Les objets communiquent dans l’Internet des Objets
L’Internet des Objets est là. Cette connectivité qui permet à des objets inanimés de s’envoyer des informations les uns les autres, n’en est encore qu’à ses prémisses – elle arrive tout juste à l’adolescence, mais elle gagne du terrain.
L’Internet des Objets se réfère à un réseau sans fil qui interconnecte les objets de la vie de tous les jours dans un monde où ces objets, comme des bâtiments et des appareils, obtiennent les informations dont ils ont besoin pour fonctionner de manière intelligente. Il existe deux manières d’envisager l’Internet des Objets : en fonction de votre situation personnelle et professionnelle, vos expériences, et en fonction de votre vision de la vie. Vous serez probablement soit enthousiasmé par son potentiel, soit effrayé. Mais pas moyen d’y échapper.
« Le rythme est ahurissant », déclare Adam Dunkels, scientifique informatique expérimental à l’Institut Suédois des Sciences Informatiques à Kista, en Suède. « Il y a dix ans, alors que l’on parlait beaucoup des maisons intelligentes et autres systèmes, nous étions confrontés au problème des technologies propriétaires. Si vous achetiez un système, vous deveniez enchaîné à ce système. Dans le fond, votre système appartenait à quelqu’un d’autre. Aujourd’hui, c’est la normalisation et le développement de l’utilisation des protocoles IP qui priment. »
M. Dunkels a lui-même réduit le code du protocole IP pour qu’il puisse enfin tenir dans 100 octets de RAM, soit suffisamment peu pour pouvoir être utilisé dans des microprocesseurs. En 2010, un groupe de travail Ingénierie Internet a créé la première norme IP permettant l’acheminement de signaux sur des réseaux de capteur via des liaisons sans fil et d’alimentation.
La plupart des applications de l’Internet des Objets auront besoin de connexions basse consommation, bas débit et souvent instables dans des environnements difficiles ou imprévisibles pour, par exemple, communiquer des conditions de circulation ou d’autres données dans des zones habitées et habitables.
Applications pour l’industrie
La société finlandaise Wärtsilä a récemment lancé un service permettant de contrôler les vibrations irrégulières dans les propulseurs des navires et d’envoyer quotidiennement ces données au centre d’entretien. Si les propulseurs ont besoin d’une maintenance, celle-ci peut être planifiée de façon anticipée, ce qui fait économiser de l’argent à l’armateur. Wärtsilä collecte également un grand nombre de données utiles pour le développement des futurs propulseurs.
Selon M. Dunkels, la plupart des développements seront commandés par l’industrie.
« Un bon exemple est le secteur de l’électricité avec les réseaux électriques intelligents qui permettent de lire et d’évaluer à distance la consommation. Vous n’y pensez pas, vous ne les voyez pas et d’ailleurs vous n’êtes pas censés vous en soucier, en tant que consommateur », ajoute-t-il.
« Un autre exemple est l’urbanisme. Par exemple, en Chine, il existe une migration massive vers les villes et donc une forte volonté de faire fonctionner les villes de manière plus efficace », ajoute-t-il.
À San Francisco, des microprocesseurs sont intégrés dans les routes et les parkings, afin d’envoyer des informations de circulation aux récepteurs GPS des conducteurs pour leur indiquer les places de parking libres.
M. Dunkels attribue à l’iPhone une grande place dans cette révolution.
« Ils [Apple] ont changé la donne, tant sur le plan conceptuel que technologique. Ce qui était compliqué hier est devenu simple et rentable aujourd’hui », poursuit-il.
L’Internet des Objets va devenir beaucoup plus vaste que l’Internet que nous, êtres humains, aimons utiliser. Alors qu’il y a plus de deux milliards de personnes connectées à l’Internet, le nombre de dispositifs interconnectés a peut-être d’ores et déjà dépassé ce chiffre. Certains experts, comme le futurologue de Cisco, Dave Evans, estime que plus qu’un billion de dispositifs pourraient être connectés à des réseaux. Le géant télécoms Ericsson estime qu’en 2020, les dispositifs connectés se monteront à 50 milliards.
Le scenario catastrophe est de voir un Big Brother épier le moindre de vos mouvements. Un monde où des systèmes sont vulnérables et des hackers avec de mauvaises intentions prennent le pouvoir, perturbent la circulation et créent le chaos – ouvrant même les portes quand elles doivent restées fermées.
Accès plus intelligent
« Même si l’industrie de la sécurité a atteint un bon niveau de développement, il reste naturellement des risques », explique M. Dunkels. « Il y aura des fuites de méta informations. En d’autres termes, même si le cryptage protège le message, le simple fait de communiquer quelque chose, comme une information d’alarme, peut être utile à quelqu’un », ajoute-t-il.
Selon M. Dunkels, concevoir des systèmes moins vulnérables pourrait impliquer de rendre chaque unité d’accès un peu plus intelligente, de manière à ce que toutes les informations ne situent pas au niveau des serveurs mais plutôt au niveau du point d’entrée. Ainsi, tout comme le brouillage des fréquences est possible, il existera également des possibilités de contournement.
« L’Internet des Objets n’est pas le même que l’Internet. Tous les dispositifs et systèmes ne seront pas connectés à l’Internet ouvert. Il existera également des réseaux plus petits, privés et les messages à l’intérieur de ces réseaux privés pourront être cryptés pour créer un niveau de sécurité raisonnable », explique-t-il.
« Naturellement, une fois entré, il devient plus facile de causer des dégâts », ajoute-t-il.
Il sera toujours indispensable de trouver le juste équilibre entre ouverture, valeur et risque, comme cela a toujours été le cas. Parfois, une technologie plus ancienne peut procurer un meilleur niveau de sécurité que le nouveau système, ajoute M. Dunkels en prenant l’exemple d’une coupure réseau qui s’est récemment produite à Stockholm. Les téléphones basés sur la technologie sans fil ne fonctionnaient plus, tandis que les vieux téléphones fixes fonctionnaient.
« Je possède une clé ASSA ordinaire pour ma maison mais je ne sais pas combien il en existe de copies. Si je possédais un autre type de clé, une clé réseau, elle ne pourrait pas être copiée. Il suffit de décider si le gain de confort de vie dépasse les risques encourus », note-t-il.
Par Risto Pakarinen