You are on page 1of 28

Les cahiers de veille de la Fondation Tlcom

Linternet des objets,


objets de lInternet
Sommaire
P03 Les systmes cognitifs distribus :
un monde en rupture
P03 Linternet des objets dans la ville 2.0
P05 Un paradigme neuf lpreuve
P06 Dun point de vue conomique
P06 Deux verrous lever : acceptabilit et
protection de la vie prive
P08 Un enjeu : remettre lindividu au centre

P09 Technologies de lInternet des Objets

dito Avril 2011


P09

P10
Des rseaux de capteurs aux objets
communicants gnriques
La consommation des objets
Aprs avoir tudi le o sommes-nous travers la golocalisation, communicants
et le qui sommes-nous travers nos identits numriques, ce troi- P10 Une rupture possible grce la
sime Cahier de veille est consacr la place grandissante que convergence entre performance et
prennent les objets dans notre environnement numrique. consommation rduite
P12 Technologies de communication
Bruno Thedrez, Jean-Marie Bonnin, Sylvaine Tuncer et Laurent Gille,
et rseaux
enseignants-chercheurs de lInstitut Tlcom, ont associ leurs
comptences en informatique, en sociologie et en conomie pour P12 Modles de communication
nous livrer leur analyse dun monde en rupture qui se profile, celui P12 Diffrents types dobjets concerns
dun internet des objets qui va au-del du machine to machine, au- P14 Adressage et identification
del des rseaux de capteurs, au-del de la simple dimension tech- P15 Les standards et les normes
nologique ou dtiquetage des objets, et qui replace lhumain au P15 Low Power WPAN : IEEE 802.15.4
centre. Un internet des objets port par une vision transformatrice, P16 Implmentation de la scurit au
qui change la relation des objets entre eux et avec les humains, et niveau des objets
qui tend nos outils, nos sens et notre conscience travers ces r-
P16 Wi-Fi basse consommation
seaux dobjets, comme linternet lui-mme a tendu notre cognition.
P17 Courants porteurs en ligne
Linternet des objets viendra de la rsolution de plusieurs dfis : P18 Les travaux de lIETF
celui de la dmocratisation, assure par une production en masse P18 Les ressorts conomiques
de ces objets, respectueuse de lenvironnement et peu chre ; celui
de lacceptabilit, de la confiance, et dune ouverture des donnes
P20 Perspectives stratgiques
matrise ; celui de la gestion de lhtrognit qui implique que P20 Les dfis techniques
tous les objets doivent pouvoir communiquer entre eux et tre attei- P20 Performance des objets
gnables sans passerelle ; celui du passage lchelle enfin, car nous P21 nergie
nous attendons des dizaines de milliers dobjets communicants P23 Flexibilit
par tre humain. P24 Lubiquitaire bon escient
P24 Computation, complexit des activits
Ce cahier de veille permettra, nous lesprons, aux enseignants-
et innovation vernaculaire
chercheurs et aux partenaires de la Fondation Tlcom de relever
ces dfis pour imaginer des services et des usages qui rendront P25 De nouveaux modles daffaires
naturels et vidents le prolongement numrique de nos artefacts. P25 De louverture des donnes
P26 Vers de nouvelles monnaies
Francis Jutand P26 De la rgulation

Directeur Scientifique de lInstitut Tlcom P27 Contributeurs & Glossaire


Directeur de la Fondation Tlcom
Les cahiers de veille de la Fondation Tlcom

Dans notre qute dtablissement de relations en tre totalement usagers, mais simples parti-
avec autrui, nous cherchons sans cesse d- cipants ou intervenants. Ainsi, on ne demande
Les systmes cognitifs passer les limites physiques de notre environ-
nement. Lacclration et la diversification des
plus un immeuble quel est-il, ou de quoi est-il
fait, mais que peut-il faire pour moi ?
distribus : un monde innovations technologiques accroissent une
forme de consommation communicationnelle, Et lhybridation avec le monde virtuel ajoute une
en rupture caractrise par la multitude des liens, leur dimension cette volution. Nos objets peuvent
frquence et leur diversit. Dans cette course, devenir numriques, du fait de leur doublure
les objets sont devenus des points de passage virtuelle ou de leur cration virtuelle: on affiche
obligs de ces rseaux, des mdiations essen- une montre sur son bras via un picoprojecteur,
tielles nos expriences quotidiennes, au ou sur sa main un clavier tlphonique. Linter-
point de brouiller les frontires entre humains net des objets nest alors pas uniquement une
et non humains. nouvelle forme dusage ou dasservissement
des objets, mais une reconfiguration complte
Nous avons cr un monde o linteraction avec de ce que peuvent tre un objet et un sujet.
les objets devient la rgle : interactions avec lar-
chitecture, avec lunivers urbain, domestique,
professionnel, avec les robots et objets banals. Illustrons ceci par deux exemples tirs du
On entre en conversation avec cet univers sans (proche) quotidien.

Linternet des objets dans la ville 2.0

Lvolution et la diversit des habitats urbains en proposant des services innovants


et pri-urbains conduisent une individualisa- autour dun covoiturage sintgrant com-
tion des dplacements qui rend inefficace les pltement dans loffre de transport en
transports publics traditionnellement centra- commun. Lorsquun usager souhaite aller
lisateurs. Il faut donc repenser lorganisation un endroit, le systme lui propose de
des systmes de transport en favorisant lin- sortir telle station de mtro / bus / train
termodalit pour supporter la personnalisation pour trouver presque immdiatement un
des trajets. Il est galement indispensable de automobiliste allant proximit de sa des-
fluidifier les dplacements en rpartissant au tination. Dans ce modle, lautomobiliste
mieux les usagers sur les diffrentes lignes et ne connat pas lavance les usagers. La
dans les diffrents moyens de transports, ce voiture peut galement servir de liaison
qui peut tre planifi des chelles de temps opportuniste entre deux stations de trans-
varies. port en commun;

Malheureusement, les dlais et lincertitude en offrant des systmes de transport la


des correspondances impactant trs fortement demande.
les temps de trajet, ils limitent ladoption par les
usagers de lintermodalit dans les transports. Un certain nombre de facteurs technologiques
Un placement astucieux de capteurs, coupls permettent aujourdhui denvisager le dvelop-
des remontes des utilisateurs eux-mmes, pement doutils gnriques favorisant ces nou-
permettra au sein dun cosystme flexible veaux comportements de dplacement :
dobjets communicants de lever ces obstacles :
capacit de communication gnralises
en analysant les flux, vhicule et piton, (objets communicants), entre les produc-
pour valuer les temps de trajet sur route teurs dinformation (capteurs, terminaux,
et dans les stations (mtro, bus), le dlai serveurs) et les consommateurs (action-
darrive la station avec une ouverture neurs, terminaux mobiles, panneaux din-
sur la planification; formation);

2 3
bases de donnes golocalises libres fiques: dcision darrt des ascenseurs selon
daccs et disponibles pour divers usages; les informations reues et la prsence de per-
sonnes, dclenchement dalarme
outils de planifications court, moyen et
long terme; apprenants et fusionnant des donnes

capteurs et actionneurs rpartis dans la Les techniques mathmatiques dappren-


ville pour dtecter la prsence, optimiser tissage, comme ltude de la topologie des
la circulation graphes par exemple, permettent, en compa-
rant lensemble des mesures sur une priode
Le second exemple reprsente un dfi tech- de temps suffisante, de produire des catgo-
nique plus complexe, et mne un paradigme ries pertinentes et de classer les donnes de
radicalement nouveau : la mise en rseau auto- faon automatique. La dtection des anomalies
organise dobjets capables de sinfluencer de en est renforce, et le traitement des donnes
faon combine permet de distribuer le traite- est spcialis autour de classes pertinentes.
ment de linformation, de mener des actions/ Le systme peut ainsi, sur la base de ses cap-
dcisions conjointes mais non centralises, teurs, apprendre diffrencier les personnes
crant une forme dintelligence ambiante dont familires au btiment de personnes tran-
la particularit est de navoir t conue ni gres, et adapter sa surveillance en fonction de
lavance, ni selon un schma prdictif. la classe des personnes dtectes. Il peut ga-
lement reprer des fonctionnements ou des
Limpact et les ruptures apports par un tel sc- activits inhabituelles et proposer des actions
nario dobjets indpendants mais fonctionnant adaptes selon la nature des dangers reprs.
de faon coordonne en rseau peut tre illus-
tr de faon frappante dans le cas de la scurit De ce point de vue, le couplage avec les tech-
dun btiment. niques de fusion de donnes sera un facteur
essentiel de performance. La mesure simul-
Des systmes auto-volutifs... tane de plusieurs paramtres et la dtection
danomalies corrles (augmentation de pres-
Le retrait ou lajout de nouveaux objets commu- sion dun fluide, chauffement, vibrations)
nicants (capteurs ou transducteurs) doit pou- permettra par exemple danticiper des pannes
voir se faire sans intervention, les objets grant et de dclencher ds en amont des actions cor-
leurs interconnexions dans le cadre de rgles rectrices. Le dveloppement actuel des tech-
prdfinies. Dans le cas de la scurit dun bti- niques de fusion de donnes permet denvisa-
ment, le premier impact est la capacit dauto- ger des systmes de capteurs communicants

rparation dans les situations de crise o lin- htrognes, capables de dtecter un centre
Lauto-organisation constitue un axe tgrit des infrastructures nest plus garantie de collection de donnes et de lui fournir les
(incendie, explosion). Alors mme quune partie donnes mesures, afin de permettre une ana-
de rupture essentiel, et porte sans du rseau est dtruite, un systme de partage lyse temps rel du btiment. Coupl lappren-
doute lavance la plus spcifique de dinformations et de mesures en temps rel tissage, la fusion de donnes doit permettre


linternet des objets. pourra tre maintenu fonctionnel sans inter- de prvenir les crises de faon trs efficace.
vention, pour autant que la flexibilit inhrente terme, un systme de surveillance analysant
aux objets reste bien exploite. Grce lintelli- une situation de cris, de mouvements rapides
gence embarque, le rle des nuds du rseau et dagitation, devra diffrencier, par les tech-
sera galement suffisamment adaptable pour niques de fusion et dapprentissage, un en-
reporter des fonctions centralises endomma- semble denfants jouant, dun groupe dadultes
ges sur les parties restes fonctionnelles. ragissant un danger.

Ainsi, un ensemble dobjets communicants interconnects pour fouiller des donnes


spcifique dune aile de btiment isole par
un incendie, ou un mme couloir, devra tre Le centre de collection, connect aux sys-
mme de prendre des fonctions centrales tmes de surveillance dautres btiments ou
prdfinies, et dclencher des actions spci- de vastes banques de donnes, pourra d-
Les cahiers de veille de la Fondation Tlcom

clencher, ds quun seuil danomalie aura t sions, rechercher sur la base de silhouettes, de
relev par fusion de donnes, une recherche visages ou de voix (et plus particulirement sur
par fouille de donnes afin de dtecter des la fusion de cet ensemble de donnes) liden-
situations antrieures similaires et analyser tit dun nouvel arrivant et dcider du niveau de
les traitements associs. La fouille de don- surveillance lui attribuer. Limmersion dans
nes permettra par ailleurs au systme de linternet des objets, autorisant le partage de
surveillance de rechercher, ds lapparition donnes entre systmes rpartis, reprsente
dun nouvel artefact dtect par ses capteurs donc, pour lensemble capteurs, fusion et
(camras, microphones), des concordances fouille de donnes un saut qualitatif de pre-
dans des bases de donnes externes. On peut mire importance.
ainsi, dans le cas de la scurit contre les intru-

Comme on le voit, la cration de rseaux dob- On peut ds prsent imaginer une volution
jets communicants auto-volutifs, ddis progressive, depuis un systme dobjets assis-
une tche spcifique de faon coordonne et tant ltre humain dans le contrle de la scu-
Un paradigme neuf autonome, remet en cause ici la place centrale rit, vers un systme totalement autonome de
de lindividu dans la conception du systme, dcision. Dans ce dernier cas (le plus futuriste),
lpreuve la prise de dcision et le dclenchement des il est noter que le rseau dobjets se sera
actions. progressivement configur, sur la base dune
architecture initiale, pour atteindre des perfor-
Dans notre deuxime exemple, lapport des mances thoriquement suprieures celle de
objets communicants est de deux types : lindividu en raison des masses importantes
dinformation traites.
la ractivit en cas de crise (auto-rpara-
tion) ; Mais si la place centrale de lindividu est parfois
remise en cause, tous les cas dusage ne le per-
le maintien de tches de fond pour am- mettent pas, et certaines peurs ont pu dans le
liorer le systme (apprentissage, fusion, pass empcher le dploiement de services in-
fouille) et adapter sa raction aux impr- novants de linternet des objets qui semblaient
vus; prometteurs sur le papier.

Quelques caractristiques dun systme nome leurs dcisions (dont celle de la lusager est-il passif ou dclenche-t-il ac-
dobjets communicants connexion), avec pour contrainte de rali- tivement cette capture ?
ser un objectif collectif partag.
au t o

La grande varit dorganisation en rseau


nom

des systmes dobjets communicants les Dautres dimensions doivent galement tre bil
e
e-c

- mo
olle

positionne, selon leur degr de sophistication, prises en compte : fi xe


c te

entre deux scnarios extrmes: scurit dun centre


pr es tat air e
les donnes captes le sont-elles loca- pa
s si
f-a
commercial
l insu

c ti
un rseau dobjets fixes, aliments, ru- lement puis directement prsentes f

nis autour dun point de traitement unique lusager, ou sont-elles remontes des
it e -

qui organise la collecte et la distribution prestataires qui effectuent un traitement


ex plic

des informations, et qui interface avec le pralable ? transport


monde extrieur; multimodal
les donnes captes le sont-elles linsu
un rseau dobjets mobiles, indpen- des usagers ou ont-ils souhait explicite- rfrigrateur +
dants, grant de faon entirement auto- ment cette capture ? balance intelligente

4 5
Deux verrous lever : acceptabilit et protection de la vie prive
La mfiance envers lubiquitaire, monde dans lintrusion, lusager peut aujourdhui emporter
lequel les ordinateurs sont omniprsents, a un mouchard son propre insu. Quil sagisse
pour cause principale la collecte de donnes de lexposition de son intimit ou des sollici-
caractre personnel, de natures varies et tations intempestives du marketing, la gne
opres par des agents jusquaux plus miniatu- est considrable, et les intrts de lindustriel
riss ou apparemment triviaux. Le respect de la rentrent en contradiction flagrante avec les
vie prive est assur a minima par le cadre lgal exigences du client. Seules la discussion et la
et la Commission Nationale de lInformatique et recherche du consensus peuvent alors rtablir
des Liberts en France, mais qui ne suffit pas un lien de confiance.
instaurer un climat de confiance propice. Non
seulement lutilisateur de ce type dobjets doit Question de gouvernance plus que de poli-
tre inform de la production de donnes, mais tique, au sens o pour fixer un usage au cas par
il faut surtout lui assurer le contrle de leur cas, une base commune doit tre tablie qui
diffusion, alors mme que les capacits com- influence directement la conception. Il en est
municantes sont la raison dtre mme de ces ainsi du droit au silence des puces RFID:
objets. Cest le paradoxe du pharmakn: dans un vendeur peut sengager ne pas suivre le
lexcs, le remde se transforme en poison. porteur dun objet dot dune puce, encore faut-
il que le concepteur ait prvu le moyen de la
Ce potentiel technologique indit invite d- dsactiver.
passer le cadre lgal existant. Car lobjet tech-
nologique reste une bote noire qui garde En somme, la rglementation quant la consti-
le secret de ses processus, et la permanence tution de bases de donnes reste inchan-
du rseau sous-jacent, ltalement et la rapi- ge, mais lubiquitaire invite multiplier les
dit des connexions enclenchent des effets preuves de bonne foi. Il sagit de laisser lutili-
de contagion incontrlables et potentiellement sateur les pleins pouvoirs pour contrler la col-
dvastateurs. Alors que la difficult daccs aux lecte, le stockage et la diffusion des donnes
donnes constituait un rempart naturel contre qui le concernent.

Dun point de vue conomique


Linternet des objets se caractrise par la diffu- terminal intelligent (smartphone, tablette, PC), physique, mais aussi temprature, mesures
sion massive dobjets disposant, produisant par connexion filaire, par bluetooth, par Wi-Fi biologiques, labopuces, aliments consomms,
ou captant des informations, et capables de faon ce que lusager, par le biais dune temps de sommeil, analyses gntiques) qui
de les transmettre distance, soit par des application idoine, puisse surveiller son poids peuvent donner lieu une multitude dapplica-
technologies de type RFID, soit par des tech- ou sa tension de faon historique, bnficier tions personnelles, par intgration, confron-
nologies de transmission plus fort rayon de conseils (par exemple dailyburn.com), int- tation de ces donnes au sein de systmes
daction. grer ces donnes dans son dossier mdical, experts, prsentation, diagnostics, conseils,
etc. Cela suppose que ces objets dtiennent mais galement des applications collectives
Lobjet communicant produit, capte ou restitue un identifiant numrique et une adresse sur le par transmission et agrgation de ces donnes.
une information, ventuellement la traite, et rseau qui les connectent au monde extrieur:
la communique un systme plus global. Un les enjeux lis ces normes ne sont videm- Lobjet peut aussi tout simplement tre porteur
exemple illustratif et simple est fourni par les ment pas minces, ni lvolution architecturale passif de mtadonnes le concernant, utili-
objets de la vie courante: un pse-personne des rseaux qui auront les mettre en relation. sables par des systmes intelligents: ainsi,
(connect au rfrigrateur intelligent), un ten- chaque vtement pourrait porter, sous des
siomtre (www.withings.com), une chaussure Si on poursuit cette illustration, on peut imagi- formes qui peuvent tre multiples, ses carac-
(www.apple.com/fr/ipod/nike/run.html), per- ner un environnement personnel dans lequel tristiques (nature du tissu, des teintures)
mettent de capter des mesures biomtriques, les paramtres de sa sant et de son bien- qui permettront une machine laver sachant
de faon rgulire, communiques ensuite un tre seront mesurs (poids, tension, effort les lire dajuster ses programmes de lavage.
Les cahiers de veille de la Fondation Tlcom

Lchec commercial du rfrigrateur intelli- pouvoir les modifier, voire les effacer, et de sur-
gent, alors que les premiers pronostics avaient crot, matriser leur diffusion. La frontire entre
t plutt enthousiastes, est un cas dcole public et priv doit aujourdhui tre discute et
pour les nombreux chercheurs qui se sont exige une clart sans prcdent, afin de lever
intresss ces usages. La problmatique le soupon sur les intentions des diffrentes
Un cas dcole exemplaire : de la vie prive y apparat dcline sous ses parties.
le rfrigrateur intelligent. principaux aspects. Elle lest ds la collecte:
je suis un rgime, je souhaite pouvoir effacer Par ailleurs, alors mme que le rfrigrateur, par
linformation Plus de glace au chocolat son inscription dans notre quotidien, semble un
sans quoi mes proches auront connaissance terrain dtude idal des usages domestiques,
de mon cart. Au mieux lenregistrement des les chercheurs se sont heurts une irrduc-
vnements peut-il tre dsactiv, et le pas- tible variabilit individuelle. Les protocoles de
sage de Glace Plus de glace ne sera recherche conventionnels, tels que la modlisa-
pas remarqu. Dans tous les cas, je souhaite tion et la simulation, passent en effet ct de
pouvoir effacer facilement cette donne si je la dimension affective propre lespace et aux
nai pu viter quelle soit enregistre. Enfin, ds pratiques privs. On tablit la notion daisance
lors que ces informations franchissent le seuil dutilisation perue (Perceived Ease of Use,
du foyer, chacun sent bien que les habitudes de PeoU) partir de critres assez gnraux, mais
consommation alimentaire intressent, juste rien de statistiquement fiable ne laisse tablir
titre, les industriels. Dans les systmes de ges- des recommandations: lapproche quantitative
tion de la relation client, on souhaite tirer partie atteint ses limites. Seuls les programmes de re-
du traitement des informations transmises par cherche se donnant les moyens de comprendre
les puces RFID, ce qui ne va pas forcment lexprience des acteurs, au sens anthropolo-
lencontre du droit du consommateur, condi- gique fort, observant la mise en mot et lincor-
tion que ce dernier conserve la matrise globale poration des activits, permettent de poursuivre
des donnes: savoir comment y avoir accs, une telle dmarche.

Les systmes de traitement de bagages des service de scurit dot de fonctionnalits di- un ou plusieurs objets, par les informations
aroports traitent ainsi automatiquement des versifies (incendie, inondation, intrusion). lmentaires quils transmettent, permettent
milliers dobjets quotidiens grce aux tags dassurer la prestation dun service, dont lla-
dorigine-destination prsents sur les bagages. Dautres exemples viennent lesprit. Des cap- boration dpendra de lintelligence mise, soit
teurs de vitesse, ou des puces de localisation, au niveau des objets communicants, soit au
Le potentiel de linternet des objets rside situs sur des vhicules, peuvent, en transmet- niveau de systmes traitant de faon plus
dans ces configurations complexes. Les tant ces informations un centre agrgeant des centralise ces informations.
objets, proprit dun agent ou de plusieurs donnes en provenance dune grande quan-
agents conomiques, participent une fonc- tit de vhicules, renseigner sur la congestion Lautonomie de ces systmes complexes forme
tion conomique spcifique, que ce soit un des artres dune ville. Un robot dassistance, un dfi et un enjeu majeur. Soit le service rendu
service offert un consommateur ou un prsent au domicile dune personne dpen- sera ddi une personne physique, dont lac-
service intervenant dans un processus de pro- dante, peut informer un service dassistance tion dcoulera de ce service qui assemblera,
duction. Dans lexemple de lunivers dobjets de lurgence et de la nature dinterventions synthtisera des informations afin dapporter
concourant la scurit dun immeuble, le pro- auprs de cette personne. Des puces places un conseil personnalis en vue dune dcision
pritaire de limmeuble est vraisemblablement sur des marchandises peuvent permettre de ou action, soit le systme salimentera auprs
propritaire de ces composantes matrielles tracer la provenance de ces marchandises, de de ses composantes et grera de faon auto-
captant et communiquant des informations, suivre leur acheminement et leur livraison. On nome des dcisions relatives aux fonctions
quun prestataire va utiliser pour assurer un peut multiplier ces exemples dans lesquelles pour lesquelles il aura t programm, dont le
/

6 7
Un enjeu : remettre lindividu au centre
Pour viter ces cueils pnalisants, la mise
lpreuve par lexprimentation reste un outil Complments de lecture et rfrences
prcieux. En tmoigne le rejet du rfrigra-
teur proposant des plats en fonction des ali- Privacy in pervasive environments: next gene-
ments contenus : incapable de substituer un ration labeling protocols, Mark S. Ackerman,
ingrdient manquant par un succdan, de trop Pers Ubiquitous Computing, 2004
nombreuses recettes, pourtant sa porte,
sont vinces. dfaut dune simple expri- Machine To Machine. Enjeux et perspectives,
mentation, lerreur de conception peut passer Livre Blanc de la Fdration Internet Nouvelle
inaperue, si grossire quelle apparaisse Gnration, 2007
lusage. Combien dautres innovations ratent
ainsi leur chance, faute dun regard nouveau ? User Acceptance of the Intelligent Fridge:
Empirical Results from a Simulation, Matthias
Linternet des objets peine dpasser un cer- Rothensee, The Internet of Things, Lecture Notes
tain seuil de diffusion, et ce en dpit de len- on Computer Science, 2008, Volume 4952/2008
thousiasme et des efforts des concepteurs.
Or, sur ce point, limagination est peut-tre res- LInternet des objets : quels enjeux pour les
ponsable en ceci que nous lavons trop exerce europens, Maison des Sciences de lHomme,
dans la limite des seuls objets, au dtriment Benghozi P.J., Bureau S. et Massit-Follea F., 2009
des agencements relationnels dans lesquels
ils sinscrivent. Repenser linternet des objets, Kaplan D.,
Internet Actu, 2009
Comment subvenir judicieusement notre soif
de connexions? Quelles sont les conditions Il ny aura pas dhabitat intelligent sans dsir,
propices la symbiose? L o lcologue per- consentement et matrise de la part des habi-
met au biologiste, et partir de ses connais- tants, Amandine Brugire, Internet Actu, 2010
sances, de comprendre comment une plante
coopre avec son cosystme, les sciences Vieillissement et nouvelles technologies : un
humaines peuvent proposer lingnieur de rendez-vous manqu, Amandine Brugire et
situer lubiquitaire parmi lhtrognit de Carole-Anne Rivire, extrait de Bien vieillir grce
nos relations. La pntration de linternet des au numrique, FYP ditions, 2010
objets est en effet au moins autant une ques-
tion sociale et humaine que technique. Livre blanc des rseaux de systmes commu-
nicants et de linternet des objets, Association
Instituts Carnot, janvier 2011

service sera donc offert un systme. Il pourra orients vers le conseil ou vers le maintien au- Nous sommes au tout dbut de cette expan-
sagir dun systme dont les fonctions princi- tonome dune sorte dquilibre homostatique, sion de linternet des objets. Lexploration des
pales concerneront la gestion dun environne- et une dimension relative aux fonctions impl- usages se fait paralllement une rflexion
ment matriel ou la gestion relationnelle dune mentes, soit matrielles ou soit relation- sur les modles conomiques qui pourraient
communaut. nelles . supporter ce dveloppement.

Diffrentes acceptions de linternet des objets Champ fonctionnel


existent donc dans la presse et la littrature.
Cette dclinaison de linternet des objets prend matriel relationnel
des acceptions diffrentes que lon peut ordon-
ner de faon sans doute caricaturale sur les limite AmI (Intelligence ambiante) Interactive-X
Autonomie
deux dimensions prcites: une dimension dcisionnelle
sur lautonomie dcisionnelle des systmes, importante M2M (Machine to machine) U-Society (Socit ubiquitaire)
Les cahiers de veille de la Fondation Tlcom

Des rseaux de capteurs aux objets communicants gnriques

Technologies de Les rseaux de capteurs forment la premire


instanciation oprationnelle du concept dob-
ce jour dun modle de dploiement unique,
chaque application devant crer sa propre im-
lInternet des Objets jets communicants distribus en rseaux auto- plmentation spcifique ses besoins. Un cer-
nomes. Leur utilit est multiple, et leur dploie- tain nombre dobjets communicants gnriques
ment a dj dbut depuis quelques annes. (OCG), embarquant des capacits de calcul et de
Bien quencore balbutiantes, les applications communication, et pouvant recevoir un capteur
ne manquent pas, tant pour le suivi automatis spcifique, commencent cependant appa-
des personnes, notamment les plus dpen- ratre de faon plus volontaire. Depuis lappari-
dantes, que celui des infrastructures ou de tion des premiers OCG par ATMEL en 1998, fonc-
lenvironnement. Leur usage pour la logistique tionnant sur la bande 900 Mhz et transmettant
des entreprises constitue de mme un enjeu un dbit de 10 kbps, une srie dobjets plus
de taille, la puce RFID pouvant saccompagner volus sont devenus commercialement dispo-
de systmes communicants plus actifs et per- nibles, mettant aujourdhui prfrentiellement
formants, renseignant en direct lentreprise sur la bande 2.4 Ghz, avec des dbits de lordre
sur lvolution de ses stocks, mais galement du Mbit/s. Les contraintes de consommation
de ses infrastructures, de ses appareillages constituent les principaux facteurs de limita-
et de certains de ses cots oprationnels, sa tion des performances. Pour cette raison, les
consommation nergtique par exemple. frquences dhorloge restent infrieures 100
Mhz pour une mmoire embarque totale de
Le principal frein leur mise sur le march quelques Mo, ce qui, pour la plupart des appli-
grande chelle est sans doute labsence cations de capteurs actuelles, suffit amplement.
contrle environnemental
rseaux de capteurs
suivi des personnes suivi du trafic
suivi des infrastructures
scurit des btiments plutt fixes plutt mobiles
suivi de lenvironnement
aide aux
personnes
contrle douvrages
Lobjectif de disposer dOCG discrets, int- fond, en particulier celle assurant la synchro-
grables lenvie lintrieur de tout systme nisation avec les autres nuds, doivent tre
embarqu sans contraintes mcaniques nest assures, correspondant un mode de veille
cependant pas encore atteinte. La plupart des (idle) possdant une consommation typique de
OCG occupent un espace compris entre 10cm3 lordre de 100 W.
et 30cm3, lintgration de lensemble des fonc-
tions ncessaires ne pouvant tre aisment Les OCG soumis une contrainte de faible
ralise sur une puce unique. Il en rsulte une consommation, lorsquils fonctionnent par
carte lectronique compacte, mais forme de exemple sur piles, sont donc en gnral utilis
plusieurs lments htrognes. en mode actif pendant de brefs instants pour
mettre une quantit dinformation limite.
La consommation typique dpend du mode de un trafic moyen de 1 kbit/s correspond gnra-
fonctionnement. En mission ou en rception, lement un taux de transmission de 100 kbit/s,
les OCG consomment de lordre de 10mA associ un taux dactivit de 1% afin de limiter
50mA selon le taux de transmission. Le mode la consommation. Dans ces conditions, la du-
teint (sleep) permet en revanche de rduire re de vie de lobjet sur une pile lithium de 1cm3
la consommation quelques dizaines de na- est denviron 9 mois.
noampres. Dans la pratique, des tches de

8 9
La consommation des objets communicants
Pour un certain nombre dobjets communicants, veille ou pendant la communication. Les pro- La consommation relle sera suprieure 1mW
relis nativement des sources dnergie non blmes rsoudre sont de nature diffrente se- en raison du rendement infrieur 1 de lampli-
limites (le rseau lectrique par exemple), le lon quil sagit de lmission ou de la rception. ficateur et de la consommation intrinsque des
besoin de rduction en consommation lec- divers blocs fonctionnels. On peut rduire la
trique est essentiellement li aux prises de En mission, lnergie minimale par bit trans- consommation grce une mission disconti-
conscience rcentes associes la notion de mis est dtermine par le bilan de liaison, met- nue (faible rapport cyclique) ou en rduisant la
dveloppement durable. Le bon rglage de la tant en jeu les pertes de propagation et le bruit consommation intrinsque de larchitecture. Il
consommation obit dans ce cas des rgles thermique. Pour un taux derreur donn, elle est faut aussi noter que lnergie par bit tend tre
de compromis entre performances et consom- proportionnelle au dbit de la communication. plus leve bas qu haut dbit cause des
mation, rgles qui sont trs dpendantes des Un exemple simple permet de fixer les ides : courants de fuite et autres imperfections. La
contextes utilisateurs. pour une puissance mise de 1mW 100kb/s norme 802.15.4a adapte au bas dbit utilise
(soit 10 nJ/bit) en modulation incohrente OOK des formes donde impulsionnelles ultra large
Consommation radio sur une porteuse 2.4 GHz, la porte despace bande, autorisant des architectures simples et
libre avec un rcepteur parfait et un taux der- des nergies de lordre du nJ/bit, environ cent
La consommation des metteurs-rcepteurs reur de 10-3 est environ 3 km. Un facteur de fois moins que la norme Zigbee.
est un souci constant des concepteurs depuis bruit de 10dB du rcepteur ramne ce chiffre
de nombreuses annes, motiv par la nces- 1 km et une perte de propagation supplmen- En rception, le cot nergtique peut tre im-
sit imprieuse daugmenter lautonomie en taire de 30dB due des obstructions, 30m. portant et sapprocher ou dpasser la consom-

Une rupture possible grce la convergence entre performance et


mode veille (0,8W)
consommation rduite
Il est instructif de comparer les objets com- gnralement peu en nombre doprations par
municants actuels, peu consommateurs mais seconde. Le cot en puissance est en effet es-
de performance rduite la famille oppose sentiellement associ lutilisation dune lec-
des tlphones portables, autres objets com- tronique programmable (un microprocesseur).
municants dimportance. Bien que ces objets A contrario, la partie radio, trs consommatrice
soient soumis des contraintes similaires, le doprations systmatiques, est relativement
march a orient loptimisation des tlphones peu consommatrice du fait dune lectronique
intelligents vers la performance davantage que ddie (ASIC).
mode communication (5W) vers la faible consommation. Les dbits sont
augments, et les capacits de traitement in- Le march soriente donc aujourdhui sur deux
terne sont nettement suprieures puisquelles types dobjets antinomiques : des objets peu
peuvent atteindre des valeurs trs leves, de performants, consommant peu et porteurs dun
lordre de 100 Gflop/s. registre limit dapplications systmatiques, et
des objets aux capacits de traitement nette-
La partie radio et amplification des tlphones ment plus volues, programmables mais n-
bas de gamme est de loin la plus consomma- cessitant un oprateur pour leur recharge. Il fait
radio trice. Lors dun appel, elle reprsente environ peu de doute que la premire famille va voluer
CPU + DSP + mmoires 80 % de la consommation. vers des objets de plus en plus performants, en
divers mme temps que se dvelopperont des appli-
amplification Pour des appareils haut de gamme, la consom- cations porteuses nouvelles auxquelles les
mation est porte pour une part importante par performances devront sadapter.
Rpartition des consommations les charges de calcul et daffichage. noter que
pour un mobile bas de gamme si les applications sont fortement consomma- Cest cette nouvelle famille qui sera porteuse
trices en puissance consomme, elles le sont des ruptures promises par linternet des objets.
Les cahiers de veille de la Fondation Tlcom

mation de lmetteur si on vise la performance Consommation et codage chroniss car cela exigerait un trafic trop
(modulations cohrentes fort indice de modu- important;
lation, galiseurs/dcodeurs haut dbit, faible Du point de vue des communications, les
facteur de bruit). Ce sera le cas des terminaux protocoles existants aujourdhui ont t dve- paquets de tailles trs variables;
radio des nouvelles normes de communica- lopps dans le but de limiter la consommation
tion cellulaires haut dbit (WiMAX, LTE, LTE-A). en puissance, et ont t conus pour rsister absence de backhaul: les bits de contrle
bas dbit, des architectures bas-cot/basse aux situations de communication critiques et les bits de donnes partagent le mme
consommation peuvent descendre moins de (bruit, interfrence). Ces protocoles ne sont milieu;
0.1 nJ/bit en acceptant des performances net- pas optimaux dans des environnements vo-
tement en-de des limites thoriques. lutifs pour lesquels la consommation par bit rseau de type ad hoc;
envoy (au lieu de bit/s) sera critique.
Sur la dcennie venir, lamlioration des archi- rseau alatoire: les nuds peuvent ven-
tectures et la rduction de taille des transistors Les spcificits prendre en compte au niveau tuellement se dplacer, voire apparatre ou
permettront de rduire la consommation signifi- de la couche physique des rseaux dobjets disparatre;
cativement et dapprocher les limites thoriques communicants sont nombreuses. Elles sont
en mission, sachant que les courants de fuite toutes pilotes par les ressources nergtiques prsence dinterfrences massives car le
pourront contribuer de faon non ngligeable au limites des objets: milieu radio est un canal trs diffusif.
bilan nergtique. La technologie silicium CMOS
continuera dominer pour les besoins courants, transmission bursty et asynchronisme:
et avec des cots de production rduits. les nuds du rseau ne sont pas syn-

100 %
graphique
720
graphique 700
80 %
media 600

60 % 500 500
media
Taux (kbps)

400
40 % radio
radio 300
250
20 % 200
application
application 100 76,8
0%
mW GOPS 10 20 30 40 50 60 70
sommeil
consommation radio (mA) rception
transmission

Rpartition des charges de travail Consommation radio vs. Taux de


pour un mobile haut de gamme rception et dmission

source : C.H. Van Berkel

10 11
Les moyens de communications sappuient tion et la maintenance de ces rseaux propri-
naturellement sur des technologies de commu- taires qui, malgr tout, doivent tre capables de
Technologies de nication sans fil optimises pour consommer le
moins dnergie possible et conues pour tre
communiquer avec les autres rseaux.

communication produites trs bas cot. En revanche, il nest pas possible dutiliser
telles quelles les technologies de communi-
et rseaux Il existe des moyens de communications de cation sans fil qui ne sont pas adaptes aux
proche proche ddis des usages prcis contraintes imposes par certaines classes
comme lchange dun identifiant dans le cas dobjets communicants, notamment en ce qui
des RFID ou la vrification dune identit pour concerne la consommation nergtique. De
les NFC, et des moyens de communications fait, il existe des variantes faible consomma-
plus gnralistes sur lesquels peuvent sap- tion de technologies de communication trs
puyer un trs grand nombre dapplications po- rpandues comme le Wi-Fi. Les protocoles de
tentielles (Wi-Fi, ZigBee, HomePlug, BlueTooth, routage doivent eux-aussi intgrer les nou-
LTE). Par ailleurs, en labsence de standard, velles contraintes pour fonctionner sur des
de nombreux domaines dactivit ont dfini rseaux bas-dbit dont les liens et les nuds
leurs propres mcanismes propritaires (sou- sont volatiles, du fait dune part de la qualit
vent des variantes de technologies existantes) des liens radio eux-mmes, et dautre part des
mais il y a une tendance revenir des tech- mcanismes de rduction de la consommation
nologies de communication plus communes du nergtique qui supposent la mise en veille des
fait du cot important que reprsentent la ges- nuds le plus souvent possible.

Diffrents types dobjets concerns


Du point de vue de leur mise en rseau, plu- leur mise en relation et leur gestion va nces-
sieurs types dobjets peuvent tre distingus: siter de revisiter les outils mis en place dans
les objets autonomes qui fonctionnent sur bat- le cadre de lInternet. On saccorde en effet
terie ou qui puisent leur nergie dans leur envi- penser que nous aurons plusieurs dizaines de
ronnement, et les objets aliments qui sont peu milliards dobjets connects dici 2020.
contraints par lnergie mais qui peuvent avoir
une capacit de traitement rduite pour des Par ailleurs, si les problmes de consommation
questions de cot de production (les ampoules nergtique ne sont pas aujourdhui un facteur
contrles distance par exemple). Par ailleurs limitant pour ces objets qui ne sont gnrale-
les techniques de rduction de la consomma- ment pas aliments sur batterie, lexplosion de
Diversit des formes dobjets communicants tion nergtique de la communication se tra- leur nombre dans les btiments et dans lenvi-
duisent le plus souvent par une rduction de la ronnement urbain rendra ncessaire la rduc-
puissance consomme et donc diffuse dans tion de leur apptit nergtique.
Les objets communicants sont composs de 4 lenvironnement sous forme de rayonnement,
sous-ensembles fonctionnels : ce qui permet non seulement daugmenter le Modles de communication
nombre dobjets sans dgrader les communi- Plusieurs modles de communication sont
un micro-contrleur ou un CPU central qui
implmente la logique applicative et la pile de cations, mais aussi de rduire lexposition aux gnralement implants dans les rseaux
communications; ondes lectromagntiques des personnes. dobjets communicants. Lunicast consiste
en lenvoi dun message vers une destination
les capteurs et actionneurs qui sont en Un certain nombre dobjets seront simplement prcise dont lidentit (ladresse) est connue :
interaction avec lenvironnement;
des ordinateurs simplifis et disposeront dun cela peut tre une passerelle vers lInternet
un circuit dalimentation qui sappuie sur accs Ethernet, Wi-Fi ou LTE pour communi- lorsque le rseau dobjets est reli au rseau
une batterie ou sur un gnrateur local quer dans le rseau local ou travers lInternet des rseaux. Ce type de communication fonc-
(oscillation, photo-voltaque); en utilisant une pile de communication TCP/IP tionne soit sur le modle de lInternet laide de
une ou plusieurs interfaces de standard. Pour ce type dobjets la mise en r- tables de routage installes dans les objets qui
communication. seau ne pose pas de problme particulier, mais peuvent relayer du trafic (une fonction qui peut
il faut prendre en compte le nombre dobjets tre rserve des objets disposant de capa-
dans lorganisation des communications. Par cits tendues comme dans le cas de ZigBee),
ailleurs, la dcouverte automatique des objets, soit sur un modle la demande qui suppose
Les cahiers de veille de la Fondation Tlcom

Rduction de la consommation nergtique cation est un moyen plus efficace pour limiter Un autre moyen de rduire la consommation est
au niveau rseau la consommation nergtique. Cela passe par de spcialiser les rles. Par exemple, lorsque
lorganisation des temps de veille, de transmis- les objets doivent construire un graphe ou un
Les deux principaux postes de consommation sion et dcoute, et la rduction de la quantit arbre pour router le trafic, il est possible dorga-
sont les circuits de mesure de lenvironnement de donnes changes dans le rseau. niser lensemble des nuds en secteurs, cha-
et/ou daction qui peuvent supposer une forte cun des secteur tant contrl par un matre
consommation souvent limite dans le temps, De nombreux travaux de recherche sattachent qui participera au protocole de construction
et linterface de communication. Le premier rduire le temps de veille des objets en orga- et de maintenance de la topologie. Les nuds
dpend fortement de la mesure ou de laction nisant les changes pour que lobjet rcepteur esclaves consomment moins dnergie car ils
effectue par le capteur. ne soit pas contraint dcouter tout le temps, participent moins au routage du trafic dans le
et les concepteurs dquipement rduisent le rseau et pas du tout la gestion de la topo-
Ltude de la consommation des interfaces temps et lnergie ncessaires pour passer du logie. Les nuds matres consomment moins
de communication des objets communicants mode veille au mode dcoute. Ainsi un met- dnergie que la consommation cumule des
montrent que contrairement aux ides reues teur va tenter de rveiller le rcepteur cible en nuds si chacun participait individuellement,
ceux-ci consomment plus lorsquils coutent mettant de petits messages rgulirement et la topologie tant simplifie, il est possible
que lorsquils mettent. Cela tient au fait que pendant un intervalle de temps minimum, qui de la maintenir avec moins dchanges.
loscillateur ncessaire la modulation du correspond au temps de veille maximum entre
signal est le principal consommateur dnergie deux rveils et un intervalle correspondant De plus, le rle de matre peut tre assur suc-
du circuit, et que lamplification trs consom- au temps dun rveil de surveillance. Pour ne cessivement lorsque certains nuds ne sont
matrice pour les tlphones par exemple (1W), rveiller que le ou les objets concerns, il est pas naturellement conduits lassumer (ceux
est trs faible dans le cas des protocoles basse possible dajouter ladresse dans la demande qui disposent dune source dnergie abon-
consommation (<1mwpour ZigBee). Pour les de communication. Ce mcanisme a lavantage dante). De nombreux mcanismes existent et
objets qui utilisent des technologies de trans- de fonctionner en mode asynchrone. doivent composer avec la taille des secteurs
mission longue porte, il reste possible dim- (qui dpend de la technologie de transmission
planter des mcanismes de contrle de puis- Dautres mcanismes sappuyant sur une syn- et du fait que lon tolre ou non que les com-
sance pour rduire lnergie consomme par chronisation rduisent plus encore la propor- munications entre les matres ncessitent
lamplificateur, mais aussi de diminuer les per- tion de temps de veille des objets. Cest le cas des sauts) et de leur stabilit, car la phase de
turbation subies par les autres objets et ainsi notamment lorsque tous les objets commu- construction des secteurs et de llection des
rduire la puissance ncessaire leurs propres niquent avec le mme puits (voir page suivante matres est potentiellement fastidieuse.
transmissions. les diffrents modes dorganisation des rseaux
dobjets) qui peut donc se charger de synchroni- Certains protocoles MAC permettent galement
Pour les technologies de transmission faible ser le canal de communication. Les protocoles de rduire le temps ou le nud est actif (MAC
consommation, lamplification ne reprsente utiliss actuellement permettent de rduire le with Low Duty).
quun centime de la consommation de lobjet, temps de veille moins de 1% du temps lorsque
et la mise en veille de linterface de communi- la quantit de donnes changer est faible.

la dcouverte dune route pouvant tre instal- les objets), les membres du groupe destinataire
le dans les nuds intermdiaires ou ajoute ayant charge de se reconnatre et de traiter le
chaque message (routage par la source). Dans paquet. Linondation est trs utilise dans les
le second cas, les nuds intermdiaires nont rseaux spontans et elle est la base de nom-
pas stocker dinformation de routage qui ne breux mcanismes de dcouverte automatique
les concernent pas, mais chaque message et de configuration (notamment du routage).
transporte la route parcourir dans le rseau et Dans les rseaux dobjets trs tendus, le cot
subit une surcharge consquente. peut en tre prohibitif et la porte en est souvent
limite par un nombre de sauts maximum. Une
La diffusion slective consiste mettre un autre faon den limiter la porte est dinonder
message vers un sous-ensemble dobjets et une catgorie particulire dobjets qui ont la res-
suppose le plus souvent la cration dun arbre ponsabilit dagir au nom dun sous-ensemble
de diffusion pralable. Par souci de simplicit de nuds, et ventuellement de stocker tempo-
dimplmentation, de nombreux systmes se rairement le trafic qui leur est destin.
contentent dutiliser linondation (envoi tous

12 13
La collecte (many to one) est un modle de Pour favoriser le dveloppement de nouveaux
communication plus spcifique aux rseaux de usages, il est important que les applications
capteurs, mais qui peut tre gnralis tout puissent accder directement aux objets pour
rseau dobjets charger de collecter de linfor- construire des services avancs qui ne sup-
mation. Il sagit pour un ensemble dobjets posent pas le dploiement de passerelles sp-
denvoyer de linformation vers un collecteur, cifiques. Pour cela, il est indispensable que les
mais pour viter la surcharge de celui-ci et de objets disposent dun adressage compatible
ses voisins, les messages sont agrgs dans avec lInternet. La gestion du plan dadressage
le rseau et ventuellement pr-traits. Il est IP va jouer un rle important dans ce contexte
ainsi possible de calculer progressivement pour la rsistance au facteur dchelle, surtout
une moyenne ou de remonter une temprature en prsence de rseaux denses. Dans les pro-
maximum. Des traitements plus complexes positions actuelles les nuds les plus proches
peuvent tre effectus en fonction de lappli- du puits (ou passerelle) peuvent soit garder
cation. une liste de lensemble des capteurs pour les-
quels ils ont une route, soit utiliser un adres-
Adressage et identification sage hirarchique IPv6 qui permet de rduire
le nombre de ces entres mais implique une
Les objets communicants doivent disposer affectation plus intelligente des adresses au


dun identifiant pour se diffrencier les uns niveau des capteurs.
De nouvelles formes d'adressage des autres et pour communiquer. Ds lors que
lon cherche rendre possible la communica-
apparaissent dans les travaux de
tion vers un objet particulier, lutilisation des
recherche pour intgrer la position identifiants comme des adresses est ais et secteurs btiments, nergie, industrie, transports, sr
gographique dans l'adresse de permet de fonctionner dans de petits rseaux. dactivit grand public, sant, rseaux & tlcoms
Malheureusement cet espace dadressage
destination des paquets, ce qui
plat entrane des changes importants dans le rseaux daccs GSM, 3G, LTE, Wi-Fi, WiM
permet d'atteindre tous les objets rseau pour construire des tables de routage qui
d'un systme se trouvant dans doivent contenir chaque identit, et il ne permet
pas linterconnexion avec lInternet autrement maison, bureau, immeuble, hpital, vh
une zone gographique donne.
que par une passerelle. Ladresse, contraire- lieux concerns aroport, campus, stade, entrept, v
Par exemple, un vhicule cherche ment lidentifiant, comprend des lments usine
atteindre tous les vhicules qui permettant de localiser lobjet dans la topologie
du rseau et plus gnralement de lInternet organisation autour dun puits ou auto-organiss
sont moins de 200m derrire lui


lorsquil sagit dune adresse globale. La structu- auto-volutifs, apprenants, fusionnant des
pour prvenir qu'il freine. ration hirarchique de lespace dadressage per-
met de rduire trs fortement la taille des tables, technologies et filaire : CPL, X10, HomePlug san
mais suppose une gestion adapte des objets standards Wi-
mobiles qui doivent changer dadresse au gr de
leurs dplacements dans le rseau.
Des standards aux usages de linternet des objets

On distingue communment plusieurs organi- communiquer directement avec le puits. Tant les interfrences. Il est par ailleurs possible de
sations de rseau dobjets communicants : que loccupation du canal reste faible, ce qui traiter les donnes au fur et mesure de leur
permet de simplifier le contrle daccs au progression dans larbre pour rduire la quan-
les rseaux organiss autour dun puits qui canal, et ltendue du rseau restreinte, cette tit de donnes atteignant le puits et donc la
est charg de collecter les informations remon- mthode est la plus simple mettre en uvre. charge rseau sur les liens proches de la racine.
tes par les capteurs. Les capteurs peuvent Dans le second cas, il faut construire et mainte-
tre en vue directe du puits ou organiss sous nir larbre de collecte, ce qui occasionne un tra- les rseaux auto-organiss connects ou
la forme dun arbre de collecte enracin sur le fic de contrle, mais les objets peuvent commu- non un rseau plus gnraliste (Internet).
puits. Dans le premier cas, les capteurs loi- niquer de proche en proche faible puissance, Chaque objet est potentiellement capable de
gns doivent dpenser plus dnergie pour ce qui permet de limiter leur consommation et communiquer avec tous les autres et la logique
Les cahiers de veille de la Fondation Tlcom

La plupart des dveloppements autour des Low Power WPAN : IEEE 802.15.4
objets communicants se sont faits autour dar- Le IEEE 802.15.4 a t dfini par lIEEE dans
chitectures de communication propritaires le groupe de travail 802.15 (PAN). Il vise les
Les standards et plus gnralement de piles de communica- faibles bandes passantes (<250kbps) et les
tion optimises (ne respectant pas la spara- faibles puissances (<1mW). Les quipements
et les normes tion des couches protocolaires) pour ce type ont une porte de quelques dizaines de mtres
dusage trs basse consommation. Il existe et peuvent oprer sur batterie pendant plu-
ainsi une norme plus ancienne, X10, assez sieurs annes en fonction des applications.
largement dploy dans les installations de Le IEEE 802.15.4 est utilis comme couche de
domotique pour transporter des commandes. transmission (niveau 1 et 2 de larchitecture
Elle permet de contrler des ampoules et plus OSI) par de nombreux standards propritaires
gnralement tout appareil branch sur le sec- (i.e. non IP) : WirelessHART, ISA100a, ZigBee
teur, mais nest pas adapte pour le transport
de donnes. Du fait de la faible qualit potentielle des liens
et des dbits viss, le IEEE 802.15.4 utilise des
Il tait en effet communment admis que la trames de petite taille (127 octets) qui peuvent
pile TCP/IP conue pour des ordinateurs fixes tre acquittes de proche en proche et de bout
tait bien trop complexe pour tre implante en bout. Les standards lutilisant doivent donc
dans des objets. Il y avait de fait une dicho- implanter des mcanismes de fragmentation et
tomie et une incompatibilit entre les objets de rassemblage.
plus complexes (smartphone, tlcommande,
mini-serveur) implmentant des piles TCP/IP Le IEEE 802.15.4 implmente diffrentes topo-
orts, sret et scurit publique, commerce de dtail, lectronique pleinement oprationnelles et les objets fonc- logies de rseau : ltoile o tous les nuds
ms tionnant avec des protocoles propritaires qui voient le nud central, le rseau auto-organis,
ncessitent une passerelle pour communiquer et le rseau de secteurs (clusters). Dans ce der-
-Fi, WiMAX, xDSL, Satellite avec le reste du monde. nier, seuls les matres de secteur participent au
routage. Ces topologies sont peu utilises par
Les travaux rcents autour de la pile de commu- les standards utilisant le IEEE 802.15.4 qui pr-
ital, vhicule, rues, champs, maritime, intervention durgence, nication TCP/IP adapte aux environnements frent dfinir leur propres topologies au-des-
pt, vnementiels embarqus (TinyOS, Contiki) ont cependant sus du niveau liaison.
montr quil tait possible dimplmenter des
piles compltes en quelques kilo-octets. De Deux types de nuds sont dfinis, les nuds
fait, de nombreux travaux se rorientent vers pleinement fonctionnels (FFN ) qui peuvent
nt des donnes, interconnects pour fouiller des donnes ces piles adaptes aux objets communicants, tre en charge de sous-rseaux (les PAN ) et les
et lIETF travaille adapter le protocole IP et les nuds disposant de fonctionnalits rduites
sans fil : RFID, NFC, Bluetooth, Zigbee, WirelessHART, ISA 100a, mcanismes de routage aux rseaux et aux (RFD) qui ne peuvent communiquer quavec
Wi-Fi basse consommation... technologies de transmission utilises par les les premiers. Des mcanismes de rduction
objets. de la consommation permettent dteindre et
dallumer la partie transmission et de rguler la
ts

applicative peut tre ou non distribue dans le dbit et dune grande instabilit du rseau. Ils tre extrmement simplifis (peu mme
rseau. Les objets peuvent tre de nature ht- doivent aussi rduire trs fortement la quan- dexcuter lalgorithme de Dijkstra sur un
rogne jusque et y compris dans les fonction- tit de donne stocks dans les nuds. Un grand nombre de nuds). Les rcents travaux
nalits des couches de communication. Ces trs grand nombre de travaux se sont attachs du groupe de travail ROLL de lIETF ont montr
rseaux peuvent combiner des nuds alimen- dfinir des protocoles de routage pour les quil tait ncessaire de dfinir un nouveau
ts sur batterie avec des nuds ayant moins rseaux ad-hoc pour lesquelles les contraintes mcanisme plus spcifiquement conu pour
de contrainte nergtique et/ou de traitement. voques sont aussi importantes, et plusieurs rduire la consommation nergtique et les
Les protocoles de routage chargs de calculer types de solutions ont merg. Toutefois, les changes. Il est en particulier ncessaire que la
les routes pour permettre aux nuds de com- rseaux dobjets concernent potentiellement disparition dun nud ou dun lien ne ncessite
muniquer doivent saccommoder des liens bas un trs grand nombre de nuds qui peuvent pas la rorganisation globale du rseau.

14 15
puissance dmission indpendamment pour canaux 11-26: 2,4-2,4835GHz, 250 kpbs
chaque paquet mis. Un module IEEE 802.15.4
consomme trs peu en mode veille et un peu Les canaux 11 24 tant en concurrence avec
moins de 60mW en coute ou en mission. les canaux du Wi-Fi et dautres technologies
Lnergie ncessaire lmission peut tre r- pouvant entrer galement en conflit avec le
duite de moiti en rduisant la porte. IEEE 802.15.4, il implmente un mcanisme
de mesure du signal radio qui permet de dire
Le format de trame est extrmement modulaire si le canal est occup au niveau de la couche
et peut tre adapte de nombreux usages. physique (sans dmoduler le signal). Le mca-
Ladresse peut tre de 16 bits ou de 64 bits, nisme utilis pour transmettre les trames est
les adresses courtes tant rserves pour un proche de celui utilis dans le Wi-Fi (CSMW/
usage lintrieur dun sous-rseau. Dans ce CA): avant de tenter de transmettre sur un
cas les nuds ajoutent lidentifiant du PAN pour canal, un module IEEE 802.15.4 le teste pour
communiquer lextrieur du sous-rseau, vrifier quil nest pas utilis, et un code de
ce qui revient implmenter une hirarchie dtection derreur est utilis pour vrifier que la
dadressage deux niveaux. trame est bien reue avant de lacquitter.

Le IEEE 802.15.4 peut fonctionner dans plu- Wi-Fi basse consommation


sieurs bandes de frquences sans licence avec A priori, le Wi-Fi est plus adapt aux hauts
des dbits diffrents : dbits quaux objets communicants fonction-
nant sur batterie. Mais le IEEE 802.11 a pour
canal 0 : 868-868.8 MHz (EU), 20 kbps lui une trs grande popularit et un trs grand
canaux 1-10 : 902-928MHz (USA), 40 kbps nombre de hot-spots installs ; cela a entran

Implmentation de la scurit au niveau des objets ment baisse de la tension dalimentation. De


faon se prmunir contre ces attaques, les
Dans le cas o les applications requirent la sans tablissement de cls, et reposant sur la objets doivent tre protgs par des contre-
communication de donnes confidentielles, cryptographie symtrique seule. En revanche mesures au niveau de limplmentation des
les objets se doivent dtre dots de fonctions les attaques visant retrouver la cl unique algorithmes. Un des dfis est dutiliser des
cryptographiques. Lajout de ces fonctionnali- sont facilites. Une contrainte de flexibilit contre-mesures disposant dun haut niveau de
ts nest pas chose aise dans limplmentation peut aussi tre ncessaire dans le cas o lob- rsilience. La rsilience est une proprit telle
des objets communicants car des contraintes jet est auto-adaptatif. cela, il faut ajouter des que lattaque sur un objet attaqu ne remet pas
fortes apparaissent: mcanismes didentification pour greffer des en cause le fonctionnement des autres objets
protocoles permettant de vrifier lintgrit de ni ne permet une exploitation par lattaquant.
minimisation du calcul et de lnergie en- lobjet. Loptimalit de limplmentation dpend Par exemple, un protocole de communication
gendrs par ces calculs supplmentaires; ainsi des priorits donnes entre le niveau peut tre construit sur une fonction majorit
de confiance attendu, conditionnant le choix permettant de mettre en quarantaine un objet
protection des secrets cryptographiques des protocoles, et les critres physico-cono- susceptible dtre attaqu. De mme limpl-
face aux attaques physiques. miques de lobjet comme la vitesse de calcul et mentation des fonctions cryptographiques
la consommation. peut avoir des structures redondantes pour in-
Compromis cot/vitesse/scurit hiber le calcul lors de fautes injectes pendant
Protection face aux attaques physiques une attaque.
Ltude de limplmentation lectronique doit
doser leffort consacr la cryptographie Les objets communicants peuvent tre la cible Protection au niveau rseau
pour ne pas nuire au cot et la vitesse des de nombreuses attaques qui visent retrouver
calculs. Les communications effectues grce les cls secrtes qui identifient lobjet. Les at- Pour assurer toute ou partie des proprits de
une infrastructure cl publique fonde sur taques par canaux cachs parviennent scurit classiques que sont lauthentifica-
la cryptographie asymtrique et o il y a lieu dduire les cls partir de mesures physiques: tion, la confidentialit, lintgrit et la dispo-
dchanger les cls publiques savrent extr- rayonnement lectromagntique, consomma- nibilit, les systmes utilisant des objets com-
mement coteuses et lentes, moins daug- tion. Les secrets peuvent galement tre d- municants doivent composer avec le fait quils
menter significativement les ressources de duits de dysfonctionnement imposs lobjet: sont par nature distribus et composs de trs
calcul. Il est plus simple dutiliser un protocole injection de fautes, dni de service, ou simple- nombreux objets ne disposant pas dinterface
Les cahiers de veille de la Fondation Tlcom

une diminution des cots de production des Courants porteurs en ligne


puces, ce qui en fait une technologie attirante Les objets communicants ne sont pas condam-
pour les objets. Aussi des efforts ont t faits ns utiliser des technologies sans fil, les
pour rduire la consommation nergtique, et rseaux filaires permettant souvent de mieux
de nouvelles puces Wi-Fi basse consommation garantir la disponibilit du rseau. Plusieurs
atteignent des performances satisfaisantes en standards tirent ainsi avantage des rseaux
optimisant la dpense nergtique en mode lectriques dj disponibles pour transporter
veille, ce qui permet de fonctionner plusieurs des donnes. HomePlug atteint ainsi des dbits
annes sur de simples piles AA. de lordre de 15Mbps (et jusqu 300Mbps pour
les modems courant porteur les plus rcents).
Un mode de veille basse consommation qui Bien que, par dfinition, les quipements CPL
dsactive une grande partie des circuits est aient accs une nergie abondante, il est n-
ajout pour permettre de redmarrer trs rapi- cessaire de rduire leur consommation nerg-
dement. Par ailleurs, les circuits sont optimiss tique pour viter la dissipation de chaleur dans
pour consommer moins de la moiti de lnergie les objets connects, car leur trs grand nombre
en mission ou en coute. Mais loptimisation potentiel peut reprsenter une dpense ner-
la plus importante concerne le mode veille qui gtique cumule non ngligeable. De fait, les
consomme 10 fois moins dnergie que le Wi- composants CPL rcents ont des performances
Fi standard. Un mode de veille profonde qui ne comparables au Wi-Fi basse consommation.
laisse actif que le module de rveil divise encore
par 10 la consommation. Grce ces outils, il est Confronte aux aspects de rgulation natio-
tout fait possible prsent de concevoir des nale, cette technologie na pas toujours pu tre
objets communicants avec des interfaces Wi-Fi. dploye selon un plan de grande envergure.

de configuration. Par ailleurs, pour ce qui est standards de cryptographie cls partages procdure pouvant tre logicielle en utilisant la
des objets mobiles, ils doivent conserver le qui supposent de pouvoir dployer des cls cl prcdente, ou ncessiter la manipulation
moyen de dcouvrir leur environnement et de sur lensemble des objets participant un physique de lobjet.
sy intgrer automatiquement. Le respect de la systme, voire une application. La scurit
vie prive est une autre dimension prendre peut tre assure de proche en proche en sap- Notons ici que des fabricants dobjets commu-
en compte, qui passe par lanonymisation des puyant sur les technologies de communication nicants commencent intgrer des compo-
donnes et/ou la confidentialit. Si cette der- (par exemple le IEEE 802.15.4), de bout en bout sants ddis au calculs cryptographiques (AES
nire nest pas garantie, lanonymisation doit au niveau de chaque paquet avec IPSec, ou au ou DES) pour allger les traitements faits au ni-
tre assure ds lenvoi des donnes. niveau des flux avec le protocole TLS largement veau du processeur central lors du chiffrement
utilis dans lInternet. Les cls partages n- des communications de proche en proche. Ces
Il convient aussi de rappeler quil est illusoire cessaires ces systmes peuvent tre instal- composants peuvent tre mis contribution
de vouloir maintenir un haut niveau de confi- les dans les objets lors de leur fabrication, de directement par les couches hautes.
dentialit et dintgrit en gardant secret les leur dploiement, ou en phase oprationnelle.
mcanismes et algorithmes utiliss. Il arrive en Suivant la criticit des applications, les sys-
effet toujours un moment o le secret est d- Cest le cas du modle du caneton ressusci- tmes sappuyant sur des objets peuvent faire
voil par des personnes ayant eu le connatre, tant (resurrecting duckling), propos en 1999 lobjet dattaques par dni de service qui ont
ou simplement par rtro-ingnierie. Les seules par Stagano pour des objets communicants ne pour objectif de rendre le systme inoprant.
choses qui peuvent tre considres comme disposant pas dinterface de communication Les protocoles de communication peuvent tre
secrtes sont les cls de chiffrement. Toute- complexe (telle quun serveur Web intgr). attaqus diffrents niveaux. Par exemple, il
fois, il faut disposer dun mcanisme qui per- Lorsquun caneton brise sa coquille, il mmo- est possible de brouiller le signal ou de priver
mette de les changer. rise la silhouette de sa mre et la suit ensuite un objet de sommeil en lui envoyant des don-
quoi quil arrive. En ralit, il mmorise sans nes inutiles. Cela a pour effet de rduire for-
Les systmes de cryptographie cl prive discernement la premire forme quil rencontre, tement la dure de vie du systme. Une des
qui sont gnralement utiliss pour assurer quil sagisse dune cane ou dautre chose. Sur solutions proposes pour se protger de ce
lauthentification des parties supposent des ce mme principe, un objet au moment de sa type dattaque est dutiliser un systme saut
calculs compliqus qui sont hors de porte des naissance va mmoriser une cl qui lui est de frquences dont la suite de frquences nest
objets les plus simples. La confidentialit et prsente. Il faudra ensuite tuer lobjet pour partage que par les objets lgitimes partici-
lintgrit sappuient donc sur des mcanismes quil accepte de mmoriser une nouvelle cl, la per au systme.

16 17
Les travaux de lIETF Il dfinit notamment un mcanisme de dmar-
Jusqu rcemment, lIETF navait pas prt at- rage et dauto-configuration avec diffrentes
tention au dveloppement des objets communi- variantes en fonction du niveau de scurit re-
cants, alors mme que de nombreux standards quis. Il rduit loverhead dIPv6 en compressant
propritaires taient dvelopps par plusieurs les en-ttes IPv6 une moyenne de quelques
alliances dindustriels, chaque communaut octets par paquet IP, et gre la fragmentation et
dusage dveloppant son propre standard. Deux le rassemblage d la faible taille des trames
groupes ont t crs en 2007, lun pour optimi- IEEE 802.15.4.
ser IPv6 sur des rseaux dobjets communicants
utilisant IEEE 802.15.4 comme technologie de RPL (Routing Over Low power and Lossy
communication, lautre groupe cherchant dfi- networks)
nir un protocole de routage pour les rseaux de
capteurs. nen pas douter, dautres groupes de Le groupe de travail ROLL de lIETF dfinit un
travail seront crs dans les prochaines annes protocole de routage adapt aux contraintes
pour rpondre aux besoins identifis par la spcifiques des rseaux de capteurs caract-
communaut travaillant sur les objets commu- riss par une forte densit de capteur/routeur,
nicants. une capacit de traitement, une mmoire et
une nergie limits. Il est fond sur un pro-
6LowPAN tocole vecteurs de distance permettant de
construire un graphe dirig vers un puits, auto-
Le groupe de travail 6LowPAN est en charge risant plusieurs routes alternatives utilisables
doptimiser le fonctionnement dIPv6 au des- en cas de panne dun routeur. Une gestion fine
sus dun rseau IEEE 802.15.4. Il est en effet des temporisateurs de retransmission permet
ncessaire dadapter le fonctionnement du pro- de limiter le trafic quand la topologie du rseau
tocole lintrieur dun nuage IEEE 802.15.4. est stable. Le but des protocoles dvelopps
Le principe est de reporter la charge dadap- par lIETF est de permettre linterrogation de
tation (compression den-tte, fragmentation, capteurs depuis les machines situes sur le
adressage) la frontire du rseau, tout en rseau Internet traditionnel.
conservant un fonctionnement sans tat des
passerelles.

Les objets vont devoir de plus en plus au mini- Louverture de ces donnes, ds lors quelles
mum tre tiquets ou taggs passive- chappent une normalisation, leur codage
ment, porteurs de mtadonnes utilisables par ventuel, vont ouvrir ou restreindre la capa-
des systmes numriques, ou dots de capa- cit de traitement offerts par ces objets leurs
Les ressorts cits interactionnelles (capture, traitement, fabricants, qui seront alors les seuls pouvoir
conomiques restitution de donnes), au-del de leur usage dvelopper des services en aval de leur usage,
propre. Ceci a videmment un cot. ou dautres intervenants.

Ltiquetage des produits est aujourdhui rgle- Gageons que nous aurons l un nouveau champ
ment. Lidentification univoque des objets important de la rgulation de la concurrence, du
est normalise (code EAN gr par GS1). Dans fait des intgrations verticales biens-services
lvolution ncessaire de ces normes et rgle- que ces potentialits vont gnrer: en dautres
mentations sinscrira pour partie les potentiali- termes, faudra-t-il acheter la machine laver
ts de linternet des objets et la rpartition des labellise par nos fournisseurs de vtements
cots associs cette identification et tique- ou faudra-t-il acheter les vtements labelliss
tage. Lintroduction de la radio-identification, par notre fournisseur de machine laver, ou le
de la golocalisation, voire de la capture de systme vtements-lavage sera-t-il ouvert?
paramtres jugs essentiels (temprature par Problmatique tout fait semblable celle
exemple) vont devenir des enjeux importants ouverte aujourdhui autour de lintgration des
entre les fabricants de ces objets et les sys- produits dApple avec iTunes.
tmes cherchant utiliser ces informations.
Les cahiers de veille de la Fondation Tlcom

Une des dimensions les moins explores de sources pourraient tre considres comme
ces questions est celle de lintgration des des ressources essentielles, permettant de
donnes dusage aux objets, en quelque sorte dvelopper en aval des marchs de service, et
de leur histoire propre: quels lavages a subi tel dont laccs devra peut-tre tre rgul: accs
vtement, qui a vu telle vido, lu tel article de obligatoire, sauf conditions mettant en pril la
presse, etc. La mtadonne associe un objet source, accs non discriminatoire, accs qui-
sera rarement morte , mais au contraire po- table ( un prix orient vers les cots).
tentiellement extrmement vivante.
Il pourrait exister un problme damorage li
Loffre dun service recourant aux donnes cap- des externalits de rseau. La qualit des
tes, dtenues ou produites par des objets en services fournis reposera en grande partie sur
grand nombre soulve donc de multiples diffi- lextension de la collecte dinformations. Au
cults pour tablir des modles conomiques dmarrage, ces systmes fournissent donc une
soutenables. Plus le service est bti sur un pitre information et la propension sy raccor-
grand nombre de ces objets, dont on peut alors der est en consquence faible. Pour initialiser
faire raisonnablement lhypothse quils sont leffet rseau associ la diffusion des usages,
la proprit de multiples agents, plus ou moins il faut amorcer le processus en abaissant, voire
utilisateurs de ces services, plus le modle annulant la contribution, soit de connexion, soit
conomique subit des cots de transaction et dusage ces systmes, jusqu ce que le ni-
des contraintes rglementaires et industrielles veau de qualit permette de redresser les tarifs.
fortes.
Une contradiction va vraisemblablement sur-
Bon nombre de ces systmes vont ainsi repo- gir entre cette ncessaire ouverture des
ser pour tout ou partie sur des sources dinfor- sources et la non moins ncessaire protec-


mation (et donc vraisemblablement de cap- tion des donnes personnelles, puisque
Les initiatives douverture teurs) dtenues par des entits publiques. Les cette mise disposition dinformations cap-
des donnes par certaines modalits daccs ces sources (techniques, tes individuellement risque de fait de dvoiler
financires, commerciales) seront vraisem- des informations personnelles. Linternet des
mtropoles comme Rennes
blablement centrales des quilibres cono- objets est craint par beaucoup comme lirrup-
contribuent amorcer la miques pouvant tre atteints. tion possible dune socit de surveillance,
cration de services innovants voire dalination, qui porterait dailleurs son
Si les sources sont dtenues par des entits chec probable. Larbitrage qui en rsultera
exploitant les donnes


prives (personnes morales ou physiques), il orientera la constitution de ces systmes, en
provenant de capteurs. faudra probablement que laccs ces sources recourant massivement la capture prive, si
soit prenne, cest--dire quun prestataire elle est librale, ou au contraire, en sorientant
ayant bti un service sur un type de sources plus vers la capture publique, si celle-ci est
ne se voit pas priv du jour au lendemain plus favorable.
de cet accs. En dautres termes, certaines

Quelle chane de valeur pour quelle architecture industrielle ?


On peut sinterroger sur larchitecture indus- te qui fournit et consomme de linformation second niveau de prestataires dlivrant des
trielle la mieux mme de tirer le meilleur parti auprs dun prestataire qui rassemble, traite, services volus. Dun ct des processeurs
de linternet des objets. Le premier modle exploite et dlivre des donnes partir dune de donnes brutes (raw data), de lautre des
qui simpose est un modle clos dans lequel capture qui lui est largement extrieure. prestataires de services.
le prestataire contrle tout son dispositif, des
capteurs et des systmes middleware aux Entre les deux, rside une architecture dans Cette architecture mdie pourrait faciliter le
environnements de service proposs aux laquelle des acteurs intermdiaires collectent, dploiement de linternet des objets en sor-
marchs: les consommateurs ne participent rassemblent et assurent un premier formatage tant les capteurs des silos qui caractrisent
gure la collecte. Le modle oppos est celui des informations, ventuellement anonymi- le modle clos dans lequel la valorisation des
o la collecte des informations, voire lusage ses pour garantir la confidentialit des infor- capteurs, non partage, sera plus difficile.
des services, est le fait dune population cla- mations, et dlivrent ces informations un

18 19
De nombreuses dfinitions de linternet des avec les humains, supposs devenir aussi natu-
objets existent dans la littrature, et nous rels et utiles que tous les objets que nous avons
avons montr dans ce cahier que cette diver- crs jusquici, produits des cots raison-
Perspectives sit vient notamment de langle choisi pour le nables et avec une empreinte cologique opti-
dcrire. Un point de vue trop techno-centr va male, et manipuls par des personnes qui ne
stratgiques en privilgier une certaine vision, qui sera sans sont pas forcment laise avec le numrique.
doute rejete ou du moins mal accepte par les
utilisateurs. Quels sont les dfis techniques relever, les
questions sociales rsoudre, et les modles
Mais avant tout, linternet des objets est cet conomiques inventer, cest ce que nous met-
immense dfi des objets de linternet, plongs tons en perspective prsent.
par milliards dans une conversation entre eux et

Reprenons les dfis de la ville intelligente pr- traliss. Le problme revient alors dis-
sents en premire partie. Parmi les multiples tribuer lintelligence (i.e. le mcanisme de
verrous identifiables, nous pouvons citer : dcision), peut-tre jusque dans les termi-
naux des utilisateurs;
le support de lhtrognit : en termes
de besoins, de moyens de communiquer, lefficience nergtique et la disponibilit
de capacits de calcul; des quipements. En utilisant par exemple
Les dfis techniques des capteurs trs forte longvit dfinis
le dveloppement dune base de donnes dans dautres projets, mais aussi en utili-
(donnes anonymises ou non) golocali- sant des moyens de communication ubi-
se, lie aux questions de vie prive et de quitaires courte porte et intgrant un
qualit de linformation; contrle de puissance performant (i.e.
lintrieur des vhicules).
le problme de passage lchelle : sil
est ncessaire de prendre en compte les Toutes ces questions sont lies les unes aux
besoins et prfrences spcifiques de autres, et on peut les aborder travers les
chaque usager, il ne faut pas que le rseau enjeux de la recherche de performance, de la
ait maintenir et prendre en compte gestion de lnergie et du niveau de flexibilit
cette information dans des serveurs cen- atteindre.

Performance des objets

Alors que dans les rseaux de capteurs actuels deur, les besoins au niveau dun futur terminal
On le sait, le conflit entre intrt individuel les besoins en calcul embarqu restent limits, ddi aux technologies LTE-A sont gnralement
et fonctionnement collectif na pas de il est attendu des futurs objets communicants estims environ 2 TOP/s.
des performances algorithmiques et de rseau
solutions immdiates Il reste un pro- bien suprieures. Lobjet aura pour tche de sin- De telles performances ne trouveront rponse
blme difficile pour la gestion de la radio tgrer de faon autonome un environnement que par des technologies CMOS de plus en plus
opportuniste entre objets qui tendent quelconque, a priori htrogne, et devra pour fines. En effet, la croissance du calcul embar-
cela disposer de fonctions opportunistes qu est tout dabord li la loi de Moore et la
optimiser leur ressource propre, et le centre qui lui permettront de sadapter de faon perfor- formidable densit dintgration des transis-
gestionnaire qui favorise le rseau dans la mante aux objets voisins. De faon tirer profit tors. La loi de Moore ne devrait atteindre ses li-


recherche des compromis. des changes dinformation avec lensemble mites, selon Intel (www.intel.com/technology/
des systmes connects, des fonctions dap- mooreslaw/) que vers 2020. La rduction de
prentissage et de reconfiguration devront tre taille des transistors permet, surface iden-
nativement intgres lobjet. La demande de tique (et donc nergie consomme potentiel-
calcul embarqu sera donc sans cesse crois- lement gale), daugmenter les capacits de
sante. Pour donner quelques ordres de gran- calcul.
Les cahiers de veille de la Fondation Tlcom

Nanmoins, la rvolution rcente la plus promet- des succs rapides: le report de puces (ou de
10 000 CMOS (nm) teuse touche lintgration des fonctions htro- wafer) fondues sparment par collage mol-
load (GOPS) gnes: sous le nom de More than Moore, culaire (le collage se fait au niveau cristallin)
1 000 downlink (Mb/s) lobjectif recherch nest plus lintgration mas- ou par lalignement de motifs adapts, gnra-
sive via une densit surfacique de transistors lement forms de plots de soudure microm-
100 accrue, mais lintgration dans une puce unique triques. Les figures ci-contre fournissent lvo-
de technologies diffrentes menant une int- lution attendue dans les prochaines annes
gration en volume de toutes les fonctions analo- pour ces technologies. Dune faon concrte,
10 giques et numriques. on peut imaginer lintgration de fonctions
analogiques, numriques, et micro-ondes sur
1 Alors que lintgration de fonctions purement une mme puce communicante embarquant
UMTS HSPDA LTE LTE-A
numriques peut tre obtenue sur galette sili- un ou plusieurs capteurs MEMS. Par rapport
Performances compares de technologies cium par une technologie de fonderie unique ltat de lart actuel, cela peut apparatre
mobiles actuelles et venir (CMOS typiquement), certaines fonctions, comme une double rvolution, qui devrait in-
telles que les fonctions radio micro-ondes, tervenir dans les dix prochaines annes: celle
les fonctions optolectroniques, les capteurs du cot, moteur actuel du dveloppement de
et transducteurs (en gnral des MEMS) ne ces technologies, mais aussi celle du volume
peuvent tre fondues de faon simultane embarqu: les systmes actuels, de lordre
Transitors / cm2 travers une technologie gnrique: les subs- de 10cm3, seraient remplacs par une puce
Components / cm2 trats sont diffrents (GaAS, InP), ou les voisine de 50mm3, si lon suit les ambitions de
1010 tapes de fabrication sont incompatibles. projets europens en cours de dpt. Une telle
109 compacit augmenterait de faon considrable
Plusieurs techniques dintgration de techno- lattractivit des objets communicants et per-
108
La
w logies htrognes connaissent aujourdhui mettra leur dploiement trs grande chelle.
107 s
or e
106 Mo System
on a Chip
105 System in
nergie
104 Package
MultiChip
La recherche dans ce domaine nest pas encore les codes espace-temps asynchrones
103 Chips on Module
Components PCBs aboutie, et lon peut imaginer dans les annes pour les communications coopratives
102 on PCBs More than Moore venir des progrs selon plusieurs voies por- sans rfrence temporelle;
101 teuses:
1970 1980 1990 2000 2010 2020
de faon gnrale, lutilisation des codes
la gestion distribue, notamment en terme espace-temps car lutilisation de codes
More Moore consiste travailler sur le de Radio Resource Management qui inclut correcteurs derreurs longs sera impos-
facteur dchelle, tandis que More than le contrle de puissance, lallocation de sible mettre en uvre;
Moore intgre des technologies diff- ressource et le contrle dadmission;
rentes, analogiques et numriques. enfin, lutilisation dun ensemble de tech-
la minimisation des en-ttes, qui sont des niques nouvelles pour combattre linter-
principalement au modle en couches : la frence dans ces rseaux. Le Physical
Vertical interconnect minimum pitch (m)

CMOS Image sensor fusion de plusieurs couches en une pour- Network Coding est une des voies envisa-
1 000 (sensor + DSP + RAM) rait permettre de rsoudre ce problme; ges lInstitut Tlcom.
3D stacked memory
Via size : ~50m (NAND, DRAM)
Une nouvelle architecture optimise des sys-
100 Logic
(multicore processor + cache memory) tmes lectroniques
Multilevel 3D IC
10 Via size : ~5-30m
Via size : <5m (CPU + cache + DRAM Si les volutions technologiques des transis-
+ analog + RF + sensor
+ I/O)
tors devraient permettre de rduire la consom-
1 Via size : <2m mation niveau de calcul constant, de nou-
velles approches architecturales devraient
2007 2009 2012 > 2014 apporter de nouvelles voies de rductions
Low density 3D via High density 3D via notables. Lensemble des algorithmes associs
chip-level bonding wafer-level bonding

20 21
aux diffrentes fonctions des objets peuvent lules photo-sensibles). Il devra interagir avec
tre excuts par un processeur numrique le rseau de faon adapter son comportement
embarqu, ventuellement multicur. Cepen- ce dernier, et ventuellement, ragir aux re-
dant, cette partie logicielle induit deux qutes de reconfiguration du rseau dans une
cots importants: celui de la surface totale approche holistique de la consommation
intgre (un processeur tant coteux en dnergie incorporant lensemble des objets.
nombre de transistors et en mmoire) et celle Linnovation se fera dans une co-conception
de lempreinte nergtique. Cette deuxime globale hardware et operating system dont
contrainte est particulirement sensible pour ltat de lart devrait progresser de faon sen-
les capteurs autonomes. Lempreinte nerg- sible dans les annes venir.
tique de la partie programmable varie entre
10fois (DSP) et 100fois (microprocesseur) La rcolte dnergie
celle dune puce spcialise (ASIC), pour
W/cm2 laquelle le cot dune opration logique est De faon allonger la dure dautonomie ner-
denviron 1 pJ. Une part importante de lintel- gtique, les stratgies de moisson et de pr-
10 000 ligence doit donc tre reporte vers la couche dation dnergie seront une des grandes nou-
thermo-lectricit

3 700 matrielle (ASIC, fonctions spcialise). veauts qui faciliteront limplmentation des
1 000 objets communicants.
500
(T=5C)

Loptimisation de larchitecture de calcul se


solaire (soleil)

lumire (intrieur)

fera donc en sappuyant sur une intgration Plusieurs types de rcolte sont possibles.
(piezo lectricit)

100 renforce de fonctions algorithmiques reconfi- partir dune source mettant aux seuils
60
gurables, offrant plusieurs options technolo- lgaux dmission 900 MHz (normes amri-
vibration

10 giques prdfinies (choix du canal, param- caines) il a t possible, dans des expriences
trisation des performances), favorisant une de faisabilit quon peut juger ralistes, de re-
3,2 flexibilit faible consommation lorsque la cueillir 1 mJ dnergie 15 mtres de distance.
1
programmation par logiciel est peu pertinente. Cela permet un objet de consommer jusqu
Les volutions actuelles amnent aujourdhui 10 mW pendant 10 ms, ce qui offre de relles
Quelques techniques de rcolte dnergie pousser la reconfiguration entre autres sur perspectives dutilisation concrtes dans le
les fonctions analogiques qui sauront sadapter cas de rseaux de capteurs par exemple.
aux diffrents environnements radio et modi-
fier leurs paramtres internes (convertisseur, Dautres sources dnergie ont t explores.
filtres) pour rduire le traitement logiciel La figure ci-contre donne les meilleurs rsul-
aprs numrisation. Des convertisseurs analo- tats rapports aujourdhui dans la littrature
gique-numrique avec des taux de conversion pour diffrentes sources de moisson. Notons
et des prcisions de numrisation reconfigu- que les conditions de moisson sont trs
rables sont ainsi en dveloppement lInstitut dpendantes des environnements. Il apparat
Tlcom de faon ragir des changements nanmoins clairement que des solutions tech-
de norme du canal, et rduire la charge de niques existent et pour des objets aux envi-
calcul amont du processeur par une numrisa- ronnements suffisamment prdictibles, des
tion adapte. capteurs dnergie appropris pourront tre
dvelopps afin de recharger des batteries o
Autre volution architecturale: lobjet commu- des supercapacits.
nicant devra intgrer dans son lectronique
un module de gestion dnergie qui sera une Pour les objets ports par le corps humain,
des innovations des prochaines annes pour diffrentes modalits de capture dnergie
les circuits intgrs. Ce module devra pouvoir ont t analyses: mouvement du pied pen-
mesurer la consommation et adapter celle-ci dant la marche (production 5W), des doigts (2
aux diffrents contextes. Il devra optimiser son mW), pression sanguine (0.4W) et respiration
fonctionnement interne (usage des mmoires, (0.4W). Ceci permet denvisager des rseaux
des DSP, et des microprocesseurs, paramtri- de capteurs embarqus sur le corps humain,
sation de lobjet) et sans doute tre mme de par exemple pour monitorer des paramtres
grer plusieurs sources dnergie (batterie, cel- physiologiques.
Les cahiers de veille de la Fondation Tlcom

Radio-opportuniste: un choix de norme rception. Le sondage de lenvironnement en


collectif ou individuel? Flexibilit gnral et du spectre en particulier se ralisera
dans une approche conjointe entre lobjet et
Alors que le nombre dobjets communicants Parmi les dfis majeurs auxquels devra faire linfrastructure de rseau, ce dernier disposant
ira croissant, le flux du trafic de donnes pour- face le monde des objets communicants, celui lui aussi dune capacit cognitive fonde sur
rait rencontrer des problmes de congestion et de lhtrognit des systmes et des normes la globalit des informations reues. En terme
dinterfrences de plus en plus importants. Afin ne dispose pas encore de solution tablie. Au denjeu technique non rsolu lheure ac-
de rsoudre ces difficults, les scientifiques ont niveau des objets, cela signifie des capacits tuelle, la technique de dtection devra gagner
propos le principe de radio-opportuniste: dis- dauto-configuration leur permettant de sadap- en rapidit et rester faiblement consommatrice
tribuer lensemble des donnes communiques ter dynamiquement lenvironnement tout en en nergie et en ressource calculatoire avant
sur une bande spectrale trs large, en slection- optimisant les ressources physiques dispo- de pouvoir tre implmente oprationnelle-
nant, en tout lieu et chaque instant, pour une nibles. ment. Les efforts de recherche ont commenc
communication donne, la frquence la moins se concentrer sur ces aspects et devraient
occupe. supposer que les problmes juri- Les objets communicants devront tre suf- aboutir des solutions implmentables en
diques associs cette faon de rguler le tra- fisamment flexibles et reconfigurables pour grande production, avec des performances suf-
fic de donnes soient rsolus ilsagit de ras- adapter leurs caractristiques (bande, fr- fisantes pour leur gnralisation dici la fin de
sembler des bandes propritaires et den quence, couverture, puissance, type de la dcennie.
modifier les rgles daccs la mise en uvre modulation, codage). Dans la pratique,
de la radio-opportuniste soulve des questions larchitecture matrielle devra tre capable de Arbitrer entre service rendu et inconvnients
techniques non triviales portant entre autres sur fonctionner simultanment sur plusieurs sous-
le management du spectre : comment et quel bandes, sadapter facilement aux nouveaux Il arrive que les objets communicants nveillent
niveau stablit la slection de la bande? standards, avoir une capacit de reconfigura- pas le moindre soupon, surtout lorsque le ser-
tion sophistique jusquau niveau analogique. vice rendu est de taille. Ladhsion au tlphone
Lobjet individuel, sil est muni des fonctions ap- Les fonctions embarques devront permettre portable est sur ce point remarquable: les
propries, peut chercher, aprs avoir sond son lobjet de grer lutilisation de ses ressources, nombreuses sources de traabilit quil induit
environnement lectromagntique, se caler notamment sa capacit de calcul, sa consom- passent inaperues ct de ce quil apporte
sur une bande spectrale inoccupe qui opti- mation dnergie et la rduction de la pollution la vie quotidienne. lchelle dun prestataire,
mise ses performances. Il exploite au mieux la lectromagntique. des entreprises telles quAroport de Paris (pour
bande spectrale grce une mesure locale la gestion de la flotte de taxis) ou Konica Minolta
qui est la plus prcise dont il peut disposer. Le besoin de flexibilit se heurte aujourdhui au (pour lentretien de ses machines distance)
Cependant, que se passe-t-il si lobjet est situ cot nergtique important des fonctions pro- ont fait des puces RFID les agents distribus
dans une cave? Le voici sondant un environ- grammables. Un des enjeux venir pour les ar- dun logiciel de gestion. L encore, lorganisation
nement spcifique, protg dmetteurs loin- chitectures matrielles sera le dveloppement en fut tellement fluidifie que la nature du sys-
tains mettant en broadcast, comme la de fonctions bas niveau paramtres mais non tme na nullement t mise en cause.
tlvision ou la radio. Ignorant de lexistence de programmes. Ceci ncessitera une rupture par
ces metteurs, il sera tent dmettre sur leur rapport aux architectures qui sorientent vers linverse, le Pass Navigo de la RATP a ren-
bande quil juge inoccupe, au plus grand dam les fonctions programmables sur processeur contr des rsistances parce quil tait peru
de tous les tlspectateurs ou auditeurs situs multicurs, valables pour des objets aliments comme ne rendant aucun service que la carte
ltage, qui verront leur mission brouille par et refroidis (ventilateur). Il sagira au contraire Orange ne rendait pas, tout en permettant de
cet importun. de favoriser et dvelopper des fonctions analo- golocaliser lusager. Le mme systme im-
giques paramtres peu consommatrices, et les plant par Cofiroute pour le paiement sur auto-
Pour viter de tels dsagrments, un ges- fonctions numriques printgres sur ASIC. route prouve en revanche que ce nest pas une
tionnaire de rseau doit donc sintroduire fatalit : la suppression de lattente au page et
dans le choix des bandes si lon veut viter Les objets communicants exploiteront les les tarifs prfrentiels quilibrent largement le
des dcisions locales inadquates. Grce sa approches radio logicielle (Software Defined rapport cots-bnfices.
connaissance globale du rseau, il est mme Radio) et radio cognitive, et ajusteront leurs
de produire des optimisations collectivement paramtres de fonctionnement et leurs pro- Toutes fonctions confondues, les tudes sont
appropries. Mais dans ce cas, saura-t-il opti- tocoles en fonction de leur environnement. unanimes pour prconiser la flexibilit: conf-
miser lordre local, en tenant compte de la per- Pour y parvenir, les objets devront embarquer rer aux objets ou systmes les ressorts pour
formance de chaque objet, leur limitation spec- des fonctions de sondage afin de dtecter les sadapter la fluidit de nos environnements
trale, leur consommation nergtique? conditions de fonctionnement, observer les et aux volutions moyen terme de nos modes
bandes disponibles, et allouer de faon opti- de vie leur vitera des dconvenues. Un sys-
male les paramtres de transmission et de tme dEnterprise Ressource Planning doit

22 23
pouvoir voluer au rythme des procdures, cifiques. Le critre dutilit perue (Perceived
sans quil soit ncessaire de remplacer toutes Usefulness, PU) affirme en tous points sa pr-
les composantes. Un calcul utilitariste, domi- sance dans la dcision dachat: lappariement
nant en matire dquipement technologique entre lobjet et le quotidien, dans les reprsen-
avec lide typique damortissement, aura vite tations et les pratiques.
vinc un objet aux modalits dusage trop sp-

Nous nous posions plus haut la question des nement, dautre part transposer le raisonne-
conditions propices la symbiose entre lhu- ment qui a rendu possibles quelques succs
main et ses objets? Les sciences humaines notoires.
peuvent aider lingnieur situer lubiquitaire
parmi lhtrognit de nos relations. quels moments de nos vies lappui tech-
Lubiquitaire nologique peut-il se prter? Quelles carac-
bon escient Si lon veut considrer autrement linternet des tristiques, qualits esthtiques ou dusage
objets, et laune des expriences passes pourraient faire de lubiquitaire une vidence
comme celle du rfrigrateur intelligent, nous au quotidien? De lobjet technique au logiciel,
proposons de coupler deux dmarches com- la question se pose quant aux mcanismes
plmentaires et indispensables. Dune part rels dappropriation et de dveloppement des
comprendre les rticences rcurrentes qui se usages.
sont fait jour et imaginer des voies de contour-

Computation, complexit des activits et innovation vernaculaire


Comment le concepteur peut-il glisser un pro- sait inhrente lappropriation dun dispositif
duit dans des activits dj l, et qui plus est, fera sa part du travail. Les multiples recompo-
nous lavons vu, si personnelles et personnali- sitions entre individus, pratiques et agence-
ses ? Lopportunit de procder un audit est ments, contribuent dmultiplier continuelle-
rare, un intgrateur est alors appel rpondre ment le potentiel industriel.
une demande doptimisation, la plupart du
temps relative des dbordements ou une Enfin, un apport essentiel des sciences hu-
volont de reprendre le contrle. Ces projets de maines, une fois quelles ont accord aux ma-
grande ampleur pointent une typologie de fonc- chines un statut dactant part entire (comme
tions: fluidifier, optimiser, coordonner, bref ce le font les champs de linteraction Homme-
que la computation fait dans des dimensions Machine, du Computer Supported Cooperative
qui dpassent le cerveau humain. Or, ce qui se Work, les Workplace Studies), repose dans
passe dans le cadre domestique est parfois lide que lactivit est bien plus souvent dis-
trs complexe: prparer manger, tendre et tribue que prise en charge par un seul actant.
repasser le linge, ranger les courses, scouter La fluidit avec laquelle une tche est mene
et se parler, nourrir le chat, prparer les devoirs bien ou une orientation soutenue dpend
ou le travail, chercher une information sur en grande partie des appuis trouvs ou crs
lordinateur, y entrer des donnes depuis les souvent les deux dans lenvironnement.
factures papier Tout en veillant viter toute Aussi les concepteurs dobjets peuvent-ils pro-
ingrence de notre intimit, il est ncessaire poser de tels appuis, tout en laissant lacteur
de prendre au srieux le degr de complexit si la premption dans la ngociation de la rparti-
lon veut proposer des services de computation tion des rles, moments et conditions.
adapts.
Il sagit de relever un dfi cratif au sens trs
Comme lhuile dans les rouages, lubiquitaire large de la technique, pas seulement tech-
doit pouvoir dsengorger les lieux et moments nologique. Proposer des machines dont les
dtranglement. Au concepteur de dceler les fonctionnalits correspondent aux tches
marges, et linnovation vernaculaire que lon rbarbatives effectues par les humains,
Les cahiers de veille de la Fondation Tlcom

cest dj rpondre une demande implicite. pas seulement la facilit dusage du dispositif:
lexemple du paiement par carte bancaire ima- elles renseignent aussi sur son tat, et la fidlit
gin par Stanley Kubrick pour 2001, LOdys- de cette traduction rend possible le sentiment
se de lEspace et matrialis par American de matrise.
Express pour le tournage, imaginer le quotidien
de demain permet de crer la demande. Nous accderons une confiance gnrale
dans linternet des objets lchelle collective
Les consquences sont tout autres en ce qui seulement, avec la diffusion progressive de
concerne la responsabilit de lacteur qui ne conventions partages. Ce qui passe par une
peut thiquement pas sen remettre entirement coopration renforce entre sciences de ling-
la machine. Il doit disposer dune marge de nieur et sciences humaines et sociales : en se
manuvre suffisante pour dsigner lui-mme la sensibilisant dabord aux enjeux voqus, pour
part quil souhaite dlguer, tout en bnficiant crer les espaces de discussion o les innova-
dun appui cognitif. La technologie doit rester au tions pertinentes verront le jour, o pourront en-
service de lhomme, et aucun moment la ma- fin slaborer les rgles et pratiques partages.
trise des vnements ne doit reposer davantage linstar des forums hybrides proposs par les
du ct de la technologie. sciences humaines suite aux innombrables
controverses de la fin du vingtime sicle, loutil
Pour le concepteur, les procds eux-mmes Internet offre une formidable occasion de cra-
doivent garder une part de lisibilit, et pas seu- tion collective et mancipatrice.
lement le produit fini. Des interfaces ne dpend

Il existe dj des sites explorant la nces- et non un usager au sens usuel. Il faudra alors
saire crativit qui va accompagner lirruption peut-tre largir la notion dusage pour parler
de cette intelligence ambiante (sen.se par par exemple dintervention (ou dimmixtion) et
De nouveaux exemple). Lexploration des usages, la dfinition dintervenant. Tout comme ces interventions, il
modles daffaires des interfaces et des fonctionnalits, ncessite- est vraisemblable que les modles daffaires et
ra vraisemblablement des dispositifs originaux les chanes de valeur qui vont les accueillir vont
dexprimentation, pilotes, living labs, qui voluer, tester leurs potentialits et leurs limites
permettront de valider des systmes dans le- avant ventuellement de se stabiliser. Voici trois
quel lhomme ne sera peut-tre quun objet ressorts conomiques sur lesquels ces modles


banalis (dont le comportement sera capt) daffaires pourraient se dvelopper.
Si les enjeux techniques De louverture des donnes
tournent autour de l'autonomie Plus largement, lintroduction de ce que Julian objets vont fournir de nouvelles illustrations
de ces objets et de leur capacit Bleecker a nomm en 2006 des blogjets ou la des ambivalences et des dilemmes de lcono-
prolifration de ce que Bruce Sterling nomme mie numrique: capacit nouvelle offrir des
s'auto-organiser, les enjeux ds 2005 des spimes pose la question de services aux collectivits, communauts et
conomiques sont quant eux lquipement des objets en potentialits personnes, mais aussi capacit nouvelle cap-
ceux dela localisation de la communicantes, tels des pigeons porteurs ter, stocker et archiver des donnes person-
de capteurs de saisie de donnes environne- nelles, et donc surveiller (et rprimer ven-
valeur apporte l'usager dans mentales. Qui va quiper, qui va payer, qui va tuellement) des comportements individuels
les diffrentes composantes de utiliser, qui va rguler ce nouvel univers de la et collectifs. Les objets taient silencieux, ils
ces systmes, la captation de production de donnes ? En ce sens, le mouve- deviennent bavards; il faudra sans doute pou-
ment dopen data, qui concerne avant tout pour voir exiger quils restent silencieux et oublieux.
cette valeur, et la dtermination le moment les objets dtenus par des collecti- Et sur le plan conomique, leur capacit cap-
de la proprit et des droits vits ou la puissance publique, devrait rapide- ter de la valeur dans des systmes ferms,
d'usage des informations ment sintresser galement ces objets por- ou au contraire, louverture de systmes aux


teurs ou gnrateurs de donnes. possibilits innovantes importantes forment la
circulantes. contrepartie de leur animation. La jurispru-
Sur un plan socio-politique et rglementaire, dence sur les ressources essentielles devrait
les dveloppements permis par linternet des sen trouver rajeunie.

24 25
Vers de nouvelles monnaies
Revenons aux interrogations conomiques seront intgrables dans ces systmes. Dans
plus terre terre. Linternet des objets sera vrai- un tel processus, la valeur devient un solde
semblablement un systme feed-back: les entre la valeur consomme et la valeur fournie.
usagers des donnes et des systmes contri- Lusager pourra ds lors, si ce solde est pris en
bueront, par leurs usages, lamlioration de compte, payer un service, y accder de faon
la valeur des donnes et des systmes. Luti- gratuite, voire tre rmunr pour alimenter un
lisateur de Wikipedia, qui dtecte une erreur service.
dans un article et propose de la corriger, pro-
duit un tel retour. Le conducteur dune voiture On peut ds lors entrevoir que de tels systmes
quipe dun capteur de vitesse et dune puce pourraient engendrer des units de mesure qui
de golocalisation, bnficiera dun systme leur soient propres, qui permettent dapprcier
de guidage tenant compte des conditions de les consommations et les contributions aux
circulation, mais galement alimentera un tel systmes. Certaines de ces mesures devraient
systme en informations prcieuses. La cir- logiquement devenir des units de compte,
culation et la mobilit dune foule de capteurs et donc, de facto, des monnaies virtuelles, de
disponibles sur des objets courants (vhicules, diffusion restreinte pour la plupart, mais des
quipements personnels, vtements) pour- systmes de systmes pourraient donner nais-
ront, indpendamment de lusage propre de sance quelques constellations montaires.
leurs dtenteurs, fournir de nombreuses infor- L rside une autre interrogation vertigineuse
mations utiles des systmes ds lors quils de linternet des objets.


De la rgulation
La Commission europenne a
Lampleur des questions souleves par lin- compte de ces services etc., il y a sujet une
annonc le 6 avril 2011 la signature ternet des objets doit conduire aborder la rflexion approfondie quant lintervention
dun accord avec lindustrie question de la rgulation de ce nouvel envi- publique et la rgulation de ces systmes.
ronnement de faon proactive. En matire de Gageons que rapidement lensemble du sys-
pour protger la vie prive des
proprit des donnes, de normalisation de tme productif, comme producteur dobjets
consommateurs lors de lusage ces donnes, didentification des objets, de ou comme fournisseur de services partir de
des puces RFID et notamment contrle de leur bavardage, douverture ou de ces objets (notamment cette redfinition du
clture des systmes, et donc dintgration service comme conomie de la fonctionnalit),
sassurer que les problmes de
industrielle, de prennit des accs aux don- sera fondamentalement impact par cette ani-
protection des donnes soient nes, de mcanismes de protection des inno- mation des objets quil sagit donc de favoriser
rgls avant que les produits RFID


vations de service, de gestion des units de et dencadrer.
soient mis sur le march.

Les services rendus par les environnements Il y a toujours eu dans le monde des usages
dont nous avons parl dans ce cahier visent des consommateurs souhaitant tre dchar-
simplifier la vie quotidienne, la scuriser, la gs de tches juges trop complexes ou inint-
rendre moins stressante: ter des soucis serait ressantes et dautres cherchant au contraire
le matre mot de cette volution servicielle, d- contrler certaines fonctions, de faon pou-
charger les utilisateurs de tches secondaires voir les ajuster et les corriger: ainsi, les pho-
ou fastidieuses; tre reconnu en entrant dans tographes amateurs se rpartissent-ils entre
un appartement permettrait, selon les dfen- ceux qui souhaitent un appareil oprant auto-
seurs de lintelligence ambiante, de configurer matiquement le plus de rglages possibles et
lespace selon ses habitudes. La contrepartie ceux qui loppos, recherchent un appareil sur
de cette assistance automatique est probable- lequel toutes les fonctions sont dbrayables et
ment une perte de contrle, voire de pouvoir, ajustables. Il en sera probablement de mme
sur de nombreux tats ou situations. dans lunivers liant bits et atomes de demain.
Les cahiers de veille de la Fondation Tlcom

Contributeurs Ce dpartement sintresse la mise en


rseau des objets communicants, pour les
en dveloppement, et les modles daffaires
innovants de lconomie numrique.
Ce cahier de veille a t rdig par quatre au- rseaux fixes en environnement domestique
teurs principaux. notamment, ou pour les rseaux mobiles avec Sylvaine Tuncer, doctorante en Sociologie
les transports intelligents. Il est trs impliqu Tlcom ParisTech sous la direction de Chris-
Bruno Thedrez, directeur dtude, est respon- dans les travaux de standardisation lIETF tian Licoppe, effectue une thse qui croise les
sable du dpartement Communications et autour dIPv6 et de son adaptation aux objets enjeux de la communication au travail et le rle
lectronique de Tlcom ParisTech. Le dpar- communicants avec Laurent Toutain, autour de des outils de communication dans ces envi-
tement conduit de nombreuses recherches la gestion de la mobilit avec Nicolas Monta- ronnements. Lquipe de sociologie Tlcom
dans les domaines des systmes embarqus vont, autour de ladaptation des protocoles de ParisTech, reconnue en ce qui concerne les
et de llectronique des objets communicants transport, avec David Ros, tous trois matres usages, dveloppe depuis quelques annes
dont il couvre lensemble des problmatiques, de confrences. Il dveloppe galement, des recherches innovantes sur les effets des
incluant les aspects analogiques, numriques, autour de Xavier Lagrange, professeur, une artefacts communicationnels.
antennes ou micro-ondes. Les travaux du expertise dans les mcanismes daccs au
dpartement dans le domaine des communi- canal basse consommation et les proto- Dautres quipes de lInstitut Tlcom mnent
cations sont rputs et ont t inclus dans les coles de communication pour les rseaux de des recherches sur des sujets lis aux tech-
standards du WiMAX et du DVB-T2. capteurs. nologies des objets communicants. Citons
Bruno Thedrez sest appuy pour les aspects par exemple les travaux de Tlcom Bretagne
communications sur Alain Sibille, profes- Laurent Gille, directeur dtude, enseigne lis limplmentation de codes numriques,
seur; pour les aspects scurit, sur Jean-Luc lconomie Tlcom ParisTech, au Dparte- ceux de Tlcom Sud Paris combinant locali-
Danger, directeur dtude; pour les aspects ment deSciences conomiques et sociales sation par RFID et gestion de la mobilit, ou
codage, sur Jean-Claude Belfiore, professeur; (SES). Il est diplm de lcole Nationale de la ceux dEurecom, filiale de lInstitut, sur la radio
pour les aspects reconfigurabilit, sur Van Tam Statistique et de lAdministration Economique logicielle. Noter galement louvrage dit
Nguyen, matre de confrences. (ENSAE ParisTech), et galement docteur en par Hakima Chaoui, matre de confrences
Sciences de gestion. Tlcom Sud Paris : The Internet of Things,
Jean-Marie Bonnin, professeur, est respon- Ses travaux concernent principalement lco- Connecting Objects to the web, ISTE Ltd et John
sable du dpartement Rseaux, Scurit et nomie et la rgulation des rseaux de tl- Wiley & Sons, Inc, 2010.
Multimdia de Tlcom Bretagne. communications, spcialement dans les pays

Des documents complmentaires sont accessibles sur lespace partenaire du site de la Fondation.

Glossaire Illustrations pp3-4 en provenance de popartmachine.com, p12 en provenance de wsnblog.com.

Aisance dutilisation perue: impression quune MEMS: (Microelectromechanical systems) micro- membres se trouvent porte radio les uns des
personne aura quun systme est plus ou moins systme comprenant un ou plusieurs lments autres
facile utiliser mcaniques en vue de raliser une fonction de cap- RFD: (Reduced Fonction Device) nud disposant
Algorithme de Dijkstra: en thorie des graphes, teur et/ou dactionneur avec au moins une struc- de fonctionnalits rduites
algorithme qui sert rsoudre le problme du plus ture prsentant des dimensions micromtriques RFID: (Radio Frequency Identification) technologie
court chemin NFC: (Near Field Communication) sous-ensemble permettant de mmoriser et rcuprer des don-
Blogjets: nologisme pour dsigner des objets des RFID pour des distances de contact de moins nes distance
qui bloguent de 10 centimtres Spime: nologisme dsignant un objet encore
EAN: (European Article Numbering) code-barres PAN: (Personal Area Network) rseau dquipe- aujourdhui thorique et qui peut tre trac dans
utilis par le commerce et lindustrie conform- ments personnels lespace et le temps tout au long de sa vie
ment aux spcifications du GS1 Radio cognitive: comprend des protocoles qui opti- Tags: code-barres ou puce RFID tiquettant un
FFN: (Full Function Node) nud pleinement fonc- misent lusage du spectre des radiofrquences par objet
tionnel les appareils de communication sans fil tout en Ubiquitaire: environnement dans lequel les ordina-
Innovation vernaculaire: innovation apporte par rduisant au minimum le brouillage avec les autres teurs et rseaux sont enfouis, intgrs et omnipr-
les utilisateurs eux-mmes appareils sents dans le monde rel
Loi de Moore: conjecture observant que le nombre Radio logicielle: (Software Defined Radio, SRD) in- Utilit perue : critre estim par une personne
de transistors des microprocesseurs sur une puce tgre des fonctions comme le filtrage, le codage et face un systme pouvant lui amliorer ses per-
de silicium double tous les deux ans la modulation dans un systme logiciel modifiable formances
LTE: (Long Term Evolution) standard de tlphonie indpendamment de la plate-forme matrielle Wafer: tranche ou une galette de semi-conducteur
mobile prparant la 4G Rseaux ad-hoc : rseaux sans fil capables de sor- X10: protocole de communication propritaire, initia-
LTE-A: LTE Advanced, dfinition de la 4G ganiser sans infrastructure dfinie pralablement lement par courants porteurs, entre des metteurs et
M2M: (Machine to Machine) communication entre Rseaux spontans: rseaux sans fil qui se consti- des rcepteurs dans un contexte domotique
machines sans intervention humaine tuent spontanment ds que plusieurs de leurs

26 27
Les cahiers de veille de la Fondation Tlcom

Les cahiers de veille de la Fondation


Tlcom sont le rsultat dtudes
menes conjointement par des
enseignants-chercheurs de lInstitut
Tlcom et des experts industriels.
Chaque cahier, qui traite dun sujet
spcifique, est confi des chercheurs
de lInstitut qui runissent autour deux
des experts reconnus. Tout la fois
complet et concis, le cahier de veille
propose un tat de lart technologique
et une analyse tant du march que des
aspects conomiques et juridiques,
en mettant laccent sur les points les
plus cruciaux. Il se conclut sur des
perspectives qui sont autant de pistes
possibles de travail commun entre les
partenaires de la Fondation Tlcom et
les quipes de lInstitut Tlcom. Avec le soutien de :
Alcatel-Lucent, BNP Paribas, Orange, SFR,
partenaires fondateurs de la Fondation
Et de Accenture et Astrium Services
Neres 06 62 12 15 25 RCS 499438505

Fondation Tlcom
46, rue Barrault - 75634 Paris cedex 13 - France
Tl.: + 33 (0) 1 45 81 77 77
Fax: + 33 (0) 1 45 81 74 42
info@fondation-telecom.org
www.fondation-telecom.org

You might also like