Memoire PDF
Memoire PDF
Memoire PDF
N° d’ordre :…………….
UNIVERSITE DE M’SILA
FACULTE DES MATHEMATIQUES ET DE L’INFORMATIQUE
DEPARTEMENT D’INFORMATIQUE
SUJET
INTRODUCTION GENERALE........................................................................................ 06
1-Introduction......................................................................................................................... 08
2- Définition........................................................................................................................... 08
8- Utilisation du Bluetooth..................................................................................................... 10
1- Introduction........................................................................................................................ 14
6- Architecture de l’IdO......................................................................................................... 16
1- Introduction........................................................................................................................ 25
2- Defis Technologiques........................................................................................................ 25
3- Défis Sociétaux.................................................................................................................. 26
4- Défis environnementaux.................................................................................................... 26
1- Introduction....................................................................................................................... 30
3- Un écosystème de risques................................................................................................. 31
CONCLUSION..................................................................................................................... 34
Liste des abréviations
M2M Machine-to-Machine
IP Internet Protocole
OC Objet Connecté
[11]
[12]
[13]
[14]
[15]
[16]
[17]
[18]
[19]
https://conseils.telus.com/internet-des-objets/ido-inquietudes-securite-informatique_1/
La liste des figures
Introduction
Internet en général et le web en particulier n'ont cessé d'évoluer : du web des informations
au web des objets2 individualisés, via divers objets connectés grâce à la miniaturisation et le
développement technologique, qui permet un double aspect : être connecté et communicant en
permanence sans contrainte pour l’espace et le temps afin de répondre aux exigences et aux
besoins de l’usager au niveau des services, de la communication et de l’information.
06
CHAPITRE 1
OBJET
CONNECTE (OC)
CHAPITRE 1 ـــOBJET CONNECTE (OC)
1- Introduction
Avant de définir les concepts d’IdO, il est important de définir l’objet connecté qui est un
dispositif dont la finalité première n’est pas d’être un système informatique ni une interface
d’accès au web, exemple, un objet tel qu’une machine à café ou une serrure était conçue sans
intégration de systèmes informatiques ni connexion à Internet. [1]
2- Définition
On parle d’objets connectés pour définir des types d’objets dont la vocation première n’est
pas d’être des périphériques informatiques ni des interfaces d’accès au web, mais auxquels
l’ajout d’une connexion Internet a permis d’apporter une valeur supplémentaire en terme de
fonctionnalité, d’information, d’interaction avec l’environnement ou d’usage.
On peut ainsi considérer qu’une imprimante n’est pas un objet connecté (bien qu’elle le
soit au sens commun) dans la mesure où sa vocation première est d’être un périphérique
informatique. [2]
8
CHAPITRE 1 ـــOBJET CONNECTE (OC)
On distinguera un objet connecté d’une interface d’accès au web, cette dernière pouvant
en effet prendre la forme d’un objet du quotidien. Ainsi, de manière évidente, un smartphone
n’est pas un objet connecté.
Le cas des Google Glass (cité ci-dessous) divise : s’agit-il finalement d’un moyen
d’accéder au web par le biais d’un objet (donc une simple interface), ou celles-ci apportent-
t-elles une réelle valeur ajoutée fonctionnelle ?La smartwatch (montre connectée), peut être
une simple interface de visualisation ou d’accès au web.
Elle peut aussi devenir un objet connecté à part entière à partir du moment où elle traite et
génère elle-même des informations, comme par exemple une montre qui mesure le rythme
cardiaque de l’utilisateur et envoie ses données à un serveur pour une exploitation ultérieure.
Les objets connectés sont reliés à Internet (on parle d’ailleurs d’Internet des objets, ou web
3.0) : ils peuvent donc communiquer avec d’autres systèmes pour obtenir ou fournir de
l’information. Cela est rendu possible par la forte miniaturisation des composants
électroniques, mais aussi par l’émergence de nouveaux réseaux de télécommunication de
type M2M. Ils pourront par exemple :
Collecter et stocker des informations en fonction de leur environnement : rythme
cardiaque de l’utilisateur, hygrométrie d’une cave, etc.
Déclencher une action en fonction des informations recueillies sur le web, comme par
exemple l’arrosage d’une pelouse à la veille d’une forte journée de sécheresse.
9
CHAPITRE 1 ـــOBJET CONNECTE (OC)
La première solution consiste à utiliser les réseaux de données existants (3G, 4G, etc.).
Cette solution est très peu adaptée dans la majorité des cas : elle nécessite une carte SIM, et
utilise une technologie très consommatrice d’énergie. De plus, elle est relativement onéreuse.
8- Utilisation du Bluetooth
10
CHAPITRE 1 ـــOBJET CONNECTE (OC)
Les Google Glass permettent à leur porteur d’obtenir des informations supplémentaires sur
leur environnement.
A la manière de Terminator recevant l’identité des personnes qu’il regarde, on peut
connaître le menu d’un restaurant seulement en le regardant de loin : Google se sert dans ce
cas des informations indexées dans son moteur de recherche, couplées à la position GPS du
porteur et à la reconnaissante visuelle de la façade de l’établissement par rapport à la base de
donnée Street View.
Il est également possible de partager soi-même des informations, en envoyant par exemple
une photo sur Facebook correspondant à ce que regarde le porteur.
Quant à l’identification des personnes, on y est presque : à partir du moment où tout le
monde a un smartphone dans sa poche, rien ne s’y oppose sur le plan technique. Et avec
Facebook, les porteurs de Google Glass pourraient avoir des informations bien plus détaillées
sur les individus que notre Terminator.
10-2- Montre cardio
Autre exemple d’objet connecté : la montre cardio. A chaque fois que vous allez faire votre
footing, les données de votre course sont transférées à un serveur, vous permettant de
visualiser votre parcours ou mesurer votre progression.
Avec le frigo connecté, plus de listes de courses ni d’oubli du beurre : la machine détecte
les produits manquants et passe la commande pour vous pour effectuer le
réapprovisionnement. Magique… sauf quand vous n’aimez pas manger toutes les semaines le
même beurre.
devient par conséquent une “ampoule” connectée. Pour faire soi-même un objet connecté, il
est désormais possible de se procurer à des coûts très raisonnables des “kits“, ou d’utiliser
des nano ordinateurs comme le Raspberry Pi, couplé à des relais pour commander des
appareils raccordés au 220V.
12
CHAPITRE 2
1- Introduction
Durant les dernières années, les chercheurs se sont dirigés vers l’IdO et son impact sur
notre vie quotidienne, spécialement après l’augmentation du nombre d’objets connectés
autour du monde qui aujourd’hui dépasse même le nombre de personnes.
Au début, l’IdO servait à désigner des systèmes capables de créer et transmettre des
données pour créer de la valeur pour ses utilisateurs via une connexion entre des objets et
l’Internet.
Avec le temps, le terme IdO a évolué et il inclut maintenant tout l’écosystème des objets
connectés.
14
CHAPITRE ـــ2 Internet des Objets
RFID : ce concept englobe toutes les technologies qui travaillent avec les ondes radio afin
d’identifier automatiquement des objets ou des personnes. Ces caractéristiques sont: le
stockage et la récupération des informations à distance. [6]
WSN : c’est un réseau coopératif, chaque nœud dans le réseau possède un ensemble de
caractéristique telles que : capacité de traitement, différents types de mémoires, un émetteur-
récepteur RF et une source d'alimentation, et divers capteurs et des actionneurs. [7]
M2M : c’est les technologies de l’information, combinées avec la communication des objets
intelligents, afin de fournir à ces derniers la capacité d’interagir sans intervention
humaine avec le système d’information d’une organisation ou d’une entreprise. [8]
Les objets connectés sont au milieu d’IdO, et il est important de pouvoir connecter
l’ensemble de ces objets, les faires échangé des informations et interagir, au sein d’un même
environnement [4]. La mise en place de l’IdO passe par :
L’identification : Rendre possible l’identification de chaque élément connecté, les
technologies utilisé pour la mise en place de l’IdO sont : IPv4, IPv6, 6LoWPAN, …
L’installation des capteurs : Mise en place de dispositifs nous rapprochant du monde
réel, les technologies utilisées pour le mise en place de l’IdO sont : MEMS,
RFMEMS, NEMS,…
Les fonctions de base des objets (capteur de température pour le thermomètre)
La connexion des objets entre eux : faire une connexion entre les objets pour qu’ils
puissent dialoguer et s’échanger des données : les technologies utilisé pour la mise en
place de l’IdO sont : SigFox, LoRa, …
L’intégration : Disposer d’un moyen de communication rattachant les objets au
monde virtuel, les technologies utilisé pour la mise en place de l’IdO sont : RFID,
NFC, Bluetooth LE, …
La connexion à un réseau : Relier les objets et leurs données au monde informatique
via un réseau par exemple l’internet, les technologies utilisé pour la mise en place de
l’IdO sont : CoAP, MQTT, AllJoyn, REST http, ...
6- Architecture de l’IdO
16
CHAPITRE ـــ2 Internet des Objets
D’autres organismes proposent d’autres types d’architectures pour l’IdO qui privilégient
les contextes des applications. L’organisme de standardisation IEEE Standards Association
(IEEE-SA) a créé le groupe de travail IEEE P2413[13] qui prend en compte les variétés des
contextes des domaines d’applications de l’IdO. IEEE P2413 s’est fixé les objectifs suivants :
Proposer un modèle de référence qui prend en compte les relations, les interactions et
les éléments d’architectures communes pour divers domaines ;
Développer une architecture de référence qui soit comptable et prendre en compte tous
les domaines des applications.
17
CHAPITRE ـــ2 Internet des Objets
Ces modèles montrent l’engouement des entreprises pour les développements des
écosystèmes de l’IdO ouverte et interopérable pour être acceptés par les acteurs des marchés.
Malgré, ces architectures, il reste des efforts à faire pour proposer un modèle de référence
globale qui prend en compte les spécificités de l’IdO.
18
CHAPITRE ـــ2 Internet des Objets
D’après la société Cisco [15] la convergence entre les réseaux des personnes, des
processus, des données et des objets, l’IdO va vers l’internet of Everything (IoE), ou «
Internet du Tout connecté » (figure 6). C’est un Internet multidimensionnel qui combine les
champs de l’IdO et du Big data
19
CHAPITRE ـــ2 Internet des Objets
Le Big Data est un volume gigantesque de données numériques produits par les usagers
d’Internet, des objets connectés, etc. Le Big Data est au coeur du développement de l’IdO,
sans les données, les OC restent des appareils physiques sans lien avec le monde réel. Le Big
data est un concept global qui renvoie à 6 variables (les 6V) :
Volume, concerne le volume de données générées ;
Variété, concerne les types de données : données brutes, semi-structurées ou non
structurées, provenant de plusieurs sources comme le web, les objets connectés,
réseaux, etc. etc.
Vitesse ou vélocité, concerne la fréquence de données générées, capturées et
partagées ;
Véracité, concerne la fiabilité et la crédibilité des données collectées ;
Valeur, concerne le profit tiré de l’usage du Big Data ;
Visualisation, concerne la restitution des informations pour qu’elles soient
compréhensibles et interprétables malgré leur volume, leur structure, leur source et
leur évolution permanente.
Aujourd'hui, on sait où, quand, qui produit les données structurées ou non (Big Data). Ces
précisions font “le succès des twitter qui, en plus du contenu textuel du message, encapsule
des informations spatio-temporelles et par croisement avec le profil de l'auteur, ajoutent des
informations sur un réseau social particulier”.
Cela pose des problèmes épistémologiques et méthodologiques importants concernant la
multiplication des « micro-interprétations » des données et à leur représentation.
Ces données jouent un rôle important pour le développement économique des entreprises.
Les analyses des « traces numériques » laissées par l’usage d’internet, permettent de
personnaliser le service adapté au profil de l’utilisateur, mais aussi, adapté à l’endroit où se
trouve l’usager. Les données produites par les objets connectés peuvent fournir des
informations sur les habitudes, les compétences ou les relations des usagers. Les entreprises
numériques ont déjà compris l’importance de contrôler les traces des usagers et d’en
accroître leur nombre.
Certaines entreprises proposent de contrôler ces données et d’identifier les objets. Ceci
soulève des problèmes d’éthique et des problèmes d’authenticité pour l’usager des données
produites.
20
CHAPITRE ـــ2 Internet des Objets
Dans ce contexte, plus les objets sont dotés d’algorithmes intelligents pour percevoir
et agir, plus ils deviennent autonomes, ils augmentent les problèmes liés à la vie privée.
Il devient donc important de développer des technologies pour permettre aux objets une
auto-immunité contre les codes malveillants ou des pénétrations non autorisées pour éviter la
propagation de données ou de codes erronées.
Les données peuvent être localisées et stockées dans une base de données centralisée ou
globalisée, dans des bases de données distribuées grâce aux technologies du cloud
computing.
Certaines données peuvent être utiles ou non, mais le grand défi se situe au niveau de la
contextualisation de ces données pour leur donner un sens pour créer de la valeur pour les
usagers et les entreprises. Les données transmises par l’IdO sont des matériaux bruts et non
traités, celles-ci sont utiles lorsque qu’elles sont combinées et traitées pour former des
informations qui ont un sens. Il est nécessaire de filtrer les données pour connaître leur
utilité en sachant que des données peuvent être utiles pour certains processus mais elles ne le
sont pas pour d’autres. Les rôles des algorithmes intelligents peuvent venir au secours pour
filtrer les pertinences des données. Néanmoins, il est donc difficile de transformer
systématiquement cette immensité de données en informations et par la suite en
connaissances utilisables dans la vie quotidienne. Une approche consiste à enrichir
sémantiquement ces données à travers des ontologies pour faciliter leur réutilisation et
permettre la mise en œuvre des mécanismes de raisonnement.
De plus si les connaissances sont complétées par les expériences alors les données sont
transformées en savoirs et enrichissent les compétences de l’écosystème de l’IdO (figure 7).
Les données générées ou produites par l’IdO soulèvent la question concernant leurs
propriétaires et le droit sur elles.
La Data Science[16] est une science sur les données qui peut fournir une base nécessaire
pour le Big Data. Elle permet de rendre les données générées en permanence par l’Ido visuel
et interprétable.
Elle est basée sur des techniques telles que le data mining, machine learning, visual
analytics, le cloud, le parallel computing et la récupération de l'information . Elle s’intéresse
au traitement des données et au processus de visualisation dans tous les domaines basés sur le
flux permanent des données tels que le transport, l’assurance, la santé, etc.
La data science permet de définir avec précision les formes actuelles de visualisation
analytique.
La visualisation des données est une étape fondamentale pour identifier les modèles, les
tendances et les relations entre les données en utilisant le Big Data. La visualisation permet
l‘émergence du domaine d’étude dit le visual analytics qui est basé sur “l’utilisation et
l’analyse visuelle interactive de données volumineuses et complexes (datase )” .
Il “représente le processus analytique et requiert un haut degré de surveillance et
d’interaction homme-machine”
La Data Science permet de découvrir de nouveaux algorithmes pour la visualisation des
données.
La figure 8 résume le rapport entre les technologies décrites ci-dessous et l’IdO
22
CHAPITRE ـــ2 Internet des Objets
23
CHAPITRE 3
1- Introduction
L’IdO touche à tous les domaines de la co-construction des savoirs et des connaissances,
de la gestion des entreprises et des administrations en passant par les technologies éducatives
et hyperUrbaines, il transforme notre relation localisée en relation globalisée en dépassant les
frontières géographiques.
Ces bouleversements à la fois technologiques, sociétaux et humains soulèvent de
nombreuses questions concernant la mutation sociétale et économique mais également pour
la recherche, la créativité et l’innovation.
Il est important de penser à construire de nouveaux instruments pour un devenir technique
au service du développement humain.
2- Defis Technologiques
25
CHAPITRE 3 ـــLes enjeux et les défis de l’IdO
« En effet, l’Internet des objets est un système complexe dans lequel interagissent des
personnes avec un écosystème technologique à base d’objets intelligents à travers des
processus complexes. Les interactions de ces quatre composantes de l’IdO (personnes, objets
intelligents, écosystème technologiques, processus) font émerger une dimension systémique à
la sécurité de l’IdO ». Par la suite, les tensions sur la sécurité de l’IdO sont créées lors de
l’interaction des objets intelligents avec son environnement. Ces tensions (confiance,
responsabilité, identification et auto-immunité) sont caractérisées par une dimension cognitive
et systémique induite par l’autonomie grandissante des objets.
3- Défis Sociétaux
L’enjeu du futur est de répondre de manière aussi créative que possible, aux inquiétudes
anthropologiques, aux changements de régime climatique, de la biodiversité, aux implications
industrielles et à la transition énergétique, aux implication bio-politiques ainsi qu’éthiques
d’accessibilité, de diversité culturelle, de redéfinitions de la notion de « données personnelles
». Mais c’est aussi poser la question de la dissémination des technologies intellectuelles
comme contrepouvoirs dans une société datacentrique, en proposant des modèles d’analyses,
des cadres conceptuels à la hauteur de ce qui s’avance, des méthodes de conception et des
règles d’usages reconnus par l’ensemble des usagers, par les nouvelles intelligences
collectives d’usages.
4- Défis environnementaux
L’augmentation sans cesse des objets connectés a des conséquences sur l’environnement.
Elle peuvent être traduites par l’augmentation d’une part de déchets électroniques et leurs
recyclages et d’autre part sur la consommation de l’énergie.
C’est un défi majeur qui attire de plus en plus de gouvernements pour étudier l’impact des
objets connectés sur le réchauffement climatique et leurs conséquences sur les populations.
Par exemple : L’Union Européenne [17] a fixé comme objectif pour l’année 2020 de réduire
de 20% les émissions de CO2 et d’améliorer l’efficacité énergétique de 20% pour atteindre
20% d’énergie renouvelable.
Il est donc nécessaire que les entreprises étudient avant la fabrication des OC leurs durées
de vie et leur utilité pour les usagers afin de diminuer des fabrications d’objets non
nécessaires et avec une consommation d’énergie inutile.
26
CHAPITRE 3 ـــLes enjeux et les défis de l’IdO
Ainsi, le degré de confiance en l’IdO et son acceptation sont des conditions primordiales
pour la mise en place de mesures adéquates de protection des données personnelles et de la
vie privée. En effet, il est important de prévoir lors de la conception des éléments de l'IdO,
l’ensemble des exigences des usagers et la sécurité des données.
Ils existent des solutions basées sur la cryptographie ou sur la gestion de clés à base de
pré-distribution qui pourraient accommoder les contraintes de ressources des objets.
Néanmoins, des questions sont soulevés sur la robustesse et la solidité de telles solutions à
un IdO comportant potentiellement des millions d’objets.
L’IdO croît sans cesse : « la mémoire invisible » du web e basée sur les traces laissées
par les utilisateurs enregistrées dans des bases de données et analysées par le biais de
méthodes statistiques et autres. Il nous semble qu’il est important que les acteurs publics ou
privés saisissent l’opportunité de l’évolution de l’IdO et de cette mémoire pour proposer des
approches originales pour bien être de l’humanité.
Pour les entreprises, il s’agit de comprendre les comportements des usagers et les
tendances des consommateurs pour proposer des services et des produits adaptés.
Pour les acteurs politiques, ils peuvent suivre les tendances des sociétés pour ajuster
leurs modes d’organisation, et leurs valeurs, adaptant leurs programmes et leur mode
de fonctionnement.
Pour les chercheurs en Sciences Humaines et Sociales (SHS), ils disposent de moyens
d’observation fantastiques « totaux » qui promettent “de révolutionner les
méthodologies classiques en effaçant le clivage entre micro et macro, entre qualitatif
et quantitative”.
Pour les chercheurs en Sciences (informatique, mathématiques, etc.), ils disposent
d’une quantité de données pour tester la fiabilité, la rapidité et l’invention des
algorithmes.
Pour les chercheurs en IHM, ils disposent de données et d’outils qui leur permettent
d’imaginer et de créer des artefacts esthétiques et compréhensibles pour visualiser des
27
CHAPITRE 3 ـــLes enjeux et les défis de l’IdO
28
CHAPITRE 4
Sécurité de l’IdO
CHAPITRE 4 ـــSécurité de l’IdO
Vue l’émergence des technologies de l’IdO dans tous les domaines de la vie
quotidienne, cela pose question sur la sécurité l’IdO. Elle doit être pensée sous 3 angles
complémentaires : technologique, humain et systémique:
La protection de la technologie concerne la sécurité des données, des
communications et des infrastructures réseaux et leurs fonctionnalités.
La protection des personnes concerne la protection de la vie privée des usagers
(« privacy ») pour éviter des litiges causés éventuellement par l’IdO.
« La protection des systèmes interconnectés et hébergeant les objets de l’IdO,
concernera la protection des objets eux-mêmes livrés à ces systèmes et les
processus qu’ils contrôleront »
les développements potentiels se déroulent autour de trois axes à court, moyen et long
terme. Dans le tableau , il illustre ces trois axes et synthétise les verrous scientifiques et
technologiques derrière chacun.
30
CHAPITRE 4 ـــSécurité de l’IdO
L’arrivée de l’Internet des objets dans une entreprise est l’occasion idéale d’adopter
une politique de sécurité informatique optimale. Voici les principaux risques associés à cette
technologie et la façon de les contourner.
Alors que se multiplient les objets connectés, la protection des données revêt une
importance cruciale pour les entreprises. C’est d’ailleurs l’un des principaux défis de
l’Internet des objets (IdO), cette technologie permettant à une multitude d’appareils de
communiquer entre eux sans intervention humaine. Or, dans une étude inédite portant sur la
sécurité liée à l’IdO, la multinationale HP révélait en 2014 que 70 % des objets connectés les
plus répandus présentaient d’importantes failles de sécurité.
Inutile de renoncer à l’IdO pour autant. Non seulement cette technologie est-elle là pour
rester, mais elle contribue à développer de nouvelles occasions d’affaires pour les entreprises
qui l’adoptent. En outre, elle permet de réduire les coûts d’exploitation et d’améliorer
l’efficacité.
Ce n’est pas tant la technologie qui pose problème, soulève l’étude de HP, que la façon
dont elle est mise en œuvre.
L’implantation de l’IdO dans l’entreprise représente donc une excellente occasion de se
questionner sur la fiabilité des appareils et des systèmes informatiques de même que de revoir
les politiques en matière de sécurité informatique. Tous les spécialistes s’entendent pour dire
qu’avant même de penser à déployer cette solution, les dirigeants d’entreprise ont intérêt à
réfléchir à leur stratégie en amont afin de bétonner, jalon par jalon, le réseau qui accueillera
l’IdO.
31
CHAPITRE 4 ـــSécurité de l’IdO
mesure d’intégrer tous les éléments de l’IdO, conformément aux plus hauts standards de
sécurité.
Histoire d’alimenter votre réflexion, voici les principales préoccupations en matière de
sécurité liées à l’IdO colligées en 2014 par OWASP, une organisation internationale à but non
lucratif vouée à la promotion de la sécurité informatique.
C’est le B-A-BA de la sécurité : l’interface Web permet à des utilisateurs d’accéder à des
données ou à des applications Web. C’est grâce à cette technologie que vous pouvez consulter
le solde de votre compte bancaire sur le site de votre banque, par exemple. Évidemment, il
faut y apporter un niveau maximal de sécurité.
Les données liées à votre solution IdO doivent être cryptées afin d’éviter qu’elles ne soient
pas « lisibles » lorsqu’elles circulent. Un peu comme de l’argent, elles doivent voyager dans
un fourgon blindé qui assure la sécurité du transport.
Avec l’IdO, il devient encore plus crucial de protéger efficacement la confidentialité des
données de vos clients, employés et fournisseurs et d’établir des protocoles stricts en ce sens.
32
CHAPITRE 4 ـــSécurité de l’IdO
La mise en œuvre des applications mobiles liées à l’IdO doit obéir à la même logique de
protection que les autres composantes de votre écosystème informatique. Avant de permettre
l’utilisation ou la consultation d’informations sensibles sur des appareils mobiles, assurez-
vous d’en avoir sécurisé l’environnement.
Les données de l’IdO sont exposées à des risques réels d’utilisation frauduleuse ou illégale
qu’il faut limiter au minimum, notamment au moyen de paramètres pointus. Pensez à intégrer
des options distinguant les utilisateurs : seuls quelques administrateurs pourraient avoir accès
à certaines données, par exemple. Vous pouvez aussi configurer les paramètres de façon à
rendre illisibles des données sensibles, telles que les numéros de port externe.
Même les plus petits dispositifs sur Internet sont des cibles potentielles pour les
cybercriminels, comme les clés de cryptage intégrées dans certains logiciels ou
micrologiciels. Il est toutefois possible de limiter ces vulnérabilités en s’appuyant sur une
plate-forme dotée de protections matérielles et logicielles à la source.
Conclusion
Dans un monde « « hyperconnecté » via des objets connectés où les usagers sont à la fois
émetteurs et récepteurs des données, l’IdO ouvre des champs nouveaux à explorer pour les
sciences de l’information et de la communication pour étudier d’une part les enjeux sociétaux
de ces nouveaux bouleversements technologiques et numériques et d’autre part analyser si les
objets connectées répondent à des besoins d'usagers de plus en plus exigeants en matière de
service, de communication et d'information.
L’Internet des objets doit être traiter sous deux aspects d’une part de la réalité industrielle
et technologique des objets connectés comme la gestion de l’entreprise, l’e-administration,
l’e-gouvernement mais aussi gestuelle : podomètre, direction du regard, GPS, etc. et d’autre
part les impacts des objets connectés dans la vie quotidienne dans les domaines suivant : la
santé, l’habitat, l’automobile, l’assurance, etc.
La figure illustre à notre avis les développements futurs de l’IdO.
34