Internet des Objets - Internet of Things (IoT)

C'est le fait de connecter les choses à Internet, où l'être humain devient une minorité. Par extension, on parle de réseau M2M ou de Machine to Machine.

Le terme "Objets" peut tout inclure : des choses évidentes comme les ordinateurs et les smartphones déjà connectés à Internet, les appareils électroménagers, les ordinateurs portables, les véhicules, les machines, les animaux marqués et les consommables.

On les appelle : Objets Connectés

Objets “ traditionnels ” : ordinateurs, tablettes, smartphones, etc.
Nouveaux objets connectés : appareils électroménagers, robots, serrures, drones, jouets, véhicules, etc.

Selon CISCO (Le leader mondial en équipement réseaux) : “ 97% des objets qui nous entourent seront liables à l’internet. En 2013, seulement 0,06% des objets concernés l’étaient ”

“ Le marché mondial devrait atteindre 4.000 milliards de dollars en 2025 ” prophétise Machina Research (un des premiers conseiller mondial sur l'Internet des objets, du M2M et le Big Data).


https://www.statista.com/statistics/471264/iot-number-of-connected-devices-worldwide/

Pourquoi l’IoT

Evolution naturelle des technologies : lien inévitable entre le monde numérique et le monde physique.

Assistance à nos activités professionnelles et personnelles.

Assurer une vie sûre et confortable à l’homme.

Permet une réduction considérable des dépenses dans l’économie d’aujourd’hui (industrie, santé, sécurité, etc.).

L’IoT est ici et ça évolue rapidement ! Il n’y a pas de temps à perdre.

Applications

Interaction M2M

L’acronyme M2M (Machine to Machine, communication de machine à machine, communication inter-machines…) est utilisé pour parler de l’ensemble des outils TIC (technologies de l’information et de la communication), déployés pour permettre à des machines de communiquer entre elles sans qu’il n’y ait une intervention humaine.

L’IoT une version élargie du M2M, ouverte sur l’Internet.

L’IoT est assez proche du M2M, et pour cause ; il en est, en quelque sorte, un sous-ensemble. On peut considérer que l’Internet des Objets est une version plus étendue du Machine to Machine et surtout plus ouvert.

Au sein de ce système, les machines connectées sont généralement identifiées par une adresse IP, de la même manière qu’un ordinateur relié au web.

Afin d’assurer cette interaction il convient de mettre en œuvre des moyens permettant la communication entre ces « machines », ce qu’on appelle les technologies de communication.

Technologies de communication

Les technologie des communications désignent l'ensemble des équipements et des programmes utilisés pour traiter et communiquer l'information.

Les professionnels des technologies de la communication se spécialisent dans le développement, l'installation et l'entretien de ces systèmes matériels et logiciels.

Technologies filaires Avantages et inconvénients des technologies filaires :
FiablesCoût élevé
SécuriséesExtensibilité limité
  
  
Technologies non filaires Avantages et inconvénients des technologies non filaires :
ExtensibleTransmissions perturbées
Sans infrastructureAutonomie limitée
Coût bas 

Parmi les technologies de communication sans fils, on reviendra plus en détail sur les LPWAN et sur les WSN dans les chapitres les concernant.

Normes et protocoles de l'IoT

Complexité et interopérabilité :

Le nombre de systèmes différents connectés via l’IoT continue de créer des problèmes d'interopérabilité. Il faudra du temps pour les trier.


voir https://xkcd.com/927/

Utilisation des données :

Les capteurs génèrent une énorme quantité de données. La cohérence doit être assurée à tous les niveaux de la mise en œuvre. L'architecture globale doit disposer d'une structure robuste de gestion des données et d'analyses distribuées pour créer des informations exploitables là où cela compte.

Cisco estime qu'à la fin de 2019, l'IoT générera plus de 500 zetta-octets (un zetta-octet égale à mille milliards de giga-octets) de données par an et que, dans les années à venir, ce nombre devrait croître de manière exponentielle et non linéaire.

Sécurité

Les piratages informatiques et les pertes de données sensibles ont créé un risque important et interrompu les opérations. Il est donc impératif d’avoir une solution qui identifie chaque acteur à chaque niveau en utilisant l’authentification et l’autorisation, tout en permettant le cryptage et l’anonymisation des données envoyées.

En 2016, suite à un piratage, 150000 caméras de sécurité ont diffusé leurs flux vidéos vers OVH (une entreprise de Roubaix qui loue des machines, des serveurs pour heberger des sites web).

Une attaque par déni de service  (DoS attack pour Denial of Service attack en anglais) est une attaque informatique ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs d'un service de l'utiliser.

La grande majorité de ces attaques se font à partir de plusieurs sources, on parle alors d'attaque par déni de service distribuée (DDoS attack pour Distributed Denial of Service attack).

Il peut s'agir de :