L’IdO est déjà présent parmi nous. Ses applications actuelles sont les suivantes :
- télécommunications : puces SIM des téléphones mobiles, géolocalisation ;
- vétérinaire : marquage des bovins, des équidés, des animaux domestiques ;
- santé : suivi des équipements, des patients, contrôle des médicaments, gestion des traitements, projet de dossier médical partagé (DMP), sécurité et confidentialité des données ;
- documents d’identité : passeport biométrique, badges d’accès, cartes bancaires, cartes de fidélité ;
- transport : systèmes de paiement (autoroutes, Navigo, Velib) ;
- loisirs et culture : billetterie, contrôle des accès, etc.
L’IdO offre des possibilités nouvelles à la prévention de la contrefaçon, à la gestion de l’eau, à l’anticipation des risque géologiques et climatiques. Il permet des modèles d’affaire et des formes de la coopération internationale qui impliquent une adaptation de l’organisation et des processus de production, de la gestion et de la gouvernance des entreprises.
Les technologies de l’IdO
Le cas de la grande distribution montre que l’IdO n’est pas une technologie, mais un système de systèmes qui exige une intégration des composants et une forte interopérabilité. Sa pleine efficacité ne peut en effet se manifester que si sont mis en œuvre conjointement :
- le déploiement d’une solution locale dans les entrepôts et magasins du distributeur ;
- l’introduction et le traitement des données locales dans le système d’information de l’entreprise ;
- le déploiement chez les fournisseurs d’un dispositif interopérable avec celui du distributeur ;
- le déploiement d’une application domotique chez les consommateurs (détection des produits périmés, lancement automatique de commandes au distributeur, etc.).
Les conditions pratiques de la conception, de la production, du stockage, de la logistique, de la distribution, de la vente et de la consommation sont ainsi modifiées : les puces RFID transforment l’ensemble de la chaîne économique.
À la diversité des systèmes répond, au plan physique, la diversité des fonctions de la puce et des protocoles entre puce et capteur : les organismes de normalisation se multiplient et doivent faire face aux normes de fait qui, émergeant dans les professions et les pays les plus rapides, concrétisent des enjeux industriels.
Les risques croissent parallèlement aux possibilités car les données rayonnées par les puces pourraient être utilisées de façon indiscrète. Il faut donc protéger la vie privée et la vie des entreprises par des dispositifs qui compliquent le système (chiffrement, « silence » des puces etc.).
Dans le monde que transforme l’informatisation, les puces RFID ouvrent ainsi un continent qu’il faudra baliser, organiser, civiliser par une innovation normalisatrice et juridique.
L’IdO et l’informatisation du corps humain Le corps humain est l’un des « objets » que l’IdO met en communication. Le téléphone mobile a en effet acquis progressivement toutes les fonctions traditionnelles de l’ordinateur (et même plus, puisqu'il incorpore une caméra, un GPS, un enregistreur vocal etc.). Il sera bientôt connecté à haut débit (10 Mbit/s) : cela nous a fait entrer discrètement dans l'ère du corps informatisé. Des prothèses (implant auditif, pacemaker, lunettes électroniques) se mettent en réseau avec le téléphone mobile en utilisant le protocole Bluetooth, ce qui permet des applications de télémédecine pour les cardiaques, les insuffisants respiratoires, les diabétiques, les grossesses à risque, etc. L'individu est localisable par les personnes qu'il a habilitées. Il transporte sur lui l'accès à une ressource informatique (personnelle et professionnelle) qui réside sur des serveurs situés n'importe dans le Cloud et qui doit être sécurisée, protégée etc. La carte d'identité inclut des données biométriques, elle pourrait être remplacée par une puce incrustée dans le corps. L’IdO modifie ainsi la relation entre l’individu et le reste du monde, donc l’image qu’il se fait de soi-même et les possibilités offertes à son action. |
Alors que l’Internet associe un identifiant (Uniform Resource Identifier, URI) à chaque document (texte, image, vidéo, son, etc.), l’IdO étend l’URI aux objets physiques.
Le GS1 (Global Standards 1), organisme mondial de normalisation, a produit la norme EPCGlobal qui associe à chaque objet physique du monde un identifiant unique et permanent. L’IdO a hérité de l’Internet le protocole de communication TCP/IP et le langage de programmation XML. La version IPv6 du protocole IP, en cours de déploiement, offrira à l’IdO un espace d’adressage d’une dimension suffisante (alors que les 32 bits d’IPv4 ne permettent que 4,3*109 adresses, les 128 bits d’IPv6 en permettront 3,4*1038 ).
Il sera possible d’associer à chaque objet physique un double virtuel contenant une image sélective de ses attributs (nature, âge et fonctionnalités de l’objet, services qu’il offre, sa position dans l’espace, l’historique de ses déplacements, etc.).
L’IdO introduit ainsi une passerelle entre les mondes virtuel et physique, tout comme le font d’un tout autre point de vue la modélisation et l’impression 3D. Un même objet physique existe ainsi deux fois : dans le monde réel, et dans le monde virtuel où son image peut être manipulée, traitée, mesurée, comptée, etc.
L’Internet, qui ne permettait naguère que de produire, classer et retrouver des documents (textes, images, sons, vidéos, etc.), intervient donc avec l’IdO dans le monde réel des objets physiques. L’extension des possibilités que cela offre est un défi pour l’intuition car elle confronte les décideurs à une nouveauté aussi radicale que le furent celle de l’Internet dans les années 1990, puis celle du téléphone « intelligent » dans les années 2000.
Dans quelques années, les entreprises qui n’auront pas su tirer parti de l’IdO seront jugées « ringardes » par des clients exaspérés tout comme le sont aujourd’hui celles qui n’ont pas su leur proposer un site Web bien conçu.
La généralisation du couplage entre objets physiques, systèmes d’information et réseaux introduit des conséquences pratiques et juridiques que la dimension technique de l’IdO ne doit pas masquer. La technique s’entrelace en effet avec la réglementation : le droit au « silence des puces » implique la possibilité de les désactiver ; la réutilisation des données dans les systèmes que le réseau interconnecte doit pouvoir être maîtrisée, ce qui nécessite une gouvernance spécifique ; l’interopérabilité suppose un édifice contractuel qui définisse le partenariat des parties prenantes avec partage des dépenses et des recettes, royalties, garanties concernant la sécurité des données, etc.
Le succès d’une application de l’IdO suppose que les entreprises partenaires partagent équitablement les responsabilités, dépenses et les recettes, faute de quoi l’effort qu’exige l’investissement serait inégal et l’intégration des informations dans le flux d’un processus impossible.
Type des puces RFID
Propriétés | Puce passive | Puce active | Puce semi-passive |
---|---|---|---|
Caractéristiques | Aucune batterie | Batterie, émetteur et récepteur actifs, capteurs le plus souvent | Batterie, pas de transmetteur, souvent des capteurs |
Coût | 5 à 10 centimes d’€ | Quelques € | De l’ordre de 1 € |
Enjeux et facteurs critiques | Taille réduite, coût faible, distance de lecture faible, environnement non hostile (ni métallique, ni aqueux) | Durée de vie fonction de la consommation d’énergie, distance de lecture moyenne ou grande, sécurisation forte, interface performante avec les capteurs | Coût faible, faible consommation d’énergie des capteurs, distance de lecture moyenne, sécurisation forte, reste utilisable comme puce passive une fois la batterie épuisée |
Cas d’utilisation | Logistique des biens de grande consommation | Logistique des produits coûteux | Logistique de la chaîne du froid |
Étant un système de systèmes, l’IdO exige des standards pour assurer l’interopérabilité. Ils doivent couvrir des questions techniques (communication entre le dispositif NFC (Near Field Communication) et la carte SIM d’un téléphone mobile, etc.) et aussi des questions de gouvernance, de partage des responsabilités entre les partenaires, etc.
Les données issues des puces RFID forment une masse qu’il faudra savoir « nettoyer » pour éviter les redondances et « agréger » pour obtenir des informations utiles : cela suppose que l’entreprise maîtrise les techniques du Big Data et de l’analyse des données ou de l’intelligence artificielle. Des moteurs de recherche et « datawarehouses » sont nécessaires pour produire les indicateurs et tableaux de bord dont ont besoin les managers.
Les effets économiques de l’IdO sont attendus notamment :
- dans la logistique (suivi et sécurisation des containers, gestion et réception des palettes, suivi des stocks, gestion de la flotte de véhicules, etc.) ;
- dans la maintenance (prévention et identification des pannes, suivi des objets défectueux, recyclage des objets obsolètes ou usés) ;
- dans les processus de production (gestion des documents, suivi des en-cours, coordination des fonctions d’assemblage, suivi des ventes, gestion des stocks) ;
- dans les services que le produit comporte (garantie de la pertinence de l’offre, maîtrise des délais de livraison, clarté de l’information, élimination de la contrefaçon, signalement des pannes, aide à la maintenance, etc.).
L’IdO élargit la gamme des services : sécurité des biens et des accès, surveillance des enfants et des personnes âgées, etc. Avec l’automobile on envisage des services d’assistance à la conduite et de sécurité active ainsi que des formes nouvelles d’assurance (« pay as you drive »).
Les boucles RFID
Propriétés | Boucle fermée | Boucle ouverte |
---|---|---|
Définition | Les puces restent confinées au système | Les systèmes communiquent entre eux, les puces circulent d’un système à l’autre |
Enjeux et facteurs critiques | Forte sécurité | Interopérabilité, coût élevé |
Cas d’utilisation | Chaîne logistique interne d’une organisation | Chaîne logistique entre diverses organisations |
La chaîne de valeur et les modèles d’affaire sont transformés :
- de nouvelles activités se créent autour de l’IdO chez les fabricants de puces, les développeurs de composants, les ensembliers, les intégrateurs de systèmes, les éditeurs de logiciels, les SSII et sociétés de conseil ;
- chez les entreprises utilisatrices l’IdO s’insère dans le processus de production : l’industrie et le marché se reconfigurent, des partenariats se créent, la gamme des services offerts aux clients s’élargit ;
- des intermédiaires spécialisés par domaine (environnement, santé, culture, transport, etc.) se créent en raison du poids du middleware et de la gestion des données : stockage, historique, traitement des données massives, réponse aux requêtes, etc.
L’interopérabilité est cruciale pour les applications M2M (« machine to machine ») : équipements gérant leur propre maintenance, réfrigérateurs commandant leur réapprovisionnement, machines à laver adaptant leur programme aux vêtements, etc. Elle concerne tant les composants techniques, qui doivent obéir à des standards pour pouvoir fonctionner ensemble (normes des RFID, des infrastructures de réseaux, des protocoles de communication, des identifiants), que la sémantique des concepts et des données produites et échangées par les partenaires (normes sectorielles des entreprises, normes juridiques, sanitaires, socio-culturelles, etc.).
L’IdO accentue l’ouverture des systèmes d’information à l’extérieur, ce qui accroît les risques de cyberattaque. Toute application de l’IdO doit donc être accompagnée d’un chiffrement et d’un effort en cybersécurité pour protéger les entreprises contre les intrusions, l’espionnage et le sabotage : en particulier on préférera les boucles RFID fermées pour les applications qui peuvent rester internes à l’entreprise.
Les puces RFID présentent aussi un risque pour les individus : des personnes indiscrètes pourraient tenter d’espionner leurs déplacements, leur consommation, leurs habitudes. Le « silence des puces », qui rend les puces RFID inactives dès la sortie du magasin ou à la demande du client, est proposé pour répondre à cette crainte, des « Privacy Enhancing Technologies » (PET) sont en cours de normalisation pour mettre en œuvre un « droit à l’anonymat », un « droit à l’oubli », un « droit au brouillage », etc.
____
1 L’IdO ne se limite pas aux puces RFID. Une tondeuse à gazon informatisée, dotée d’un récepteur GPS pour les grandes pelouses et la détection des déclivités importantes, pourrait par exemple accéder à la Blockchain du cadastre. Un contrôleur 32 bits à 3 ou 4 euros ferait l'affaire sans qu’il soit besoin d’une puce RFID.
2 Pierre-Jean Benghozi, Sylvain Bureau et Françoise Massit-Folléa, L’Internet des objets, MSH, 2009.
3 Voir une liste des protocoles de l’IdO dans RS Components, « 11 protocoles à connaître pour l’Internet des objets (IoT) », Designspark, 20 avril 2015.
Aucun commentaire:
Enregistrer un commentaire