L’internet des objets

L'Après Web

 


Une contribution de Joël de Rosnay*
(2/3)

Joël de RosnayEn novembre 2005 à Tunis s’est déroulé le Sommet mondial sur la société de l’information. L’Internet des objets (Internet of things) était à l’ordre du jour. Il représente certes des avantages, mais aussi un danger potentiel, les exemples suivants le montreront.

Objets familiers

Les objets familiers vont de plus en plus communiquer avec nous. Il peut s’agir de nos clés de voiture, d’un parapluie, de notre téléphone portable, d’un sac à main… Ces objets seront dotés de puces électroniques  » RFID  » (radio frequency identification). Ces petites puces sont capables d’émettre et de recevoir à distance, par ondes radio, vers une balise, un PDA, un téléphone portable… Ces balises envoient un signal qui  » interroge  » la puce. Celle-ci répond :  » Je suis là ! Je mesure tel paramètre  » par exemple.
Qui n’a pas égaré sa voiture dans un parking ? Avec cet appareil intégré à votre trousseau de clés, une sorte de petite boussole équipée d’une aiguille indiquera dans quelle direction est garée votre voiture, laquelle allumera ses phares à votre approche… Il en sera de même avec votre téléphone portable ou tout autre objet égaré.
Biométrie

Au premier semestre 2006, la Cité des sciences a consacré une exposition à la biométrie. Bien sûr, on connaît déjà l’empreinte digitale. En revanche, on connaît beaucoup moins l’iris de l’œil, la voix et un certain nombre de signes biométriques facilement reconnaissables comme le dessus de la main ou l’oreille. La biométrie est de plus en plus utilisée dans le domaine de la sécurité, par exemple pour se connecter à un ordinateur ou entrer dans une zone protégée.
Au lieu de retenir mots de passe et codes secrets (du digicode à son numéro de carte de crédit…), un appareil connecté à la prise USB de son PC reconnaît l’empreinte digitale (ou l’iris, ou la voix) de l’utilisateur et l’autorise à entrer dans le programme, la maison ou la zone réservée. Après avoir tapé son code, on applique l’empreinte de son pouce sur une touche tactile du boîtier. La fois suivante, cette opération ne sera plus nécessaire car il suffira d’apposer son pouce sur la zone sensible pour que, automatiquement, la mémoire de la petite boîte, connectée à la prise USB, transmette le bon code.

Personnalisation

Imaginez que vous pénétrez dans un environnement et que celui-ci vous identifie personnellement. L’environnement ajuste immédiatement la température de la pièce, diffuse une musique que vous appréciez ou charge sur le PC le dernier logiciel sur lequel vous avez travaillé lorsque vous avez séjourné dans cet espace. Les aspects pratiques sont évidents, mais cette personnalisation à outrance peut également se révéler inquiétante, comme on le verra.

Périphériques ou  » téléphériques  » ?

On a beaucoup parlé des périphériques, que je préfère appeler  » téléphériques « … Rien à voir avec la montagne évidemment, il s’agit de ces objets portables (clés USB ou autres DVD) que l’on connecte sur n’importe quel PC.
Certaines clés USB contiennent tous les programmes d’un vrai ordinateur. Quand vous les branchez sur un PC qui n’est pas le vôtre, l’ordinateur inconnu charge une configuration identique à celle de votre propre PC. Vous avez l’impression de travailler sur votre ordinateur habituel. Il s’est  » booté « , disent les informaticiens. Quand vous retirez cette clé, un système de sécurité détruit automatiquement tous les fichiers que vous avez créés ou utilisés, ce qui ne laisse aucune trace sur le PC de l’hôte. Inutile de préciser que cette clé est très précieuse et que vous n’avez pas intérêt à la perdre… Dans l’Internet du futur, on n’emportera pas toujours son ordinateur ou son PC portable avec soi. On prendra vite l’habitude de se déplacer avec un trousseau de clés USB…


Capteurs intelligents

Les capteurs intelligents sont très utiles pour mesurer la température des bâtiments et réaliser des économies d’énergie. Ces capteurs peuvent aussi détecter des individus en train de s’introduire dans un espace protégé (banque, entrepôt, usine…) et prendre des photos ou des vidéos de quelques dizaines de minutes.
La société Nokia propose un téléphone  » M2M  » (machine to machine), qui permet d’envoyer des instructions à des machines situées à distance, déclenchant par exemple le bouton de mise en route du chauffage. La chaudière sera équipée d’un téléphone, sans cadran ni clavier bien sûr. C’est une puce électronique qui contiendra les caractéristiques du téléphone classique. Ainsi, quelques jours avant de rejoindre sa maison de campagne, le propriétaire pourra envoyer un SMS au numéro de la chaudière (enregistré dans le répertoire de son téléphone) pour qu’elle allume le chauffage. La chaudière vérifiera au préalable si elle peut ou non se mettre en marche. Si elle ne peut pas démarrer (par exemple parce que la visite de maintenance n’a pas été effectuée dans les délais), son téléphone renverra un SMS ou un message vocal préenregistré indiquant qu’il est impossible de déclencher la chaudière et proposera de contacter directement le réparateur. Si le propriétaire répond  » oui « , le système enverra alors un SMS (ou un message vocal) au dépanneur. Voilà en quoi consistent les réseaux de capteurs sur Internet et le langage M2M.

Joël de Rosnay

*Joël de Rosnay, Docteur ès Sciences, est Président exécutif de Biotics International et Conseiller du Président de la Cité des Sciences et de l’Industrie de la Villette dont il a été le Directeur de la Prospective et de l’Evaluation jusqu’en juillet 2002 . Entre 1975 et 1984, il a été Directeur des Applications de la Recherche à l’Institut Pasteur.Ancien chercheur et enseignant au Massachusetts Institute of Technology (MIT) dans le domaine de la biologie et de l’informatique, il a été successivement Attaché Scientifique auprès de l’Ambassade de France aux Etats-Unis et Directeur Scientifique à la Société Européenne pour le Développement des Entreprises (société de « Venture capital »).
Conférencier, Il est l’auteur de plus d’une quinzaine d’ouvrages dont pour les plus récents :

-« 2020 Les Scénarios du Futur » , Editions Des idées des Hommes – 2007; voir notre interview pour les Entretiens du Futur ici :
http://entretiens-du-futur.blogspirit.com/archive/2007/05…

-« La révolte du pronétariat, des mass media aux medias des masses », Editions Fayard-Transversales – 2006, avec la collaboration de Carlo Revelli.

Ses différents sites

Denis Henri Failly

QR Code - Take this post Mobile!

Use this unique QR (Quick Response) code with your smart device. The code will save the url of this webpage to the device for mobile sharing and storage.

facebooktwittergoogle_pluslinkedin

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

HTML Snippets Powered By : XYZScripts.com