Language selection

Recherche


Se connecter

Se connecter

Comprendre ce qu'est l'Internet des objets

Imaginez que tous les appareils que vous utilisez au quotidien – par exemple votre téléphone intelligent, votre montre intelligente et vos appareils ménagers – soient connectés à Internet et en communication entre eux; ne serait-ce pas formidable que votre porte d’entrée puisse se verrouiller automatiquement quand vous quittez la maison? Ce qui paraissait totalement futuriste il y a 10 ou 20 ans est devenu une réalité. Cet article permettra d’expliquer l’Internet des objets (IdO) et son fonctionnement en plus d’aborder différents cas d’utilisation ainsi que les risques et préoccupations dont il faut tenir compte pour utiliser cette technologie de façon sûre et efficace. 

Les fondements de l’Internet des objets 

L’Internet des objets (IdO) désigne le vaste réseau d’objets physiques dotés de capteurs, de logiciels et d’une connectivité leur permettant d’échanger des données avec d’autres appareils et systèmes en ligne. Ces objets comprennent des appareils intelligents et peuvent aller de la technologie prêt-à-porter aux appareils ménagers. Munis d’un identifiant unique (afin de pouvoir se différencier les uns des autres sur le réseau), les objets connectés à Internet se transmettent des données qu’ils collectent sans intervention humaine. L’un des premiers exemples d’appareil connecté remonte aux années 1980, quand des membres de la communauté étudiante de l’Université Carnegie Mellon ont modifié un distributeur automatique de boissons afin d’y installer une carte de traitement permettant de surveiller à distance l’inventaire et la température des boissons fraîches. Aujourd’hui, de plus en plus d’objets du quotidien fonctionnent avec l’IdO.

Quel est le fonctionnement? 

Les appareils connectés sont essentiellement munis de capteurs, de régulateurs et d’autres technologies qui recueillent des données à partir de leur environnement, notamment la température, le mouvement, la luminosité, et d’autres indicateurs propres à la fonction de l’appareil. Une fois recueillies, les données sont traitées localement par l’appareil ou envoyées dans le nuage, où elles sont analysées. Elles sont ensuite transmises à l’utilisateur ou à l’utilisatrice ou aux autres appareils connectés grâce aux technologies Bluetooth, Wi-Fi, cellulaires ou d’identification par radiofréquence (RFID), et elles permettent aux utilisateurs et utilisatrices de prendre des décisions et de réaliser des tâches plus efficacement. Il faut cependant noter que ces données peuvent également être transmises à l’organisation mère qui vend l’appareil, ce qui se fait habituellement afin de comprendre le comportement de l’utilisateur ou de l’utilisatrice, de prédire les ventes et d’améliorer l’efficacité des opérations de l’appareil. Cette transmission de données peut être bénéfique pour l’utilisateur ou l’utilisatrice, mais elle soulève également des préoccupations en matière de respect de la vie privée, car les données personnelles sont transmises à plus grande échelle.

Voyons comment fonctionne l’IdO dans une maison intelligente.

  • Objets connectés : Dans une maison intelligente, il y a des thermostats intelligents munis de capteurs qui se connectent au Wi-Fi comme le ferait un téléphone ou un ordinateur. 
  • Collecte de données : Le thermostat intelligent recueille continuellement des données à partir de son environnement, surveille la température des pièces de la maison et sait parfois, grâce à des détecteurs de mouvement, quelles pièces sont occupées. 
  • Analyse de données : L’appareil peut ensuite analyser ces données afin de prendre des décisions. Dans le cas d’un thermostat, il peut analyser les données de température par rapport aux réglages (par exemple abaisser la température la nuit) pour optimiser le chauffage et la climatisation. 
  • Prise de décisions en fonction de l’analyse : Le thermostat module les réglages automatiquement en fonction de l’analyse de données afin que la température demeure confortable, et ce, sans gaspiller d’énergie; il peut, par exemple, baisser le chauffage du salon lorsque les données recueillies et analysées indiquent qu’il n’y a personne dans la pièce. 
  • Transmission de données : Les données de chaque appareil ne servent pas qu’à une utilisation isolée. Elles peuvent être transmises à d’autres appareils et systèmes pour en améliorer le fonctionnement. Par exemple, le thermostat peut envoyer des données à l’éclairage intelligent afin qu’il se tamise ou s’éteigne quand le thermostat détecte que la pièce est vide, à la fois pour le confort et l’efficacité énergétique. Il est important de savoir que les données recueillies par le thermostat peuvent souvent être transmises à l’organisation mère. Ces données aident l’entreprise à comprendre le comportement de l’utilisateur ou de l’utilisatrice, à prédire les ventes ainsi qu’à améliorer l’efficacité des opérations de l’appareil ainsi que le soutien à la clientèle en faisant le diagnostic des problèmes à distance. Cette transmission des données personnelles, qui va au-delà des appareils ménagers, pourrait toutefois soulever de possibles préoccupations en matière de respect de la vie privée. 

Dans ce réseau, les appareils connectés accomplissent leurs tâches individuelles plus facilement et permettent également à différents appareils de travailler ensemble pour créer un environnement intelligent qui s’adapte à vos besoins. Dans cet article, il sera aussi question des risques et des préoccupations associés à la transmission des données et des répercussions sur le respect de la vie privée.

Maintenant que nous comprenons le mécanisme de fonctionnement de l’IdO, étudions des cas d’utilisation dans différents secteurs. 

Exemples concrets d’applications de l’Internet des objets

Dessin d’une ferme intelligente et d’un agriculteur qui utilise une tablette pour surveiller les conditions du sol et vérifier le bon fonctionnement de son équipement et de ses outils agricoles, notamment des drones et un tracteur.
Vente au détail

Les épiceries de vente au détail emploient de plus en plus la technologie de l’IdO afin de simplifier leurs opérations. Par exemple, dans le cas d’Aisle 24 une épicerie en libre-service ouverte 24 h sur 24, 7 jours sur 7, il n’y a aucun membre du personnel sur place. Pour entrer dans l’épicerie, il faut télécharger une application, se créer un profil, ajouter une photo d’identification et lier son numéro de carte de crédit. À l’intérieur du magasin, il faut choisir les articles que l’on souhaite acheter et terminer son achat au kiosque libre-service. Le magasin utilise un système de sécurité de pointe pour surveiller les activités et prévenir le vol. S’il manque un article, le magasin peut le facturer à la personne et bannir son compte.

Agriculture intelligente et agriculture

Des agriculteurs et agricultrices du Canada ont recours à l’agriculture intelligente afin d’améliorer leur rendement. Les outils de pointe, comme les drones munis de caméras spécialisées, de systèmes GPS et de capteurs, servent à recueillir de l’information détaillée sur l’état du sol et des cultures. Ces données permettent aux agriculteurs et agricultrices d’appliquer avec une grande précision la bonne quantité d’intrants au bon endroit, d’optimiser la croissance des cultures, de générer des économies et de protéger l’environnement.

Bureaux

Il n’est pas rare que des appareils connectés soient intégrés à l’environnement des bureaux modernes, souvent sans même que le personnel ne s’en rende compte. De nombreuses fonctionnalités de l’IdO s’opèrent très subtilement. Par exemple, à votre entrée dans une salle de conférence, les lumières s’allument, puis la caméra et l’écran s’éveillent quand ils détectent des voix.

Gouvernement du Canada

Parcs Canada utilise des outils technologiques comme les webcaméras et les caméras de télésurveillance de la faune pour surveiller les populations d’animaux sauvages dans les parcs nationaux et recueillir des données les concernant. Ces caméras, placées stratégiquement depuis le nord du Yukon jusqu’au parc marin du Saguenay–Saint-Laurent, au Québec, captent des vidéos très utiles des comportements des animaux sans les déranger. Par exemple, au mont Revelstoke et au parc national des Glaciers, des caméras activées par le mouvement donnent un aperçu du quotidien des animaux sauvages, ce qui aide les chercheurs et les chercheuses à comprendre leur comportement. De plus, les caméras sensibles au mouvement fournissent des données importantes quant aux conséquences des changements climatiques sur les espèces.

Transport

iBus est une technologie utilisée pour fournir des mises à jour en temps réel sur l’heure de départ d’un autobus et l’état du réseau de transport en commun de Montréal. À l’aide de données GPS et odométriques, iBus géolocalise les autobus et transmet cette information au centre opérationnel. La gestion routière en est améliorée, et les autobus arrivent à mieux contourner les incidents routiers. Les conducteurs et conductrices d’autobus ont accès à des cartes et à des mises à jour en temps réel, et les passagers et passagères sont au courant de tout changement au moyen d’annonces à bord, d’un affichage numérique aux principaux arrêts d’autobus et de messages sur les diverses plateformes numériques. La Ville a en outre modernisé quelques intersections en y installant des appareils qui prolongent le feu vert à l’approche d’autobus afin d’accroître l’efficacité du service.

Santé

De nos jours, certains stimulateurs cardiaques sont dotés d’une connexion Bluetooth qui transmet en temps réel les données cardiaques aux prestataires de soins de santé à l’aide d’un émetteur spécialisé. Ces appareils recueillent en temps réel différentes données, comme les tracés des électrocardiogrammes (ECG), le rythme cardiaque et les mesures de rendement de l’appareil. Des algorithmes personnalisés détectent les irrégularités et notifient l’équipe spécialisée afin qu’elle révise et mette à jour le dossier du patient ou de la patiente. Ce suivi à distance réduit la fréquence des consultations médicales et permet de traiter les problèmes le plus tôt possible, ce qui améliore la qualité des soins.

Ce n’était là qu’un aperçu des possibilités offertes par l’IdO. Il y a bien d’autres exemples d’usages possibles, et ils se multiplieront à mesure que la technologie évoluera. 

Risques et préoccupations 

Les technologies de l’IdO peuvent réduire les coûts en plus de soutenir ou d’améliorer l’automatisation, la gestion des données, l’efficacité, la prise de décisions, la sécurité ainsi que la surveillance et le contrôle en temps réel, mais elles peuvent aussi introduire des risques et des préoccupations importantes en matière de sécurité, de protection de la vie privée et de gestion des données. 

L’une des principales préoccupations soulevées par rapport à l’IdO est la vulnérabilité des appareils aux cyberattaques. Il n’est pas rare que les mesures de sécurité de ces appareils ne soient pas assez rigoureuses. Ainsi, ces derniers sont des cibles faciles pour les pirates informatiques, qui peuvent exploiter leurs faiblesses pour accéder à des données sensibles et potentiellement causer des perturbations opérationnelles généralisées. 

De plus, les appareils connectés recueillent habituellement une quantité considérable de données au moyen de leurs capteurs, ce qui peut soulever des préoccupations en matière de protection des renseignements personnels. En l’absence de politiques claires et de transparence sur la nature des données recueillies et la manière dont elles sont utilisées, les informations personnelles et sensibles pourraient être exposées ou utilisées à mauvais escient. 

La menace d’un cyberincident va au-delà des atteintes quant aux renseignements : il existe aussi des risques pour la sécurité physique. L’accès non autorisé ou la prise de contrôle à distance d’un appareil connecté tel qu’un dispositif médical (par exemple, une pompe à insuline ou un stimulateur cardiaque intelligent) ou un véhicule pourraient entraîner des préjudices physiques graves ou d’importantes perturbations opérationnelles. 

Tous les appareils connectés ne sont pas égaux, et le contexte d’utilisation importe : il existe des dispositifs commerciaux bon marché qu’il est possible de connecter au réseau Wi-Fi domestique avec une sécurité minimale, ou même nulle, mais aussi des dispositifs de surveillance ou des systèmes de pointe à la sécurité éprouvée qui servent à la collecte de données et à la prise de décisions dans les secteurs de la fabrication, de l’agriculture et bien d’autres encore. 

Réglementation et gouvernance 

Les États-Unis, l’Union européenne et le Royaume-Uni ont adopté des lois ciblant expressément la sécurité de l’IdO et la confidentialité des données. De plus, certains États, notamment la Californie, ont établi leurs propres exigences en matière d’IdO. Par exemple, les États-Unis ont adopté la loi pour l’amélioration de la cybersécurité en matière d’IdO (IoT Cybersecurity Improvement Act) pour définir des normes de sécurité minimales s’appliquant aux appareils connectés achetés par les agences fédérales afin de prévenir les failles de cybersécurité pouvant être exploitées par les pirates, et ainsi réduire les risques d’attaques qui pourraient compromettre les systèmes d’information. Parallèlement, l’Union européenne et le Royaume-Uni se sont dotés de réglementations détaillées comme le Règlement sur la cybersécurité de l’UE et la loi sur l’infrastructure des télécommunications et la sécurité des produits (Product Security and Telecommunication Infrastructure Act) du Royaume-Uni pour que les entreprises fabriquant des appareils connectés se conforment à des pratiques sécuritaires. 

Au Canada, des considérations relatives à la sécurité de l’IdO et à la vie privée sont prises en compte dans les cadres, les politiques gouvernementales et les lois, dont la Loi sur la protection des renseignements personnels et les documents électroniques, la loi fédérale régissant la protection de la vie privée. Selon le Commissariat à la protection de la vie privée du Canada, cette loi impose des obligations générales aux entreprises fabriquant des objets connectés pour ce qui touche le traitement des renseignements personnels. Elle s’appuie sur des concepts clés comme la responsabilisation, l’évaluation des facteurs relatifs à la vie privée, le consentement, le traitement de l’information et les mesures de sécurité. 

De plus, pour accroître la transparence et la confiance, on recommande aux entreprises d’adopter de bonnes pratiques excédant les exigences légales, notamment en informant régulièrement les utilisateurs et utilisatrices lorsque des données sont recueillies, et en offrant des options claires pour la gestion de leurs données. Ces orientations permettent de garantir que les entreprises ne se contentent pas de respecter leurs obligations légales, mais qu’elles établissent également une relation de confiance avec les consommateurs et consommatrices en préservant leur sécurité et leur vie privée. 

Conseils pour atténuer les risques 

Étant donné que le nombre d’appareils connectés est en croissance, il est crucial de savoir comment les utiliser et les gérer en toute sécurité autant chez nous qu’au travail. Voici des conseils pratiques généraux à appliquer pour se protéger contre les éventuelles vulnérabilités et les cyberattaques :

À la maison

  • Faire preuve de diligence raisonnable : Les appareils connectés bon marché risquent de présenter des failles de sécurité. Avant de vous en procurer et de les installer, faites une recherche sur les risques ou les problèmes possibles en matière de sécurité. Cette démarche proactive vous permettra de prendre une décision éclairée. 
  • Évaluer le besoin de connectivité : Déterminez s’il est vraiment nécessaire que cet appareil – par exemple la cafetière, le grille-pain ou le réfrigérateur – soit connecté à Internet. En réduisant le nombre de ces objets, vous réduisez aussi les risques de sécurité. 
  • Utiliser de bonnes pratiques quant aux mots de passe : Changez les mots de passe par défaut de tous vos appareils. Cette mesure simple peut prévenir les accès non autorisés. Dotez tous vos appareils de mots de passe ou de phrases de passe robustes et uniques. Évitez d’utiliser le même mot de passe pour plusieurs appareils ou comptes afin de réduire le risque d’infractions multiples à partir d’un mot de passe piraté. 
  • Faire des mises à jour régulières : Mettez régulièrement à jour le logiciel et le microprogramme de votre appareil connecté et, si possible, activez les mises à jour automatiques. 
  • Isoler les réseaux : Pour accroître la sécurité, connectez les appareils à un réseau indépendant, dissocié des réseaux principaux qui traitent des données sensibles. Si le réseau Wi-Fi de votre domicile a un segment « invité », sélectionnez-le pour les appareils connectés. En isolant les appareils connectés sur un réseau distinct, vous protégez vos données et renseignements personnels sensibles des possibles violations et réduisez au minimum l’exposition aux failles des appareils connectés. 
  • Assurer la sécurité physique des appareils : Rangez vos appareils connectés en lieu sûr, hors de la portée des personnes non autorisées, pour éviter l’altération des données ou l’accès non autorisé. 

Pour plus de détails, consultez le site Cybersécurité des appareils connectés : une introduction

Avis aux spécialistes de la sécurité des TI

Il est important d’appliquer des mesures générales de sécurité, mais aussi de se rappeler que chaque organisation du gouvernement du Canada dispose sans doute de ses propres politiques et pratiques. Ces politiques s’appuient certainement sur les cadres gouvernementaux en matière de sécurité, de gestion de l’information et de technologie de l’information. Pour adopter l’approche la plus efficace en matière de sécurité de l’IdO, consultez et suivez les politiques propres à votre organisation. 

Conclusion 

Pour profiter des avantages qu’offrent ces appareils tout en gérant les risques, il est sage de s’informer et de faire preuve de vigilance et de souplesse devant l’évolution constante de la technologie. 

Ressources 

Aude Dometille

Aude Dometille

Microlearning lead at the Canada School of Public Service

Recommandé pour vous

Sujet: Technologies de pointe

Comment utiliser l’intelligence artificielle pour produire du contenu sur un service gouvernemental

Le présent article explique les étapes à suivre pour formuler une requête visant à demander à l’IA générative de créer une page de marche à suivre pour accéder à un service gouvernemental.

il y a 6 moisLecture de 5 min

Sujet: Technologies de pointe

Démystifions le logiciel-service

Le logiciel-service, ou SaaS, abréviation du nom anglais « Software as a service », est un modèle de prestation de logiciel selon lequel l’utilisateur ou l’utilisatrice a accès à un ou à plusieurs logiciels offerts par l’intermédiaire d’Internet.

il y a 9 moisLecture de 8 min

Sujet: Technologies de pointe

Mieux comprendre les assistants d'IA servant aux vidéoconférences

Cet article décrit le rôle des assistants d'intelligence artificielle (agents virtuels) servant à la tenue de réunions en ligne, ainsi que certains des risques et des avantages liés à leur utilisation.

il y a 9 moisLecture de 8 min