Passer d’un outil de loisir et de travail connecté par personne, tel que l’ordinateur, à trois en comptant une télévision et un smartphone par exemple, n’est encore pas grand-chose par rapport à la dizaine à laquelle nous arriverons prochainement - © vege - Fotolia.com
Qui n’a pas rêvé d’un réfrigérateur qui passe seul les commandes au supermarché ?
D’un chauffage qui sait quand vous rentrerez de vacances ?
D’un lave-linge qui vous prévient lorsqu’il a terminé son travail ?
Ces rêves n’en sont plus et c’est une chance pour le quotidien de millions de gens.
En revanche, l’accès à ces outils intelligents nécessite un nouvel effort d’infrastructure.
Tout comme la généralisation de l’accès à internet par les ordinateurs et les téléphones portables a provoqué un changement des infrastructures câblées ou radios de circulation des données, ces nouveaux arrivants au pays des connectés sont demandeurs de ressources et pas des moindres.
Chaque objet connecté appelle son adresse sur le réseau, son accès au réseau, son alimentation, sa bande passante suffisante, son stockage de données quelque part dans le Cloud et la sécurité qui entoure tout cela.
Mesurons bien les conséquences, passer d’un outil de loisir et de travail connecté par personne, tel que l’ordinateur, à trois en comptant une télévision et un smartphone par exemple, n’est encore pas grand-chose par rapport à la dizaine à laquelle nous arriverons prochainement.
Évidemment, tous ces outils ne sont pas aussi gourmands qu’un ordinateur en plein téléchargement, mais chacun constitue une porte de consommation nouvelle.
D’un chauffage qui sait quand vous rentrerez de vacances ?
D’un lave-linge qui vous prévient lorsqu’il a terminé son travail ?
Ces rêves n’en sont plus et c’est une chance pour le quotidien de millions de gens.
En revanche, l’accès à ces outils intelligents nécessite un nouvel effort d’infrastructure.
Tout comme la généralisation de l’accès à internet par les ordinateurs et les téléphones portables a provoqué un changement des infrastructures câblées ou radios de circulation des données, ces nouveaux arrivants au pays des connectés sont demandeurs de ressources et pas des moindres.
Chaque objet connecté appelle son adresse sur le réseau, son accès au réseau, son alimentation, sa bande passante suffisante, son stockage de données quelque part dans le Cloud et la sécurité qui entoure tout cela.
Mesurons bien les conséquences, passer d’un outil de loisir et de travail connecté par personne, tel que l’ordinateur, à trois en comptant une télévision et un smartphone par exemple, n’est encore pas grand-chose par rapport à la dizaine à laquelle nous arriverons prochainement.
Évidemment, tous ces outils ne sont pas aussi gourmands qu’un ordinateur en plein téléchargement, mais chacun constitue une porte de consommation nouvelle.
Quels enjeux pour la data ?
Autres articles
-
Réassurance publique : "Tant qu'il n'y a pas de gros dégâts, l'APST peut faire face"
-
Quelles seront les innovations de demain dans le voyage d’affaires ?
-
Malaysia Airlines et Amadeus étendent leur contrat
-
Le marketing sensoriel et les objets connectés, nouveaux atouts des hôteliers
-
Partenariat Google Cloud-Lufthansa pour améliorer l’exploitation des lignes aériennes
La fibre optique qui pointe le bout de son nez jusqu’aux portes des habitations personnelles doit désormais s’élancer à l’intérieur des habitats et des entreprises.
Des modèles de communications hors internet doivent aussi être favorisés : la norme ZigBee récemment développée remplace astucieusement le Bluetooth.
Les entreprises aussi vont devoir acquérir ces nouveaux équipements qui font gagner un temps précieux à de nombreux collaborateurs.
Les données constituent un enjeu sur au moins deux dimensions.
Tout d’abord, la question porte sur leur localisation : si les nouveaux objets connectés ont besoin et créent de la donnée, ils ne sont pas tous pourvus de capacités de mémoire suffisantes pour interagir avec des objets plus complexes.
Un thermostat connecté ne va pas, par exemple, mémoriser l’ensemble des températures observées pendant un an.
Néanmoins, cela va progressivement devenir possible en connectant de tels objets à des capacités de stockage qui seront forcément virtualisées comme le sont la plupart des capacités de stockage aujourd’hui.
Mais la dimension la plus complexe est celle de la sécurité : c’est-à-dire de la confidentialité et de l’intégrité des données.
De telles informations peuvent fournir des renseignements utiles dans bien des cas, mais aussi être un formidable appui pour la malveillance.
Les routines de sécurité que nous pratiquons aujourd’hui pour les données sensibles devront progressivement être généralisées, améliorées toujours.
Cette course à la donnée induit donc une course à la sécurité qui provoque à son tour une course à l’équipement.
Des modèles de communications hors internet doivent aussi être favorisés : la norme ZigBee récemment développée remplace astucieusement le Bluetooth.
Les entreprises aussi vont devoir acquérir ces nouveaux équipements qui font gagner un temps précieux à de nombreux collaborateurs.
Les données constituent un enjeu sur au moins deux dimensions.
Tout d’abord, la question porte sur leur localisation : si les nouveaux objets connectés ont besoin et créent de la donnée, ils ne sont pas tous pourvus de capacités de mémoire suffisantes pour interagir avec des objets plus complexes.
Un thermostat connecté ne va pas, par exemple, mémoriser l’ensemble des températures observées pendant un an.
Néanmoins, cela va progressivement devenir possible en connectant de tels objets à des capacités de stockage qui seront forcément virtualisées comme le sont la plupart des capacités de stockage aujourd’hui.
Mais la dimension la plus complexe est celle de la sécurité : c’est-à-dire de la confidentialité et de l’intégrité des données.
De telles informations peuvent fournir des renseignements utiles dans bien des cas, mais aussi être un formidable appui pour la malveillance.
Les routines de sécurité que nous pratiquons aujourd’hui pour les données sensibles devront progressivement être généralisées, améliorées toujours.
Cette course à la donnée induit donc une course à la sécurité qui provoque à son tour une course à l’équipement.
"La sécurité de l’immensité des informations"
Car la sécurité est le troisième plan sur lequel l’internet des objets (idO) vient bousculer bien des habitudes.
Schneider Electric qui propose aujourd’hui une box dédiée à la connexion d’objets intelligents, l’a bien compris : l’utilisateur est désormais en attente d’une réponse valable qui fait autorité quant à la sécurité de l’immensité des informations qui circulent sur son propre compte.
Le marketing digital, les grandes failles d’opérateurs, les soupçons d’espionnage industriels, le droit à la vie privée appellent un changement profond des opérateurs du marché des technologies.
Alors que proposer internet aux utilisateurs consistait à leur offrir des contenus utiles ou distrayants, proposer des objets connectés consiste à numériser un pan considérable de la vie d’une personne ou d’une entreprise.
Les acteurs ne peuvent plus être des geek sympathiques et amusés : il faut assumer un rôle d’autorité et d’éthique dans l’usage et la protection des activités comme des vies privées.
De simple distributeur de flux, nous autres, fournisseurs de technologies, devrons être des tiers de confiance, assumant une position éthique face à des problèmes qui vont sans aucun doute se multiplier.
Schneider Electric qui propose aujourd’hui une box dédiée à la connexion d’objets intelligents, l’a bien compris : l’utilisateur est désormais en attente d’une réponse valable qui fait autorité quant à la sécurité de l’immensité des informations qui circulent sur son propre compte.
Le marketing digital, les grandes failles d’opérateurs, les soupçons d’espionnage industriels, le droit à la vie privée appellent un changement profond des opérateurs du marché des technologies.
Alors que proposer internet aux utilisateurs consistait à leur offrir des contenus utiles ou distrayants, proposer des objets connectés consiste à numériser un pan considérable de la vie d’une personne ou d’une entreprise.
Les acteurs ne peuvent plus être des geek sympathiques et amusés : il faut assumer un rôle d’autorité et d’éthique dans l’usage et la protection des activités comme des vies privées.
De simple distributeur de flux, nous autres, fournisseurs de technologies, devrons être des tiers de confiance, assumant une position éthique face à des problèmes qui vont sans aucun doute se multiplier.