Professional Documents
Culture Documents
P10
Des rseaux de capteurs aux objets
communicants gnriques
La consommation des objets
Aprs avoir tudi le o sommes-nous travers la golocalisation, communicants
et le qui sommes-nous travers nos identits numriques, ce troi- P10 Une rupture possible grce la
sime Cahier de veille est consacr la place grandissante que convergence entre performance et
prennent les objets dans notre environnement numrique. consommation rduite
P12 Technologies de communication
Bruno Thedrez, Jean-Marie Bonnin, Sylvaine Tuncer et Laurent Gille,
et rseaux
enseignants-chercheurs de lInstitut Tlcom, ont associ leurs
comptences en informatique, en sociologie et en conomie pour P12 Modles de communication
nous livrer leur analyse dun monde en rupture qui se profile, celui P12 Diffrents types dobjets concerns
dun internet des objets qui va au-del du machine to machine, au- P14 Adressage et identification
del des rseaux de capteurs, au-del de la simple dimension tech- P15 Les standards et les normes
nologique ou dtiquetage des objets, et qui replace lhumain au P15 Low Power WPAN : IEEE 802.15.4
centre. Un internet des objets port par une vision transformatrice, P16 Implmentation de la scurit au
qui change la relation des objets entre eux et avec les humains, et niveau des objets
qui tend nos outils, nos sens et notre conscience travers ces r-
P16 Wi-Fi basse consommation
seaux dobjets, comme linternet lui-mme a tendu notre cognition.
P17 Courants porteurs en ligne
Linternet des objets viendra de la rsolution de plusieurs dfis : P18 Les travaux de lIETF
celui de la dmocratisation, assure par une production en masse P18 Les ressorts conomiques
de ces objets, respectueuse de lenvironnement et peu chre ; celui
de lacceptabilit, de la confiance, et dune ouverture des donnes
P20 Perspectives stratgiques
matrise ; celui de la gestion de lhtrognit qui implique que P20 Les dfis techniques
tous les objets doivent pouvoir communiquer entre eux et tre attei- P20 Performance des objets
gnables sans passerelle ; celui du passage lchelle enfin, car nous P21 nergie
nous attendons des dizaines de milliers dobjets communicants P23 Flexibilit
par tre humain. P24 Lubiquitaire bon escient
P24 Computation, complexit des activits
Ce cahier de veille permettra, nous lesprons, aux enseignants-
et innovation vernaculaire
chercheurs et aux partenaires de la Fondation Tlcom de relever
ces dfis pour imaginer des services et des usages qui rendront P25 De nouveaux modles daffaires
naturels et vidents le prolongement numrique de nos artefacts. P25 De louverture des donnes
P26 Vers de nouvelles monnaies
Francis Jutand P26 De la rgulation
Dans notre qute dtablissement de relations en tre totalement usagers, mais simples parti-
avec autrui, nous cherchons sans cesse d- cipants ou intervenants. Ainsi, on ne demande
Les systmes cognitifs passer les limites physiques de notre environ-
nement. Lacclration et la diversification des
plus un immeuble quel est-il, ou de quoi est-il
fait, mais que peut-il faire pour moi ?
distribus : un monde innovations technologiques accroissent une
forme de consommation communicationnelle, Et lhybridation avec le monde virtuel ajoute une
en rupture caractrise par la multitude des liens, leur dimension cette volution. Nos objets peuvent
frquence et leur diversit. Dans cette course, devenir numriques, du fait de leur doublure
les objets sont devenus des points de passage virtuelle ou de leur cration virtuelle: on affiche
obligs de ces rseaux, des mdiations essen- une montre sur son bras via un picoprojecteur,
tielles nos expriences quotidiennes, au ou sur sa main un clavier tlphonique. Linter-
point de brouiller les frontires entre humains net des objets nest alors pas uniquement une
et non humains. nouvelle forme dusage ou dasservissement
des objets, mais une reconfiguration complte
Nous avons cr un monde o linteraction avec de ce que peuvent tre un objet et un sujet.
les objets devient la rgle : interactions avec lar-
chitecture, avec lunivers urbain, domestique,
professionnel, avec les robots et objets banals. Illustrons ceci par deux exemples tirs du
On entre en conversation avec cet univers sans (proche) quotidien.
2 3
bases de donnes golocalises libres fiques: dcision darrt des ascenseurs selon
daccs et disponibles pour divers usages; les informations reues et la prsence de per-
sonnes, dclenchement dalarme
outils de planifications court, moyen et
long terme; apprenants et fusionnant des donnes
rparation dans les situations de crise o lin- htrognes, capables de dtecter un centre
Lauto-organisation constitue un axe tgrit des infrastructures nest plus garantie de collection de donnes et de lui fournir les
(incendie, explosion). Alors mme quune partie donnes mesures, afin de permettre une ana-
de rupture essentiel, et porte sans du rseau est dtruite, un systme de partage lyse temps rel du btiment. Coupl lappren-
doute lavance la plus spcifique de dinformations et de mesures en temps rel tissage, la fusion de donnes doit permettre
linternet des objets. pourra tre maintenu fonctionnel sans inter- de prvenir les crises de faon trs efficace.
vention, pour autant que la flexibilit inhrente terme, un systme de surveillance analysant
aux objets reste bien exploite. Grce lintelli- une situation de cris, de mouvements rapides
gence embarque, le rle des nuds du rseau et dagitation, devra diffrencier, par les tech-
sera galement suffisamment adaptable pour niques de fusion et dapprentissage, un en-
reporter des fonctions centralises endomma- semble denfants jouant, dun groupe dadultes
ges sur les parties restes fonctionnelles. ragissant un danger.
clencher, ds quun seuil danomalie aura t sions, rechercher sur la base de silhouettes, de
relev par fusion de donnes, une recherche visages ou de voix (et plus particulirement sur
par fouille de donnes afin de dtecter des la fusion de cet ensemble de donnes) liden-
situations antrieures similaires et analyser tit dun nouvel arrivant et dcider du niveau de
les traitements associs. La fouille de don- surveillance lui attribuer. Limmersion dans
nes permettra par ailleurs au systme de linternet des objets, autorisant le partage de
surveillance de rechercher, ds lapparition donnes entre systmes rpartis, reprsente
dun nouvel artefact dtect par ses capteurs donc, pour lensemble capteurs, fusion et
(camras, microphones), des concordances fouille de donnes un saut qualitatif de pre-
dans des bases de donnes externes. On peut mire importance.
ainsi, dans le cas de la scurit contre les intru-
Comme on le voit, la cration de rseaux dob- On peut ds prsent imaginer une volution
jets communicants auto-volutifs, ddis progressive, depuis un systme dobjets assis-
une tche spcifique de faon coordonne et tant ltre humain dans le contrle de la scu-
Un paradigme neuf autonome, remet en cause ici la place centrale rit, vers un systme totalement autonome de
de lindividu dans la conception du systme, dcision. Dans ce dernier cas (le plus futuriste),
lpreuve la prise de dcision et le dclenchement des il est noter que le rseau dobjets se sera
actions. progressivement configur, sur la base dune
architecture initiale, pour atteindre des perfor-
Dans notre deuxime exemple, lapport des mances thoriquement suprieures celle de
objets communicants est de deux types : lindividu en raison des masses importantes
dinformation traites.
la ractivit en cas de crise (auto-rpara-
tion) ; Mais si la place centrale de lindividu est parfois
remise en cause, tous les cas dusage ne le per-
le maintien de tches de fond pour am- mettent pas, et certaines peurs ont pu dans le
liorer le systme (apprentissage, fusion, pass empcher le dploiement de services in-
fouille) et adapter sa raction aux impr- novants de linternet des objets qui semblaient
vus; prometteurs sur le papier.
Quelques caractristiques dun systme nome leurs dcisions (dont celle de la lusager est-il passif ou dclenche-t-il ac-
dobjets communicants connexion), avec pour contrainte de rali- tivement cette capture ?
ser un objectif collectif partag.
au t o
des systmes dobjets communicants les Dautres dimensions doivent galement tre bil
e
e-c
- mo
olle
c ti
un rseau dobjets fixes, aliments, ru- lement puis directement prsentes f
nis autour dun point de traitement unique lusager, ou sont-elles remontes des
it e -
4 5
Deux verrous lever : acceptabilit et protection de la vie prive
La mfiance envers lubiquitaire, monde dans lintrusion, lusager peut aujourdhui emporter
lequel les ordinateurs sont omniprsents, a un mouchard son propre insu. Quil sagisse
pour cause principale la collecte de donnes de lexposition de son intimit ou des sollici-
caractre personnel, de natures varies et tations intempestives du marketing, la gne
opres par des agents jusquaux plus miniatu- est considrable, et les intrts de lindustriel
riss ou apparemment triviaux. Le respect de la rentrent en contradiction flagrante avec les
vie prive est assur a minima par le cadre lgal exigences du client. Seules la discussion et la
et la Commission Nationale de lInformatique et recherche du consensus peuvent alors rtablir
des Liberts en France, mais qui ne suffit pas un lien de confiance.
instaurer un climat de confiance propice. Non
seulement lutilisateur de ce type dobjets doit Question de gouvernance plus que de poli-
tre inform de la production de donnes, mais tique, au sens o pour fixer un usage au cas par
il faut surtout lui assurer le contrle de leur cas, une base commune doit tre tablie qui
diffusion, alors mme que les capacits com- influence directement la conception. Il en est
municantes sont la raison dtre mme de ces ainsi du droit au silence des puces RFID:
objets. Cest le paradoxe du pharmakn: dans un vendeur peut sengager ne pas suivre le
lexcs, le remde se transforme en poison. porteur dun objet dot dune puce, encore faut-
il que le concepteur ait prvu le moyen de la
Ce potentiel technologique indit invite d- dsactiver.
passer le cadre lgal existant. Car lobjet tech-
nologique reste une bote noire qui garde En somme, la rglementation quant la consti-
le secret de ses processus, et la permanence tution de bases de donnes reste inchan-
du rseau sous-jacent, ltalement et la rapi- ge, mais lubiquitaire invite multiplier les
dit des connexions enclenchent des effets preuves de bonne foi. Il sagit de laisser lutili-
de contagion incontrlables et potentiellement sateur les pleins pouvoirs pour contrler la col-
dvastateurs. Alors que la difficult daccs aux lecte, le stockage et la diffusion des donnes
donnes constituait un rempart naturel contre qui le concernent.
Lchec commercial du rfrigrateur intelli- pouvoir les modifier, voire les effacer, et de sur-
gent, alors que les premiers pronostics avaient crot, matriser leur diffusion. La frontire entre
t plutt enthousiastes, est un cas dcole public et priv doit aujourdhui tre discute et
pour les nombreux chercheurs qui se sont exige une clart sans prcdent, afin de lever
intresss ces usages. La problmatique le soupon sur les intentions des diffrentes
Un cas dcole exemplaire : de la vie prive y apparat dcline sous ses parties.
le rfrigrateur intelligent. principaux aspects. Elle lest ds la collecte:
je suis un rgime, je souhaite pouvoir effacer Par ailleurs, alors mme que le rfrigrateur, par
linformation Plus de glace au chocolat son inscription dans notre quotidien, semble un
sans quoi mes proches auront connaissance terrain dtude idal des usages domestiques,
de mon cart. Au mieux lenregistrement des les chercheurs se sont heurts une irrduc-
vnements peut-il tre dsactiv, et le pas- tible variabilit individuelle. Les protocoles de
sage de Glace Plus de glace ne sera recherche conventionnels, tels que la modlisa-
pas remarqu. Dans tous les cas, je souhaite tion et la simulation, passent en effet ct de
pouvoir effacer facilement cette donne si je la dimension affective propre lespace et aux
nai pu viter quelle soit enregistre. Enfin, ds pratiques privs. On tablit la notion daisance
lors que ces informations franchissent le seuil dutilisation perue (Perceived Ease of Use,
du foyer, chacun sent bien que les habitudes de PeoU) partir de critres assez gnraux, mais
consommation alimentaire intressent, juste rien de statistiquement fiable ne laisse tablir
titre, les industriels. Dans les systmes de ges- des recommandations: lapproche quantitative
tion de la relation client, on souhaite tirer partie atteint ses limites. Seuls les programmes de re-
du traitement des informations transmises par cherche se donnant les moyens de comprendre
les puces RFID, ce qui ne va pas forcment lexprience des acteurs, au sens anthropolo-
lencontre du droit du consommateur, condi- gique fort, observant la mise en mot et lincor-
tion que ce dernier conserve la matrise globale poration des activits, permettent de poursuivre
des donnes: savoir comment y avoir accs, une telle dmarche.
Les systmes de traitement de bagages des service de scurit dot de fonctionnalits di- un ou plusieurs objets, par les informations
aroports traitent ainsi automatiquement des versifies (incendie, inondation, intrusion). lmentaires quils transmettent, permettent
milliers dobjets quotidiens grce aux tags dassurer la prestation dun service, dont lla-
dorigine-destination prsents sur les bagages. Dautres exemples viennent lesprit. Des cap- boration dpendra de lintelligence mise, soit
teurs de vitesse, ou des puces de localisation, au niveau des objets communicants, soit au
Le potentiel de linternet des objets rside situs sur des vhicules, peuvent, en transmet- niveau de systmes traitant de faon plus
dans ces configurations complexes. Les tant ces informations un centre agrgeant des centralise ces informations.
objets, proprit dun agent ou de plusieurs donnes en provenance dune grande quan-
agents conomiques, participent une fonc- tit de vhicules, renseigner sur la congestion Lautonomie de ces systmes complexes forme
tion conomique spcifique, que ce soit un des artres dune ville. Un robot dassistance, un dfi et un enjeu majeur. Soit le service rendu
service offert un consommateur ou un prsent au domicile dune personne dpen- sera ddi une personne physique, dont lac-
service intervenant dans un processus de pro- dante, peut informer un service dassistance tion dcoulera de ce service qui assemblera,
duction. Dans lexemple de lunivers dobjets de lurgence et de la nature dinterventions synthtisera des informations afin dapporter
concourant la scurit dun immeuble, le pro- auprs de cette personne. Des puces places un conseil personnalis en vue dune dcision
pritaire de limmeuble est vraisemblablement sur des marchandises peuvent permettre de ou action, soit le systme salimentera auprs
propritaire de ces composantes matrielles tracer la provenance de ces marchandises, de de ses composantes et grera de faon auto-
captant et communiquant des informations, suivre leur acheminement et leur livraison. On nome des dcisions relatives aux fonctions
quun prestataire va utiliser pour assurer un peut multiplier ces exemples dans lesquelles pour lesquelles il aura t programm, dont le
/
6 7
Un enjeu : remettre lindividu au centre
Pour viter ces cueils pnalisants, la mise
lpreuve par lexprimentation reste un outil Complments de lecture et rfrences
prcieux. En tmoigne le rejet du rfrigra-
teur proposant des plats en fonction des ali- Privacy in pervasive environments: next gene-
ments contenus : incapable de substituer un ration labeling protocols, Mark S. Ackerman,
ingrdient manquant par un succdan, de trop Pers Ubiquitous Computing, 2004
nombreuses recettes, pourtant sa porte,
sont vinces. dfaut dune simple expri- Machine To Machine. Enjeux et perspectives,
mentation, lerreur de conception peut passer Livre Blanc de la Fdration Internet Nouvelle
inaperue, si grossire quelle apparaisse Gnration, 2007
lusage. Combien dautres innovations ratent
ainsi leur chance, faute dun regard nouveau ? User Acceptance of the Intelligent Fridge:
Empirical Results from a Simulation, Matthias
Linternet des objets peine dpasser un cer- Rothensee, The Internet of Things, Lecture Notes
tain seuil de diffusion, et ce en dpit de len- on Computer Science, 2008, Volume 4952/2008
thousiasme et des efforts des concepteurs.
Or, sur ce point, limagination est peut-tre res- LInternet des objets : quels enjeux pour les
ponsable en ceci que nous lavons trop exerce europens, Maison des Sciences de lHomme,
dans la limite des seuls objets, au dtriment Benghozi P.J., Bureau S. et Massit-Follea F., 2009
des agencements relationnels dans lesquels
ils sinscrivent. Repenser linternet des objets, Kaplan D.,
Internet Actu, 2009
Comment subvenir judicieusement notre soif
de connexions? Quelles sont les conditions Il ny aura pas dhabitat intelligent sans dsir,
propices la symbiose? L o lcologue per- consentement et matrise de la part des habi-
met au biologiste, et partir de ses connais- tants, Amandine Brugire, Internet Actu, 2010
sances, de comprendre comment une plante
coopre avec son cosystme, les sciences Vieillissement et nouvelles technologies : un
humaines peuvent proposer lingnieur de rendez-vous manqu, Amandine Brugire et
situer lubiquitaire parmi lhtrognit de Carole-Anne Rivire, extrait de Bien vieillir grce
nos relations. La pntration de linternet des au numrique, FYP ditions, 2010
objets est en effet au moins autant une ques-
tion sociale et humaine que technique. Livre blanc des rseaux de systmes commu-
nicants et de linternet des objets, Association
Instituts Carnot, janvier 2011
service sera donc offert un systme. Il pourra orients vers le conseil ou vers le maintien au- Nous sommes au tout dbut de cette expan-
sagir dun systme dont les fonctions princi- tonome dune sorte dquilibre homostatique, sion de linternet des objets. Lexploration des
pales concerneront la gestion dun environne- et une dimension relative aux fonctions impl- usages se fait paralllement une rflexion
ment matriel ou la gestion relationnelle dune mentes, soit matrielles ou soit relation- sur les modles conomiques qui pourraient
communaut. nelles . supporter ce dveloppement.
8 9
La consommation des objets communicants
Pour un certain nombre dobjets communicants, veille ou pendant la communication. Les pro- La consommation relle sera suprieure 1mW
relis nativement des sources dnergie non blmes rsoudre sont de nature diffrente se- en raison du rendement infrieur 1 de lampli-
limites (le rseau lectrique par exemple), le lon quil sagit de lmission ou de la rception. ficateur et de la consommation intrinsque des
besoin de rduction en consommation lec- divers blocs fonctionnels. On peut rduire la
trique est essentiellement li aux prises de En mission, lnergie minimale par bit trans- consommation grce une mission disconti-
conscience rcentes associes la notion de mis est dtermine par le bilan de liaison, met- nue (faible rapport cyclique) ou en rduisant la
dveloppement durable. Le bon rglage de la tant en jeu les pertes de propagation et le bruit consommation intrinsque de larchitecture. Il
consommation obit dans ce cas des rgles thermique. Pour un taux derreur donn, elle est faut aussi noter que lnergie par bit tend tre
de compromis entre performances et consom- proportionnelle au dbit de la communication. plus leve bas qu haut dbit cause des
mation, rgles qui sont trs dpendantes des Un exemple simple permet de fixer les ides : courants de fuite et autres imperfections. La
contextes utilisateurs. pour une puissance mise de 1mW 100kb/s norme 802.15.4a adapte au bas dbit utilise
(soit 10 nJ/bit) en modulation incohrente OOK des formes donde impulsionnelles ultra large
Consommation radio sur une porteuse 2.4 GHz, la porte despace bande, autorisant des architectures simples et
libre avec un rcepteur parfait et un taux der- des nergies de lordre du nJ/bit, environ cent
La consommation des metteurs-rcepteurs reur de 10-3 est environ 3 km. Un facteur de fois moins que la norme Zigbee.
est un souci constant des concepteurs depuis bruit de 10dB du rcepteur ramne ce chiffre
de nombreuses annes, motiv par la nces- 1 km et une perte de propagation supplmen- En rception, le cot nergtique peut tre im-
sit imprieuse daugmenter lautonomie en taire de 30dB due des obstructions, 30m. portant et sapprocher ou dpasser la consom-
mation de lmetteur si on vise la performance Consommation et codage chroniss car cela exigerait un trafic trop
(modulations cohrentes fort indice de modu- important;
lation, galiseurs/dcodeurs haut dbit, faible Du point de vue des communications, les
facteur de bruit). Ce sera le cas des terminaux protocoles existants aujourdhui ont t dve- paquets de tailles trs variables;
radio des nouvelles normes de communica- lopps dans le but de limiter la consommation
tion cellulaires haut dbit (WiMAX, LTE, LTE-A). en puissance, et ont t conus pour rsister absence de backhaul: les bits de contrle
bas dbit, des architectures bas-cot/basse aux situations de communication critiques et les bits de donnes partagent le mme
consommation peuvent descendre moins de (bruit, interfrence). Ces protocoles ne sont milieu;
0.1 nJ/bit en acceptant des performances net- pas optimaux dans des environnements vo-
tement en-de des limites thoriques. lutifs pour lesquels la consommation par bit rseau de type ad hoc;
envoy (au lieu de bit/s) sera critique.
Sur la dcennie venir, lamlioration des archi- rseau alatoire: les nuds peuvent ven-
tectures et la rduction de taille des transistors Les spcificits prendre en compte au niveau tuellement se dplacer, voire apparatre ou
permettront de rduire la consommation signifi- de la couche physique des rseaux dobjets disparatre;
cativement et dapprocher les limites thoriques communicants sont nombreuses. Elles sont
en mission, sachant que les courants de fuite toutes pilotes par les ressources nergtiques prsence dinterfrences massives car le
pourront contribuer de faon non ngligeable au limites des objets: milieu radio est un canal trs diffusif.
bilan nergtique. La technologie silicium CMOS
continuera dominer pour les besoins courants, transmission bursty et asynchronisme:
et avec des cots de production rduits. les nuds du rseau ne sont pas syn-
100 %
graphique
720
graphique 700
80 %
media 600
60 % 500 500
media
Taux (kbps)
400
40 % radio
radio 300
250
20 % 200
application
application 100 76,8
0%
mW GOPS 10 20 30 40 50 60 70
sommeil
consommation radio (mA) rception
transmission
10 11
Les moyens de communications sappuient tion et la maintenance de ces rseaux propri-
naturellement sur des technologies de commu- taires qui, malgr tout, doivent tre capables de
Technologies de nication sans fil optimises pour consommer le
moins dnergie possible et conues pour tre
communiquer avec les autres rseaux.
communication produites trs bas cot. En revanche, il nest pas possible dutiliser
telles quelles les technologies de communi-
et rseaux Il existe des moyens de communications de cation sans fil qui ne sont pas adaptes aux
proche proche ddis des usages prcis contraintes imposes par certaines classes
comme lchange dun identifiant dans le cas dobjets communicants, notamment en ce qui
des RFID ou la vrification dune identit pour concerne la consommation nergtique. De
les NFC, et des moyens de communications fait, il existe des variantes faible consomma-
plus gnralistes sur lesquels peuvent sap- tion de technologies de communication trs
puyer un trs grand nombre dapplications po- rpandues comme le Wi-Fi. Les protocoles de
tentielles (Wi-Fi, ZigBee, HomePlug, BlueTooth, routage doivent eux-aussi intgrer les nou-
LTE). Par ailleurs, en labsence de standard, velles contraintes pour fonctionner sur des
de nombreux domaines dactivit ont dfini rseaux bas-dbit dont les liens et les nuds
leurs propres mcanismes propritaires (sou- sont volatiles, du fait dune part de la qualit
vent des variantes de technologies existantes) des liens radio eux-mmes, et dautre part des
mais il y a une tendance revenir des tech- mcanismes de rduction de la consommation
nologies de communication plus communes du nergtique qui supposent la mise en veille des
fait du cot important que reprsentent la ges- nuds le plus souvent possible.
Rduction de la consommation nergtique cation est un moyen plus efficace pour limiter Un autre moyen de rduire la consommation est
au niveau rseau la consommation nergtique. Cela passe par de spcialiser les rles. Par exemple, lorsque
lorganisation des temps de veille, de transmis- les objets doivent construire un graphe ou un
Les deux principaux postes de consommation sion et dcoute, et la rduction de la quantit arbre pour router le trafic, il est possible dorga-
sont les circuits de mesure de lenvironnement de donnes changes dans le rseau. niser lensemble des nuds en secteurs, cha-
et/ou daction qui peuvent supposer une forte cun des secteur tant contrl par un matre
consommation souvent limite dans le temps, De nombreux travaux de recherche sattachent qui participera au protocole de construction
et linterface de communication. Le premier rduire le temps de veille des objets en orga- et de maintenance de la topologie. Les nuds
dpend fortement de la mesure ou de laction nisant les changes pour que lobjet rcepteur esclaves consomment moins dnergie car ils
effectue par le capteur. ne soit pas contraint dcouter tout le temps, participent moins au routage du trafic dans le
et les concepteurs dquipement rduisent le rseau et pas du tout la gestion de la topo-
Ltude de la consommation des interfaces temps et lnergie ncessaires pour passer du logie. Les nuds matres consomment moins
de communication des objets communicants mode veille au mode dcoute. Ainsi un met- dnergie que la consommation cumule des
montrent que contrairement aux ides reues teur va tenter de rveiller le rcepteur cible en nuds si chacun participait individuellement,
ceux-ci consomment plus lorsquils coutent mettant de petits messages rgulirement et la topologie tant simplifie, il est possible
que lorsquils mettent. Cela tient au fait que pendant un intervalle de temps minimum, qui de la maintenir avec moins dchanges.
loscillateur ncessaire la modulation du correspond au temps de veille maximum entre
signal est le principal consommateur dnergie deux rveils et un intervalle correspondant De plus, le rle de matre peut tre assur suc-
du circuit, et que lamplification trs consom- au temps dun rveil de surveillance. Pour ne cessivement lorsque certains nuds ne sont
matrice pour les tlphones par exemple (1W), rveiller que le ou les objets concerns, il est pas naturellement conduits lassumer (ceux
est trs faible dans le cas des protocoles basse possible dajouter ladresse dans la demande qui disposent dune source dnergie abon-
consommation (<1mwpour ZigBee). Pour les de communication. Ce mcanisme a lavantage dante). De nombreux mcanismes existent et
objets qui utilisent des technologies de trans- de fonctionner en mode asynchrone. doivent composer avec la taille des secteurs
mission longue porte, il reste possible dim- (qui dpend de la technologie de transmission
planter des mcanismes de contrle de puis- Dautres mcanismes sappuyant sur une syn- et du fait que lon tolre ou non que les com-
sance pour rduire lnergie consomme par chronisation rduisent plus encore la propor- munications entre les matres ncessitent
lamplificateur, mais aussi de diminuer les per- tion de temps de veille des objets. Cest le cas des sauts) et de leur stabilit, car la phase de
turbation subies par les autres objets et ainsi notamment lorsque tous les objets commu- construction des secteurs et de llection des
rduire la puissance ncessaire leurs propres niquent avec le mme puits (voir page suivante matres est potentiellement fastidieuse.
transmissions. les diffrents modes dorganisation des rseaux
dobjets) qui peut donc se charger de synchroni- Certains protocoles MAC permettent galement
Pour les technologies de transmission faible ser le canal de communication. Les protocoles de rduire le temps ou le nud est actif (MAC
consommation, lamplification ne reprsente utiliss actuellement permettent de rduire le with Low Duty).
quun centime de la consommation de lobjet, temps de veille moins de 1% du temps lorsque
et la mise en veille de linterface de communi- la quantit de donnes changer est faible.
la dcouverte dune route pouvant tre instal- les objets), les membres du groupe destinataire
le dans les nuds intermdiaires ou ajoute ayant charge de se reconnatre et de traiter le
chaque message (routage par la source). Dans paquet. Linondation est trs utilise dans les
le second cas, les nuds intermdiaires nont rseaux spontans et elle est la base de nom-
pas stocker dinformation de routage qui ne breux mcanismes de dcouverte automatique
les concernent pas, mais chaque message et de configuration (notamment du routage).
transporte la route parcourir dans le rseau et Dans les rseaux dobjets trs tendus, le cot
subit une surcharge consquente. peut en tre prohibitif et la porte en est souvent
limite par un nombre de sauts maximum. Une
La diffusion slective consiste mettre un autre faon den limiter la porte est dinonder
message vers un sous-ensemble dobjets et une catgorie particulire dobjets qui ont la res-
suppose le plus souvent la cration dun arbre ponsabilit dagir au nom dun sous-ensemble
de diffusion pralable. Par souci de simplicit de nuds, et ventuellement de stocker tempo-
dimplmentation, de nombreux systmes se rairement le trafic qui leur est destin.
contentent dutiliser linondation (envoi tous
12 13
La collecte (many to one) est un modle de Pour favoriser le dveloppement de nouveaux
communication plus spcifique aux rseaux de usages, il est important que les applications
capteurs, mais qui peut tre gnralis tout puissent accder directement aux objets pour
rseau dobjets charger de collecter de linfor- construire des services avancs qui ne sup-
mation. Il sagit pour un ensemble dobjets posent pas le dploiement de passerelles sp-
denvoyer de linformation vers un collecteur, cifiques. Pour cela, il est indispensable que les
mais pour viter la surcharge de celui-ci et de objets disposent dun adressage compatible
ses voisins, les messages sont agrgs dans avec lInternet. La gestion du plan dadressage
le rseau et ventuellement pr-traits. Il est IP va jouer un rle important dans ce contexte
ainsi possible de calculer progressivement pour la rsistance au facteur dchelle, surtout
une moyenne ou de remonter une temprature en prsence de rseaux denses. Dans les pro-
maximum. Des traitements plus complexes positions actuelles les nuds les plus proches
peuvent tre effectus en fonction de lappli- du puits (ou passerelle) peuvent soit garder
cation. une liste de lensemble des capteurs pour les-
quels ils ont une route, soit utiliser un adres-
Adressage et identification sage hirarchique IPv6 qui permet de rduire
le nombre de ces entres mais implique une
Les objets communicants doivent disposer affectation plus intelligente des adresses au
dun identifiant pour se diffrencier les uns niveau des capteurs.
De nouvelles formes d'adressage des autres et pour communiquer. Ds lors que
lon cherche rendre possible la communica-
apparaissent dans les travaux de
tion vers un objet particulier, lutilisation des
recherche pour intgrer la position identifiants comme des adresses est ais et secteurs btiments, nergie, industrie, transports, sr
gographique dans l'adresse de permet de fonctionner dans de petits rseaux. dactivit grand public, sant, rseaux & tlcoms
Malheureusement cet espace dadressage
destination des paquets, ce qui
plat entrane des changes importants dans le rseaux daccs GSM, 3G, LTE, Wi-Fi, WiM
permet d'atteindre tous les objets rseau pour construire des tables de routage qui
d'un systme se trouvant dans doivent contenir chaque identit, et il ne permet
pas linterconnexion avec lInternet autrement maison, bureau, immeuble, hpital, vh
une zone gographique donne.
que par une passerelle. Ladresse, contraire- lieux concerns aroport, campus, stade, entrept, v
Par exemple, un vhicule cherche ment lidentifiant, comprend des lments usine
atteindre tous les vhicules qui permettant de localiser lobjet dans la topologie
du rseau et plus gnralement de lInternet organisation autour dun puits ou auto-organiss
sont moins de 200m derrire lui
lorsquil sagit dune adresse globale. La structu- auto-volutifs, apprenants, fusionnant des
pour prvenir qu'il freine. ration hirarchique de lespace dadressage per-
met de rduire trs fortement la taille des tables, technologies et filaire : CPL, X10, HomePlug san
mais suppose une gestion adapte des objets standards Wi-
mobiles qui doivent changer dadresse au gr de
leurs dplacements dans le rseau.
Des standards aux usages de linternet des objets
On distingue communment plusieurs organi- communiquer directement avec le puits. Tant les interfrences. Il est par ailleurs possible de
sations de rseau dobjets communicants : que loccupation du canal reste faible, ce qui traiter les donnes au fur et mesure de leur
permet de simplifier le contrle daccs au progression dans larbre pour rduire la quan-
les rseaux organiss autour dun puits qui canal, et ltendue du rseau restreinte, cette tit de donnes atteignant le puits et donc la
est charg de collecter les informations remon- mthode est la plus simple mettre en uvre. charge rseau sur les liens proches de la racine.
tes par les capteurs. Les capteurs peuvent Dans le second cas, il faut construire et mainte-
tre en vue directe du puits ou organiss sous nir larbre de collecte, ce qui occasionne un tra- les rseaux auto-organiss connects ou
la forme dun arbre de collecte enracin sur le fic de contrle, mais les objets peuvent commu- non un rseau plus gnraliste (Internet).
puits. Dans le premier cas, les capteurs loi- niquer de proche en proche faible puissance, Chaque objet est potentiellement capable de
gns doivent dpenser plus dnergie pour ce qui permet de limiter leur consommation et communiquer avec tous les autres et la logique
Les cahiers de veille de la Fondation Tlcom
La plupart des dveloppements autour des Low Power WPAN : IEEE 802.15.4
objets communicants se sont faits autour dar- Le IEEE 802.15.4 a t dfini par lIEEE dans
chitectures de communication propritaires le groupe de travail 802.15 (PAN). Il vise les
Les standards et plus gnralement de piles de communica- faibles bandes passantes (<250kbps) et les
tion optimises (ne respectant pas la spara- faibles puissances (<1mW). Les quipements
et les normes tion des couches protocolaires) pour ce type ont une porte de quelques dizaines de mtres
dusage trs basse consommation. Il existe et peuvent oprer sur batterie pendant plu-
ainsi une norme plus ancienne, X10, assez sieurs annes en fonction des applications.
largement dploy dans les installations de Le IEEE 802.15.4 est utilis comme couche de
domotique pour transporter des commandes. transmission (niveau 1 et 2 de larchitecture
Elle permet de contrler des ampoules et plus OSI) par de nombreux standards propritaires
gnralement tout appareil branch sur le sec- (i.e. non IP) : WirelessHART, ISA100a, ZigBee
teur, mais nest pas adapte pour le transport
de donnes. Du fait de la faible qualit potentielle des liens
et des dbits viss, le IEEE 802.15.4 utilise des
Il tait en effet communment admis que la trames de petite taille (127 octets) qui peuvent
pile TCP/IP conue pour des ordinateurs fixes tre acquittes de proche en proche et de bout
tait bien trop complexe pour tre implante en bout. Les standards lutilisant doivent donc
dans des objets. Il y avait de fait une dicho- implanter des mcanismes de fragmentation et
tomie et une incompatibilit entre les objets de rassemblage.
plus complexes (smartphone, tlcommande,
mini-serveur) implmentant des piles TCP/IP Le IEEE 802.15.4 implmente diffrentes topo-
orts, sret et scurit publique, commerce de dtail, lectronique pleinement oprationnelles et les objets fonc- logies de rseau : ltoile o tous les nuds
ms tionnant avec des protocoles propritaires qui voient le nud central, le rseau auto-organis,
ncessitent une passerelle pour communiquer et le rseau de secteurs (clusters). Dans ce der-
-Fi, WiMAX, xDSL, Satellite avec le reste du monde. nier, seuls les matres de secteur participent au
routage. Ces topologies sont peu utilises par
Les travaux rcents autour de la pile de commu- les standards utilisant le IEEE 802.15.4 qui pr-
ital, vhicule, rues, champs, maritime, intervention durgence, nication TCP/IP adapte aux environnements frent dfinir leur propres topologies au-des-
pt, vnementiels embarqus (TinyOS, Contiki) ont cependant sus du niveau liaison.
montr quil tait possible dimplmenter des
piles compltes en quelques kilo-octets. De Deux types de nuds sont dfinis, les nuds
fait, de nombreux travaux se rorientent vers pleinement fonctionnels (FFN ) qui peuvent
nt des donnes, interconnects pour fouiller des donnes ces piles adaptes aux objets communicants, tre en charge de sous-rseaux (les PAN ) et les
et lIETF travaille adapter le protocole IP et les nuds disposant de fonctionnalits rduites
sans fil : RFID, NFC, Bluetooth, Zigbee, WirelessHART, ISA 100a, mcanismes de routage aux rseaux et aux (RFD) qui ne peuvent communiquer quavec
Wi-Fi basse consommation... technologies de transmission utilises par les les premiers. Des mcanismes de rduction
objets. de la consommation permettent dteindre et
dallumer la partie transmission et de rguler la
ts
applicative peut tre ou non distribue dans le dbit et dune grande instabilit du rseau. Ils tre extrmement simplifis (peu mme
rseau. Les objets peuvent tre de nature ht- doivent aussi rduire trs fortement la quan- dexcuter lalgorithme de Dijkstra sur un
rogne jusque et y compris dans les fonction- tit de donne stocks dans les nuds. Un grand nombre de nuds). Les rcents travaux
nalits des couches de communication. Ces trs grand nombre de travaux se sont attachs du groupe de travail ROLL de lIETF ont montr
rseaux peuvent combiner des nuds alimen- dfinir des protocoles de routage pour les quil tait ncessaire de dfinir un nouveau
ts sur batterie avec des nuds ayant moins rseaux ad-hoc pour lesquelles les contraintes mcanisme plus spcifiquement conu pour
de contrainte nergtique et/ou de traitement. voques sont aussi importantes, et plusieurs rduire la consommation nergtique et les
Les protocoles de routage chargs de calculer types de solutions ont merg. Toutefois, les changes. Il est en particulier ncessaire que la
les routes pour permettre aux nuds de com- rseaux dobjets concernent potentiellement disparition dun nud ou dun lien ne ncessite
muniquer doivent saccommoder des liens bas un trs grand nombre de nuds qui peuvent pas la rorganisation globale du rseau.
14 15
puissance dmission indpendamment pour canaux 11-26: 2,4-2,4835GHz, 250 kpbs
chaque paquet mis. Un module IEEE 802.15.4
consomme trs peu en mode veille et un peu Les canaux 11 24 tant en concurrence avec
moins de 60mW en coute ou en mission. les canaux du Wi-Fi et dautres technologies
Lnergie ncessaire lmission peut tre r- pouvant entrer galement en conflit avec le
duite de moiti en rduisant la porte. IEEE 802.15.4, il implmente un mcanisme
de mesure du signal radio qui permet de dire
Le format de trame est extrmement modulaire si le canal est occup au niveau de la couche
et peut tre adapte de nombreux usages. physique (sans dmoduler le signal). Le mca-
Ladresse peut tre de 16 bits ou de 64 bits, nisme utilis pour transmettre les trames est
les adresses courtes tant rserves pour un proche de celui utilis dans le Wi-Fi (CSMW/
usage lintrieur dun sous-rseau. Dans ce CA): avant de tenter de transmettre sur un
cas les nuds ajoutent lidentifiant du PAN pour canal, un module IEEE 802.15.4 le teste pour
communiquer lextrieur du sous-rseau, vrifier quil nest pas utilis, et un code de
ce qui revient implmenter une hirarchie dtection derreur est utilis pour vrifier que la
dadressage deux niveaux. trame est bien reue avant de lacquitter.
de configuration. Par ailleurs, pour ce qui est standards de cryptographie cls partages procdure pouvant tre logicielle en utilisant la
des objets mobiles, ils doivent conserver le qui supposent de pouvoir dployer des cls cl prcdente, ou ncessiter la manipulation
moyen de dcouvrir leur environnement et de sur lensemble des objets participant un physique de lobjet.
sy intgrer automatiquement. Le respect de la systme, voire une application. La scurit
vie prive est une autre dimension prendre peut tre assure de proche en proche en sap- Notons ici que des fabricants dobjets commu-
en compte, qui passe par lanonymisation des puyant sur les technologies de communication nicants commencent intgrer des compo-
donnes et/ou la confidentialit. Si cette der- (par exemple le IEEE 802.15.4), de bout en bout sants ddis au calculs cryptographiques (AES
nire nest pas garantie, lanonymisation doit au niveau de chaque paquet avec IPSec, ou au ou DES) pour allger les traitements faits au ni-
tre assure ds lenvoi des donnes. niveau des flux avec le protocole TLS largement veau du processeur central lors du chiffrement
utilis dans lInternet. Les cls partages n- des communications de proche en proche. Ces
Il convient aussi de rappeler quil est illusoire cessaires ces systmes peuvent tre instal- composants peuvent tre mis contribution
de vouloir maintenir un haut niveau de confi- les dans les objets lors de leur fabrication, de directement par les couches hautes.
dentialit et dintgrit en gardant secret les leur dploiement, ou en phase oprationnelle.
mcanismes et algorithmes utiliss. Il arrive en Suivant la criticit des applications, les sys-
effet toujours un moment o le secret est d- Cest le cas du modle du caneton ressusci- tmes sappuyant sur des objets peuvent faire
voil par des personnes ayant eu le connatre, tant (resurrecting duckling), propos en 1999 lobjet dattaques par dni de service qui ont
ou simplement par rtro-ingnierie. Les seules par Stagano pour des objets communicants ne pour objectif de rendre le systme inoprant.
choses qui peuvent tre considres comme disposant pas dinterface de communication Les protocoles de communication peuvent tre
secrtes sont les cls de chiffrement. Toute- complexe (telle quun serveur Web intgr). attaqus diffrents niveaux. Par exemple, il
fois, il faut disposer dun mcanisme qui per- Lorsquun caneton brise sa coquille, il mmo- est possible de brouiller le signal ou de priver
mette de les changer. rise la silhouette de sa mre et la suit ensuite un objet de sommeil en lui envoyant des don-
quoi quil arrive. En ralit, il mmorise sans nes inutiles. Cela a pour effet de rduire for-
Les systmes de cryptographie cl prive discernement la premire forme quil rencontre, tement la dure de vie du systme. Une des
qui sont gnralement utiliss pour assurer quil sagisse dune cane ou dautre chose. Sur solutions proposes pour se protger de ce
lauthentification des parties supposent des ce mme principe, un objet au moment de sa type dattaque est dutiliser un systme saut
calculs compliqus qui sont hors de porte des naissance va mmoriser une cl qui lui est de frquences dont la suite de frquences nest
objets les plus simples. La confidentialit et prsente. Il faudra ensuite tuer lobjet pour partage que par les objets lgitimes partici-
lintgrit sappuient donc sur des mcanismes quil accepte de mmoriser une nouvelle cl, la per au systme.
16 17
Les travaux de lIETF Il dfinit notamment un mcanisme de dmar-
Jusqu rcemment, lIETF navait pas prt at- rage et dauto-configuration avec diffrentes
tention au dveloppement des objets communi- variantes en fonction du niveau de scurit re-
cants, alors mme que de nombreux standards quis. Il rduit loverhead dIPv6 en compressant
propritaires taient dvelopps par plusieurs les en-ttes IPv6 une moyenne de quelques
alliances dindustriels, chaque communaut octets par paquet IP, et gre la fragmentation et
dusage dveloppant son propre standard. Deux le rassemblage d la faible taille des trames
groupes ont t crs en 2007, lun pour optimi- IEEE 802.15.4.
ser IPv6 sur des rseaux dobjets communicants
utilisant IEEE 802.15.4 comme technologie de RPL (Routing Over Low power and Lossy
communication, lautre groupe cherchant dfi- networks)
nir un protocole de routage pour les rseaux de
capteurs. nen pas douter, dautres groupes de Le groupe de travail ROLL de lIETF dfinit un
travail seront crs dans les prochaines annes protocole de routage adapt aux contraintes
pour rpondre aux besoins identifis par la spcifiques des rseaux de capteurs caract-
communaut travaillant sur les objets commu- riss par une forte densit de capteur/routeur,
nicants. une capacit de traitement, une mmoire et
une nergie limits. Il est fond sur un pro-
6LowPAN tocole vecteurs de distance permettant de
construire un graphe dirig vers un puits, auto-
Le groupe de travail 6LowPAN est en charge risant plusieurs routes alternatives utilisables
doptimiser le fonctionnement dIPv6 au des- en cas de panne dun routeur. Une gestion fine
sus dun rseau IEEE 802.15.4. Il est en effet des temporisateurs de retransmission permet
ncessaire dadapter le fonctionnement du pro- de limiter le trafic quand la topologie du rseau
tocole lintrieur dun nuage IEEE 802.15.4. est stable. Le but des protocoles dvelopps
Le principe est de reporter la charge dadap- par lIETF est de permettre linterrogation de
tation (compression den-tte, fragmentation, capteurs depuis les machines situes sur le
adressage) la frontire du rseau, tout en rseau Internet traditionnel.
conservant un fonctionnement sans tat des
passerelles.
Les objets vont devoir de plus en plus au mini- Louverture de ces donnes, ds lors quelles
mum tre tiquets ou taggs passive- chappent une normalisation, leur codage
ment, porteurs de mtadonnes utilisables par ventuel, vont ouvrir ou restreindre la capa-
des systmes numriques, ou dots de capa- cit de traitement offerts par ces objets leurs
Les ressorts cits interactionnelles (capture, traitement, fabricants, qui seront alors les seuls pouvoir
conomiques restitution de donnes), au-del de leur usage dvelopper des services en aval de leur usage,
propre. Ceci a videmment un cot. ou dautres intervenants.
Ltiquetage des produits est aujourdhui rgle- Gageons que nous aurons l un nouveau champ
ment. Lidentification univoque des objets important de la rgulation de la concurrence, du
est normalise (code EAN gr par GS1). Dans fait des intgrations verticales biens-services
lvolution ncessaire de ces normes et rgle- que ces potentialits vont gnrer: en dautres
mentations sinscrira pour partie les potentiali- termes, faudra-t-il acheter la machine laver
ts de linternet des objets et la rpartition des labellise par nos fournisseurs de vtements
cots associs cette identification et tique- ou faudra-t-il acheter les vtements labelliss
tage. Lintroduction de la radio-identification, par notre fournisseur de machine laver, ou le
de la golocalisation, voire de la capture de systme vtements-lavage sera-t-il ouvert?
paramtres jugs essentiels (temprature par Problmatique tout fait semblable celle
exemple) vont devenir des enjeux importants ouverte aujourdhui autour de lintgration des
entre les fabricants de ces objets et les sys- produits dApple avec iTunes.
tmes cherchant utiliser ces informations.
Les cahiers de veille de la Fondation Tlcom
Une des dimensions les moins explores de sources pourraient tre considres comme
ces questions est celle de lintgration des des ressources essentielles, permettant de
donnes dusage aux objets, en quelque sorte dvelopper en aval des marchs de service, et
de leur histoire propre: quels lavages a subi tel dont laccs devra peut-tre tre rgul: accs
vtement, qui a vu telle vido, lu tel article de obligatoire, sauf conditions mettant en pril la
presse, etc. La mtadonne associe un objet source, accs non discriminatoire, accs qui-
sera rarement morte , mais au contraire po- table ( un prix orient vers les cots).
tentiellement extrmement vivante.
Il pourrait exister un problme damorage li
Loffre dun service recourant aux donnes cap- des externalits de rseau. La qualit des
tes, dtenues ou produites par des objets en services fournis reposera en grande partie sur
grand nombre soulve donc de multiples diffi- lextension de la collecte dinformations. Au
cults pour tablir des modles conomiques dmarrage, ces systmes fournissent donc une
soutenables. Plus le service est bti sur un pitre information et la propension sy raccor-
grand nombre de ces objets, dont on peut alors der est en consquence faible. Pour initialiser
faire raisonnablement lhypothse quils sont leffet rseau associ la diffusion des usages,
la proprit de multiples agents, plus ou moins il faut amorcer le processus en abaissant, voire
utilisateurs de ces services, plus le modle annulant la contribution, soit de connexion, soit
conomique subit des cots de transaction et dusage ces systmes, jusqu ce que le ni-
des contraintes rglementaires et industrielles veau de qualit permette de redresser les tarifs.
fortes.
Une contradiction va vraisemblablement sur-
Bon nombre de ces systmes vont ainsi repo- gir entre cette ncessaire ouverture des
ser pour tout ou partie sur des sources dinfor- sources et la non moins ncessaire protec-
mation (et donc vraisemblablement de cap- tion des donnes personnelles, puisque
Les initiatives douverture teurs) dtenues par des entits publiques. Les cette mise disposition dinformations cap-
des donnes par certaines modalits daccs ces sources (techniques, tes individuellement risque de fait de dvoiler
financires, commerciales) seront vraisem- des informations personnelles. Linternet des
mtropoles comme Rennes
blablement centrales des quilibres cono- objets est craint par beaucoup comme lirrup-
contribuent amorcer la miques pouvant tre atteints. tion possible dune socit de surveillance,
cration de services innovants voire dalination, qui porterait dailleurs son
Si les sources sont dtenues par des entits chec probable. Larbitrage qui en rsultera
exploitant les donnes
prives (personnes morales ou physiques), il orientera la constitution de ces systmes, en
provenant de capteurs. faudra probablement que laccs ces sources recourant massivement la capture prive, si
soit prenne, cest--dire quun prestataire elle est librale, ou au contraire, en sorientant
ayant bti un service sur un type de sources plus vers la capture publique, si celle-ci est
ne se voit pas priv du jour au lendemain plus favorable.
de cet accs. En dautres termes, certaines
18 19
De nombreuses dfinitions de linternet des avec les humains, supposs devenir aussi natu-
objets existent dans la littrature, et nous rels et utiles que tous les objets que nous avons
avons montr dans ce cahier que cette diver- crs jusquici, produits des cots raison-
Perspectives sit vient notamment de langle choisi pour le nables et avec une empreinte cologique opti-
dcrire. Un point de vue trop techno-centr va male, et manipuls par des personnes qui ne
stratgiques en privilgier une certaine vision, qui sera sans sont pas forcment laise avec le numrique.
doute rejete ou du moins mal accepte par les
utilisateurs. Quels sont les dfis techniques relever, les
questions sociales rsoudre, et les modles
Mais avant tout, linternet des objets est cet conomiques inventer, cest ce que nous met-
immense dfi des objets de linternet, plongs tons en perspective prsent.
par milliards dans une conversation entre eux et
Reprenons les dfis de la ville intelligente pr- traliss. Le problme revient alors dis-
sents en premire partie. Parmi les multiples tribuer lintelligence (i.e. le mcanisme de
verrous identifiables, nous pouvons citer : dcision), peut-tre jusque dans les termi-
naux des utilisateurs;
le support de lhtrognit : en termes
de besoins, de moyens de communiquer, lefficience nergtique et la disponibilit
de capacits de calcul; des quipements. En utilisant par exemple
Les dfis techniques des capteurs trs forte longvit dfinis
le dveloppement dune base de donnes dans dautres projets, mais aussi en utili-
(donnes anonymises ou non) golocali- sant des moyens de communication ubi-
se, lie aux questions de vie prive et de quitaires courte porte et intgrant un
qualit de linformation; contrle de puissance performant (i.e.
lintrieur des vhicules).
le problme de passage lchelle : sil
est ncessaire de prendre en compte les Toutes ces questions sont lies les unes aux
besoins et prfrences spcifiques de autres, et on peut les aborder travers les
chaque usager, il ne faut pas que le rseau enjeux de la recherche de performance, de la
ait maintenir et prendre en compte gestion de lnergie et du niveau de flexibilit
cette information dans des serveurs cen- atteindre.
Alors que dans les rseaux de capteurs actuels deur, les besoins au niveau dun futur terminal
On le sait, le conflit entre intrt individuel les besoins en calcul embarqu restent limits, ddi aux technologies LTE-A sont gnralement
et fonctionnement collectif na pas de il est attendu des futurs objets communicants estims environ 2 TOP/s.
des performances algorithmiques et de rseau
solutions immdiates Il reste un pro- bien suprieures. Lobjet aura pour tche de sin- De telles performances ne trouveront rponse
blme difficile pour la gestion de la radio tgrer de faon autonome un environnement que par des technologies CMOS de plus en plus
opportuniste entre objets qui tendent quelconque, a priori htrogne, et devra pour fines. En effet, la croissance du calcul embar-
cela disposer de fonctions opportunistes qu est tout dabord li la loi de Moore et la
optimiser leur ressource propre, et le centre qui lui permettront de sadapter de faon perfor- formidable densit dintgration des transis-
gestionnaire qui favorise le rseau dans la mante aux objets voisins. De faon tirer profit tors. La loi de Moore ne devrait atteindre ses li-
recherche des compromis. des changes dinformation avec lensemble mites, selon Intel (www.intel.com/technology/
des systmes connects, des fonctions dap- mooreslaw/) que vers 2020. La rduction de
prentissage et de reconfiguration devront tre taille des transistors permet, surface iden-
nativement intgres lobjet. La demande de tique (et donc nergie consomme potentiel-
calcul embarqu sera donc sans cesse crois- lement gale), daugmenter les capacits de
sante. Pour donner quelques ordres de gran- calcul.
Les cahiers de veille de la Fondation Tlcom
Nanmoins, la rvolution rcente la plus promet- des succs rapides: le report de puces (ou de
10 000 CMOS (nm) teuse touche lintgration des fonctions htro- wafer) fondues sparment par collage mol-
load (GOPS) gnes: sous le nom de More than Moore, culaire (le collage se fait au niveau cristallin)
1 000 downlink (Mb/s) lobjectif recherch nest plus lintgration mas- ou par lalignement de motifs adapts, gnra-
sive via une densit surfacique de transistors lement forms de plots de soudure microm-
100 accrue, mais lintgration dans une puce unique triques. Les figures ci-contre fournissent lvo-
de technologies diffrentes menant une int- lution attendue dans les prochaines annes
gration en volume de toutes les fonctions analo- pour ces technologies. Dune faon concrte,
10 giques et numriques. on peut imaginer lintgration de fonctions
analogiques, numriques, et micro-ondes sur
1 Alors que lintgration de fonctions purement une mme puce communicante embarquant
UMTS HSPDA LTE LTE-A
numriques peut tre obtenue sur galette sili- un ou plusieurs capteurs MEMS. Par rapport
Performances compares de technologies cium par une technologie de fonderie unique ltat de lart actuel, cela peut apparatre
mobiles actuelles et venir (CMOS typiquement), certaines fonctions, comme une double rvolution, qui devrait in-
telles que les fonctions radio micro-ondes, tervenir dans les dix prochaines annes: celle
les fonctions optolectroniques, les capteurs du cot, moteur actuel du dveloppement de
et transducteurs (en gnral des MEMS) ne ces technologies, mais aussi celle du volume
peuvent tre fondues de faon simultane embarqu: les systmes actuels, de lordre
Transitors / cm2 travers une technologie gnrique: les subs- de 10cm3, seraient remplacs par une puce
Components / cm2 trats sont diffrents (GaAS, InP), ou les voisine de 50mm3, si lon suit les ambitions de
1010 tapes de fabrication sont incompatibles. projets europens en cours de dpt. Une telle
109 compacit augmenterait de faon considrable
Plusieurs techniques dintgration de techno- lattractivit des objets communicants et per-
108
La
w logies htrognes connaissent aujourdhui mettra leur dploiement trs grande chelle.
107 s
or e
106 Mo System
on a Chip
105 System in
nergie
104 Package
MultiChip
La recherche dans ce domaine nest pas encore les codes espace-temps asynchrones
103 Chips on Module
Components PCBs aboutie, et lon peut imaginer dans les annes pour les communications coopratives
102 on PCBs More than Moore venir des progrs selon plusieurs voies por- sans rfrence temporelle;
101 teuses:
1970 1980 1990 2000 2010 2020
de faon gnrale, lutilisation des codes
la gestion distribue, notamment en terme espace-temps car lutilisation de codes
More Moore consiste travailler sur le de Radio Resource Management qui inclut correcteurs derreurs longs sera impos-
facteur dchelle, tandis que More than le contrle de puissance, lallocation de sible mettre en uvre;
Moore intgre des technologies diff- ressource et le contrle dadmission;
rentes, analogiques et numriques. enfin, lutilisation dun ensemble de tech-
la minimisation des en-ttes, qui sont des niques nouvelles pour combattre linter-
principalement au modle en couches : la frence dans ces rseaux. Le Physical
Vertical interconnect minimum pitch (m)
CMOS Image sensor fusion de plusieurs couches en une pour- Network Coding est une des voies envisa-
1 000 (sensor + DSP + RAM) rait permettre de rsoudre ce problme; ges lInstitut Tlcom.
3D stacked memory
Via size : ~50m (NAND, DRAM)
Une nouvelle architecture optimise des sys-
100 Logic
(multicore processor + cache memory) tmes lectroniques
Multilevel 3D IC
10 Via size : ~5-30m
Via size : <5m (CPU + cache + DRAM Si les volutions technologiques des transis-
+ analog + RF + sensor
+ I/O)
tors devraient permettre de rduire la consom-
1 Via size : <2m mation niveau de calcul constant, de nou-
velles approches architecturales devraient
2007 2009 2012 > 2014 apporter de nouvelles voies de rductions
Low density 3D via High density 3D via notables. Lensemble des algorithmes associs
chip-level bonding wafer-level bonding
20 21
aux diffrentes fonctions des objets peuvent lules photo-sensibles). Il devra interagir avec
tre excuts par un processeur numrique le rseau de faon adapter son comportement
embarqu, ventuellement multicur. Cepen- ce dernier, et ventuellement, ragir aux re-
dant, cette partie logicielle induit deux qutes de reconfiguration du rseau dans une
cots importants: celui de la surface totale approche holistique de la consommation
intgre (un processeur tant coteux en dnergie incorporant lensemble des objets.
nombre de transistors et en mmoire) et celle Linnovation se fera dans une co-conception
de lempreinte nergtique. Cette deuxime globale hardware et operating system dont
contrainte est particulirement sensible pour ltat de lart devrait progresser de faon sen-
les capteurs autonomes. Lempreinte nerg- sible dans les annes venir.
tique de la partie programmable varie entre
10fois (DSP) et 100fois (microprocesseur) La rcolte dnergie
celle dune puce spcialise (ASIC), pour
W/cm2 laquelle le cot dune opration logique est De faon allonger la dure dautonomie ner-
denviron 1 pJ. Une part importante de lintel- gtique, les stratgies de moisson et de pr-
10 000 ligence doit donc tre reporte vers la couche dation dnergie seront une des grandes nou-
thermo-lectricit
3 700 matrielle (ASIC, fonctions spcialise). veauts qui faciliteront limplmentation des
1 000 objets communicants.
500
(T=5C)
lumire (intrieur)
fera donc en sappuyant sur une intgration Plusieurs types de rcolte sont possibles.
(piezo lectricit)
100 renforce de fonctions algorithmiques reconfi- partir dune source mettant aux seuils
60
gurables, offrant plusieurs options technolo- lgaux dmission 900 MHz (normes amri-
vibration
10 giques prdfinies (choix du canal, param- caines) il a t possible, dans des expriences
trisation des performances), favorisant une de faisabilit quon peut juger ralistes, de re-
3,2 flexibilit faible consommation lorsque la cueillir 1 mJ dnergie 15 mtres de distance.
1
programmation par logiciel est peu pertinente. Cela permet un objet de consommer jusqu
Les volutions actuelles amnent aujourdhui 10 mW pendant 10 ms, ce qui offre de relles
Quelques techniques de rcolte dnergie pousser la reconfiguration entre autres sur perspectives dutilisation concrtes dans le
les fonctions analogiques qui sauront sadapter cas de rseaux de capteurs par exemple.
aux diffrents environnements radio et modi-
fier leurs paramtres internes (convertisseur, Dautres sources dnergie ont t explores.
filtres) pour rduire le traitement logiciel La figure ci-contre donne les meilleurs rsul-
aprs numrisation. Des convertisseurs analo- tats rapports aujourdhui dans la littrature
gique-numrique avec des taux de conversion pour diffrentes sources de moisson. Notons
et des prcisions de numrisation reconfigu- que les conditions de moisson sont trs
rables sont ainsi en dveloppement lInstitut dpendantes des environnements. Il apparat
Tlcom de faon ragir des changements nanmoins clairement que des solutions tech-
de norme du canal, et rduire la charge de niques existent et pour des objets aux envi-
calcul amont du processeur par une numrisa- ronnements suffisamment prdictibles, des
tion adapte. capteurs dnergie appropris pourront tre
dvelopps afin de recharger des batteries o
Autre volution architecturale: lobjet commu- des supercapacits.
nicant devra intgrer dans son lectronique
un module de gestion dnergie qui sera une Pour les objets ports par le corps humain,
des innovations des prochaines annes pour diffrentes modalits de capture dnergie
les circuits intgrs. Ce module devra pouvoir ont t analyses: mouvement du pied pen-
mesurer la consommation et adapter celle-ci dant la marche (production 5W), des doigts (2
aux diffrents contextes. Il devra optimiser son mW), pression sanguine (0.4W) et respiration
fonctionnement interne (usage des mmoires, (0.4W). Ceci permet denvisager des rseaux
des DSP, et des microprocesseurs, paramtri- de capteurs embarqus sur le corps humain,
sation de lobjet) et sans doute tre mme de par exemple pour monitorer des paramtres
grer plusieurs sources dnergie (batterie, cel- physiologiques.
Les cahiers de veille de la Fondation Tlcom
22 23
pouvoir voluer au rythme des procdures, cifiques. Le critre dutilit perue (Perceived
sans quil soit ncessaire de remplacer toutes Usefulness, PU) affirme en tous points sa pr-
les composantes. Un calcul utilitariste, domi- sance dans la dcision dachat: lappariement
nant en matire dquipement technologique entre lobjet et le quotidien, dans les reprsen-
avec lide typique damortissement, aura vite tations et les pratiques.
vinc un objet aux modalits dusage trop sp-
Nous nous posions plus haut la question des nement, dautre part transposer le raisonne-
conditions propices la symbiose entre lhu- ment qui a rendu possibles quelques succs
main et ses objets? Les sciences humaines notoires.
peuvent aider lingnieur situer lubiquitaire
parmi lhtrognit de nos relations. quels moments de nos vies lappui tech-
Lubiquitaire nologique peut-il se prter? Quelles carac-
bon escient Si lon veut considrer autrement linternet des tristiques, qualits esthtiques ou dusage
objets, et laune des expriences passes pourraient faire de lubiquitaire une vidence
comme celle du rfrigrateur intelligent, nous au quotidien? De lobjet technique au logiciel,
proposons de coupler deux dmarches com- la question se pose quant aux mcanismes
plmentaires et indispensables. Dune part rels dappropriation et de dveloppement des
comprendre les rticences rcurrentes qui se usages.
sont fait jour et imaginer des voies de contour-
cest dj rpondre une demande implicite. pas seulement la facilit dusage du dispositif:
lexemple du paiement par carte bancaire ima- elles renseignent aussi sur son tat, et la fidlit
gin par Stanley Kubrick pour 2001, LOdys- de cette traduction rend possible le sentiment
se de lEspace et matrialis par American de matrise.
Express pour le tournage, imaginer le quotidien
de demain permet de crer la demande. Nous accderons une confiance gnrale
dans linternet des objets lchelle collective
Les consquences sont tout autres en ce qui seulement, avec la diffusion progressive de
concerne la responsabilit de lacteur qui ne conventions partages. Ce qui passe par une
peut thiquement pas sen remettre entirement coopration renforce entre sciences de ling-
la machine. Il doit disposer dune marge de nieur et sciences humaines et sociales : en se
manuvre suffisante pour dsigner lui-mme la sensibilisant dabord aux enjeux voqus, pour
part quil souhaite dlguer, tout en bnficiant crer les espaces de discussion o les innova-
dun appui cognitif. La technologie doit rester au tions pertinentes verront le jour, o pourront en-
service de lhomme, et aucun moment la ma- fin slaborer les rgles et pratiques partages.
trise des vnements ne doit reposer davantage linstar des forums hybrides proposs par les
du ct de la technologie. sciences humaines suite aux innombrables
controverses de la fin du vingtime sicle, loutil
Pour le concepteur, les procds eux-mmes Internet offre une formidable occasion de cra-
doivent garder une part de lisibilit, et pas seu- tion collective et mancipatrice.
lement le produit fini. Des interfaces ne dpend
Il existe dj des sites explorant la nces- et non un usager au sens usuel. Il faudra alors
saire crativit qui va accompagner lirruption peut-tre largir la notion dusage pour parler
de cette intelligence ambiante (sen.se par par exemple dintervention (ou dimmixtion) et
De nouveaux exemple). Lexploration des usages, la dfinition dintervenant. Tout comme ces interventions, il
modles daffaires des interfaces et des fonctionnalits, ncessite- est vraisemblable que les modles daffaires et
ra vraisemblablement des dispositifs originaux les chanes de valeur qui vont les accueillir vont
dexprimentation, pilotes, living labs, qui voluer, tester leurs potentialits et leurs limites
permettront de valider des systmes dans le- avant ventuellement de se stabiliser. Voici trois
quel lhomme ne sera peut-tre quun objet ressorts conomiques sur lesquels ces modles
banalis (dont le comportement sera capt) daffaires pourraient se dvelopper.
Si les enjeux techniques De louverture des donnes
tournent autour de l'autonomie Plus largement, lintroduction de ce que Julian objets vont fournir de nouvelles illustrations
de ces objets et de leur capacit Bleecker a nomm en 2006 des blogjets ou la des ambivalences et des dilemmes de lcono-
prolifration de ce que Bruce Sterling nomme mie numrique: capacit nouvelle offrir des
s'auto-organiser, les enjeux ds 2005 des spimes pose la question de services aux collectivits, communauts et
conomiques sont quant eux lquipement des objets en potentialits personnes, mais aussi capacit nouvelle cap-
ceux dela localisation de la communicantes, tels des pigeons porteurs ter, stocker et archiver des donnes person-
de capteurs de saisie de donnes environne- nelles, et donc surveiller (et rprimer ven-
valeur apporte l'usager dans mentales. Qui va quiper, qui va payer, qui va tuellement) des comportements individuels
les diffrentes composantes de utiliser, qui va rguler ce nouvel univers de la et collectifs. Les objets taient silencieux, ils
ces systmes, la captation de production de donnes ? En ce sens, le mouve- deviennent bavards; il faudra sans doute pou-
ment dopen data, qui concerne avant tout pour voir exiger quils restent silencieux et oublieux.
cette valeur, et la dtermination le moment les objets dtenus par des collecti- Et sur le plan conomique, leur capacit cap-
de la proprit et des droits vits ou la puissance publique, devrait rapide- ter de la valeur dans des systmes ferms,
d'usage des informations ment sintresser galement ces objets por- ou au contraire, louverture de systmes aux
teurs ou gnrateurs de donnes. possibilits innovantes importantes forment la
circulantes. contrepartie de leur animation. La jurispru-
Sur un plan socio-politique et rglementaire, dence sur les ressources essentielles devrait
les dveloppements permis par linternet des sen trouver rajeunie.
24 25
Vers de nouvelles monnaies
Revenons aux interrogations conomiques seront intgrables dans ces systmes. Dans
plus terre terre. Linternet des objets sera vrai- un tel processus, la valeur devient un solde
semblablement un systme feed-back: les entre la valeur consomme et la valeur fournie.
usagers des donnes et des systmes contri- Lusager pourra ds lors, si ce solde est pris en
bueront, par leurs usages, lamlioration de compte, payer un service, y accder de faon
la valeur des donnes et des systmes. Luti- gratuite, voire tre rmunr pour alimenter un
lisateur de Wikipedia, qui dtecte une erreur service.
dans un article et propose de la corriger, pro-
duit un tel retour. Le conducteur dune voiture On peut ds lors entrevoir que de tels systmes
quipe dun capteur de vitesse et dune puce pourraient engendrer des units de mesure qui
de golocalisation, bnficiera dun systme leur soient propres, qui permettent dapprcier
de guidage tenant compte des conditions de les consommations et les contributions aux
circulation, mais galement alimentera un tel systmes. Certaines de ces mesures devraient
systme en informations prcieuses. La cir- logiquement devenir des units de compte,
culation et la mobilit dune foule de capteurs et donc, de facto, des monnaies virtuelles, de
disponibles sur des objets courants (vhicules, diffusion restreinte pour la plupart, mais des
quipements personnels, vtements) pour- systmes de systmes pourraient donner nais-
ront, indpendamment de lusage propre de sance quelques constellations montaires.
leurs dtenteurs, fournir de nombreuses infor- L rside une autre interrogation vertigineuse
mations utiles des systmes ds lors quils de linternet des objets.
De la rgulation
La Commission europenne a
Lampleur des questions souleves par lin- compte de ces services etc., il y a sujet une
annonc le 6 avril 2011 la signature ternet des objets doit conduire aborder la rflexion approfondie quant lintervention
dun accord avec lindustrie question de la rgulation de ce nouvel envi- publique et la rgulation de ces systmes.
ronnement de faon proactive. En matire de Gageons que rapidement lensemble du sys-
pour protger la vie prive des
proprit des donnes, de normalisation de tme productif, comme producteur dobjets
consommateurs lors de lusage ces donnes, didentification des objets, de ou comme fournisseur de services partir de
des puces RFID et notamment contrle de leur bavardage, douverture ou de ces objets (notamment cette redfinition du
clture des systmes, et donc dintgration service comme conomie de la fonctionnalit),
sassurer que les problmes de
industrielle, de prennit des accs aux don- sera fondamentalement impact par cette ani-
protection des donnes soient nes, de mcanismes de protection des inno- mation des objets quil sagit donc de favoriser
rgls avant que les produits RFID
vations de service, de gestion des units de et dencadrer.
soient mis sur le march.
Les services rendus par les environnements Il y a toujours eu dans le monde des usages
dont nous avons parl dans ce cahier visent des consommateurs souhaitant tre dchar-
simplifier la vie quotidienne, la scuriser, la gs de tches juges trop complexes ou inint-
rendre moins stressante: ter des soucis serait ressantes et dautres cherchant au contraire
le matre mot de cette volution servicielle, d- contrler certaines fonctions, de faon pou-
charger les utilisateurs de tches secondaires voir les ajuster et les corriger: ainsi, les pho-
ou fastidieuses; tre reconnu en entrant dans tographes amateurs se rpartissent-ils entre
un appartement permettrait, selon les dfen- ceux qui souhaitent un appareil oprant auto-
seurs de lintelligence ambiante, de configurer matiquement le plus de rglages possibles et
lespace selon ses habitudes. La contrepartie ceux qui loppos, recherchent un appareil sur
de cette assistance automatique est probable- lequel toutes les fonctions sont dbrayables et
ment une perte de contrle, voire de pouvoir, ajustables. Il en sera probablement de mme
sur de nombreux tats ou situations. dans lunivers liant bits et atomes de demain.
Les cahiers de veille de la Fondation Tlcom
Des documents complmentaires sont accessibles sur lespace partenaire du site de la Fondation.
Aisance dutilisation perue: impression quune MEMS: (Microelectromechanical systems) micro- membres se trouvent porte radio les uns des
personne aura quun systme est plus ou moins systme comprenant un ou plusieurs lments autres
facile utiliser mcaniques en vue de raliser une fonction de cap- RFD: (Reduced Fonction Device) nud disposant
Algorithme de Dijkstra: en thorie des graphes, teur et/ou dactionneur avec au moins une struc- de fonctionnalits rduites
algorithme qui sert rsoudre le problme du plus ture prsentant des dimensions micromtriques RFID: (Radio Frequency Identification) technologie
court chemin NFC: (Near Field Communication) sous-ensemble permettant de mmoriser et rcuprer des don-
Blogjets: nologisme pour dsigner des objets des RFID pour des distances de contact de moins nes distance
qui bloguent de 10 centimtres Spime: nologisme dsignant un objet encore
EAN: (European Article Numbering) code-barres PAN: (Personal Area Network) rseau dquipe- aujourdhui thorique et qui peut tre trac dans
utilis par le commerce et lindustrie conform- ments personnels lespace et le temps tout au long de sa vie
ment aux spcifications du GS1 Radio cognitive: comprend des protocoles qui opti- Tags: code-barres ou puce RFID tiquettant un
FFN: (Full Function Node) nud pleinement fonc- misent lusage du spectre des radiofrquences par objet
tionnel les appareils de communication sans fil tout en Ubiquitaire: environnement dans lequel les ordina-
Innovation vernaculaire: innovation apporte par rduisant au minimum le brouillage avec les autres teurs et rseaux sont enfouis, intgrs et omnipr-
les utilisateurs eux-mmes appareils sents dans le monde rel
Loi de Moore: conjecture observant que le nombre Radio logicielle: (Software Defined Radio, SRD) in- Utilit perue : critre estim par une personne
de transistors des microprocesseurs sur une puce tgre des fonctions comme le filtrage, le codage et face un systme pouvant lui amliorer ses per-
de silicium double tous les deux ans la modulation dans un systme logiciel modifiable formances
LTE: (Long Term Evolution) standard de tlphonie indpendamment de la plate-forme matrielle Wafer: tranche ou une galette de semi-conducteur
mobile prparant la 4G Rseaux ad-hoc : rseaux sans fil capables de sor- X10: protocole de communication propritaire, initia-
LTE-A: LTE Advanced, dfinition de la 4G ganiser sans infrastructure dfinie pralablement lement par courants porteurs, entre des metteurs et
M2M: (Machine to Machine) communication entre Rseaux spontans: rseaux sans fil qui se consti- des rcepteurs dans un contexte domotique
machines sans intervention humaine tuent spontanment ds que plusieurs de leurs
26 27
Les cahiers de veille de la Fondation Tlcom
Fondation Tlcom
46, rue Barrault - 75634 Paris cedex 13 - France
Tl.: + 33 (0) 1 45 81 77 77
Fax: + 33 (0) 1 45 81 74 42
info@fondation-telecom.org
www.fondation-telecom.org