LIOT (ou l’Internet des objets connectés) est une technologie en pleine expansion ayant de plus en plus de multiples applications. L’objet connecté est avant tout un ou plusieurs capteurs qui convertissent un événement en données. Ces données transitent ensuite par internet pour être consolidées sur un système informatique qui transforme ces données en information exploitable. Il existe des objets connectés qui utilisent la connexion Bluetooth disponible sur votre Smartphone et les ordinateurs assez réçents, le capteur envoie des informations à votre smartphone puis une application les exploite, dans ce cas, les données ne sont pas systématiquement envoyées sur Internet. il existe également des objets connectés qui utilisent le réseau Wi-Fi et la fonction data du GSM.
Pourquoi 3 connexions différentes ?
Il s’agit tout simplement d’un problème de distance entre le capteur et l’accès internet ou votre Smartphone.
Le bluethooth accepte une distance de 15 mêtres maximum sans obstacle (mur, parois…), le Wi-Fi peut couvrir jusqu’à 150 mêtres dans les mêmes conditions, quant au GSM, tout dépend de la qualité de réception de l’endroit ou vous trouvez (pratiquement tout le territoire Français et au delà bien sûr).
Le bluetooth sera destiné pour des applications à titre individuel, le Wi-Fi pour un appartement/maison ou entreprise, le GSM pour des utilisations nomades.
A Quoi ça sert ?
Les objets connectés sont et seront de plus en plus présent pour des applications ludiques mais également pour des applications professionnelles et la liste est déjà longue. Ils ont encore de beaux jours de développement.
A titre d’exemple, pour chaque technologie, quel type d’application peut être exploité en ludique et professionel, et liste n’est pas exhaustive.
En mode bluetooth, ce sont les sportifs qui ont très vite adopté ce type de technologie, en plaçant par exemple une ceinture thoracique surveillant le battement du coeur, ou un podomètre pour connaître le nombre de pas, certaines solutions proposent plusieurs mesures simultanément…En fin d’entrainement l’utilisateur peut comparer sur son Smartphone ou son ordinateur, son parcours, les progrès effectués…. Dans un cadre professionnel par exemple, le monde de la santé est très actif dans ce domaine, pour un diabétique, cela permet de surveiller en temps réel son taux de sucre dans le sang et même injecter la bonne dose d’insuline sans que le patient n’ai à surveiller son état (Pour ce dernier, je crois qu’il s’agit d’une phase de test pour l’instant). Ce qui permet une meilleure autonomie incontestablement. De plus, les informations collectées permettent aux médecins d’avoir des données objectives.
En mode Wi-Fi, c’est la domotique qui bénéficie probablement le mieux de cette technologie, par le contrôle automatique de votre chauffage, de l’éclairage, de l’ouverture et fermeture des portes, fenêtres et également de la surveillance (caméra, capteur de mouvement, d’intrusion). Même si ce n’est pas nouveau, la grande différence se fait par sa simplicité d’installation et d’utilisation, car il n’y a plus de connexion filaire (hormis l’alimentation électrique) ou de centrale de contrôle, tout peut se piloter ou se programmer à distance depuis son smarphone, sa tablette ou son ordinateur. Coté professionnel, cela peut servir, pour les mesures de dispersion calorifique, de bruit, d’étanchéité, etc… et même piloter un drone qui sert à son tour de capteur de mesure.
En mode GSM, il s’agit avant tout d’applications professionelles et la plus courante est utilisée dans le monde de la logisitique. Pour que les transporteurs puissent connaître la position de leurs camions, il suffit de placer un récepteur GPS qui va se connecter par le biais du réseau GSM. Les positions et vitesses sont envoyées à une fréquence paramétrable vers Internet soit par le smartphone du conducteur ou directement par ce capteur en utilisant la 2G/3G ou 4G selon la couverture GSM. Ces données sont consolidées sur un ou plusieurs serveurs qui envoient le ou les positions en quasi temps réel à l’entreprise de transport soit depuis le site Web (le serveur du fournisseur de la solution) ou par le biais d’une application cliente au siège de l’entreprise logistique. Ainsi cette société peut gérer de façon optimale l’avancé de ses livraisons, ses écarts ou avances/retards et corriger ou prevenir le client final. A titre indicatif, votre smarphone a des fonctions de capteurs similaires puisque si vous activez la localisation et autorisez d’autres applications ou d’autres personnes à consulter votre position, ceux ci seront exactement ou vous vous trouvez, ce qui peut être pratique pour le contrôle parental par exemple.
La notion de capteur n’est pas nouvelle, dans le monde de l’informatique industrielle, cela existe depuis plus de 40 ans par le bias de l’acquisition de données et les applications GPAO (Gestion de la Production Assistée par Ordinateur). Comme indiqué précedemment, les nouveautés sont qu’il n’y a plus ou peu de connexions filaires, ce qui permet pour certains capteurs la possibilité de mesure en mouvement et surtout, la possibilité de recevoir, d’exploiter et piloter sur des supports courants (smarphone, tablette et ordinateur).
Ce n’est bien sur qu’un infime potentiel des objets connectés.
Il existe un support que je n’aborde pas vraiment car il s’agit d’un hybride à mes yeux. C’est la montre connectée. Celle ci peut faire office de capteur et/ou de réceptacle de données, mais selon le fabriquant, son exploitation est propriétaire dans certains cas, et par conséquent, vous ne pouvez qu’exploiter vos informations que sur la montre (dans ce cas les informations sont restreintes en vue du format de l’écran) ou télécharger en filaire voire bluetooth sur un Smarphone mais soit IOS, androïd, windows Phone ou sur un ordinateur en différé si filaire, ce qui est moins souple. C’est une solution intermédaire qui peut correspondre à la demande pour une somme souvent modique pour les mono-fonctions mais jetable et peu évolutif, cela peut suffire à certains sportifs ou pour quelques applications spécifiques demandant des mesures basiques. Il suffit de voir le succès modéré de l’Apple Watch VS l’Iphone.
Grace aux standards de connexions, et aux smartphone, tablette et ordinateur personnel aujourd’hui démocratisés et contrairement aux objets connectés filaires avec ses contraintes d’installation et ses solutions propriétaires, c’est également son prix qui est attractif. La technologie des objets connectés se développe rapidement et de nombreuses applications sont déjà disponibles. La liste continue à s’agrandir, reste à l’imagination de faire le reste.
Les objets connectés offrent incontestablement des avantages, mais en jouant l’oiseau de mauvaise augure, il y a quelques inconvénients et notamment sur le plan confidentialité et sécurité.
Tout d’abord, la faiblesse des réseaux. Que ce soit le bluetooth, le Wi-Fi ou les GSM, il s’agit d’onde radio, et comme toutes les ondes radio, ils sont brouillables. Ce qui peut perturber le bon focntionnement de ces capteurs dans certains cas. encore faut-il que se soit volontaire.
Pour une connexion bluetooth, il n’y a pas de mot de passe ou de clé, par contre, le smartphone ou ordinateur vous demandera d’accepter ou non le jumelage avec un code PIN (souvent 0000 à l’initialisation, c’est la même chose entre votre GPS voiture et votre smartphone pour bénéficier du main libre) un fois jumelé, l’objet se reconnectera systématiquement à votre équipement sans refaire la procédure. Un smartphone peut envoyer anonymement la position GPS dans certaines conditions. Ce qui veut dire qu’un objet d’une autre personne peut déclencher cet envoi. Quelques solutions de porte-clé connectés exploitent cette fonction, en effet, si vous utilisez sur votre porte-clé cet objet, en cas de perte du trousseau de clé, lorsqu’un passant utilisant la même marque d’objet se trouve à proximité avec un Smartphone bluetooth, celui ci envoie sa position à un serveur sur internet puis sur votre application Smartphone afin de vous indiquer ou se trouve votre trousseau de clé, ce qui est pratique. Mais on peut donc imaginer d’autres applications un peu moins ethique.
Pour le Wi-Fi sa faiblesse se réside à sa clé de connexion, contrairement à un accès ou il faut le couple identifiant et mot de passe, l’identifiant nommé SSID est visible sur un réseau (il suffit de regarder le nombre de SSID des réseau Wi-Fi que vous captez depuis chez vous ou depuis votre smartphone), donc il ne reste plus qu’à « deviner » cette clé. Le principe de clé forte est la même que le mot de passe fort (voir article recommandation mot de passe), encore faut-il qu’il y en ai une clé (certains foyers ne sécurisent pas leur Wi-Fi). Les box peuvent offrir un durcissement en limitant les équipements connectés par exemple.
Le GSM a très peu de faiblesse malgré une faille qui demande quand même un certain moyen et pratiques (IMSI-catchers). Seul l’opérateur téléphonique connait vos appels, votre consommation (il faut bien qu’il facture) et votre position. Il peut être amené à communiquer ces éléments aux forces de police en plus d’une écoute, mais là je pense que vous avez fait une grosse bétise.
Ces réseaux sont cryptés, c’est à dire qu’il n’est pas possible d’écouter un flux réseau sans avoir « cassé » la clé de cryptage (WPA2 par exemple) , pour le bluetooth et le Wi-Fi il faut que le pirate soit proche et être techniquement très bon, quant au GSM, comme indiqué ci dessous, il faut un gros potentiel financier et technique.
Ces failles réseau pour être exploitables, doivent être ciblées à proximité, ce qui implique qu’elles ne peuvent pas être exploitées à grande échelle. Ce qui n’est pas le cas sur Internet, car depuis chez soi, nous avons accès au monde entier. Prenons un exemple : lorsque vous acheter une caméra de surveillance, hormis l’installation local, vous devez créer sur le serveur du fournisseur, un identifiant (souvent l’adresse Email) et un mot de passe (faite un effort pour un mot de passe fort). Une fois l’installation effectuée la caméra rentre en action et envoie les flux vidéo et le son sur le serveur du fournisseur et le stocke x temps selon vos paramétrages lors de l’installation. En vous connectant sur ce serveur vous accédez à l’image et au son de votre ou vos caméras ainsi qu’aux enregistrements. Cela veut dire que ce fournisseur peut potentiellement avoir accès aux flux émis par votre caméra. Bon, nous faisons confiance au fournisseur (c’est quand même son image de marque). Si votre identifiant et mot de passe sont faibles ou pire si le serveur collectant les flux est mal protégé, le pirate aura accès à votre caméra ou à l’ensemble des caméras des clients hébergés. C’est valable pour une caméra mais cela est également le cas pour tout objet connecté de quelque nature que se soit, au pirate d’en tirer un quelconque intérêt.
Il y a quelque temps, une application sur Internet proposait d’enregister votre position lors d’un jogging, puis en vous connectant sur ce serveur, vous pouviez voir votre parcours mais également permettre de voir volontairement le parcours d’autres joggeurs dans différents endroits du monde. Il s’est avéré que beaucoup de militaires notamment en opération, utilisaient également cette application, et révélaient la carte de leur parcours sur des bases dites secrètes (vous pouvez deviner la portée).
Actuellement un certain nombre de test et projet sont à l’étude pour durcir cette protection et la piste Blockchain semble être la meilleure. Le Blockchain fera l’objet d’un nouvel article car son potentiel ne s’arrête pas là.
En conclusion, l’exploitation de ces objets connectés peuvent réellement rendre la vie plus facile tant pour les particuliers comme les entreprises. Il faut juste s’assurer de la source du fournisseur (vérifiez son origine, son histoire, sa viabilité si possible, une startup peut être de confiance sans problème, pas seulement les grandes marques), ne négligez pas le mot de passe lors de la création de compte, j’insiste. Les informations personnelles (nom, adresse et carte bancaire) ne sont jamais sur le même serveur voire de plus en plus contrôlées par les banques, s’il y a un problème sur le serveur hébergeant les flux de l’objet connecté, seul les informations de l’objet seront visibles.