top of page

Objets Connectés

La veille technologique est l’ensemble des techniques visant à organiser de façon systématique la collecte d’informations technologiques.

 

L’analyse, la diffusion et l’exploitation de ces informations utiles à la croissance et au développement des entreprises, également pour en déduire les menaces et les opportunités de développement.

J'ai également diffusé ma veille sur Facebook:

https://www.facebook.com/pg/Veille-Technologique-Sio-Sisr-Joliverie-1645056175611011/community/?ref=page_internal

Un objet connecté est un objet physique équipé de capteurs ou d’une puce qui lui permettent de transcender son usage initial pour proposer de nouveaux services.

Il s’agit d’un matériel électronique capable de communiquer avec un ordinateur, un smartphone ou une tablette via un réseau sans fil (Wi-Fi, Bluetooth, réseaux de téléphonie mobile,etc…) qui le relie à Internet ou à un réseau local.

GMAIL :

j’ai créée une adresse mail afin que tous mes comptes et alertes soit répertorié sur une seule base de donnée mail et pour ne pas saturer mon adresse professionnel:

-alerte.btssio@gmail.com
 

ALERTE GOOGLE:

j’ai utilisé google alerte car c’est un moyen simple et efficace de savoir tout ce qui se dit sur un ou plusieurs mots-clés sur le web,

 

le principe est que cela  envoie un e-mail ou une alerte lorsqu'une nouvelle page web sur la base de donnée de GOOGLE correspond aux mots-clés que l'on a choisi

 

mes mots clés sont :

  • Objet connectés

  • domotique pour les entreprises

  • objets connectés entreprise

  • Risque Objets connectés

PEARLTREES:

j’ai utilisé pearltrees, car ce service web permet de regrouper et d’ajouter plusieurs pages web et les placers dans des dossiers spécifiques,

 

on peut également s’abonner à d'autres utilisateurs afin de regrouper plusieurs contenus et pages lié à ma veille.

NETVIBES:

J’ai utilisé le service web “NETVIBES” afin de construire ma propre page d’accueil : j’ai pu récupérer automatiquement les dernières informations publiées sur les différents sites et moteur de recherche via les mots clé que j’ai sélectionnés.
 

DIIGO

J’ai également utilisé le service web “DIIGO” afin d’y ajouter des tags et des annotations.

J’ai pu enregistrer dans un espace dédié des liens vers les pages web rencontrées au cours de la navigation sur internet, de classer ces pages avec des tags- mots clés...

 

OBJETCONNECTE.COM

J’ai également utilisé le site https://www.objetconnecte.com/ qui regroupe toutes l’actualité concerné les objets connectés qui les regroupent en plusieurs catégorie (santé, environnement, entreprise …)

Le nombre d’objets connectés en circulation à travers le monde explose depuis quelques années. Estimé à 15 milliards aujourd’hui, ce chiffre pourrait atteindre les 80 milliards en 2020.

 

Qu’il s’agisse d’équipements personnels (bracelets, montres, etc.) apportés et utilisés au sein des locaux de l’entreprise par les salariés / visiteurs ou de matériels acquis et déployés par l’entreprise, la présence de ces objets connectés se multiplie dans le monde professionnel.


De plus en plus utilisés pour des applications industrielles (afin d’optimiser la traçabilité des marchandises et la logistique, par exemple). On parle désormais d’ « Industrie 4.0

J'ai pu recenser plusieurs articles intéressant concernant les nouveautés en matière d’objet connecté dans le monde de l’entreprise:


 

http://www.lepoint.fr/monde/en-suede-la-puce-a-la-main-13-05-2018-2217949_24.php

Un implant électronique inséré sous la peau pour remplacer clés, cartes de visite et billets de train: en Suède, c'est une réalité pour quelques milliers de téméraires, avides de nouveautés et indifférents aux potentiels dangers d'une intrusion technologique de ce type dans le corps humain.

Si la pratique reste confidentielle, elle ne fait guère débat dans un pays féru de nouvelles technologies qui craint peut-être moins qu'ailleurs la violation des données et où les assurés sociaux acceptent depuis longtemps le partage de leurs informations personnelles entre administrations publiques.

Accessoire inoffensif qui simplifie la vie quotidienne pour ses défenseurs, la puce est actuellement un objet entièrement passif, assurent ses promoteurs: elle n'émet de données que lorsqu'on pose la main sur un lecteur de carte NFC (Near Field Communication)

Ulrika Celsing, 28 ans, fait partie des 3.000 adeptes en Suède, un pays de 10 millions d'habitants. Pour elle, finie la sempiternelle quête de ses clés dans son sac à main: pour entrer au bureau, elle fait simplement glisser sa main sur un petit boitier, tape son code et la porte s'ouvre.

Depuis un an, elle est équipée d'une puce sous-cutanée qui remplace sa carte d'accès et lui permet aussi d'entrer dans son club de gym ou de prendre le train. Disponible depuis un an, ce service a convaincu quelque 130 utilisateurs: le voyageur réserve son billet en ligne et l'enregistre sur sa puce.

13/05/2018

https://www.journalducm.com/proglove-gant-connecte/

 

La technologie de la startup ProGlove. Elle propose des gants avec scanner intégré évitant ainsi aux salariés de porter un outil encombrant.

 

Beaucoup de travailleurs sont aujourd’hui obligés de se munir d’un scanner pas toujours facile à transporter il peut à la fois chuté, et de faire perdre de précieuses secondes lorsque de nombreux produits sont à déplacer et à scanner.
 

Il s’agit simplement d’un gant professionnel sur lequel est greffé un scanner

,il suffit de presser l’index contre le pouce pour utiliser le gant. Le scanner est d’une taille minimale mais profite à la fois de signaux sonores, lumineux, de capteurs de mouvement mais aussi d’une interface tactile pour par exemple vérifier qu’une action a bien été prise en compte, une batterie qui peut durer pendant toute une phase de travail.

À noter que pour la recharger, il suffit de deux heures.

 

Certains pourraient voir ici un nouveau moyen d’augmenter la productivité en entreprise. Mais du point de vue des employés il peut aussi et heureusement être vu comme un outil venant leur faciliter le travail

 

C’est le cas du constructeur Audi par exemple pour son usine d’Ingolstadt. BMW et Skoda l’utilisent également, douze secondes par voiture sur une chaîne d’assemblage.

02/11/2017

https://www.youtube.com/watch?v=4cfSnpbvFpo

Cette ampoule ronde à l'aspect classique est plus moderne que vous le croyez.  elle cache en elle une caméra de surveillance et vous envoie une notification en cas de détection de mouvement.

Cependant, l'ampoule est fonctionnelle, et s'allume et s'éteint depuis l'application pour mobile iOs  et Android. Il est également possible de contrôler l'enregistrement, de prendre des photographies et d'activer la détection de mouvement depuis cette application.

Cette Caméra de surveillance 360° fonctionne 24h/24h associée à votre box/routeur interne.

Son port carte micro SD accepte les cartes mémoires.

 

Il permet d'enregistrer directement sur la carte sans ordinateur ni logiciel. Vous pouvez bien évidemment consulter les enregistrements vidéos à distance avec l'application mobile ou tout simplement en retirant la carte mémoire et en l'insérant dans votre ordinateur.

Le développement des objets connectés constitue un nombre de failles suffisamment important pour permettre à de nombreux hackers d'infiltrer les réseaux et les données personnelles des utilisateurs. L'Internet des Objets n'est pas toujours bien sécurisé.

http://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/piratage-informatique/actualite-839004-systeme-livraison-maison-amazon-key-pirate.html

Amazon a lancé un nouveau système en phase de test aux Etats-Unis, il est possible de se faire livrer directement à l'intérieur de la maison par Amazon. Pour ce faire, le géant de Seattle utilise une caméra et une serrure connectées, afin de donner l'accès à votre maison au livreur.

 

Le système Amazon Key fonctionne ainsi : un livreur donné se rend à l'endroit qui lui est indiqué et signale à Amazon sa présence sur le lieu de livraison. Amazon lui envoie alors une clé unique, lui permettant d'ouvrir la porte de la maison grâce à la serrure connectée. Une fois la porte refermée, en théorie, la serrure se referme grâce à l'application du livreur et la maison est sécurisée. Le tout se fait, en outre, sous l’œil vigilant de la caméra de surveillance connectée placée au niveau de la porte : ainsi, personne ne peut entrer ou sortir sans être filmé et le livreur, lui, ne peut rien voler.

 

Les chercheurs de Rhino Labs ont découvert qu'il était possible de s'attaquer à la caméra connectée d'Amazon : il suffit de lancer, au moment de refermer la serrure et donc la maison, un programme assez simple. Ce dernier va simuler une commande en wi-fi en direction de la caméra connectée, ce qui va la faire bugguer. Mais elle ne va pas s'éteindre : elle va continuer de montrer la dernière image enregistrée.

17/11/2017

 

http://www.bbc.com/news/av/uk-england-birmingham-42142023/how-to-stop-your-car-being-stolen-in-relay-crime-theft

 

Les chercheurs et experts en sécurité informatique ne cessent de tirer la sonnette d'alarme auprès des constructeurs automobiles sur les vulnérabilités des voitures connectées

L’aventure se passe en Angleterre. Deux hommes s’approchent d’une mercedes avec des boîtes en main. Il s’agit en fait de boîtes de relais pour une attaque de type #man-in-the-middle.

 

Même stratégie que sur le web. En effet, le premier boîtier intercepte le signal de la clé de la voiture restée dans la maison et le retransmet ensuite au boîtier du 2ème compère qui obtient ainsi les clés numériques lui permettant d’ouvrir la porte de la voiture et la démarrer.

28/11/2017

https://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/botnet-pc-zombie/actualite-825256-universite-attaquee-ampoules-distributeurs.html

Une université attaquée par ses ampoules et ses distributeurs


Ce cas d'école présenté par Verizon a de quoi poser des questions sur la sécurité des réseaux connectés. Les pirates n'ont en effet pas eu de mal à pénétrer le réseau : le logiciel malveillant utilisait une simple technique de force brute (qui consiste à tester les mots de passe un par un pour trouver le bon) afin de prendre le contrôle d'un objet connecté. Ensuite il s'installait sur celui-ci et l'utilisait pour attaquer le suivant, toujours par la même technique de force brute.

Lorsque l'université s'est rendu compte du problème, il était trop tard : le malware avait transformé en machine zombie près de 5 000 objets connectés, via des  distributeurs de soda et même les ampoules connectées sont tombés sous son contrôle : afin de mettre en place un système informatisé de gestion et de réduction des dépenses, quasiment tout objet avait été connecté au réseau.

 

Le malware en a pris le contrôle et changé les mots de passe de sorte à ce que l'administrateur ne puisse plus y accéder.

13/02/2017

Assurer le défi de la variété et des volumes

Le traitement de ces derniers représente un premier défi pour l’entreprise. Comment traiter un volume toujours plus important, comment intégrer efficacement la variété des protocoles et des interfaces et comment assurer une vélocité suffisante pour aller vers le Just In Time.

Le tout bien évidemment en minimisant les coûts d’adaptation du système d’information. Les problématiques Big Data ne sont pas nouvelles et les technologies pour y répondre existent.

Faire le lien avec le SI au travers de passerelles intelligentes

Le second défi pour l’entreprise sera de faire communiquer ces objets avec le système d’information. La création de passerelles intelligentes permettra de faire le lien entre objets connectés, passerelles d’intermédiation, plateformes servicielles et le SI. 
Ces solutions permettront une intégration simplifiée au système d’information tout en minimisant les investissements.

Gérer les données utilisateurs

Le dernier défi sera de garantir le respect de la vie privée et des libertés individuelles. Les réseaux d’objets connectés en train de se construire aujourd’hui seront au cœur de processus continus de transmission, stockage, échanges et partages d’informations.

Des informations pour certaines hautement confidentielles ou personnelles(données bancaires, de santé, liste des numéros appelés…).

Le consentement des utilisateurs pour chaque type de donnée sera la norme, tandis que la durée de conservation devra être définie et explicitement manifestée. L’anonymisation des données, ou pour le moins d’une partie d’entre elles, deviendra la norme.

https://www.objetconnecte.net/rgpd-objets-connectes-panne/

Après la mise en place de la RGPD (Règlement général sur la protection des données), de nombreux objets connectés ont arrêté de marcher. Il faut faire une grosse mise à jour du côté utilisateurs et entreprises.

L’Union Européenne a décidé d’aider les utilisateurs à mieux protéger leurs données avec la RGPD. Ce n’est cependant pas toujours compatible avec les technologies de la maison connectée… et toutes les situations ne vont pas se régler facilement et/ou rapidement.

Panne d’objets connectés avec la RGPD

Si vous aviez des ampoules connectées Yeelight chez vous, alors vous avez sans doute eu une très mauvaise surprise ce vendredi matin. Comme beaucoup d’autres objets connectés, elles ont arrêté de fonctionner.

« Selon la RGPD, nous ne pourrons plus assurer ce service pour vous » explique l’application quand les utilisateurs ont essayé de s’en servir explique nos confrères du journal The Telegraph.

D’autres entreprises sont moins catégoriques pour l’heure. C’est le cas des thermostats Nest par exemple. Dans ce cas, il faut accepter la mise à jour de la politique sur la vie privée avant de pouvoir s’en servir de nouveau.

28/05/2018

http://www.cnetfrance.fr/news/les-objets-connectes-nouveaux-chevaux-de-troie-des-entreprises-39863924.htm

Analyse des emails, des connexions et des historiques de navigation, contrôle des déplacements, géolocalisation, surveillance des signes vitaux… Les nouvelles technologies, des logiciels munis d’algorithmes aux balises GPS, en passant par les bracelets connectés , permettent aujourd’hui aux employeurs de pister leurs salariés et de contrôler leur activité. Mais est-ce vraiment utile, permis et souhaitable ? Les travailleurs peuvent-ils aussi refuser une telle collecte de données, notamment de santé ?

En 2013, Yahoo a offert à 11.000 salariés des bracelets Jawbone Up, , qui ont équipé leurs employés volontaires de tels traceurs d’activité - mais cette fois, dans l’objectif de réduire les coûts de leurs mutuelles de santé. Appirio a même promis de l’argent à ses salariés s’ils marchaient plus que leurs boss.

En 2014, aux USA, un employé a par exemple été licencié pour avoir refusé de participer à un programme de ce type proposé par sa société, Orion Energy Systems. Suite à un procès gagné, il a finalement réintégré son entreprise. Moins dans l’extrême, les salariés non-volontaires risquent surtout de payer leur mutuelle plus cher.

Récemment, Amazon n’y est pas allé de main morte dans ce domaine - le géant du commerce en ligne a déposé en février 2018 un brevet pour un bracelet qui permettrait de suivre avec précision où les employés de ses entrepôts placent leurs mains, afin de s’assurer qu’ils restent actifs.

Mieux : si l’employé n’est pas actif, a attrapé un mauvais colis ou a mal positionné ses mains, l’appareil hypothétique pourrait vibrer pour le prévenir. Enfin, ce bracelet surveillerait aussi la durée des pauses...

En France, la loi encadre fortement ce genre de pratiques : la CNIL (qui appelle depuis 2014 à renforcer le cadre juridique) doit toujours donner son aval, et les salariés doivent être au courant. Ils doivent pouvoir refuser, et même avoir un droit de regard sur les données collectées.

09/02/2018

https://www.numerama.com/tech/322708-une-faille-de-securite-peut-elle-toucher-les-objets-connectes.html

Les technologies des objets connectés et de l’Internet des objets se sont rapidement développées ces cinq dernières années. Ces évolutions très rapides suscitent l’intérêt des industriels, des utilisateurs et des pouvoirs publics.

Mais au-delà de quelques projections quantitatives, il existe peu de travaux proposant des réflexions prospectives et systémiques sur les évolutions possibles de ce secteur.


Les objets connectés présentent des risques dont voici quelques-uns :

-Environnemental : chaque appareil doit être alimenté en électricité et est construit avec des métaux de plus en plus rares ;
-Piratage : qui dit objet connecté dit objet piratable ;
-Vie privée : les entreprises récupèrent de nombreuses informations vous concernant ;
-Sécurité : risque de dysfonctionnement de l’appareil.

 

24/01/2018

bottom of page