie que vous pouvez consulter
le solde de votre compte bancaire sur le site de votre banque, par exemple. Évidemment, il
faut y apporter un niveau maximal de sécurité.

3-2- Procédés d’authentification insuffisants

Assurez-vous que l’identification des utilisateurs de votre réseau – de l’externe ou de


l’interne – soit hautement sécurisée : obligation de choisir des mots de passe complexes,
multiples questions d’authentification, reconfiguration obligatoire des mots de passe à
échéance régulière, etc.

3-3- Services réseau non sécurisés

Un contrôle assidu des composantes-clés de votre infrastructure est primordial. Il faut


blinder l’accès aux données, non seulement par les moyens d’identification décrits au point 2,
mais aussi en ce qui concerne la sauvegarde et l’archivage : pare-feu, détection des intrusions,
alertes, protection antivirus, etc.

3-4- Données de transport insuffisamment cryptées

Les données liées à votre solution IdO doivent être cryptées afin d’éviter qu’elles ne soient
pas « lisibles » lorsqu’elles circulent. Un peu comme de l’argent, elles doivent voyager dans
un fourgon blindé qui assure la sécurité du transport.

3-5- Faiblesses dans la protection des données confidentielles

Avec l’IdO, il devient encore plus crucial de protéger efficacement la confidentialité des
données de vos clients, employés et fournisseurs et d’établir des protocoles stricts en ce sens.

32
CHAPITRE 4 ‫ ـــ‬Sécurité de l’IdO

3-6- Faible sécurité de l’interface vers le nuage

L’IdO génère des quantités phénoménales d’informations. À ce jour, le système


d’hébergement de données le plus sûr est incontestablement le nuage. À condition toutefois de
sécuriser votre interface servant au transfert des données vers celui-ci.

3-7- Application mobile non sécurisée

La mise en œuvre des applications mobiles liées à l’IdO doit obéir à la même logique de
protection que les autres composantes de votre écosystème informatique. Avant de permettre
l’utilisation ou la consultation d’informations sensibles sur des appareils mobiles, assurez-
vous d’en avoir sécurisé l’environnement.

3-8- Paramètres de configuration de la sécurité insuffisants

Les données de l’IdO sont exposées à des risques réels d’utilisation frauduleuse ou illégale
qu’il faut limiter au minimum, notamment au moyen de paramètres pointus. Pensez à intégrer
des options distinguant les utilisateurs : seuls quelques administrateurs pourraient avoir accès
à certaines données, par exemple. Vous pouvez aussi configurer les paramètres de façon à
rendre illisibles des données sensibles, telles que les numéros de port externe.

3-9- Logiciels et micrologiciels peu sécurisés

Même les plus petits dispositifs sur Internet sont des cibles potentielles pour les
cybercriminels, comme les clés de cryptage intégrées dans certains logiciels ou
micrologiciels. Il est toutefois possible de limiter ces vulnérabilités en s’appuyant sur une
plate-forme dotée de protections matérielles et logicielles à la source.

3-10- Environnement physique mal protégé

La dernière recommandation de l’OWASP pour optimiser la sécurité liée à l’IdO concerne


la protection de vos appareils et ports externes (tels les ports USB). Si chacun des appareils
utilise des ports et des protocoles différents, il est nécessaire de les sécuriser. Chaque
dispositif de l’IdO demande une « couche » de sécurité supplémentaire, dit l’organisme.
Ces 10 erreurs communes sont parfaitement évitables lors du déploiement d’une solution IdO.
Mais sans réseau fiable, et sans le concours d’experts comprenant les risques en matière de
collecte, de transport et de stockage des données issues de l’IdO, il est impossible de réunir
toutes les conditions qui vous aideront à décourager d’éventuels pirates…
33
CONCLUSION

Conclusion

Dans un monde « « hyperconnecté » via des objets connectés où les usagers sont à la fois
émetteurs et récepteurs des données, l’IdO ouvre des champs nouveaux à explorer pour les
sciences de l’information et de la communication pour étudier d’une part les enjeux sociétaux
de ces nouveaux bouleversements technologiques et numériques et d’autre part analyser si les
objets connectées répondent à des besoins d'usagers de plus en plus exigeants en matière de
service, de communication et d'information.
L’Internet des objets doit être traiter sous deux aspects d’une part de la réalité industrielle
et technologique des objets connectés comme la gestion de l’entreprise, l’e-administration,
l’e-gouvernement mais aussi gestuelle : podomètre, direction du regard, GPS, etc. et d’autre
part les impacts des objets connectés dans la vie quotidienne dans les domaines suivant : la
santé, l’habitat, l’automobile, l’assurance, etc.
La figure illustre à notre avis les développements futurs de l’IdO.

Figure 9. Futurs de l’IdO

34