Upload
etienne-saclier-darquian
View
227
Download
4
Embed Size (px)
DESCRIPTION
Dossier sur les objets connectés, les drivers et les freins de l'Internet des Objets. Publié dans la revue Centraliens n° 621 (Octobre 2012) par le think-tank Centrale-Supélec sur l'Internet des Objets.
Citation preview
14 Centraliens no 621 [Septembre Octobre 2012
www.centraliens.net 15
Dossier
L’Internet des Objets « IdO… idéaux ? »
Sommairep 16 IdO : synthèse du groupe de travail des Centraliens et Supélec
p 20 Le point de vue des hommes de loi : propriété et usage des données
p 22 Le Machine to Machine : premier pas vers l’IdO
p 26 La sécurité dans les applications machine to machine
p 28 Véhicules électriques connectés : l’expérience ZE de Renault
p 31 Une des faces cachées de l’IdO : l’apport de la technologie de Search
p 34 L’opportunité de l’Internet des Objets dans le libre-service
p 36 SmartGrains : la startup IoT
p 39 Smart Grids : l’avènement du consomm’acteur grâce aux objets communicants
p 42 Withings : l’IdO au service de la santé
p 46 Smart Impulse : extraire et valoriser l’intelligence énergétique des signaux électriques dans les bâtiments tertiaires
p 48 Smartphones et technologies sans contact : deux catalyseurs de l’IdO
50 milliards d’objets communicants en 2020 : voilà ce que nous prédit un livre blanc publié par Ericsson en 2011.
On estime en eff et qu’environ 10 % des objets qui nous entourent sont susceptibles, à plus ou moins brève échéance, de pouvoir se connecter à nos systèmes d’information en utilisant les réseaux de télécommunications. C’est déjà le cas pour certains d’entre eux, du compteur électrique à la chaudière, en passant par nos véhicules ou même nos raquettes de tennis…
Ces exemples illustrent ce qu’on a pris l’habitude d’appeler l’Internet des Objets (IdO).
Fournir un accès automatisé et plus naturel à l’information qui concerne les objets, c’est en quelque sorte opérer la fusion du monde physique où ils évoluent et de l’espace de données qui les représente. Celle-ci va se concrétiser par une série d’innovations de rupture, d’où émergeront de nouveaux services, de nouvelles sources de création de valeur et de nouveaux diff érenciateurs pour les entreprises.
Ces progrès ne seront pas sans défi s techniques. Ils vont également nécessiter le développement d’approches transverses pour élaborer les modèles économiques appropriés. Enfi n, ils ne se feront bien sûr pas sans l’accompagnement de garde-fous juridiques et éthiques indispensables au respect de la vie privée et des droits des individus.
Ces sujets de réfl exion passionnants ont motivé un groupe d’anciens élèves de Centrale et Supélec à travailler pendant plus d’un an à l’identifi cation des enjeux techniques, économiques et sociétaux de l’Internet des Objets. C’est une synthèse de ces travaux que nous vous proposons en ouverture de ce dossier, qui complète lui-même une précédente publication dans la revue Flux n° 269 (mai 2012), disponible sur simple appel à l’association des Supélec (Tél. 01 44 01 05 50).
Étienne Saclier d’Arquian (93)
Dossier
16 Centraliens no 621 [Septembre Octobre 2012
Internet des objets : synthèse du groupe de travail des Centraliens & des Supélec
Introduction
L’Internet des Objets (IdO) désigne une ex-
tension de l’Internet à un ensemble presque
illimité d’objets physiques communicants
autonomes. Du parcmètre au compteur
électrique, du colis en livraison à l’hygro-
mètre placé dans un champ, du smartphone
à la simple ampoule électrique, nombre
d’objets vont pouvoir émettre et échanger
des données contextuelles pour interagir
entre eux, au bénéfice de meilleurs services
rendus aux individus, aux entreprises et
aux collectivités dans une grande variété
de domaines.
Les associations d’anciens élèves de Centrale
et de Supélec ont pris l’initiative d’approfon-
dir ce sujet avec les objectifs suivants :
Fournir à nos deux communautés une
brève synthèse du sujet et leur suggérer
des pistes de réflexion ;
Favoriser les échanges à ce sujet au sein
des groupements professionnels de nos
deux Écoles ;
Encourager la coopération Entreprises-
Ecoles (séminaires, projets d’études,
thèses) ;
Nous avons choisi quatre grands enjeux so-
ciétaux auxquels l’Internet des Objets peut
contribuer : optimisation des processus
et logistique, optimisation des ressources
pour un développement durable, individu
et ubiquité, services à la personne.
Après avoir décrit les domaines d’applica-
tion les plus connus à ce jour, cette synthèse
évoquera les solutions techniques mises en
œuvre, avant de résumer les enjeux éco-
nomiques, les questions posées par la re-
cherche de modèles viables et les réponses
qui se profilent.
Des applications M2M aux applications IdO
L’utilisation d’objets communicants permet
d’automatiser, voire d’éliminer des tâches
répétitives ou pénibles, de réduire les coûts
et d’optimiser les ressources, avantages déjà
apportés par les solutions de communica-
tion M2M (Machine-to-Machine).
L’Internet des Objets fournit à des « utilisa-
teurs » une information valorisée, agrégée à
partir de données issues de différents « pro-
ducteurs ». En répartissant utilisateurs et
producteurs dans les catégories « individus »,
« collectivité(s) » et « entreprises », on peut en
étudier quelques applications emblématiques.
La figure 1 montre que le transport multi-
modal ou les réseaux d’énergie intelligents
font partie d’applications transverses (mul-
tiples producteurs et utilisateurs), en op-
position à la gestion de flotte de véhicules
d’entreprise ou d’espaces publics qui appa-
raissent être des applications plus verti-
cales, plus proches du M2M, où producteur
et utilisateur ont tendance à se confondre.
Figure 1. Matrice des services
www.centraliens.net 17
Internet des Objets
Le transport multimodal, par exemple, per-
met d’optimiser le transport de chacun à
partir d’informations temps réel de sources
multiples, telles que les horaires et temps de
trajet de transports publics, le trafic routier,
la disponibilité de véhicules en partage ou
de places de stationnement. Cette meilleure
organisation des transports profite aux in-
dividus (durée, confort et coût de trajets) et
à la collectivité (coût, pollution, bruit).
Les réseaux d’électricité intelligents (Smart
Grids) ont pour leur part comme objectifs
d’améliorer l’adéquation entre production
et demande afin de réduire les coûts, stabi-
liser le réseau et intégrer les énergies renou-
velables. Cette optimisation s’appuie sur la
connaissance en temps réel de la consom-
mation ou de la production d’électricité
des clients, par exemple par des panneaux
solaires domestiques. Moyennant des mo-
dulations dynamiques de tarifs, ceux-ci
peuvent réduire leur facture en limitant ou
différant leur consommation lors des pé-
riodes de pointe, et la collectivité bénéficie
des avantages d’un mix énergétique moins
polluant et moins coûteux1. Les besoins de
charge des véhicules électriques et leur dis-
ponibilité comme stockage d’appoint sont
également des données très convoitées2.
D’autres applications sont aujourd’hui vues
comme peu transverses : le suivi médical à
distance via la télécollecte de paramètres
vitaux (poids, tension, taux sanguins), la
gestion des flottes de véhicules, le suivi des
expéditions, ou encore les réseaux sociaux
enrichis (partage avec ses amis d’infor-
mations issues de ses objets du quotidien).
De telles applications pourraient toutefois
s’enrichir à l’avenir en profitant d’un croi-
sement de données inter-domaines3.
Gérer les données
L’Internet des Objets se décrit assez sim-
plement par un découpage en quelques
niveaux logiques (figure 2) :
Physique : objets et capteurs
Accès au réseau, premier niveau possible
d’agrégation des données
Réseau : adressage des objets, échange
sécurisé des données
Application : consolidation et exploita-
tion des données par des systèmes d’in-
formation.
Chaque niveau possède son intelligence
propre, ainsi qu’une capacité d’agréger,
traiter et diffuser les données sous une
forme significative à son échelle.
Les objets peuvent aussi disposer de don-
nées propres par leur représentation numé-
rique (avatars).
Chacun de ces niveaux doit relever des défis
spécifiques et d’autres plus génériques, par-
mi lesquels les plus critiques sont :
La standardisation et l’interopérabilité,
La fiabilité et la pérennité,
Le contrôle des coûts de déploiement et de
maintenance,
La maîtrise de l’impact environnemental,
La sécurité et la confidentialité.
Les technologies d’accès devront aussi as-
surer l’identification et souvent la localisa-
tion des objets, en plus des contraintes clas-
siques d’Internet : connectivité, sécurité et
qualité de service4.
L’analyse de ces contraintes montre que
les applications qui sauront tirer parti
d’objets « grand public » existants, alimen-
tés, connectés, comme les smartphones et
tablettes (éventuellement « durcis » pour
des usages professionnels) émergeront sans
doute beaucoup plus rapidement5.
De la donnée à la connaissance
Actuellement, la plupart des applications
sont plutôt du type M2M, développées en
silo, et intégrées au cas par cas à des sys-
tèmes d’information d’entreprise.
Cependant, même si M2M et IdO sont
connexes, ils diffèrent en plusieurs points,
illustrés par le tableau en figure 36.
Dans une première étape, l’internet des
objets et les silos s’intégreront aux architec-
tures applicatives existantes. Mais les sys-
tèmes d’information actuels et les proces-
sus qu’ils supportent sont issus d’approches
déterministes, où acteurs, événements et
échanges sont prévus à l’avance.
Figure 2. Schéma d’une chaîne technique typique de l’Internet des Objets
Figure 3. Comparaison M2M – Internet des Objets
M2M IdO
MODÈLE
Client-serveur/hiérarchisé, centralisé, relations verticales
Peer-to-peer, intelligence ambiante
(« pervasive computing) »,
relations horizontales
SYSTÈMESFermés,
propriétairesOuverts,
interopérables
GRANULARITÉ
Nombre limité de capteurs/ actuateurs
dédiés
“Nuages” d’objets à usages
multiples, déployés
à grande échelle
ANALOGIE WEB
Domaines d’échanges
privés (Intranet)
web 1.0
Domaine d’échange
public (Internet)
web 2.0
MATURITÉ En exploitation En prospective
1. Voir dans ce dossier l’article de Jacques Millery
(Capgemini) sur le Smart Grid.
2. Cf. interview de Nicolas Remise (Renault) sur le
programme Fluence Z.E.
3. Cf. interview de Cédric Hutchings (Withings) au
sujet des objets de santé connectés.
4. Cf. article de Benoît Jouffrey (Gemalto) sur la
sécurité.
5. Cf. article de François Robin (Atos) sur la conver-
gence des technologies sans contact et des smart-
phones.
6. Pour plus de détails, se reporter à l’article de
Benoît Ponsard (Kimeggi), Le machine to ma-
chine, premier pas vers l’Internet des Objets.
18 Centraliens no 621 [Septembre Octobre 2012
Celles-ci se révéleront à terme limitées face
à l’explosion des volumes et du nombre de
cas imprévus à intégrer.
La maîtrise de ces contraintes impliquera
l’apparition de nouveaux systèmes com-
plexes auto-adaptatifs issus de techniques
d’intelligence artificielle, à base d’objectifs,
d’échanges et de règles, sans exclure la dé-
cision humaine.
Les nouveaux processus seront définis par
leur finalité, les acteurs (objets, groupes
d’objets intelligents, humains) se recon-
naissant par leur convergence de buts et
pouvant décider du lancement d’un pro-
cessus et de l’échange correspondant à la
satisfaction de l’objectif, à l’instar des in-
ternautes sur le Web.
Ces systèmes complexes permettront
aussi de gérer l’explosion des vo-
lumes - les milliards d’interac-
tions potentielles entre objets
de l’internet.
Modèles et enjeux économiques
Déjà pour les services In-
ternet, fixes ou mobiles,
la question des modèles
économiques a provoqué
de profonds bouleverse-
ments dans les approches.
Il est indispensable de ré-
soudre le problème du par-
tage équitable entre tous les
acteurs d’un écosystème : la
majorité des coûts apparaît lors de
la production et collecte des don-
nées, alors que les gains sont générés en
aval de la chaîne par leur traitement et leur
valorisation.
Il semble bien qu’avec l’Internet des Objets,
du fait des investissements d’un facteur
d’échelle supérieur (coût de la fonction de
communication de l’objet, impacts réseaux,
infrastructures matérielles et logicielles
pour capter les données…), des démarches
novatrices seront nécessaires notamment
pour compenser les coûts supportés par les
uns aux bénéfices d’autres acteurs.
Quelques modèles économiques connus
(sans préjuger du modèle dominant) aident
à fixer les idées.
Les modèles de services payants :
Paiement à la transaction, pouvant
inclure le partage du revenu (exemple :
Apple) ; l’acte d’achat est facilité par des
prix modiques, adapté aux achats fré-
quents.
Paiement forfaitaire régulier, éventuel-
lement inclus dans un pack de services ;
permet d’introduire de nouveaux ser-
vices et de fidéliser les clients.
Les modèles de services « gratuits » :
Service inclus avec l’achat d’un produit ;
permet de valoriser le produit ; adapté à des
produits non durables ou à forte valeur.
Service gratuit pour le consomma-
teur, subventionné par les annonceurs
(exemple : Google) ; demande de savoir
satisfaire deux clients aux besoins diffé-
rents et parfois antagonistes.
Services offerts avec d’autres services,
subventionnés par les économies qu’il
peut apporter au fournisseur de service :
un tel cas gagnant-gagnant est favorable à
un développement rapide.
Les modèles mixtes, « Freemium » jume-
lant une offre gratuite d’appel et une offre
« Premium » payante haut de gamme ; s’ap-
pliquent aux produits et services à faibles
coûts marginaux, limitant le coût total de
production.
Si les modèles économiques classiques sont
essentiellement fondés sur le commerce
des biens, une nouvelle donne introduite
par les objets communicants se manifes-
tera à travers le partage d’information et
l’utilisation d’objets comme vecteurs de
création de valeur, à l’exemple du partage
de palettes dotées d’étiquette RFID (Radio
Frequency Identification) entre acteurs de
chaînes logistiques, le tout facilitant la
poursuite du développement de l’écono-
mie des services.
Les enjeux commerciaux semblent considé-
rables, mais c’est un marché très fragmenté,
très dépendant des applications et des éco-
systèmes.
Les domaines porteurs sont les services de
l’énergie et de l’eau (télé-relève des comp-
teurs), l’automobile (maintenance préven-
tive et alertes en cas d’accident) et les trans-
ports, la santé (suivi des patients atteints de
maladies chroniques), les appareils électro-
niques grand public (liseuses, consoles de
jeux,…) et les services fondés sur la tech-
nologie RFID.
Sur un domaine que l’on peut encore consi-
dérer comme prospectif, il est difficile de se
faire une idée précise de la taille du marché
adressable. Si l’on considère uniquement
le domaine des étiquettes RFID, qui n’est
qu’un volet de l’IdO, selon l’Idate, le mar-
ché mondial, d’un montant de 5 Mds$ en
2008, devrait atteindre 25 Mds€ vers 2018
avec une croissance attendue d’un facteur
300 en nombre d’étiquettes et en 10 ans, la
part « hardware » de ce périmètre d’étude
représentant de l’ordre de 75 %. Il est clair
que les effets indirects sur les systèmes
d’information, les nouvelles applications
et d’une façon générale les services laissent
envisager un potentiel très attractif.
Les défis de l’Internet des Objets
Aux notions de possession et de commerce
des biens, il faut accepter d’ajouter la di-
mension du partage d’information. C’est
un changement de paradigme majeur que
de considérer les objets en tant qu’émet-
teurs d’information et intrinsèquement
générateurs de valeur.
La valeur de l’information réside dans le
traitement que l’on en fait. Dans un océan
de données produites par des milliards
d’objets, il faudra pouvoir identifier les plus
pertinentes, les contextualiser, et leur don-
ner du sens pour l’usage recherché, exer-
cice rendu particulièrement difficile par la
dépendance de la sémantique à chaque éco-
système. La création de valeur sera d’autant
plus élevée que les applications sauront utili-
ser les objets de différents horizons, comme
dans l’exemple des villes intelligentes, ca-
pables d’agréger les données des individus,
des collectivités et des entreprises.
Ceci implique l’émergence de standards, la
création de services ouverts ainsi que la dis-
ponibilité de puissances de calcul et de ca-
pacités de stockage suffisantes. À cet effet,
le « Cloud Computing » sera une des solu-
tions pour limiter le coût de traitement des
immenses volumes de données à venir. La
complexité croissante des données et trai-
tements rendra également nécessaires des
changements de paradigme dans la concep-
tion des S.I. en introduisant des processus
auto adaptables pour pallier les limitations
des approches centralisées déterministes.
Il est encore difficile de se faire une idée
précise du rythme de développement de
ces marchés. Malgré quelques initiatives de
Dossier
www.centraliens.net 19
développement d’applications partagées,
ils sont encore dans leur plus grande part
organisés par grands silos verticaux dont la
maturité technique et économique est très
variable.
Outre ces défis économiques et techniques,
il ne faudra pas oublier les défis organisa-
tionnels et sociétaux découlant de l’Inter-
net des Objets : la valeur provenant de l’in-
formation, sa propriété devient source de
conflit. Sans même parler de confidentiali-
té, de respect de la vie privée ou de sécurisa-
tion des données, accepter que des données
issues d’un individu, d’une collectivité ou
d’une entreprise soient valorisées (génèrent
un revenu) sans retour ou bénéfice direct
pour leur producteur ne va pas forcément
de soi !
Bruno Gallier(Supélec 89 et Executive MBA HEC Paris)Responsable de business Development Machine
to Machine – Directeur du programme traçabilité
& RFID Orange Business Services
A exercé des fonctions en organisation et mana-
gement, conduite de projets, développement de
nouvelles activités au sein des sociétés Accenture, Raychem Sie-
mens Automotive et du groupe Orange qu’il a rejoint en 2000 où il
exerce sa fonction actuelle.
Frédéric Lejay(Supélec 94 et Master of Electrical Engineering de l’Université Georgia Tech)Directeur Développement Nouvelles Plateformes –
Sierra Wireless
Intègre Alcatel-Lucent, participe au développement
des plateformes de terminaux GSM (division Mobile
Phone) ; devient chef de produit pour les équipements WiMAX (di-
vision Mobile Radio). Rejoint Sierra Wireless (ex Wavecom) en 2007
au poste d’ingénieur marketing technique avant de prendre la direc-
tion des équipes R&D de développement des nouvelles plateformes
cellulaires pour les applications machine to machine.
Michel Olive(Supélec 1968)Ingénieur système, chef de projets spéciaux puis
Directeur de Division chez Bull, il a dirigé des
centres de profits en SSII puis a travaillé en indé-
pendant comme Directeur de Projet au service de
grands clients. Membre du comité directeur des
Supélec, Commission Réseau Professionnel. Responsable Com-
munication de Supélec Numérique. Benoît Ponsard(Supélec 85 et docteur ENST 91)Pendant 15 ans, mène différents projets de re-
cherche et développement sur des produits et ser-
vices « Télécom ». Orange lui confie en 2000 la
coordination technique entre les filiales mobiles du
groupe FT. Enseignant et chercheur en télécoms &
réseaux à l’Ensimag, il crée Kimeggi -société de conseil stratégique
et technique pour la connectivité des machines M2M-. Aide les
entreprises à concevoir et déployer des produits et services inno-
vants connectés par l’internet et le cellulaire.
Étienne Saclier d’Arquian (ECP 1993)Manager Optimisation des Services, Reliance
Ingénieur (93) est expert en intégration de services
réseaux innovants pour les entreprises.
Après des débuts dans le développement de logi-
ciels temps réel d’équipements réseaux, il entre en
1998 chez Sita-Equant en direction de projet sur
des solutions sur mesure pour les grands comptes multinationaux.
Il rejoint en 2002 l’opérateur virtuel Vanco, puis en 2008 le groupe
Indien Reliance, où il dirige à ce jour l’équipe chargée de l’optimi-
sation des services opérationnels
Internet des Objets
20 Centraliens no621 [Septembre-Octobre 2012]
Dossier
Y a-t-il des questions de droit spécifi ques à l’Internet des Objets ?
En 1990, il y avait le « web 1.0 », c’est-à-dire
le web des média, en 2010, le « web 2.0 »,
celui des réseaux sociaux, aujourd’hui nous
sommes dans le « Web 3.0 » c’est-à-dire l’in-
ternet des objets (« Internet of things ») ou
IdO. Avec cette troisième révolution, l’inter-
net envahit notre vie de tous les jours, tant
professionnelle que privée. Il fait, sans que
nous n’en ayons parfaitement conscience,
partie de notre quotidien. Ces premiers pas
s’appellent « réalité augmentée », « géoloca-
lisation » ou « code QR » mais ces solutions
ne sont rien au regard de ce que l’avenir nous
réserve.
Dans les dix procha ines années, l’une des
principales évolutions d’Internet va consis-
ter à relier progressivement non seulement
des personnes à travers leurs ordinateurs,
mais également toute une série d’objets ma-
tériels (au sens moléculaire mais également
informationnel du terme), permettant ainsi
de créer l’internet des objets.
Il sera possible d’anticiper les embouteillages
grâce aux voitures qui sont connectées aux
feux routiers, ou encore de prévenir les
patients d’une éventuelle incompatibilité
entre deux boîtes de médicaments munies
de puces RFID (identifi cation par radiofré-
quence).
S’il ne nous appartient pas, juristes que nous
sommes, de présenter ce qu’est l’internet des
objets, il nous revient de traiter une question
importante, sinon centrale, celle de la pro-
priété et de l’usage des données, pour qu’elle
ne constitue pas un frein à la mise en œuvre
de nouveaux services.
L’internet des objets réalise en quelque sorte
la « fusion » entre le monde moléculaire
(l’objet) et le monde virtuel (l’internet), deux
mondes qui sont assez étanches sur un plan
juridique. Le monde physique repose sur
des règles très classiques et très anciennes
basées sur la « propriété » d’une part, et la
« faute » d’autre part. Le monde numérique
-principe de réalité oblige-, impose une ré-
vision de ces notions fondamentales. Dans
le monde numérique, la propriété demeure
mais elle a été revisitée notamment par le
droit au partage ; la responsabilité elle aussi
demeure mais la faute cède la place à d’autres
concepts, comme par exemple la « notifi ca-
tion » des failles de sécurité qui mettent en
danger la confi dentialité des données.
Quels risques avez-vous identifi és ? Quelles sont vos préconisations ?
Nous pouvons anticiper dans un futur
proche le déploiement en très grand nombre
d’objets et de systèmes auto-adaptifs au
comportement autonome et non prédictif,
cependant le droit spécifi que à ce domaine,
encore essentiellement prospectif, reste à
écrire. Nul ne sait s’il en résultera un en-
semble de lois d’une extrême complexité, ou
si au contraire une solution simple s’impo-
sera d’elle-même.
Il est donc diffi cile d’émettre des préconi-
sations précises, en revanche nous devons
d’ores et déjà prendre conscience de l’en-
semble des nouvelles contraintes qui mé-
ritent une vigilance accrue.
De l’objet sujet à l’objet acteur. L’objet n’a
pas de statut juridique ; en droit, il n’est rien.
Il n’existe pas. Il est légal ou illégal. Son usage
est autorisé ou interdit. Il appartient ou non
à quelqu’un. Mais en tant que tel, l’objet
n’est que néant. Il n’est rien car il n’existe pas
sans l’homme qui le fabrique, le transmet,
l’utilise ou le détruit. Avec l’internet des
objets, il prend une toute autre dimension :
il agit, interagit, certains prédisent même
que l’objet pourrait devenir « intelligent ».
Sans aller jusqu’au ridicule qui consisterait à
reconnaître à l’objet la « capacité juridique »
(c’est-à-dire, l’aptitude à avoir des droits et
des obligations et à les exercer soi-même), le
concept d’objet comme « acteur juridique »
se posera. Pour l’heure, la notion même
d’identité est intimement liée à l’Homme
mais qu’en sera-t-il demain lorsque chaque
objet sera doté d’une identité propre, voire
même de plusieurs selon les usages ?
L’identifi cation des objets. Le déploiement
de l’internet des objets nécessite la prise
en compte de certaines règles en matière
d’adressage. Pour que chaque objet puisse
être connecté à d’autres appareils sur inter-
net, il faut qu’une adresse IP propre lui soit
aff ectée. Cette dernière pourra être soit fi xe,
soit dynamique, selon la fréquence d’usage
et le niveau de sécurité souhaité. Or, pour
garantir un nombre suffi sant d’adresses
internet, il est impératif de déployer le pro-
tocole Internet « IPv6 » encore trop limité à
ce jour. Ce protocole permet en eff et d’aug-
menter considérablement l’espace d’adresses
disponible et d’assurer le développement des
connexions qui va croître de manière expo-
nentielle du fait des capteurs d’objets asso-
Le point de vue des hommes de loi :propriété et usage des donnéesQuestions à Alain Bensoussan et Eric Barbry, Avocats, www.alain-bensoussan.com
www.centraliens.net 21
Internet des Objets
ciés à l’avènement de nouveaux services. Qui
va prendre en charge le passage à l’IPv6 chez
les fournisseurs de contenu et d’accès ?
La propriété de l’IdO. La propriété sera à
n’en pas douter, une question centrale pour
l’internet des objets et ce, sur trois axes. La
propriété de l’objet, des données échangées
entre les objets et enfi n de l’identifi ant des
objets. Cisco estime que 50 milliard d’objets
seront connectés en 2020. 50 milliards de
nouveaux clients ! Un rêve pour les opé-
rateurs de communications électroniques
comparé aux « maigres » 4 milliards d’abon-
nés au mobile. Le chiff re fait déjà tourner
la tête de leurs prévisionnistes. La question
de la propriété des identifi ants qui seront
utilisés dans le cadre d’internet des objets
est tout aussi cruciale. Et enfi n, comment
allons-nous traiter les données échangées
entre deux objets appartenant à des entités
diff érentes ?
La responsabilité. Imaginez un instant, un
patient à la santé fragile équipé d’un équipe-
ment de monitoring connecté à un réseau de
soins. Il lance une alarme qui est étudiée en
temps réel par un médecin virtuel, lequel ren-
voie immédiatement à l’armoire à pharmacie,
-elle aussi connectée-, de manière à iden-
tifi er le type de médicament qui s’y trouve.
L’armoire se sera préalablement connectée
au dossier pharmaceutique du patient pour
éviter une iatrogénie médicamenteuse. Un
rêve, sans doute pour le patient mais un cau-
chemar pour le juriste, en cas de dysfonction-
nement. De même pour un objet autonome
qui se mettrait à propager des informations
erronées et, par réaction en chaîne via les ob-
jets qui l’entourent, perturber l’ensemble d’un
système complexe.
Qui endossera la responsabilité ? Le fabri-
cant de l’objet défectueux ? Son propriétaire ?
Son exploitant ? Deux voies sont possibles
pour anticiper ce cas : la loi ou la réglemen-
tation contractuelle. La première est rassu-
rante, mais l’expérience du monde Internet
démontre que les rôles et responsabilités sont
en pratique souvent moins tranchés que ne le
prévoient les cas de la loi. Le contrat est en ap-
parence plus fl exible, mais en l’absence d’une
rigueur juridique irréprochable et d’une lo-
gique architecturale contractuelle exhaustive
sur la chaîne concernée, sa protection n’est
que très partielle.
Le droit au silence des puces. Ce concept
est assurément le plus important de l’inter-
net des objets. Il y aura pour un objet des in-
formations strictement privatives (justifi ant
un droit au silence) et d’autres avec diff érents
niveaux de droit d’accès, accessibles ou non
en fonction de l’usage. Dans un monde où,
par principe, les objets seront nativement
communicants, redonner à l’Homme le
pouvoir de déconnexion est indispensable.
Cette idée n’est pas totalement nouvelle. On
la retrouve dans le monde du travail avec les
obligations consistant à rendre débrayables
les mécanismes de géolocalisation dans cer-
taines conditions, tant ces dispositifs sont
susceptibles de porter atteinte à la liberté
d’aller et venir anonymement et au droit à
la vie privée. Mais avec 50 milliards d’objets
communicants, le droit au silence ne sera
pas une mince aff aire…
À PROPOS DES AUTEURS
Alain Bensoussan
est avocat technologue
spécialiste en droit de la
propriété intellectuelle,
en droit de l’informa-
tique ainsi qu’en droit des
relations internationales,
fondateur en 1978 du cabinet éponyme tota-
lement dédié au droit des technologies avan-
cées. Il a rédigé et publié en 1985, aux éditions
Berger-Levrault, le premier traité de droit de
l’informatique. Pour la 3e année consécutive
depuis 2010, il a été distingué par ses pairs,
« Best Lawyer » de l’année dans le domaine
du Droit des nouvelles technologies.
Éric Barbry est avocat
Directeur du pôle « droit
du numérique » au sein du
Cabinet Alain Bensous-
san Avocats. En charge
au sein du Cabinet des
dossiers relatifs à la sécu-
rité des systèmes d’information, à la cyber-
surveilance et au droit pénal numérique.
Chargé d’enseignement à Telecom ParisTech.
Co-fondateur de Cyberlex.
Alain Bensoussan
et Éric Barbry
tiennent un « blog expert »
sur le site du Figaro, intitulé
« Droit des technologies avancées »,
http://blog.lefi garo.fr/bensoussan/
Dossier
22 Centraliens no 621 [Septembre Octobre 2012
Le machine to machine, premier pas vers l’Internet des Objets
Les définitions de l’Internet des objets
(IdO) et du machine to machine (M2M)
sont nombreuses et reflètent chacune un
point de vue, un aspect particulier que l’au-
teur veut mettre en avant. Pour l’ETSI1, le
M2M concerne « la communication entre
machines avec une intervention humaine
limitée, voire absente ». En France, l’auto-
rité de régulation des télécoms demande
que les cartes SIMs des réseaux cellulaires
dédiées au M2M le soient à des « fins fonc-
tionnelles précises ». Un Smartphone que
son propriétaire utilise pour surfer sur
le web ne rentre pas dans la catégorie du
M2M. Une liseuse électronique qui télé-
charge un ebook est un dispositif M2M, car
son lien cellulaire est destiné à une fonc-
tion précise. La technologie cellulaire (2G,
GPRS, 3G…) est donc un élément essentiel
du M2M, en association avec l’Internet qui
apporte l’universalité des accès et des pro-
tocoles.
Pour l’Internet des Objets, déjà largement
présenté dans ce numéro de Flux, voici la
définition proposée par S. Bortzmeyer de
l’AFNIC2 : « donner la capacité de commu-
niquer sur l’Internet à des objets que l’on ne
considère pas, de près ou de loin, comme
des ordinateurs ». Comme l’ARCEP avec le
M2M sur le cellulaire, cette définition met
en avant la capacité de communication des
objets de l’IdO, mais en sans préciser les
technologies. Celles-ci peuvent être très
variées, mais on retrouve essentiellement
le WiFi, les réseaux radio de courte portée
(type 802.4.15, ZigBee, Wavenis…), les cou-
rants porteurs, l’Ethernet.
Énergie
Qui dit communication, dit besoin d’éner-
gie pour émettre et recevoir les informa-
tions et gérer la connexion avec l’environ-
nement. Le M2M utilise les technologies
cellulaires qui sont des communications
radio à débits et distances importants ; les
puissances radio y sont de l’ordre du Watt.
Les produits et solutions qui relèvent du
M2M doivent donc disposer d’une source
d’énergie suffisante pour assurer une
connexion permanente. Si l’on veut une
longue durée de service sur piles, celle-ci
est obtenue avec un mécanisme de réveil
régulier.
Pour l’IdO, l’énergie électrique est soit
largement disponible car les objets sont
connectés au réseau (électroménager, chau-
dières, climatiseurs, distributeurs de bois-
sons…), soit totalement absente (compteur
d’eau et de gaz, par exemple). Un aspect de
l’IdO va donc consister à réaliser la connec-
tivité Internet avec des solutions tech-
niques très basse énergie pour fonctionner
avec une simple pile, voire uniquement en
récupérant l’énergie dans l’environnement.
Dans beaucoup de cas, cela se traduira par
des systèmes radio à courte portée (qq di-
zaines de mètres pour les réseaux de cap-
teurs), faible débit et des puissances radio
de l’ordre du mW. Une passerelle fait en-
suite le lien avec l’Internet.
Flux d’informationDans sa forme actuelle, le M2M est très
influencé par la connectivité apportée par
les réseaux cellulaires : des dispositifs dis-
tants qui communiquent avec des systèmes
centraux. Les flux d’information se font en
étoile à partir ou vers ces serveurs centraux ;
il n’y a pas d’échange direct entre dispositifs
distants (voir figure 1). Chaque application
a ses serveurs centraux et ses modules de
communication installés dans ses produits
connectés. Le seul élément mutualisé est
le réseau de transport cellulaire +Internet.
Cette architecture est héritée des systèmes
cellulaires qui ont été conçus, à l’origine,
pour faire de la communication « human to
human » entre deux téléphones.
L’Internet des Objets, quant à lui, cherche à
tirer parti d’une infrastructure de communi-
cation maillée de type Internet dans sa par-
tie fixe et de type réseaux de capteurs dans sa
partie radio de proximité. Chaque objet peut
communiquer directement avec son voisin
pour acheminer et/ou traiter les données du
réseau. Une part de l’intelligence applica-
tive peut alors être déployée dans les objets
qui coopèrent pour fournir un service (voir
figure 2). Les inconvénients de cette coopé-
ration s’appellent confidentialité, partage de
propriété des données, gestion des droits,
niveau de confiance dans l’information…
Écosystèmes
Les écosystèmes de l’IdO et du M2M
fédèrent des acteurs dont les typologies
diffèrent sensiblement. Le M2M s’appuie
sur des technologies plutôt matures. Le
challenge y est de rassembler des acteurs
pour offrir une solution adaptée à chaque
marché « vertical » et cela de façon écono-
miquement viable pour tous les acteurs.
Dans cet écosystème, les opérateurs mo-
biles tiennent une place importante : leurs
Quand on parle de l’Internet des Objets (IdO), on évoque souvent le machine to machine (M2M) soit pour l’opposer soit pour le comparer à l’IdO. Nous proposons ici une analyse du M2M et de l’IdO au regard de quatre axes-énergie, flux d’information, écosystème et business models qui conditionnent le fonctionnement de tels systèmes et leur réussite économique.
Internet des Objets
off res M2M sont cruciales pour l’équilibre
de la chaîne de valeur du M2M, même si
leur part n’est que de 20 % du chiff re d’af-
faires du secteur3. Les autres acteurs (fi gure
3) sont essentiellement les fabricants de
modules cellulaires, les fabricants de carte
SIM (modèles durcis dédiés au M2M), les
intégrateurs et fournisseurs de services
informatiques. Cet écosystème d’aff aires
s’appuie sur l’ETSI et plus récemment
l’ITU4 pour la normalisation liée au M2M
(architecture, impacts réseau, interfaces de
service). Ces deux organismes, fortement
liés au monde des télécoms, marquent le
lien entre cellulaire et M2M. L’écosystème
est complété par les autorités de régulation
de chaque pays qui défi nissent le cadre ré-
glementaire du M2M, cadre lié aux licences
d’exploitation des réseaux cellulaires.
L’écosystème de l’Internet des Objets
est naturellement plus vaste car les défi s
à relever suscitent l’émergence de nou-
veaux acteurs. Il est aussi beaucoup moins
réglementé car il s’inspire fortement de
l’approche Internet. La normalisation de
l’IdO est essentiellement traitée par l’IETF
(travaux sur le routage et l’adressage) et
l’IEEE (normes radio), c’est-à-dire par des
organismes très impliqués dans l’Internet.
La communauté scientifi que est aussi très
présente dans l’IdO car les nouveaux pro-
blèmes à traiter sont nombreux (très grands
espaces de nommage, connectivité maillée,
routage dans un réseau très changeant, web
sémantique pour la recherche d’informa-
tion, sécurité…).
@
Figure 1 : les échanges M2M n’ont lieu qu’entre machines connectées et serveurs et sont spécifi ques à chaque application
internet
infosphère
Figure 2 : dans l’IdO, les objets connectés peuvent coopérer pour transporter des données et/ou élaborer une information
www.centraliens.net 23
Dossier
24 Centraliens no 621 [Septembre Octobre 2012
Business model
En simplifi ant à peine, on peut dire que la
typologie des acteurs du M2M et de l’IdO
infl uence les business models des deux
domaines. Dans le M2M le business model
doit absolument intégrer le coût non nul de
la connectivité sur les réseaux cellulaires,
exploités et supervisés 24h/24 par les opéra-
teurs mobiles. Le coût de cette connectivité
se retrouve de façon apparente (abonne-
ment M2M) ou de façon cachée (paiement
à l’acte, coût one-shot) dans le service fi nal.
Pour l’IdO, le très grand nombre d’objets
interdit d’envisager de facturer de façon
récurrente un coût de connexion pour
chaque objet. D’où l’importance d’avoir
une connectivité réalisée de façon quasi
automatique et autonome dans l’IdO et de
passer dès que possible sur l’Internet dont
le coût est largement mutualisé. Le business
model de l’IdO va chercher à valoriser l’in-
formation créée puisque que la connecti-
vité est perçue comme devant être gratuite.
Inclusion plutôt qu’opposition
Souvent, la première comparaison entre
IoT et M2M tend à opposer ces deux ap-
proches : système ouvert contre système
fermé, principe de gratuité contre abon-
nement, marché émergent contre volume
d’aff aires de 14,2 M$5. À mieux y regarder,
il n’y a pas d’opposition mais plus une rela-
tion d’inclusion. Le M2M, tel qu’il est vu
par les acteurs de son écosystème, est une
adaptation du couple cellulaire/Internet
pour répondre à des besoins d’échanges
d’information entre systèmes distribués
et serveurs centraux. Les usages sont pro-
fessionnels (logistique, télémaintenance,
télégestion…) ou grand public spécifi ques
(alarme domestique, GPS connectés, cadres
photo numériques…). L’IdO adresse les dé-
fi s de la connectivité mais aussi du traite-
ment des données, de l’élaboration de l’in-
formation et de son partage souvent en pair
à pair. Aussi le M2M peut être vu comme
un premier pas vers l’Internet des Objets.
Dès aujourd’hui, certaines applications ex-
ploitent les deux approches. C’est la cas, par
exemple, de la télé relève des compteurs d’eau
ou de gaz : la partie terminale de la connec-
tivité est réalisée par des techniques radio
faible consommation et autoconfi gurable ty-
pique de l’IdO. La concentration longue dis-
tance passe par des passerelles M2M, reliées
par GPRS aux serveurs centraux.
Au-delà des querelles d’experts sur les posi-
tionnements respectifs de l’IdO et du M2M,
ce sont les usages et la valeur apportée par
ces technologies qui importent. L’avenir nous
dira comment le marché va tirer le meilleur
parti de ces deux approches pour créer de
nouveaux produits, de nouveaux services et
apporter de la valeur au client fi nal.
1. European Telecommunication Standards Insti-
tute, Technical Committee M2M, juin 2011
2. Association Française pour le Nommage Internet
en Coopération
3. Chiff res IDATE, avril 2011
4. International Telecommunication Union
5. Marché mondial du M2M : équipements, connec-
tivité cellulaire, développements logiciels et IT
services (chiff res IDATE pour l’année 2010)
fabricants modules
fabricants SIM
opérateurs mobiles
intégrateurs éditeurs logiciel fournisseurs services IT
constructeurs intégrateurs
développeurs
machines & produits connectés
serveurs application métier
réseaux cellulaires modules radio
cartes SIM M2M
client final / exploitant / mainteneur
Figure 3 : éléments de la chaîne de valeurs M2M et acteurs principaux
Benoît Ponsard
(Supélec 85
et docteur ENST 91)
Pendant 15 ans, mène
diff érents projets de re-
cherche et développe-
ment sur des produits
et services « Télécom ». Orange lui confi e
en 2000 la coordination technique entre
les fi liales mobiles du groupe FT. Ensei-
gnant et chercheur en télécoms & réseaux
à l’Ensimag, il crée Kimeggi -société de
conseil stratégique et technique pour la
connectivité des machines M2M-. Aide
les entreprises à concevoir et déployer des
produits et services innovants connectés
par l’internet et le cellulaire.
Diplômés Centraliens, faites-vous connaître !
Valorisez votre parcours professionnel et gagnez en visibilité en rejoignant la base de talents Nomination.
Faites connaître gratuitement vos nouvelles responsabilités à l’Association des Centraliens, aux abonnés Nomination, aux professionnels de votre secteur d’activité,
aux principaux cabinets de chasse de têtes, ainsi qu’aux groupes de presse et médias.
Annoncer ma nomination :www.nomination.fr/mouvement/information-btob/nomi.php?idpartner=19
Communiquer sur mon poste :www.nomination.fr/nominations/organigramme-decideurs/fpfonction.php?idpartner=19
Quels bénéfi ces en tirerez-vous ?
➤ Être présenté(e) aux acteurs clés de votre nouveau contexte professionnel et développer votre réseau relationnel
➤ Communiquer gratuitement auprès des sup-ports presse (print et web) et média parte-naires de Nomination (01net, Action Commer-ciale, BePub, Bourse Refl ex, Categorynet.com, CFO-news, Challenges, Consultor, DAF magazine, Décision Achats, Echanges, Focus RH, Intelligence RH, La Tribune, Law in France, L’événementiel, L’Expansion, Le Moci, Le Nouvel Économiste, Les Échos, Marketing Magazine, Ma Vie Pro, My RH Line, Planète RP, Relation Client, Vente à Dis-tance…)
➤ Déclencher de nouvelles opportunités de contacts et d’affaires auprès d’un cercle de décideurs infl uents
➤ Permettre à vos relations professionnelles de vous suivre
➤ Être référencé(e) auprès des principaux cabi-nets de chasseurs de têtes et DRH de groupe
À savoir avant de faire part de votre nomination :
➤ Nomination est dédiée aux cadres d’entreprises et d’administrations justifi ant d’au moins 4 années d’expérience professionnelle et qui ont pris leurs fonctions au cours des 9 derniers mois.
➤ Pour assurer la qualité de ce service, chaque nomi-nation validée est relue et vérifi ée par l’équipe de rédaction de Nomination, avant publication. Nous vous invitons donc à fournir les informations les plus factuelles et précises possible.
➤ Nomination ne diffuse que l’information que vous communiquez.
➤ À tout moment, vous pouvez consulter, modifi er, ou supprimer votre profi l par simple e-mail adressé à profi [email protected]. Conformément aux dis-positions de la loi « Informatique et Libertés » du 06/01/78. Les modifi cations demandées vous se-ront confi rmées par retour d’e-mail.
➤ Nomination est déclarée à la CNIL (Commission nationale de l’informatique et des libertés – 21 rue Saint Guillaume – 75340 Paris – http://www.cnil.fr) sous le n° 824284.
➤ Nomination est à votre disposition pour ré-pondre à toute question particulière adressée à : [email protected]
Dossier
26 Centraliens no 621 [Septembre Octobre 2012
La sécuritédans les applications machine to machine
L’ensemble des analystes
du marché machine-to-
machine (M2M) prévoit
une croissance importante du
nombre d’objets communicants
dans les années à venir. Certaines
estimations font l’objet de com-
mentaires soutenus, comme les 50 milliards
d’unités prévues par Ericsson1 en 2020. Sans
les commenter dans le détail, on notera
la grande diversité de types d’applications
et de connexions (réseau mobile ou fixe,
bluetooth, infrarouge, Zigbee, courant por-
teur…) présents derrière ces chiffres.
Nous avons à titre personnel conscience de
cette évolution vers un monde d’objets de
plus en plus communicants : notre voiture
intègre souvent des systèmes de géo-locali-
sation, de téléphonie mains libres intégrée,
et l’actualité nous parle du déploiement
prochain de l’appel d’urgence (ecall) sou-
tenu notamment par la Commission Euro-
péenne2, d’ores et déjà offert par certains
constructeurs en mode propriétaire. Ce phé-
nomène est sensible dans d’autres domaines
variés, comme celui de l’énergie avec le
déploiement annoncé de compteurs d’élec-
tricité communicants (par exemple le projet
Linky d’ERDF).
Cette évolution n’aura lieu de manière fiable
et satisfaisante pour l’utilisateur que si la
sécurité de ces communications et des appli-
cations sous-jacentes est assurée, par le res-
pect de la confidentialité des informations
échangées, de leur intégrité, de l’authentifi-
cation des parties en présence, et de la non-
répudiation des échanges.
Les enjeux de la sécuritéReprenons les deux exemples évoqués plus
haut. Les véhicules communiquent de plus
en plus, pour des besoins propres à l’utilisa-
teur (géo-localisation, navigation internet,
téléphonie mobile…), à l’administration
du véhicule (remontée de paramètres et
supervision de l’état du véhicule…) ou à la
sécurité des personnes (appel d’urgence avec
transmission des données de localisation du
véhicule). On anticipe également l’introduc-
tion de technologies « sans contact » (ouver-
ture des portes ou démarrage du véhicule à
l’aide de clefs numériques stockées dans son
téléphone portable…), ainsi que la commu-
nication entre véhicules (échanges d’infor-
mations météorologiques ou routières). On
comprend facilement les enjeux liés à la
sécurité des personnes si l’utilisation d’une
faille de sécurité permettait à un tiers de
modifier des paramètres moteurs, désacti-
ver l’ABS, ouvrir frauduleusement les portes
ou démarrer votre voiture à votre insu. Ces
deux derniers exemples ont d’ailleurs récem-
ment fait l’objet de publications3.
Quant aux compteurs électriques commu-
nicants, les risques peuvent être multiples :
détournement des capacités de communica-
tion par un utilisateur frauduleux4 capable
d’en modifier les données5, manipulation
par des tiers des compteurs d’une ville, par
exemple en cas d’actions terroristes ou de
guerre électronique (cf. le ver informatique
Stuxnet), pouvant entraîner une déstabilisa-
tion des moyens de production d’énergie et,
par un effet en chaîne, une coupure géante
d’électricité, intrusion dans le réseau de la
maison (zone HAN : Home Area Network),
et récupération d’informations privées (par
exemple liées à la facturation, à la pré-
sence…). On notera à ce titre la résistance
des associations de consommateurs aux
Pays-Bas face au déploiement des comp-
teurs communicants, pour des raisons liées
notamment à la protection des données de
l’utilisateur6, et les nombreuses publications
de chercheurs ou experts à ce sujet, aux
titres évocateurs (Cf. par exemple « Private
Memoirs of a Smart Meter » 7, « Are smart
meters spies ? » 8).
Il existe bien d’autres domaines que l’auto-
mobile ou l’énergie où un véritable enjeu de
sécurité apparaît avec l’utilisation massive
d’objets communicants : celui de la santé par
exemple. On comprend aisément le carac-
tère vital que peut avoir la sécurité de la
transmission des données d’un patient, qu’il
s’agisse notamment de l’authentification des
parties échangeant ces données, de la véri-
fication de l’intégrité de la transmission ou
encore de la confidentialité de ces échanges.
Enfin, le développement d’applications
situées dans le « cloud » peut augmenter la
vulnérabilité des systèmes, car il faut pou-
voir vérifier précisément où et comment
les données applicatives d’un utilisateur
sont stockées, et si les serveurs et les centres
d’hébergement qui participent à la chaîne
de confiance offrent eux-mêmes le niveau
requis de sécurité.
Conscients de cette vulnérabilité, la plu-
part des acteurs des domaines mentionnés
ci-dessus travaillent à la mise en œuvre de
solutions pour limiter ces risques. Sans pré-
tendre être exhaustif, la publication par le
BSI allemand en 2011 d’un profile de pro-
tection pour une passerelle (gateway) dans
le cadre du déploiement des compteurs
communicants9, les efforts des groupes de
travail de l’ETSI, du CENELEC, d’associa-
tions comme la GSMA, EUROSMART, la
création par la communauté européenne de
groupes dédiés à la sécurité dans le cadre du
mandat M49010 témoignent de ces efforts11.
Néanmoins les risques subsistent. Un rap-
port de février 2012 de AdaptiveMobile12
soulignait un certain nombre de vulnérabi-
lités fondamentales des applications M2M :
le fait que par définition ce type de commu-
nication se fasse sans l’intervention (et donc
la vérification) d’un être humain implique
une révision des modèles standards de sécu-
rité des réseaux (par exemple impossibilité
d’utiliser un secret lié à un utilisateur : PIN,
empreinte biométrique…), l’absence de
possibilité de mise à jour des applications
et des objets (pour des raisons de coûts
alors même que ces objets peuvent être sur
le terrain pour une très longue durée), leur
caractère statique (difficulté d’accès et de
remplacement des objets), la relative sim-
plicité de certains objets communicants (par
opposition à des téléphones mobiles dernier
cri embarquant les derniers systèmes d’ex-
ploitation).
Les solutionsOn peut énoncer quelques principes clefs :
1. De manière classique, les solutions rete-
nues doivent être un compromis entre le
risque (mesuré par sa gravité et sa probabi-
lité d’occurrence) et les investissements de
www.centraliens.net 27
Internet des Objets
sécurité choisis : on évitera de bâtir une for-
teresse autour d’un bien sans réelle valeur.
2. La sécurité doit être réalisée de bout en
bout. Même s’il s’agit d’une évidence, on
rappellera que si un certain nombre de
mesures sont mises en œuvre pour sécu-
riser par exemple un compteur intelligent,
encore faut il que les protocoles de com-
munications eux-mêmes soient sécurisés :
un certain nombre d’exemples publics
montrent que des attaques anciennes et
bien connues sont encore possibles sur
des objets communicants mis en vente
aujourd’hui, comme le « war texting » qui
utilise sur la partie radio une faille des
réseaux 2G combinée à une absence de
sécurité applicative. Enfin, le déploiement
d’une application M2M client serveur uti-
lisant un hardware sécurisé ne prémunit
aucunement d’attaques sur le serveur où
réside l’application.
3. Chaque application doit être traitée de
manière particulière : la diversité des appli-
cations, la multiplicité des environnements
d’intégration, des composants utilisés, des
briques logicielles choisies nécessite sou-
vent de faire recours à des sociétés spé-
cialisées indépendantes (notamment des
équipes internes d’une même entreprise)
qui permettront de jauger la qualité de la
sécurité de bout en bout de l’application. Ce
travail peut être modulaire et passer par la
modification des spécifications du système,
voire le contrôle a posteriori de la confor-
mité aux spécifications de l’implémenta-
tion réalisée. Ces audits sécurité peuvent
inclure des attaques en boîte blanche (avec
un niveau de connaissance a priori des
code-sources des logiciels client et serveur)
ou boîte noire (sans connaissance a priori
du code-source des logiciels).
4. La nécessaire distribution de clefs crypto-
graphiques qui permettront aux objets de
communiquer de façon sûre avec des enti-
tés légitimes est bien entendu une étape
critique pour la sécurité d’une application.
5. Utiliser les outils réglementaires et indus-
triels existants, comme par exemple les
profiles de protection Critères Communs,
un standard international ISO/IEC 15408
qui définit des niveaux de sécurité certi-
fiables pour les systèmes d’information13.
Mettre en œuvre des solutions centrées sur
l’utilisation d’un hardware résistant aux
attaques externes et destiné uniquement à
la sécurité, par exemple pour le stockage
des algorithmes cryptographiques ou des
clefs d’authentification, et non pas partagé
avec d’autres applications14.
6. Enfin, le travail soutenu de standardisa-
tion doit être poursuivi afin d’assurer la
confiance des acteurs et l’interopérabilité
future des systèmes déployés.
Conclusion
Avec la multiplicité des objets communicants,
se posent des problèmes nouveaux de sécurité
liés au contexte spécifique des applications
machine to machine. Il est de la responsabilité
de tous les acteurs (communauté européenne,
États, industriels, associations) de s’assurer
que les conditions d’une utilisation sécurisée
de ces nouvelles possibilités de « l’internet des
objets » seront réunies.
Reste in fine la question du business model :
qui paiera pour cette sécurité ? Derrière cette
question en émergent d’autres : qui portera la
responsabilité de cette sécurité ? Qui a quelque
chose à protéger : une personne, une entre-
prise, un État (notamment dans le cas de d’at-
taques sur des infrastructures vitales comme
les réseaux électriques)… ? De quel bien
s’agit-il : intégrité physique de la personne (par
exemple dans le cas d’un véhicule connecté),
réputation (image de marque), données per-
sonnelles, installations ou secrets industriels,
savoir-faire, identité, argent… ? Il n’existe pas
là non plus de réponse toute faite, universelle.
Gageons seulement qu’avec le développement
de ces nouvelles possibilités de « l’internet des
objets », de nouveaux acteurs et de nouveaux
« business models » émergeront, témoins de
la vitalité de ce marché.
1. Ericsson, More than 50 billion connected devices,
February 2011.
2. Projet de résolution adopté le 19 juin 2012 par les
commissions transport et marché intérieur du Par-
lement européen demandant que tous les nouveaux
véhicules proposés à la vente dans l’UE à partir de
2015 soient équipés de la technologie « eCall ».
3. http://www.thehackernews.com/2011/07/war-tex-
ting-hackers-unlock-car-doors.html
4. Cf. fraude de 200,000 $ rapportée par http://www.
themercury.com.au/article/2011/05/03/227031_
tasmania-news.html en mai 2011.
5. Cf. l’analyse du Federal Bureau of Investigation,
Smart Grid Electric Meters Altered to Steal Electri-
city, May 2010.
6. Ross Anderson, Shailendra Fuloria, Who controls
the off switch, Cambridge University, 2011.
7. Andrès Molina-Markham, Prashant Shenoy, Kevin
Fu, Emmanuel Cecchet, and David Irwin, Private
Memoirs of a Smart Meter, University of Massachu-
setts Amherst, 2010.
8. Cf. par exemple, Ariel Bleicher, Privacy on the
Smart Grid, Are smart meters spies? They don’t
have to be, October 2010.
9. Protection Profile for the Gateway of a Smart Mete-
ring System. https ://www.bsi.bund.de/Shared-
Docs/Downloads/DE/BSI/SmartMeter/PP-Smart-
Meter.pdf?__blob=publicationFile
10. http://ec.europa.eu/energy/gas_electricity/smar-
tgrids/doc/2011_03_01_mandate_m490_en.pdf
11. On pourra noter également l’acquisition par une
filiale de BOSCH de la société ESCRYPT en avril
2012.
12. AdaptiveMobile, machine-to-machine : future
threat?, 2012.
13. Voir http://www.commoncriteriaportal.org
14. Cf. EUROSMART, Security and Privacy in the
digital world, 2012.
Benoît Jouffrey
(91) et IEP Paris (92)
est Vice-Président M2M Value Added
Services de Gemalto.
Il est à ce titre responsable de l’en-
semble des cartes et services délivrés
sur le marché par Gemalto. Depuis la
création du groupe jusqu’en décembre 2011, il a été égale-
ment président du groupe de travail machine-to-machine
de la SIMalliance.
Compteurs communicants en zone résidentielle.
28 Centraliens no 621 [Septembre Octobre 2012
Véhicules électriques connectés : l’expérience ZE de RenaultInterview de Nicolas Remise (81) - Renault
Quelle est votre proposition de valeur en termes de produits et services ?Renault conduit actuellement deux types
d’expériences bien différenciés sur les véhi-
cules électriques connectés.
La première est une coopération avec Better
Place (BPLC), en Israël et au Danemark, sur
les véhicules Fluence Z.E. (zéro émission).
BPLC est un fournisseur de services pour le
V.E. qui commercialise les véhicules, loue
les batteries, et gère des services connectés
liés à l’autonomie des véhicules (points de
charge et stations d’échange de batteries), et
des fonctions annexes : téléchargement de
musique, communication mixte voix-don-
nées avec les centres d’appel, télé-diagnos-
tic des services indépendants de la batte-
rie. Cette gestion à distance nécessite une
connexion réseau mobile et des services
déportés, développés et gérés par BPLC.
La seconde est menée en Europe, en dehors
du périmètre BPLC, sur base de services
connectés développés et gérés en direct par
Renault. La batterie est louée au proprié-
taire du véhicule : il n’y a pas de système
d’échange régulier mais une structure in-
terne à Renault gère le parc de batteries et
leur remplacement en cas de maintenance
préventive. Ce dernier aspect est également
très prisé des gestionnaires de flotte.
Pouvez-vous décrire les solutions techniques et les services apportés ?Parmi les enjeux principaux concernant le
véhicule électrique, on compte la « réassu-
rance » du conducteur ainsi que la nécessité
de supprimer l’angoisse d’une perte d’auto-
nomie du véhicule.
Dans ce but, Renault et BPLC surveillent
l’état de santé des batteries, résultat d’un
calcul de dégradation des capacités, par
exemple à la suite de plusieurs cycles de
charge très rapides sans refroidissement.
Ces informations sont répertoriées dans
une base de données de suivi du cycle de vie
des batteries (Battery Life Management Sys-
tem – BLMS).
Selon son état de santé, la batterie peut
avoir différentes utilités, du véhicule neuf au
véhicule d’occasion, puis plus tard comme
moyen de stockage énergétique pour le
réseau électrique, avant d’être recyclée. Tout
au long de sa vie, les données de suivi vont
assurer sa localisation, le choix d’utilisation
approprié et finalement la confirmation de
son recyclage.
Les données générées par l’utilisation du
véhicule transitent sur le réseau multiplexé
embarqué puis sont transférées sur le réseau
dédié à BPLC.
Voici les points spécifiques à la solution
Renault :
Le véhicule utilise un sous-système
télématique, la Telematic Control Unit
(TCU), qui transmet les données pro-
duites à un centre de données mutualisé
avec Nissan.
Le calculateur embarqué garde les logs et
diagnostics sur quelques jours. Ces infor-
mations sont utiles pour identifier les
causes des problèmes : véhicule concerné,
modes de conduite, en cas de rappel de
batteries défectueuses ou pour estimer au
mieux le risque financier inhérent à leur
garantie.
Par obligation de confidentialité, les don-
nées privées sont agrégées et moyennées.
Bien que lissées ces valeurs permettent
déjà de disposer sur le véhicule électrique
de bien plus d’informations (modes de
conduite et de recharge) que sur le véhi-
cule thermique, qui ne nécessite pas de
suivi continu.
Notre modèle permet aux responsables
de parcs une gestion à distance quasi au-
tomatisé des flottes, avec des services sur
mesure allant jusqu’à l’envoi en temps réel
de conseils préventifs aux conducteurs en
fonction de leur mode de conduite. Ceux-
ci ne sont bien sûr activés qu’après vérifi-
cation de la conformité avec le droit du
travail en vigueur dans le pays concerné.
Dans le cas de BPLC, un calculateur embar-
qué transmet les données via une connexion
3G, depuis le circuit multiplexé du véhicule
vers un centre d’opérations. Après traite-
ment, ces données alimentent les écrans de
contrôle d’alarmes et de suivi géographique,
ainsi que différents services dont la chaîne
de valeur est totalement captée par BPLC :
Gestion de l’autonomie du véhicule et
supervision à distance des batteries. Pour
limiter les risques techniques, BPLC pro-
fite des retours en station pour réaffecter
les batteries qui ont subi une utilisation
intensive à des utilisateurs moins exi-
geants.
Guidage GPS avec acheminement, en cas
de besoin, vers les points de charge ou les
stations d’échange les plus appropriés au
trajet prévu.
Supervision technique du véhicule,
envoi de messages d’alerte détaillés aux
conducteurs en cas de défauts identifiés
sur les véhicules (changement de batterie,
conseils de conduite).
Autres services informatiques : infotain-
ment, accès Internet, accès aux services
développés par les partenaires de BPLC
(applications, guides touristiques…).
Services d’intégration du V.E. au Smart
Grid, au profit des réseaux de distribu-
tion d’électricité et des gouvernements.
BPLC a l’obligation légale vis-à-vis d’Is-
raël Electric Corporation (IEC) de lisser
la charge des batteries pour éviter une
surcharge locale du réseau électrique,
ce qui est réalisé grâce à la géo-localisa-
tion des véhicules, en gérant les cycles
de charge en fonction de règles de prio-
rité définies à partir des besoins des
clients (véhicule arrêté pour quelques
heures, une nuit, plusieurs jours…).
À plus long terme, après le déploiement
de points de charge ou de branchements
domestiques bidirectionnels, en termes
de communication et de distribution
énergétique, IEC pourra solliciter les bat-
teries des véhicules branchés au réseau
électrique comme source de secours pour
faire face à des pics de demande.
Dans tous les cas, les informations affichées
en cours de conduite sont contrôlées, pré-
digérées et hiérarchisées pour garantir la
sécurité de la conduite (par exemple : utili-
Dossier
www.centraliens.net 29
sation de tweeter et affichage vidéo bloqués
quand le véhicule roule, ergonomie amélio-
rée des affichages).
Quelles sont les communica-tions qui s’établissent entre les différents objets du réseau ?Il y a, d’une part, les communications néces-
saires à la supervision des véhicules et des
batteries : du véhicule au centre BPLC ou au
BLMS Renault (alertes batterie, alertes mo-
teur), et, pour BPLC, entre points de charge/
stations d’échange et centre de supervision
(disponibilités, réservations, supervision
des points de charge/stations d’échange).
Les batteries sont communicantes quand
elles sont raccordées au réseau ou en cours
de recharge en station (BPLC), BPLC a envi-
sagé une solution de traçabilité des batteries
déconnectées par tag RFID, mais elle n’a pas
été réalisée à ce jour.
D’autre part, les communications à desti-
nation du client : du véhicule ou du centre
de supervision vers le smartphone du client
(autonomie, début et fin de charge, et, à
terme, demandes de décalage de charge à
des fins de régulation de la demande élec-
trique), ou du serveur central vers le véhi-
cule (infotainment, aide à l’utilisation/FAQ,
conseils de conduite). La solution Renault a
également prévu la programmation à dis-
tance du chauffage ou de la climatisation
avant le départ du véhicule (utilisation de
l’énergie du réseau électrique si le véhicule
est connecté).
Quels développements envisage Renault dans ce domaine ?Les données d’exploitation des véhicules
connectés nous permettent une étude très
fine des usages et de leur intérêt pour les
différents services. Renault est convaincu de
l’avenir des services connectés et l’ouverture
à terme vers des réseaux communautaires
d’objets connectés. On peut citer à ce titre le
partenariat avec TomTom dans le dévelop-
pement de services d’information géogra-
phiques mis à jour en temps réel à partir les
données remontées par les véhicules Renault
connectés.
Pour commercialiser ces services, il faut
cependant convaincre les clients, habitués
à un seul acte de paiement au moment de
l’acquisition du véhicule, de souscrire un
abonnement 3G en plus de celui de leur
propre smartphone ou de leur tablette. Nos
marges tarifaires sont très limitées par les
ordres de grandeur popularisés par les FAI,
et nous imposent de minimiser les coûts
d’exploitation (d’où l’intérêt de mutualiser
les infrastructures centralisées avec Nissan),
voire d’imaginer des modèles de partena-
riat avec les bénéficiaires de ces nouveaux
services (chaînes d’hôtellerie/restauration,
Chambres de Commerce et d’Industrie…),
à l’image des écosystèmes Apple ou Android
pour les applications sur smartphones. Un
tel écosystème informatique permettrait
également de limiter les investissements en
développement logiciel. Cependant la pru-
dence impose de rester vigilant concernant
les mises à jour récurrentes à distance des
logiciels, pour que les échanges avec le véhi-
cule ne mettent pas à mal sa sûreté de fonc-
tionnement.
BPLC envisage de son côté de développer
son appstore mais il subsiste pas mal de
questions sur le modèle choisi.
Renault étant avant tout fournisseur de mo-
bilité, cette réflexion est moins prioritaire
que le bon fonctionnement technique et la
sécurité du véhicule. Dans la conception du
véhicule, les services connectés, assez mar-
ginalement rentables, sont en forte concur-
rence avec d’autres services et équipements :
il est nécessaire de mettre en regard les coûts
d’intégration des nouveaux services avec
les bénéfices escomptés. Le V.E. est plus
propice à l’intégration de ces services car le
constructeur en a besoin. Dans le cas des vé-
hicules thermiques, cette nécessité est moins
évidente, sauf en ce qui concerne des pro-
blématiques de gestion de flotte. En dehors
d’une meilleure gestion du parc de batteries,
la question qui se pose est donc de savoir
si l’on peut refacturer directement au client
tout ou partie des coûts investis.
D’autre part, les expériences plus avancées
menées par Nissan et Samsung au Japon
et en Corée, où les smartphones sont déjà
très répandus, remettent en question l’inté-
gration d’équipements communicants là où
seule suffirait une interface avec ceux des
clients. Face à des acteurs spécialisés comme
Apple, le positionnement est difficile : Re-
nault n’est pas forcément l’acteur le plus légi-
time pour vendre de l’infotainment…
Quels sont les impacts de ces nouveaux services sur la conduite du changement en interne ?On constate que tous les clients n’essaient pas
les nouveaux services, malgré une prise en
charge totale des coûts par Renault pendant
les 3 premiers mois. Nos agents et conces-
sionnaires ne sont pas toujours à l’aise avec
ces nouveautés, d’autant plus que les clients
qui ont à l’avance fait le choix d’un véhicule
électrique sont déjà très informés. Les ven-
deurs sont mobilisés en moyenne deux fois
Internet des Objets
Système embarqué Better Place : état de charge de la batterie, mise en charge et puissance consommée
R-Link : programmation de la charge du véhicule
Application smartphone : état de charge et autonomie
Navigation TomTom avec localisation des points de charge
Dossier
30 Centraliens no 621 [Septembre Octobre 2012
plus de temps que pour un véhicule ther-
mique, d’où un manque d’intérêt à promou-
voir ces services supplémentaires s’ils ne
peuvent pas conclure une vente assez rapi-
dement. Renault cherche donc à augmenter
la motivation des vendeurs à proposer ces
offres : plus de 8 000 personnes ont été for-
mées en 2011, et ont accès à une documen-
tation en ligne pour répondre aux questions
des clients sur l’autonomie des V.E., et sur
les services connectés.
Chez BPLC, l’approche est assez différente.
Un Visitor Centre a été ouvert début 2010,
à grand renfort de publicité. Il a permis de
recueillir beaucoup de données marketing
sur les clients et d’améliorer la formation
des vendeurs. Equipés d’un iPad pour accé-
der à tout moment aux informations né-
cessaires, ceux-ci suivent un parcours très
rigoureux en accompagnant le client dans
le Visitor Centre.
Comment voyez-vous votre marché ?Nous assistons à une transition des modèles
d’usage, où la possession du véhicule cède
la place à la souscription à un service de
mobilité, dont l’illustration la plus radicale
est un service d’autopartage comme Auto-
lib’.
Nous souhaitons accompagner cette tran-
sition, tout en maintenant un niveau de
prestation assez élevé, que ne permet pas
un service de partage à cause des risques de
dégradations du fait du vandalisme ou de
cas d’utilisation irresponsable.
D’autre part Renault est pleinement
conscient que le développement du V.E. va
ouvrir le marché à de nouveaux entrants.
Cependant nous considérons que notre
expérience nous apporte l’avantage d’une
connaissance très fine de nos clients et de
ce qu’ils attendent de leur véhicule, et nous
avons identifié clairement les domaines
dont nous devons garder la maîtrise.
Quelles sont les contraintes de sécurité relatives aux données ?Le contraintes de sécurisation imposent
une séparation des deux réseaux de multi-
plexage Renault et BPLC, et le recours à des
communications cryptées.
Les données appartiennent en commun à
Renault et BPLC. Le modèle économique
de BPLC s’appuie sur l’information concer-
nant la batterie et l’utilisation du véhicule.
Afin de modéliser au mieux les consomma-
tions électriques et d’optimiser les calculs
prévisionnels d’autonomie, BPLC enre-
gistre un nombre considérable de données
sur ses clients, leurs habitudes de trajet,
leurs modes de conduite… Ces traitements,
effectués sur les serveurs BPLC, ne sont pas
maîtrisés par Renault.
Le client de BPLC peut s’opposer à l’utilisa-
tion de ses données privées, cependant les
contrats de vente mentionnent qu’il auto-
rise l’utilisation confidentielle des données
pour les besoins de l’activité de Renault et
de ses partenaires qui en auraient absolu-
ment besoin.
En Israël, c’est BPLC qui a la mainmise sur
100 % de la relation avec le client (location
de la batterie et vente du véhicule). Ces
pratiques ne sont pas applicables à tous les
pays. En France, les lois et leur supervision
par la CNIL ne permettent justement pas à
un fournisseur de services un niveau d’in-
trusion comparable à ce qui est pratiqué en
Israël.
Dans le cas du Danemark, BPLC doit de-
mander certaines informations à Renault
(qui vend le véhicule en direct). Dans ce
cas, Renault ne fournit que les données qui
lui appartiennent et sont indispensables à
BPLC, pourvu qu’elles ne mettent pas en
danger la relation entre Renault et le client.
La remontée des données est légalement
impossible en Europe, l’échange de données
entre Renault et BPLC demeure conforme
aux lois, en garantissant l’absence de lien
direct entre le numéro de batterie et le nom
du client.
Les juristes de Renault ont également véri-
fié que les contrats de BPLC mentionnent
les mêmes clauses de protection pour les
clients :
Pas de données nominatives (décorré-
lation de l’identifiant du véhicule et de
celui du client).
Pas de n° d’immatriculation du véhicule.
En termes de respect de la privauté des
données, Renault a mis en place plusieurs
garde-fous :
Respecter les lois, qui varient beaucoup
entre les pays. Dans le cas du Danemark,
c’est Renault qui a alerté BPLC sur les dif-
férences avec la France ou l’Allemagne ;
Mentions légales contractuelles.
Déclaration des fichiers à la CNIL ou aux
équivalents locaux ;
Vérification des contrats par les juristes
de Renault en central et des juristes locaux
dans chaque pays ;
Vigilance sur les données réclamées par
BPLC : pas de données superflues, pas
d’identifiants de personnes, moyennage
des données.
Dossier
Nicolas Remise (81)
est diplômé de l’École
Centrale en 1981,
option bio-ingénierie.
Après un an à l’UER Co-
chin-Port Royal, il en-
tame en 1984 une car-
rière de 20 ans à l’Ingénierie Renault avec des
postes en électronique, tôlerie et équipe-
ments de carrosserie. Responsable du Centre
Technique de Renault Samsung Motors
(Corée) de 2000 à 2003, il devient Directeur
du Projet Koleos, puis de Fluence ZE en
2009.
Ecran Better Place : véhicule en charge
R-Link : Réglage du préconditionnement du véhicule
Application R-Link de ZOE : navigation, éco score et flux d’énergie
www.centraliens.net 31
Internet des Objets
Une des faces cachées de l’Internet des Objets : l’apport de la technologie de SearchGuillaume Mainbourg et Julien Law-To - Dassault Systèmes Exalead
L’Internet des Objets
permet d’accéder à des flux numériques
via des interfaces physiques inédites et des
objets du quotidien connectés. Il existe déjà
par exemple des miroirs interactifs qui per-
mettent d’écouter la radio dans sa salle de
bains tout en surfant sur Internet. Ces expé-
riences nouvelles sont le fait d’entreprises
innovantes, dont les plates-formes de déve-
loppement permettent l’émergence de nou-
veaux usages autour des objets.
Avant de pouvoir diffuser l’information via
les objets, il faut la collecter efficacement et
la restituer intelligemment. C’est ce que réa-
lise Dassault Systèmes, en mettant la tech-
nologie de Search d’Exalead au service de
partenariats avec des entreprises comme Jos-
hfire ou en combinaison avec Netvibes, qui
a rejoint récemment Dassault Systèmes. Jos-
hfire fournit à des clients du secteur média/
communications en couplant sa technologie
à la plateforme Exalead, un service frontal
unifié de diffusion de flux de données riches
(texte, audio, vidéo) vers des objets divers
(radio ou télévision connectées, ordinateur,
smartphone, tablette, miroir interactif) où
vont s’incarner les flux numériques.
Nos partenaires se consacrent exclusivement
à l’interface de rendu des flux et de recherche
de contenu, mais c’est le Search qui gère
l’acheminement des contenus vers la plate-
forme de diffusion, en assurant la connexion
aux sources de données, avec une très grande
facilité de gestion de gros volumes (Big Data),
dans la plus grande variété d’accès possible.
C’est à partir du format pivot proposé par
notre index que les services de diffusion de
type JoshFire ou Netvibes peuvent récupé-
rer très simplement des données adaptées à
chaque type d’objet de diffusion.
JoshFire développe par exemple des scena-
rii d’utilisation simultanée de divers objets
(regarder la télévision tout en utilisant une
tablette pour les flux interactifs), ou de
transfert transparent de l’un à l’autre : vi-
sionnement du début d’un document sur un
grand écran, puis poursuite en mobilité sur
smartphone.
Pour alimenter les flux diffusés, il est néces-
saire de stocker des données en très gros
volume. L’application développée avec Josh-
fire pour le groupe Radio France prend en
compte un nombre élevé de stations, dont
les moyens de diffusion ainsi que les attri-
buts descriptifs de données sont de formats
très variables d’une chaîne à l’autre.
Il s’agit donc, depuis une source de données
pivot issue de contenus hétérogènes, de
définir une interface suffisamment versatile
pour s’adapter à chaque objet de diffusion,
avec des modes de fonctionnement et des
ergonomies différentes. Quel que soit son
format d’encodage, un même flux audio-vi-
suel devra s’afficher aussi bien sur le grand
écran d’un téléviseur, que sur une tablette
ou un smartphone. L’interface de recherche
devra être utilisable avec le clavier de l’ordi-
nateur, l’écran tactile de la tablette, ou sur un
téléviseur dépourvu de clavier.
Des services différenciateurs apportés par des innovations techniques de ruptureCes projets sont des exemples de Search-
Based Application (SBA) qui s’appuient sur
la technologie Exalead. Des données struc-
turées ou non structurées sont rassemblées à
partir de sources différentes, et lorsque c’est
nécessaire, leurs attributs de données sont
restructurés pour les rendre conformes à
une interface de recherche unique dévelop-
pée au cours de différents projets.
C’est cette interface qui est mise à la dispo-
sition des partenaires, comme Joshfire ou
Netvibes, en conformité avec les standards du
web et les protocoles d’échange classiques.
Historiquement, la technologie Exalead, en
s’appuyant sur des méthodes ingénieuses,
a permis de retrouver des données dans
un ensemble hétérogène, selon différents
critères : création d’un index du contenu
stocké, thématisation, recherche à facettes
(regroupement des résultats selon diverses
catégories de classement ou encore divers
éléments d’intérêt).
Pour structurer l’index et favoriser un trai-
tement sémantique, des attributs normali-
sés sont ajoutés. Par exemple dans le cas de
flux média : date, station de radio, thème de
l’émission, nom de l’émission, nom de l’invi-
té, nom de l’animateur…
Ensuite l’index est automatiquement ali-
menté en pratiquant des extractions sé-
mantiques sur les documents stockés. Des
algorithmes d’analyse du langage naturel
permettent en effet d’extraire des méta-don-
nées par détection d’entités nommées telles
que les noms de lieux, d’organisations, de
personnes (connues ou non), ou encore par
addition de « tags » en fonction de règles
métiers. Ce mécanisme permet d’extraire à
la demande un ensemble de documents sur
une période donnée, par exemple « toutes
les interventions radio du Premier Ministre
du mois écoulé ».
Cette approche du traitement des données
est différenciatrice par rapport à d’autres
Dossier
32 Centraliens no 621 [Septembre Octobre 2012
Dossier
offres à plusieurs titres :
la gestion d’un grand nombre de sources
de données différentes ;
l’usage de l’extraction sémantique sur une
grande variété de données ;
la navigation par facettes ;
l’utilisation de ressources matérielles
standard : certains concurrents recourent
à des équipements conçus sur mesure,
surdimensionnés et très onéreux, au
contraire la technologie de Search distri-
bue données et traitements sur des ser-
veurs et disques banals, facilement exten-
sibles, y compris sur un « cloud » ;
la capacité de traiter des volumes
énormes, ceux auxquels fait référence le
vocable récemment popularisé de « Big
Data ». Le site web http://www.exalead.
com est un bon exemple de capacité et
d’évolutivité de cette solution : il donne
accès à un moteur de recherche indexant
16 milliards de pages web et 2 milliards
d’images.
Dans le cas de l’Internet des Objets, la tech-
nologie de Search est proposée en OEM
pour des applications de présentation de
flux. Le partenaire qui a la relation avec le
client média sous-traite ces fonctionnalités à
la brique de Search, fournie par l’éditeur de
logiciel. Le paiement du service est supporté
soit par le média, le créateur de contenu ou
l’annonceur. Le partenaire rémunère l’édi-
teur par une licence du logiciel ou sur le
chiffre d’affaires touché en revendant le ser-
vice final.
Les méta-données générées font partie de l’in-
dex et sont utilisées par l’application. La ques-
tion de la propriété des données ne se pose
donc pas puisque celles-ci appartiennent natu-
rellement au client qui achète l’application.
www.centraliens.net 33
Internet des Objets
Objets communicants : évolution du M2M vers un Internet des ObjetsNos solutions permettent à plusieurs objets connectés de com-
muniquer entre eux via un index central. Un des cas d’usage
est celui d’un canapé communicant qui permet à une télévi-
sion connectée d’afficher les préférences de chaque utilisateur
qui s’assied (reconnu grâce à une puce RFID placée dans son
portefeuille), et de lui proposer la reprise d’un document dont
le visionnement aurait été interrompu. Cette relation en peer-
to-peer traduit l’abandon progressif des modèles verticaux
caractérisant le M2M pour évoluer vers plus d’ouverture entre
objets et vers la notion d’écosystème.
L’application Joshfire démontre des fonctionnalités intéres-
santes. Le dernier point à vérifier dans la mise en œuvre de
ces architectures est leur réelle capacité à traiter les volumes
considérables de l’Internet des objets, non pas en millions
mais en milliards d’éléments. On peut à cet égard citer un autre
exemple d’objets « communicants passifs », avec l’application
mise en œuvre à La Poste pour suivre l’ensemble des plis traités
sur l’ensemble du territoire national. L’index mis en place pour
cette application permet de stocker et de restituer plus de 6
milliards d’événements, ce que les technologies classiques de
bases de données n’avaient pas réussi à faire.
L’originalité de ces solutions est donc de ne pas utiliser de base
de données, et de développer des applications fondées sur des
index. Dans ce cas, le module de recherche est beaucoup plus
qu’une simple fonctionnalité : c’est un élément de rupture, car
cette technologie de recherche est capable de traiter d’énormes
volumes en alliant une très grande agilité à de très bonnes per-
formances.
Julien Law-To est actuellement ingénieur
de recherche et chef de projet chez Dassault
Systèmes EXALEAD dans une équipe d’in-
novation. Ses centres d’intérêts profession-
nels sont le traitement de données multimé-
dia hétérogènes : indexation d’images de vidéos et de musiques.
Double diplôme de docteur en informatique dans le domaine
de la « Computer vision » et d’ingénieur (spécialité physique) de
l’ESPCI ParisTech.
Guillaume Mainbourg (80) a démarré sa
carrière chez Accenture. Il est ensuite DSI
du Groupe Bis (Services aux Entreprises),
puis DSI de Total Raffinage Marketing. En
1997 associé chez Ernst & Young Consul-
ting, qui fusionne en 2000 avec Capgemini. En 2005, il intègre
EXALEAD, une start-up de 25 personnes, qui conçoit, développe
et commercialise un logiciel moteur de recherche pour les entre-
prises. Exalead rejoint le groupe Dassault Systèmes en 2010. Il
est en charge du déploiement d’EXALEAD chez ses clients. Il est
également professeur d’Informatique à l’École Centrale Paris.
Dossier
34 Centraliens no 621 [Septembre Octobre 2012
Dossier
L’opportunité de l’Internet des Objets dans le libre-service
Q u e
ce soit dans les banques
via les distributeurs de billets ou dans le
transport avec les automates de vente de
billets, le canal libre-service se répand de
plus en plus dans notre vie quotidienne. Un
faisceau de raisons motive cette tendance :
envie du client de maîtriser la transaction
sans interaction humaine, automatisation
de tâches simples sans valeur ajoutée pour
concentrer l’eff ort humain sur les cas com-
plexes ou sur les clients qui recherchent
cette interaction, réduction de personnel,
disponibilité 24h/24 à moindre coût…
Le canal libre-service se concrétise généra-
lement par des automates, des sites inter-
net, ou encore des applications dédiées aux
smartphones. Lors de l’ajout de ce canal à un
système pré-existant, deux problématiques
clefs sont en général à considérer : l’intégra-
tion au sein d’une architecture peu fl exible,
et le dépassement de la simple réplication
des fonctions existantes pour off rir de nou-
veaux services.
Concernant l’extension d’un système, deux
grandes stratégies sont envisageables : mo-
difi er le serveur central pour prendre en
compte les nouveautés ou, au contraire, ne
pas le modifi er et rendre les évolutions aussi
transparentes que possible.
La première est typique de l’approche Ma-
chine To Machine, fondée sur une archi-
tecture client/serveur avec une centralisa-
tion des données comme moyen d’échange.
Une évolution de système nécessite alors
une évolution du serveur central ce
qui, pour de nombreuses applications,
implique des coûts importants (temps,
investissement, risque directs et colla-
téraux).
La seconde, plus décentralisée, est
celle de l’Internet des Objets : c’est
en rendant plus intelligents certains
éléments périphériques que de nou-
velles chaînes d’information peuvent se
développer, sans modifi cation du serveur
central.
Dans ses activités en rapport avec l’automa-
tisation, la société IER a souvent fait le choix
d’ajouter aux systèmes des extensions intel-
ligentes qui permettent de bénéfi cier d’in-
novations sans nécessairement surcharger
la logique centrale. Ceci favorise l’évolution
des communications vers plus de « peer-to-
peer », et ouvre généralement le système à
d’autres intervenants.
Par exemple, pour les étiquettes de suivi
des bagages en aéroport, la transition du
code-barres au RFID peut s’eff ectuer indé-
pendamment de modifi cations au niveau du
DCS (Departure Control System : serveur
central des opérations aériennes d’une com-
pagnie en aéroport), mais en se concentrant
sur l’imprimante. Celle-ci est ainsi capable
de détecter la capacité RFID du papier, pour
ensuite selon la compagnie aérienne et les
données envoyées eff ectuer, en plus de l’im-
pression classique, un encodage de données
à destination de nouveaux lecteurs.
Grace à ce traitement, le bagage peut quitter
son état d’étiquette passive pour devenir un
objet communicant, capable, par exemple,
de garder trace du passage sous les détec-
teurs d’explosifs via une écriture sur la puce,
permettant ainsi de garantir sa conformité
au moment du chargement dans l’avion. Par
cette approche se crée donc au sein de l’aéro-
port un nouvel écosystème de données dyna-
miques dont le bagage peut devenir le vec-
teur, sans modifi cation des serveurs centraux.
La vision va bien sûr plus loin dans un pro-
jet comme Autolib’, où l’ensemble de la loca-
tion d’une voiture (réservation de la place de
départ et d’arrivée, prise, utilisation, dépose)
peut être réalisée de manière automatique,
mais donne aussi plus de place à l’humain et au
service pour les utilisateurs qui en ont besoin.
Ce choix de l’interaction est dans les gènes de
l’Internet des Objets : l’objet par sa commu-
nication n’est plus mono canal et s’ouvre bien
plus facilement à d’autres systèmes.
Le projet a été créé in extenso par le groupe
Bolloré dans un temps record (attribu-
tion du projet en décembre 2010, premier
déploiement un an plus tard), la fl exibilité
d’une intelligence répartie a probablement
été critique pour permettre au système
d’évoluer encore aujourd’hui de manière
organique : rendre les voitures et les bornes
encore plus communicantes.
Fort de son expérience dans la gestion du
libre-service, IER a fourni les systèmes
d’accès à la voiture, de géo-localisation et
de communication de la voiture avec le SI,
le système du centre d’appel, et également
l’ensemble des 3 types de bornes :
la Borne d’Abonnement : elle permet de
s’inscrire en station et d’obtenir sa carte
Autolib’ sans contact qui sera au cœur de
toutes les interactions
la Borne de Location (particulièrement
visible le soir avec son anneau bleu) : elle
permet de s’identifi er à une station afi n
d’avoir accès à une voiture avec ou sans
pré-réservation.
la Borne de Recharge : toute voiture garée
est connectée au système par câble de
recharge via la Borne de Recharge (une
voiture est considérée comme utilisée
de son débranchement à son rebranche-
ment). Ces bornes sont également dispo-
nibles pour recharger des véhicules non
Autolib’.
Damien Roux (98). Double diplôme de l’école centrale
Paris et Master de l’Université de Tokyo, Damien Roux
rejoint IER en 2000 (groupe Bolloré). Dans un premier
temps basé à Tokyo il contribue au développement de
l’activité dans la zone asiatique (centre de réparation, sup-
port technique à la vente). Il devient ensuite Directeur
des Études logiciels (essentiellement autour de 3 acti-
vités : logiciel embarqué pour des terminaux type imprimante / lecteur,
Middleware / applications pour des bornes, architecture serveur pour les
approches de supervision). Récemment il est en charge du Marketing des
solutions logicielles et bornes avec notamment une spécialisation dans le
traitement IT du passager du milieu aérien.
www.centraliens.net 35
Internet des Objets
Avec Autolib’, les voitures acquièrent non
seulement une connectivité mais également
une capacité de traitement. Ce n’est plus
seulement le système qui a connaissance
de l’emplacement de ses actifs, bornes ou
voitures, mais la voiture elle-même qui sait
qu’elle est louée, par qui, à partir de quel
endroit, et souvent pour aller où (lorsque le
GPS est utilisé et suivi).
On retrouve ici la deuxième problématique
de l’automatisation évoquée précédemment :
l’ajout de nouvelles fonctions. Cette anima-
tion soudaine d’un objet jusqu’alors passif
nécessite souvent un changement de percep-
tion par l’utilisateur. Ainsi, un couple d’amis
s’étonnait récemment que presque tous les
utilisateurs d’Autolib’ les ayant précédés
écoutaient la même radio. C’était sans savoir
que la voiture enregistre systématiquement
la dernière station de radio choisie par l’uti-
lisateur et la resélectionne à sa location sui-
vante.
De plus en plus de fabricants animent notre
quotidien : un pèse-personne capable de
reconnaître l’utilisateur et diff user son poids
sur internet, une prise électrique signalant
son état à distance au propriétaire et plus
généralement la domotique qui donne à
une maison des sens par l’ajout de capteurs
(présence, lumière…) ainsi que des actions
(actionnement de prise, lancement de pro-
gramme).
Une réalisation soudaine de cet état peut
indirectement créer un malaise, par crainte
que notre environnement nous espionne
sournoisement, et que des tiers profi tent de
cette extension de capacité. Mais ces sys-
tèmes sont construits pour l’utilisateur afi n
qu’il puisse bénéfi cier lui-même de ces nou-
velles combinatoires, et c’est en général seu-
lement lui qui peut profi ter de ces nouvelles
extensions.
Il est important pour chacun d’entre nous de
dépasser la crainte instinctive que peut créer
l’apparition d’objets animés. Il faut profi -
ter de l’émerveillement de leur apparition à
notre époque, avoir une conscience claire de
leurs capacités et surtout mettre en œuvre
cet incroyable potentiel.
Ce changement de paradigme n’est pas ré-
servé aux professionnels mais nous concerne
tous. Si le bricolage du siècle dernier était
l’évidente association d’un clou et d’un mar-
teau, l’internet des objets devrait créer un
nouveau bricolage d’intégration informa-
tique permettant d’associer un radieux soleil
matinal avec l’ouverture des rideaux pour
nous inciter à en profi ter…
IER est une société du groupe Bolloré
dont une large part des activités tourne
autour de l’automatisation. Ainsi les
bornes jaunes de la SNCF permettant
de retirer ou d’échanger son billet, une
partie des bornes de La Poste permet-
tant principalement d’aff ranchir ses
envois, de celles de la CNAM, de la
CNAF, et les bornes d’enregistrement
en libre-service dans les aéroports.
Dossier
36 Centraliens no 621 [Septembre Octobre 2012
Dossier
SmartGrains : la startup « IoT »
Saviez-vous qu’en moyenne, en France,
30 % du trafic intra-urbain était consacré
à la recherche de places de stationnement ?
Que pour Paris, la pollution induite par ce
« trafic inutile » équivalait en ordre de gran-
deur à 1 000 avions tournoyant en perma-
nence au-dessus de la tour Eiffel ? Que les
seuls français perdent chaque année plus de
100 millions d’heures cumulées à garer leur
voiture ? Hélas la situation nous semble tel-
lement acquise que, par résignation proba-
blement, beaucoup d’entre nous ne sommes
même pas conscients du problème !
Courant 2008, mes deux associés et moi
avons pourtant décidé de relever le défi :
alléger le poids de la « recherche de place
de stationnement ». Ainsi est née Smar-
tGrains : nous avons conçu et produit des
capteurs miniatures, que nous « collons »
sur chaque place de stationnement ; ces cap-
teurs détectent si un véhicule est stationné
ou non, puis communiquent l’information
de proche en proche jusqu’à des panneaux
d’affichage guidant les automobilistes vers
les (dernières) places libres. Évidemment,
l’information est également remontée
jusqu’à des serveurs Web - par exemple à
l’aide de passerelles GSM/GPRS - ce qui
permet d’afficher l’emplacement des places
libres sur votre téléphone.
Nous avons fait du chemin en 3 ans : partis
début 2009 de la feuille blanche, avec un
capital modeste, nous avions notre premier
employé, deux stagiaires et une première
série de prototypes en fin d’année. Cela nous
a permis de convaincre et d’être suivis : nous
avons remporté de nombreux concours
d’innovation, obtenu plusieurs prêts d’hon-
neur, et surtout réalisé notre première levée
de fonds en 2010. Au bout de deux ans,
les choses prirent une nouvelle tournure
lorsque nous avons remporté notre pre-
mier appel d’offres important : la croissance
était enfin financée « sainement » - par du
chiffre d’affaires ! Aujourd’hui SmartGrains
a produit et déployé plus de 5 000 capteurs,
emploie 10 personnes, vient de dépasser le
million d’euros de chiffre d’affaires annuel, et
guide 100’000 automobilistes tous les jours
sur les parcs de stationnement de grands
centres commerciaux.
Rien n’est encore gagné : les ornières sont
toujours présentes, et peut-être plus insi-
dieuses car notre burn rate est devenue
importante (comprenez : nous avons des
bouches à nourrir tous les mois) et toute
erreur de stratégie - produit, commerciale,
financière - peut nous faire prendre du re-
tard et entamer notre trésorerie. Pour autant
nous avons déjà la satisfaction d’avoir réalisé
quelque chose de bien, et surtout d’avoir déjà
levé à plusieurs reprises des pierres d’achop-
pement qui auraient pu nous être fatales.
Beaucoup sont liées à la nature de notre
activité et de notre produit, et différencient
une startup IoT d’autres créations d’entre-
prise. Ces singularités de la startup IoT se
déclinent suivant les 3 domaines que l’entre-
preneur scrute en permanence, les 3 fronts
sur lesquels il alterne son combat pour les
faire progresser de concert : le produit, la
finance et le marché.
ProduitLa startup IoT se distingue des autres par
la multiplicité des métiers scientifiques et
techniques que vous devrez mettre en œuvre
3 ans déjà ! A l’heure de cette publication ma société SmartGrains souffle sa troisième bougie : c’est encore peu, mais suffisant pour fournir aux (futurs) entrepreneurs de l’Internet des Objets un premier retour d’expérience sur les spécificités d’une création de startup « IoT » (Internet of Things).
© SmartGrainsApplication Parksense de guidage vers les places libres
www.centraliens.net 37
Internet des Objets
dans votre proposition de valeur. Pourquoi ?
Parce que par nature, l’IoT commence non
pas dans un ordinateur mais dans le monde
physique ; et par nature, le monde physique
est plus complexe, hétéroclite et variable
(en un mot, « désordonné ») que le monde
de l’informatique. Cela reste vrai, que vous
conceviez votre propre matériel (comme
c’est le cas de SmartGrains) ou que vous tra-
vailliez sur des cibles matérielles déjà exis-
tantes (comme des téléphones portables) : à
la différence de startups Web par exemple,
dont le travail de conception, de développe-
ment et de test, peut intégralement se faire
dans un bureau sur un ordinateur, quitte
à user des « abstractions » informatiques
nécessaires pour les simulations, la startup
IoT doit gérer du matériel et des interactions
avec l’environnement ; et cela change toute
l’histoire du développement produit.
Avoir recours à des experts dans chaque do-
maine, se concentrer sur un cœur de métier
circonscrit et dimensionné au regard de vos
moyens financiers, et sous-traiter les autres
sujets techniques, n’est qu’une partie de la
solution : en effet, c’est toujours vous qui
serez aux manettes, et le pilotage des experts
ou de la sous-traitance peut facilement déri-
ver, voire échouer, si vous ne maîtrisez pas
convenablement le métier.
Cette réflexion prend tout son sens dans le
cas de SmartGrains ; pour nous, les points
chauds concernent deux sujets de recherche-
développement fortement liés à notre plate-
forme matérielle : nous devons détecter des
véhicules, et nous devons communiquer
l’information de présence/absence des vé-
hicules en quasi-temps-réel, en respectant
un profil de consommation très contraint
(chaque capteur est alimenté par deux batte-
ries de format AA pendant une durée mini-
male de cinq ans).
Un exemple concernant la détection véhi-
cule : nous avons arbitré en faveur de cap-
teurs magnétiques, c’est-à-dire que nous
mesurons de façon très précise le champ
magnétique terrestre en 3 dimensions, et
nous typons les déformations de ce champ
liées à la présence de matériaux ferroma-
gnétiques situés dans les châssis des véhi-
cules. Les contraintes de consommation
d’une part, et de vitesse de décision d’autre
part, nous imposent de prendre beaucoup
de mesures de courte durée. Or, les circuits
analogiques consommeraient trop si nous
devions, à chaque cycle de mesures, attendre
leur régime stationnaire. Nous devons
donc atteindre une précision métrologique
digne d’instruments de laboratoire, tout en
travaillant systématiquement en régimes
transitoires. Relever ce défi nous a coûté
plusieurs reconceptions électroniques ; plu-
sieurs semestres de travail sur les pilotes lo-
giciels, aidés d’une instrumentation ad hoc ;
la mise au point de bancs de tests « mai-
son », sur lesquels passent tous les capteurs
avant leur livraison.
Pourtant le travail ne s’arrête pas à la seule
mesure du champ magnétique : le traitement
du signal occupe toujours une part impor-
tante de notre recherche-développement. La
qualification des déformations magnétiques
liées aux véhicules – et le filtrage des pertur-
bations – ne peuvent se faire qu’à l’appui de
données de terrain, qui ne sont pas aisées à
récolter. Au final nous estimons qu’environ
30 % du temps de l’équipe détection est pas-
sé sur le terrain.
Les défis que nous avons dû relever dans le
domaine réseau sont aussi importants, et la
radiofréquence a aussi apporté son lot de
« surprises de terrain » qui ont nécessité un
temps d’expérimentation important, et une
instrumentation « maison » spécifique.
Selon moi les startups IoT, pour leur déve-
loppement produit, partagent ces spéci-
ficités : une conception faisant appel à de
nombreux savoirs hétérogènes, un dévelop-
pement électronique et informatique plus
long et sans doute plus expert (l’informa-
tique embarquée est, comparativement à
d’autres types de programmation, un travail
d’orfèvre), et l’omniprésence de l’expérimen-
tation terrain.
Le volet « produit » ne serait pas complet si
nous ne mentionnions les opérations : il faut
évidemment produire et assembler (dans
notre cas, de l’électronique et de la méca-
nique) ; piloter les stocks et la logistique ;
déployer ; puis maintenir. Le défi est de bien
s’entourer, mais aussi d’être bon gestion-
naire en sachant garder un œil sur chacun
des sujets – car chacun peut « dériver » ! Le
recul nous montre que la startup grandit par
phases de 12 à 18 mois, et que les modes de
fonctionnement doivent évoluer en consé-
quence : ce serait une erreur, que de viser
à tout prix l’optimalité industrielle lors des
premières séries de votre produit – patien-
tez, ce sera plus simple lorsque vous aurez
plus de moyens, et surtout plus d’expérience.
© SmartGrainsCapteur magnétique collé sur les places de parking
© SmartGrainsBorne d’annonce des places libres pour les parkings de centres commerciaux
38 Centraliens no621 [Septembre-Octobre 2012]
Dossier
FinanceLes spécificités « Produit » que j’ai listées
laissent entendre que les besoins financiers
d’une startup IoT sont plus importants
que ceux d’une startup classique. Ce n’est
pas forcément le cas sur le moyen terme :
par exemple, de nombreuses startups Web
conditionnent leur succès à l’atteinte d’une
« masse critique » d’utilisateurs, dans des
secteurs où le coût d’acquisition marginal
est devenu important : ces entreprises sont
finalement plus consommatrices de cash
que beaucoup de startups IoT. Mais les
dépenses d’une startup IoT dans les phases
de lancement sont probablement plus im-
portantes. Dans de nombreux cas vous ne
pourrez pas passer outre le développement
d’une électronique « maison » - que vous le
pilotiez vous-même ou le fassiez faire : pen-
sez alors qu’une modification de circuits et
la production d’une nouvelle série de proto-
types coûte, à un facteur près, 10keur et 6
semaines de délais. Ce n’est pas négligeable
lorsqu’on se lance à budget contraint, car ces
coûts s’ajoutent à ceux habituellement sup-
portés lors d’une création d’entreprise. Bref,
il faut avoir les reins solides.
Pourtant, de nombreuses opportunités
existent et la France est bien placée pour lan-
cer une startup : les dispositifs ne manquent
pas et, avec une bonne stratégie, peuvent
être cumulés. Bien que le chiffre d’affaires ait
désormais pris le relais, nous avons investi le
temps qu’il fallait, au cours des 24 premiers
mois de SmartGrains, pour remporter prêts
d’honneurs (Scientipôle Initiative, Réseaux
Entreprendre), concours (Ministère de la
Recherche Émergence, Création-Dévelop-
pement, Créacc’, Grands Prix de la ville de
Paris, etc.), prêts (Oséo), aides fiscales (CIR,
dispositif jeunes docteurs). Par ailleurs, la
startup IoT est sans doute mieux position-
née que les autres pour être aidée : le secteur
de l’Innovation apprécie le caractère « in-
dustriel » de ces initiatives, et en reconnaît
les besoins financiers accrus ; cela n’est peut-
être que l’air du temps, mais la France sait
qu’elle doit aider l’industrie, et nous avons
clairement ressenti ce vent favorable.
Enfin, concernant la perception par des
investisseurs : je ne pense pas qu’il y ait de
« spécificités IoT » lors d’une levée de fonds ;
la partie se joue ailleurs. Une poignée d’in-
vestisseurs manifestent un rejet radical des
business plans faisant état d’une production
de « matériels », alors que la majorité y voit
un levier de différenciation. Mais en réalité,
le caractère IoT se manifeste davantage dans
le profil des Business Plans : si tout ou partie
de votre proposition de valeur est matériel,
vous aurez structurellement plus de chance
de faire une belle PME de croissance, que
d’emboîter le pas aux Success Stories du Web.
Il est capital, et d’ailleurs assez aisé, de faire
part aux investisseurs de ce discours « risk/
return », car ce n’est souvent pas l’histoire à
laquelle ils sont accoutumés en rencontrant
des entrepreneurs.
MarchéLa stratégie Marché est le volet le plus im-
portant. Nous avons fait le choix d’être entiè-
rement « verticalisés », c’est-à-dire que nous
maîtrisons l’intégralité de la chaîne de valeur
pour livrer notre produit « clé-en-main »
sur notre niche de Marché. Nous ciblons
nos efforts sur une application unique, dont
nous souhaitons devenir le leader interna-
tional. Cela a un prix : nous refusons d’autres
marchés sur lesquels nous sommes sollici-
tés ; nous n’avons pas d’activité de « conseil »
pour assurer un revenu récurrent ; etc. Gare
à la dispersion : j’ai pu rencontrer beaucoup
d’entrepreneurs qui « cherchaient leur mar-
ché » et, à ce titre épuisaient leurs ressources
au lieu de les concentrer ; le conseil est bien
connu mais sa mise en pratique nécessite de
la rigueur.
D’autres stratégies IoT se sont mises en place
au cours de 5 dernières années. Les marchés
IoT sont naissants et encore mal ciblés ;
comme le « vendeur de pelle » pendant la
ruée vers l’or, certaines sociétés décident
d’offrir des services « ciblés IoT » en conce-
vant par exemple des MiddleWares, en ven-
dant des outils de développement, d’analyse
de code, etc. Bref, l’écosystème IoT se met
progressivement en place, source d’opportu-
nités pour les « partenaires IoT ».
Enfin, une spécificité des startups IoT que
je vois réussir est qu’elles se placent dans la
catégorie des entreprises qui « répondent
à un besoin existant ou latent » : le pari in-
verse, qui consiste à « créer le marché » ou
« changer les habitudes », est hasardeux ;
les scénarios futuristes de « l’intelligence
ambiante » sont souvent des leurres. Par
sa nature (risques sur le produit, caractère
industriel, burn rate important), une startup
IoT peut rarement s’offrir le luxe de prendre
des risques Marché trop importants.
Finalement, la création de startup IoT n’est
pas le chemin de la facilité ! Aux difficultés
habituelles d’une création, s’ajoutent des
défis de développement produit liées à la
diversité des sujets et aux besoins accrus
d’expérimentation. La startup IoT n’est pas
l’occasion de faire un « coup », mais plutôt
de développer une belle PME de crois-
sance. Elle doit limiter ses risques com-
merciaux pour concentrer ses efforts sur le
développement produit et le financement.
Mais ce que nous pouvons déjà dire après 3
ans, c’est que cet amoncellement de pierres
d’achoppement forge réellement l’entre-
preneur qui est en vous : rien que pour cela
l’aventure mérite d’être tentée !
© SmartGrainsCapteurs sur place de parkings de centres commerciaux
Aymeric PuechAymeric est diplômé des Ponts et Chaus-sées (2003), du MSc en Intelligence Artificielle de l’Imperial College London (2004) et de
Sciences-Po Paris (2005). Après un court passage en banque d’affaires à sa sortie d’école, Aymeric rejoint en 2006 un cabi-net de conseil en stratégie où il rencontre Antoine Venet (Télécom Paris 2004, HEC Entrepreneurs 2005) ; ils collaborent trois ans, puis rencontrent Cedric Gepner (HEC 2006), qui travaillait alors sur les problé-matiques de mobilité urbaine. À trois, ils décident de co-fonder SmartGrains en 2009.
Aymeric est actuellement associé et DG de
SmartGrains.
www.centraliens.net 39
Internet des Objets
Smart Grids :l’avènement du consomm’acteur grâce aux objets communicants
À l’image de nombreux autres cas d’utilisation de l’IdO, ces bénéfices
ne seront pas le simple fait de solutions purement techniques. Ils vien-
dront de changements profonds, permis par la technologie, non seu-
lement dans la gestion des réseaux de distribution par les fournisseurs,
mais aussi dans les interactions au quotidien et les chaînes de valeurs
complexes qui impliquent les consommateurs.
Pour expliquer plus concrètement cette révolution à venir, nous nous
appuierons sur les étapes suivantes :
Préciser, au-delà du « buzzword », ce que signifie le Smart Grid pour
un fournisseur d’énergie,
Détailler en quoi le Smart Grid est un exemple typique d’application
de l’IdO,
Montrer comment la technologie des Smart Grids va transformer la
relation du client à son fournisseur d’énergie, en l’amenant à maîtriser
un environnement domestique enrichi souvent appelé « Smart Home »,
Illustrer le rôle de cette relation dans de nouveaux modèles d’interac-
tion complexe entre consommateurs et fournisseurs, qui précisément
donneront au Smart Grid toute sa valeur.
Un peu de technique (pour les plus courageux ou les curieux) : applications de l’IdO au Smart GridLe concept de Smart Grid désigne la convergence de multiples tech-
nologies afin d’assurer la fourniture d’énergie de manière fiable et
économique. Alors que la gestion traditionnelle du réseau dépend
de multiples opérations manuelles effectuées localement, le Smart
Grid permettra aux opérateurs de gérer et superviser des millions
d’appareils et de capteurs.
Ainsi, le Smart Grid dispose de capacités de communication éten-
dues permettant l’utilisation de compteurs intelligents, et d’outils de
supervision de transformateurs et autres systèmes de collecte et de
traitement de nombreuses informations :
D’un point de vue opérationnel, le Smart Grid fiabilisera les ré-
seaux, par une gestion plus efficace de l’utilisation des actifs et de
l’énergie répartie (i.e. produite par les clients), et réduira leur em-
preinte carbone. La gestion de ces opérations en quasi-temps réel
à une échelle proche du lieu de consommation en fait l’élément clé
de la manière dont fournisseurs et consommateurs optimiseront
l’utilisation de l’énergie dans le futur.
Le Smart Home : la perception du Smart Grid par le consommateur d’énergie au quotidienAu début du XXe siècle, l’électricité a commencé à améliorer la vie
quotidienne en apportant lumière après le coucher du soleil et puis-
sance aux machines. Aujourd’hui, nos maisons sont équipées de
nombreux appareils, le plus souvent commandés localement par
intervention manuelle (interrupteurs ou boutons), n’offrant qu’un
contrôle et une gestion de consommation énergétique très limités.
De même, les factures d’énergie sont difficiles à analyser. Reçues au
mieux tous les mois, de nombreux jours après l’utilisation du ser-
vice, elles ne facilitent pas la corrélation des dépenses avec les usages
ou, le cas échéant, la mesure de l’énergie produite par un panneau
solaire.
Comme le mentionne l’article de synthèse qui ouvre ce dossier, les Réseaux Intelligents d’Energie et d’Eau, souvent appelés « Smart Grids », font partie des applications prometteuses de l’Internet des Objets (IdO). En effet, la capacité à communiquer et traiter des informations d’objet à objet permettra dans ce cas d’optimiser la distribution et la consommation de l’énergie et de l’eau, ressources de plus en plus précieuses dans un monde en croissance.
40 Centraliens no 621 [Septembre Octobre 2012
Dossier
En combinant l’utilisation d’appareils de
plus grande efficacité énergétique, plus fa-
ciles à commander, et l’accès en temps réel
aux statistiques de consommation d’énergie,
le concept de Smart Home donnera à l’abon-
né des moyens pratiques de gérer pro acti-
vement sa consommation, pour limiter ses
dépenses et son impact environnemental.
Les portails dédiés fournissent une super-
vision à distance les appareils ménagers,
via Internet ou depuis un téléphone mo-
bile. Chacun peut accéder au bilan de sa
consommation, détaillé par plage horaire,
et bénéficier d’un système d’alarmes et
d’alertes automatiques.
Les afficheurs donnent aux clients un
accès en temps réel à leur consomma-
tion et favorisent la maîtrise des usages et
des coûts associés. Dans un système plus
sophistiqué, ils permettent aussi de déter-
miner la proportion d’énergie d’origine
renouvelable, et l’empreinte carbone résul-
tante.
Les appareils ménagers automatisés sont
gérés en fonction des préférences établies
par le client, et pourront ainsi être paramé-
trés avec des scénarios épousant la routine
du quotidien.
Combinant les systèmes précédents, les
systèmes d’intelligence avancés des Smart
Homes permettront aux consommateurs
d’utiliser la valeur en temps réel de leur
consommation pour gérer leurs dépenses
énergétiques à n’importe quel moment. La
Smart Home sera ainsi capable d’effectuer
des réglages au plus fin, afin de coller aux
habitudes de consommation, par exemple
en adaptant le confort au prix de l’énergie,
ou en différant certains usages (recharge
de véhicules électriques, gros électromé-
nager).
Dans ce cadre, la communication avec les
fournisseurs d’énergie pourra s’établir via
de multiples messages transmis à travers
le portail client, l’afficheur ou le mobile
du client. Elle couvrira tous les domaines :
conseils d’économie d’énergie, alertes mé-
téo, informations sur les interventions liées
à une coupure d’électricité, ou même des
commandes vers les appareils de la mai-
son.
FonctionnalitéCommunication
M2M/IdO entre…Bénéfices
Supervision à distance et remontée de données
Système de collecte de données etcapteurs/systèmes
de commandes (sur le réseau, jusqu’aux transformateurs voire jusqu’aux compteurs)
Meilleure gestion de la relation client, analyse fine de données, mesure précise de la qualité de service.
Comptage intelligents « Smart Metering »
Compteurs intelligents (éléments fondamentaux
du Smart Grid) et concentrateurs
Visibilité sur les habitudes de consommation, facturation plus précise, en fonction des périodes de consommation.Alarmes (cas de violation du réseau), repérage des zones de coupure pour mieux cibler les interventions. connexion/déconnexion à distance un consommateur, suivi de la production d’énergie d’un client, gestion des dépassements de puissance, délestage en cas de pic de charge…
Supervision des transformateurs
Systèmes de commande automatisés et capteurs
sur le réseau
Optimisation de la distribution, réduction des pannes, meilleure longévité des transformateurs, réduction des coûts d’entretien
Gestion du Réseau de Distribution
Système de gestion de réseau et divers capteurs
Meilleure identification et compréhension des incidents sur le réseau, maintenance programmée, parfois prédictive, fondée sur des analyses dynamiques évaluant en continu la « santé » du réseau
Gestion en Temps Réel des Coupures de Courant
Système de gestion de réseau et divers automatismes
Connaissance en temps réel de l’état du réseau, en cas de coupure de courant, facili-tant les arbitrages à faire pour sa remise en marche et les interventions sur le terrain
Systèmes complémentaires
Systèmes de contrôle de la tension, de balance de phase, commutation automatique pour la réalimentation d’une ligne, meilleure maîtrise du fonctionnement du réseau
www.centraliens.net 41
Internet des Objets
R T U
station
station
station
station
station
station station
battery
dg
M3 M4
WEATHER TRACKER OWEN CH24
station
ts
M3 M4
CAM 1
CAM 3CAM 4
CAM 2
M3 M4
station
station
station
station
station
station station
battery
dg
station
station
station
station
station
station station
battery
dg
station
station
station
station
station station
battery
station
dg
station
station
station
station
station station
battery
station
dg
R T U
M3 M4
station
station
station
station
station station
battery
station
dg
1.
6.
10.
15.
H2O
20. 21.
16. 17. 18. 19.
12. 13. 14.11.
7. 8. 9.
2. 3. 4. 5.
Baie
Géorgienne
Larry,
opérateur
Paula,
cliente
Les personnages : Larry et PaulaAvis de tempête : on prévoit de violents orages
et fortes pluies dans la région d’Owen Sound
Owen Sound
Orangeville
Douglas point
Tobermory
Tout va bien… Tous les compteurs sont connectés
Gestion de la demande
R.A.S. dans la région…
Vidéosurveillance à distance des centrales (« stations ») Génération distribuée activée
Un arbre tombe sur les fils et déclenche les coupe-circuit
Le système de supervision du réseau reçoit une notification d’incident
Génération distribuée désactivée
Panne de courant
Plusieurs circuits sont coupés
Arrêt de l’Éolienne (génération distribuée)La panne de courant dans la région cause
l’ouverture automatique des coupe-circuit
de protection du réseau
L’unité terminale distante
signale la panne au système
de supervision et l’opérateur
peut vérifier l’état de la centrale
via la vidéosurveillance
Une centrale
de secours
prend le relais
La demande
est transférée
automatiquement
à une autre centrale
Larry inspecte le réseau… Il rétablit le courant
du plus grand nombre de clients possible
Larry vérifie que le réseau est stable… La génération
distribuée redémarre automatiquement Génération distribuée activée
Larry observe une baisse d’activité Éolienne, d’où une baisse de génération distribuée et une instabilité de la tension…
Il active les régulateurs de charge…
Les régulateurs de charge entrent en jeu
Les régulateurs ne suffisent pas. La tension est encore en baisse.Larry démarre une procédure
de gestion de demande et le recours aux batteries
de stockage
Gestion de la demande activée
Gestion de la demande et batteries permettent
de rétablir la tension
Thermostat abaissé de
2 degrés
Boîtier de commande à distance
Chauffe-eau éteint
Larry surveille la progression des réparations. Il segmente le réseau et rétablit autant de zones que possible en attendant les réponses des Équipes de terrain… Il a rétabli la
génération distribuée…
Il a aussi utilisé les batteries de stockage
et activé la gestion de la demande
Il est même possible d’aller au-delà de la
gestion énergétique en intégrant divers
services domotiques (télésurveillance,
télésanté, divertissement, qui faciliteront
l’adoption du système par l’utilisateur.
Ainsi, les Smart Homes viseront à satisfaire
le consommateur par une interaction plus
efficace avec le fournisseur, pour garantir
une consommation maîtrisée, et une énergie
disponible aux meilleurs tarifs possibles en
fonction des besoins.
Smart Grid : comment se crée la valeur ? Technologies et nouvelle relation fournisseur-consom-mateur se combinent en un nouveau modèle qui révolutionnera nos habitudes quotidiennesComme pour beaucoup d’autres domaines
utilisant la technologie IdO, la valeur liée
aux Smart Grids et à sa déclinaison Smart
Home ne sera finalement pas due à l’amélio-
ration de processus déjà existant, mais véri-
tablement à la mise en place de nouveaux
modèles totalement différents, qui amè-
neront de profonds changements dans les
opérations du fournisseur d’énergie comme
dans les habitudes du consommateur. Ceux-
ci sont parfaitement illustrés par l’exemple
ci-dessus.
Nous voyons donc que nous assistons juste
aux prémisses de grandes transformations
amenées par ces nouveaux modèles fondés
sur les objets communicants. Au-delà de la
simple nouveauté technologique, ceux-ci
jouent le rôle de catalyseur dans l’émergence
de nouveaux services qui auront des impacts
majeurs pour tous les acteurs (fournisseurs
d’énergie, consommateurs, collectivités, in-
dustriels).
Jacques Millery
(90)
23 ans d’expérience
dans les domaines du
conseil, des services
IT et des télécoms, au
service d’une large
gamme d’industries,
dont plusieurs années en charge de la
direction des opérations commerciales
groupe chez Capgemini. Après 5 ans
d’implication sur le démarrage et le
développement des activités Capge-
mini Smart Energy Services en Amé-
rique du Nord, Europe et Asie Pacifique,
Jacques est maintenant en charge de la
croissance de ces mêmes activités pour
l’Europe du Sud et l’Amérique Latine
(stratégie, ventes, marketing, alliances
et développement des opérations).
42 Centraliens no 621 [Septembre Octobre 2012
Interview de Cédric Hutchings (99)Directeur Général de Withings
Withings est une société innovante fran-
çaise fondée en 2008, qui conçoit des pro-
duits et applications permettant à chacun
de prendre en main sans effort sa santé et
son bien-être. Elle dessine et distribue des
produits de santé connectés dans le monde
entier, les principaux pays étant les États-
Unis (45 % du C.A.), puis l’Allemagne,
la France (10 %) et le Royaume-Uni. Elle
compte actuellement plus de 45 salariés,
dont 36 ingénieurs ou docteurs.
Withings est aujourd’hui un acteur leader
du mouvement de la santé connectée à tra-
vers le monde, internationalement reconnu
et primé par les organisations internatio-
nales (Design, Électronique grand public,
professionnels de la santé…) : 2 CES Innova-
tion Awards au CES Las Vegas 2011, 2 Étoiles
de l’Observeur du Design 2011, primé Doc-
tors 2.0 award, Lauréat de IT Night, Étoile
de l’Observeur du Design 2012, IF Design
Award et IF Gold Design Award 2012, Inno-
vations Award au CES Las Vegas 2012…
Quelle est la proposition de valeur de Withings ?
Avant de fonder Withings, j’ai travaillé au
développement d’équipements Internet
Triple Play chez Inventel, à l’origine de la
Livebox distribuée par Orange. Nous avons
donc une approche « télécom », que nous
avons souhaité utiliser pour revisiter des
objets de la vie quotidienne.
En effet, beaucoup d’entre eux, au-delà de
l’ordinateur, de la télévision ou du télé-
phone, ont vocation à être connectés à In-
ternet, pour deux raisons :
la simplification de l’usage, la connecti-
vité permettant de déléguer l’interface
utilisateur à des outils optimisés pour
saisir et restituer des informations riches
(smartphone, tablette, formulaire web) ;
l’apport de nouveaux services par l’ex-
ploitation de ressources externes : puis-
sance de calcul, capacité de stockage,
accès à des données temps réel (météo,
température…).
Nous avons choisi le domaine de la santé
parce que la rupture induite par la connec-
tivité y est très puissante.
La motivation de tout un chacun à prendre
soin de sa santé dépend fondamentalement
du niveau d’effort requis pour suivre à
long terme les résultats de mesures récur-
rentes (poids, tension, taux sanguins…). La
connectivité supprime cet effort et permet
d’intéresser un public bien plus large que
celui des utilisateurs naturellement impli-
qués (sportifs de haut niveau, personnes
engagées dans un régime…).
Nous avons décidé de ne pas créer de nou-
veaux types d’appareils, mais d’enrichir
des objets classiques, et de minimiser les
actions nécessaires à leur utilisation. Ces
modifications rendent ces objets « utiles »,
au sens où :
l’IdO au service de la santé
Dossier
www.centraliens.net 43
Internet des Objets
ils transmettent des mesures fi ables aux
bons destinataires : utilisateur, médecin,
service de coaching sportif ou médical, ser-
vice de corrélation avec d’autres données…
la simplicité d’usage favorise une adop-
tion durable et un bénéfi ce à long terme.
La connectivité n’est pas une fi n en soi, mais
une conséquence de cette recherche d’amé-
lioration. La simplifi cation commence par
la conception interne des équipements. Par
exemple, le module de pesée de notre pèse-
personnes est en permanence opérationnel
parce qu’il eff ectue régulièrement un tarage
automatique.
Dans ce souci de garantir la qualité de
conception et d’optimiser l’expérience
utilisateur, nous intégrons toute la chaîne
de fabrication (mécanique, électronique,
logiciel embarqué, plate-forme Internet) de
nos équipements et nous les administrons :
mises à jour logiciel, contrôle des batteries,
alertes, détection de pannes…
Pouvez-vous nous décrire vos réalisations ?
Prenons l’exemple d’un pèse-personne : le
moment de la pesée n’est pas des plus pro-
pices à l’analyse du résultat, il faut attendre
un peu plus tard et ne pas oublier de le re-
porter précisément.
En revanche, notre balance connectée
se charge du suivi : peu après la pesée, les
données exactes sont automatiquement
relayées en Wi-Fi vers le compte de l’uti-
lisateur sur notre plate-forme Internet, où
elles sont enregistrées, historiées et mises
en perspective par rapport à des objectifs.
Deuxième exemple : certains patients sont
contraints de prendre régulièrement leur
tension à domicile et de la consigner pour
en informer leur médecin.
Nous fabriquons un tensiomètre qui est
livré sans manuel d’utilisation : la simple
connexion d’un adaptateur sur un smart-
phone suffi t à déclencher l’appareil, et la
prise de tension s’eff ectue après validation
sur le téléphone de quelques étapes simples.
Le nombre de gestes nécessaires à l’opéra-
tion est réduit au minimum et les mesures
exactes sont transmises automatiquement
via le smartphone au compte Withings du
patient, et enregistrées pour le suivi.
NORMAL
20 25 30
26% 52% 31% 57%of men users of female users of men users of female users
29%WOMEN
71%MEN
33%WOMEN
67%MEN
GENDER REPARTITION OF OUR BODY SCALE USERS: SHARE OF BODY SCALE USERS WITHIN NORMAL BMI RANGE:
AVERAGE AGE OF OUR BODY SCALE USERS:
39YEARS OLD
38YEARS OLD
48YEARS OLD
47YEARS OLD
Who are self-trackers? What do they achieve?
3 3
72%THIS IS THE SHARE
OF OUR BLOOD
PRESSURE MONITOR
THIS IS THE SHARE
OF OUR BODY SCALE
USERS WHO START
weeksOF SELF-TRACKING.
monthsafter.
Source: anonymous data extracted from Withings’ products users databases.
49%USERS WHO HAVE STABILIZED
THEIR BLOOD PRESSURE AFTER
OR REACH A NORMAL BMI
RANGE AND REMAIN STABLE
In 2011, BMI is normal (between 20 and 25) for:
Withings
kg
SELF-TRACKERS PORTRAIT
7.0TIMES
8.1TIMES
7.7TIMES
7.2TIMES
In 2010, just before and after
Thanksgiving, women average
weight increased (only) of 150 g.
In 2010, just before and after
Thanksgiving, men average weight
increased of 210 g.
In 2010, just before and after
Christmas, men average weight
increased of 310 g.
In 2010, just before and after
Christmas, women average weight
increased of 170 g.
MEN WOMENWOMEN ARE THE FIRST OUT OF BED!
Thanksgiving Christmas
67.00 63.67
86.49 84.67
67.15 63.84
86.70 84.98
American women
weigh themselves
at 8:22 am average…
… whereas American men weigh
themselves at 8:27 am average.
European women
weigh themselves
at 8:13 am average…
…whereas European
men weigh
themselves at 8:18 am average.
FOIE GRAS BEATS TURKEY…
WHO SAID MEN DON’T CARE ABOUT THEIR WEIGHT?
Average number of weigh-ins each month:
Interested in a few original figures?
kg
kg kg
kg
44 Centraliens no 621 [Septembre Octobre 2012
Enfin, nous nous sommes intéressés au baby
monitor : au lieu du couple habituel écouteur/
récepteur, notre produit se limite à un boî-
tier doté d’une caméra et de capteurs divers
(température, humidité, bruit), connectable à
Internet par un accès filaire ou Wi-Fi.
On peut sans limite de distance se connec-
ter depuis un smartphone ou un ordina-
teur, qui accède immédiatement à tous les
services : supervision, déclenchement d’une
veilleuse, diffusion d’une berceuse…
Dans les trois cas, l’information enrichie
est restituée à l’utilisateur quand il le sou-
haite, sur son smartphone ou son ordina-
teur, et non pas sur l’appareil lui-même.
En résumé, nos objets produisent un flux
d’information que les applications resti-
tuent après corrélation avec les données
de nos partenaires ; le lien s’effectue via
le « Health Cloud » (notre infrastructure
hébergée) : les données sont accessibles
partout, tout le temps, indépendamment
de l’objet. Le service supporte par exemple
sans problème les cas de remplacement,
d’utilisation ou d’emprunt d’un second
équipement (résidence secondaire, hôtel,
séjour hors domicile).
Quelles sont en détail les ruptures apportées par l’internet des Objets dans votre domaine ?
Le lapin connecté de Violet (Nabaztag)
était une innovation radicale : à la fois pion-
nier et d’utilité discutable. Au contraire les
objets Withings appartiennent à une masse
de nouveaux objets « banals » dont l’inno-
vation rend l’usage plus simple et enrichit
très significativement les services qu’ils
offrent.
Nous avons constaté que les notions de télé
santé, de diagnostic à distance, de gestion
de l’efficacité des systèmes sanitaires, aug-
mentent le besoin de données générées hors
du milieu médical. Les médecins ont besoin
d’un flux régulier d’informations fiables
pour suivre un patient sorti de l’hôpital ou
gérer des affections chroniques (diabète,
cholestérol, hypertension…)
Les solutions existantes requièrent l’accep-
tation par les patients d’un « morceau d’hô-
pital » chez eux. Si la question ne se pose pas
pour les plus affectés d’entre eux, les autres
ne basculeront vers une gestion préventive
de leur santé qu’en la dédramatisant, grâce
à des objets grand public, attractifs pour
leurs qualités propres de simplicité d’usage,
d’esthétique, et de richesse de service. À cet
égard, nos objets sont plus corrélés au bien-
être qu’à la maladie, tout en proposant de
vrais services de santé.
Dans ce même élan de dédramatisation de la
santé, la massification des supports connec-
tés comme les télévisions connectées, les
tablettes, les smartphones et les PC qui peu-
plent nos intérieurs permet à Withings de dé-
livrer ses informations et services au plus près
de l’utilisateur, au moment le plus opportun.
Nous sommes déjà partenaires de Panasonic
et Samsung à qui nous avons ouvert notre
API : nos applications sont accessibles sur les
services Smart TV de Samsung et VieraCast
de Panasonic dans la thématique santé/bien-
être. Les utilisateurs de balances Withings
peuvent afficher leurs courbes de poids direc-
tement sur leur téléviseur.
La télévision connectée n’est pas un gadget,
c’est l’opportunité pour nous de véhiculer
des informations au moment le plus contex-
tuel en bénéficiant d’un emplacement cen-
tral dans le foyer et d’une très belle qualité
d’image et de son. Elle ouvre de nouvelles
perspectives pour les services de bien-être
parce qu’elle permet au spectateur d’enri-
chir ses contenus favoris par ses propres
données de la façon la plus naturelle. C’est
aussi un moyen massif d’évangélisation et
de communication sur la e-santé directe-
ment au cœur du foyer.
La rupture se caractérise donc par l’émer-
gence de nouvelles technologies réellement
utiles aux professionnels, via un grand pu-
blic qui aspire à s’approprier la gestion de
sa santé.
Vous avez évoqué le partage avec d’autres services, de quoi s’agit-il précisément ?
À l’image de ce qui est souvent évoqué au
sujet de l’IdO, on peut établir des corréla-
tions en partageant les données avec une
ou plusieurs des 60 plates-formes parte-
naires de Withings : services de coaching
sportif en ligne, de suivi de régime ali-
mentaire, de gestion des dossiers médi-
caux personnels (carnets de santé numé-
riques).
Par exemple, un abonné à Runkeeper, pro-
gramme en ligne de suivi d’entraînement
de course à pied, peut choisir d’automati-
ser la synchronisation des pesées avec son
historique d’exercice.
Ces partenariats applicatifs ajoutent une
valeur supplémentaire à l’utilisation de
nos produits, en les jumelant avec des ser-
vices alimentés automatiquement par les
données qu’ils génèrent.
Notre écosystème repose sur l’ouverture
totale de nos produits. L’utilisation de
technologies web standards (XML, JSON)
et la mise à disposition sur notre site web
de l’intégralité des spécifications de déve-
loppement et d’interfaçage (API et SDK)
facilitent l’utilisation de nos flux d’infor-
mation par tous types de partenaires.
Ceux-ci sont extrêmement variés, en
termes de cibles comme de complexité de
service.
À l’inverse nous développons également
une application de sélection des para-
mètres de suivi issus de nos partenaires
pour les ajouter à notre plateforme et les
corréler dans notre Health Cloud.
En août 2012, nous avons lancé Withings
Health Companion : la première applica-
tion mobile de santé et bien être, permet-
tant de centraliser l’ensemble des données
issues de nos produits, mais bien entendu
d’autres applications ainsi que d’autres
produits partenaires. Cette nouvelle appli-
cation mobile de Withings veut simplifier
la façon dont n’importe quel utilisateur
peut contrôler et améliorer son poids, son
activité physique, ses données cardiaques
et la qualité de son sommeil.
Quelle est la chaîne de valeur de ces partenariats ?
Ils sont à double sens : ils nous permettent
d’ajouter des services à notre offre, en
Dossier
www.centraliens.net 45
Internet des Objets
échange nous proposons à nos partenaires
une meilleure adhérence des clients grâce
à la mise à jour automatique de leurs don-
nées.
Une partie de ces services repose sur un mo-
dèle Freemium : recrutement de membres à
un service gratuit dans le but d’en convertir
le plus grand pourcentage possible à un ser-
vice Premium facturé, pour la plus longue
durée d’abonnement possible.
Dans ce cas le jumelage avec un de nos
produits permet d’incarner physiquement
le service au domicile du client, et favorise
une plus grande adhérence au service.
Un des nos 60 partenaires peut ainsi re-
commander dans le cadre de son service
l’usage de nos pèse-personnes et touche
une rémunération sur la vente de produits
prescrits, et nous sommes rémunérés en
échange par celui-ci sur l’augmentation de
l’adhérence de leurs clients.
Nous travaillons également à des accords
avec des opérateurs de réseaux qui gèrent
la connectivité et construisent des services
autour des objets de santé connectés, et
nous pourrions également envisager de tra-
vailler avec d’autre type d’acteurs, comme
des fournisseurs de services domotiques
pour le maintien à domicile des seniors.
Comment voyez-vous votre marché, et le développement de votre entreprise ?
Dans un marché des objets de bien-être
connectés en pleine explosion, nous
sommes à la fois une goutte d’eau et un
pionnier, donc nos perspectives de crois-
sance sont énormes.
Notre objectif est de devenir une référence
dans le développement d’objets de santé
connectés et augmentés.
Il est très important pour nous de démon-
trer qu’on peut exceller dans l’innovation
technique en France et construire une his-
toire industrielle en développant de A à Z
l’intégralité des produits et des services.
Face à la concurrence, notre moteur prin-
cipal est donc l’innovation : sur un effectif
de plus de 45 personnes en août 2012, (nos
effectifs augmentent chaque mois, nous
sommes en phase de recrutement), 32 sont
des ingénieurs ou docteurs affectés a la
R&D. Nous faisons de la recherche scienti-
fique pour le développement des capteurs,
et nous nous appuyons sur notre base de
données de santé connectée (actuellement
la plus grosse au monde) pour créer des
fonctionnalités et des services nouveaux
qui facilitent la création de valeur.
Nous vendons nos produits en ligne et via
de nouveaux espaces de vente dédiés à la
santé connectée, présents chez des distribu-
teurs spécialisés ou généralistes comme la
FNAC, et l’ensemble des Apple stores dans
le monde.
Comment gérez-vous la propriété et le partage des données ? Quels sont les usages transverses ?
Nous prenons soin des données de nos
utilisateurs en gérant leur stockage, leur
sécurisation mais aussi le contrôle du par-
tage en devançant les réflexes de base de
protection des utilisateurs (contrairement
à certains sites de réseaux sociaux ayant
défrayé la chronique) : les conditions d’uti-
lisation sont claires, la décision de partage
des données est toujours à l’initiative de
l’utilisateur et celui-ci s’effectue donc en
toute transparence, avec des tiers parfaite-
ment identifiés. Elles ne sont pas exploitées
au-delà des besoins de nos clients, comme
par exemple à des fins de publicités ciblées.
Enfin, la richesse des données générées et
corrélées permet également de dégager de
nouvelles connaissances au-delà des indi-
vidus (cf. infographie jointe « self-trackers
portrait »).
Propos recueillis par
Étienne Saclier d’Arquian
Cédric Hutchings (99) Directeur général de Withings. Âgé de 35 ans,
il cumule 8 ans d’expérience dans le marketing
de produits technologiques grand public.
Après avoir rejoint Inventel comme chef de produit
où il a géré le lancement des « Box » internet sans fil,
il occupait chez Thomson la direction marketing des
produits domestiques, en charge du développement
des offres résidentielles. Ingénieur de
l’École Centrale de Paris, et titulaire d’un Master
au Massachusetts Institute of Technology (MIT),
distingué meilleur Product manager du groupe
Thomson en 2006. Cédric assure la direction géné-
rale et le développement marketing et commercial.
46 Centraliens no 621 [Septembre Octobre 2012
Dossier
Smart Impulse commercialise une tech-
nologie qui permet d’obtenir la réparti-
tion de la consommation électrique de
chaque type d’appareil dans un bâtiment à
l’aide d’un seul point de mesure, le Smart
Analyzer®. Ces informations servent en-
suite à identifier les leviers d’économies
de consommation. Smart Impulse vise
aujourd’hui le marché des bâtiments ter-
tiaires (bureaux, surfaces commerciales,
hôtels, bâtiments d’enseignement…)
Une des préoccupations de Smart Impulse
est de conserver une facilité de mise en
place de la solution pour ne pas en freiner
le déploiement. D’une part il s’agit de pou-
voir installer le Smart Analyzer dans un
tableau électrique en moins de deux heures
et de façon non intrusive (sans coupure de
courant). Pour cela nous avons travaillé à
un design qui permet de clipser le Smart
Analyzer sur un rail DIN et choisi des
capteurs faciles à mettre en place, à savoir
des boucles pour mesurer le courant dans
chaque phase. Un autre aspect de la mise en
place est l’établissement de la communica-
tion du Smart Analyzer. Nous utilisons le
protocole IP qui est compatible avec la plu-
part des systèmes existants, et nous com-
muniquons via Ethernet ou Wifi lorsqu’il
est possible de passer par le réseau local
de l’entreprise, ou par GPRS/3G lorsque ce
n’est pas le cas. L’idée est de lever les bar-
rières à la mise en place.
Une fois que nous récupérons les données
de signaux électriques pré-traitées sur nos
serveurs, il s’agit d’appliquer nos algo-
rithmes de désagrégation et d’en déduire la
consommation de chaque type d’appareil.
À ce stade il peut être intéressant d’exploi-
ter d’autres données d’environnement
comme la température extérieure ou des
informations provenant d’autres types de
capteurs pour les croiser avec les données
de consommation afin d’affiner la com-
préhension de la consommation. Les don-
Smart Impulse, extraire et valoriser l’intelligence énergétique des signaux électriques dans les bâtiments tertiaires
Le projet à l’origine de Smart Impulse est né début 2008 de la réflexion d’étudiants de l’École Centrale Paris sur des pistes d’améliorations dans le domaine de l’énergie. Il est rapidement apparu que pour réduire la consommation d’électricité, il est nécessaire de savoir d’où elle provient, et qu’il n’y avait pas de solution adaptée sur le marché. C’est alors qu’a commencé le développement d’algorithmes brevetés qui, intégrés dans le boîtier Smart Analyzer®, permettent de comprendre quels sont les différents
appareils à l’origine de la consommation électrique. La technologie est basée sur la reconnaissance de la signature électrique des différents appareils en fonctionnement, selon un principe similaire à la capacité de l’Homme à identifier les différents instruments de musique qui jouent ensemble dans un orchestre.La société a été créée en mars 2011 par trois étudiants centraliens, lors de leur troisième année, et son effectif actuel est de 7 personnes.Le Smart Analyzer a été industrialisé et il est commercialisé depuis février 2012. Il est aujourd’hui déployé sur plusieurs dizaines de sites et Smart Impulse porte maintenant sa réflexion sur l’ensemble du système intelligent qu’il est en train de mettre en place.Smart Impulse a récemment reçu plusieurs prix : Scientipôle Initiative 2011, Prix Créateur d’Avenir du concours Petit Poucet 2011, Prix développement Concours Centraliens Entrepreneurs 2011, Prix de l’initiative innovante Le Vivier, et nous sommes soutenus par Oséo et la Région Ile de France. Les fondateurs sont dans l’attente de leurs premiers retours commerciaux pour engager une démarche de levée de fonds auprès de Business Angels ou fonds d’amorçage.
www.centraliens.net 47
Internet des Objets
nées de consommation que nous obtenons
peuvent également être récupérées très sim-
plement par certains de nos partenaires via
notre API. Dans ce cas l’intérêt pour nos
partenaires est de récupérer les données de
consommation électrique et d’y ajouter de
nouveaux services métiers en y appliquant
leur savoir faire spécifique (connaissance
des équipements du site, modélisations
thermiques, intégration dans un bilan car-
bone plus global, etc.)
Smart Impulse propose ainsi une offre mo-
dulaire de suivi des consommations élec-
triques. Le premier niveau consiste à mettre
à disposition le Smart Analyzer et les don-
nées brutes de consommation pendant une
durée allant de 1 à 5 ans, dans le cas où le
client a les ressources et les outils en interne
pour exploiter les données de consomma-
tion ou travaille avec un fournisseur de
service qui propose des outils et ses compé-
tences. Les données peuvent être récupérées
via une interface d’export sur notre site web
ou via notre API. Si besoin, nous propo-
sons également un logiciel de visualisation
des données de consommation qui permet
d’effectuer des bilans journaliers, hebdo-
madaires ou mensuels de consommation
électrique par type d’appareil. En termes de
restitution des données, nous mettons les
informations à disposition via le web afin
d’éviter l’installation de logiciels sur des
postes clients, ce qui permet également de
réaliser automatiquement les mises à jour
sur des nouvelles versions. Nous dévelop-
pons aujourd’hui des outils permettant de
transmettre au gestionnaire du bâtiment les
informations de consommation électrique
de façon simplifiée et intuitive afin de mas-
quer toute la complexité que nous mettons
en œuvre pour parvenir au résultat.
La solution que nous développons regroupe
donc de notre point de vue les caractéris-
tiques qui vont permettre de catalyser la
diffusion de l’internet des objets : simpli-
cité de mise en place, mise à disposition de
données à forte valeur ajoutée et interopé-
rables avec de multiples applications tiers,
récupération et exploitation simplifiée pour
l’utilisateur final. Cela illustre le contraste
qu’il existe entre l’internet des objets et les
systèmes pré-existants, constitués d’en-
sembles de capteurs échangeant des don-
nées dans des protocoles propriétaires via
des bus de terrain pour les transmettre à un
PC de supervision.
En termes de modèle économique, nous
adoptons aujourd’hui un modèle similaire
à celui des fournisseurs d’accès à internet,
où nous louons le Smart Analyzer pendant
une période de temps et nous proposons
un abonnement d’accès aux données de
consommation. Les logiciels de visualisa-
tion sont proposés sous forme de software
as a service, donc également sous forme
d’abonnement.
En termes de perspectives, il pourra être
intéressant d’envisager d’autres manières
de valoriser les données de consomma-
tions de plusieurs dizaines voire centaines
de sites pour effectuer des prédictions de
consommation, pour envoyer des signaux
invitant à couper certains appareils au mo-
ment de pics de consommation à l’échelle
nationale (délestage) ou une base de donnée
qui reflète la performance énergétique des
bâtiments par usage. Plusieurs pistes sont
donc envisagées pour valoriser les données
de consommation sous d’autres formes.
Pour toute information sur les services et la
société Smart Impulse, n’hésitez pas à nous
contacter à [email protected].
Charles Gourio
e s t d i p l ô m é d e
l’École Centrale Paris
(11), option science de l’information.
Il a co-fondé Smart Impulse avec deux
autres ingénieurs de Centrale Paris en
mars 2011. Auparavant il a diverses
expériences en conseil en innovation,
marketing et capital risque dans le do-
maine des nouvelles technologies.
Dossier
48 Centraliens no 621 [Septembre Octobre 2012
Dossier
Smartphones et technologies sans contact : deux catalyseurs de l’internet des objetsÀ partir de 1955, il aura fallu quatre décen-nies de politiques et financements publics pour obtenir un taux d’équipement de 95 % de la France en téléphonie fixe. Plus récemment, une quinzaine d’années seule-ment auront suffi pour atteindre des taux de 80 % pour les connexions internet fixes et de 100 % pour la téléphonie mobile… À la croisée de ces deux accélérations techno-logiques sans précédent plébiscitées par les utilisateurs, le smartphone métamorphose les usages en donnant aux mobinautes un accès immédiat à des informations contex-tuelles pertinentes. L’enthousiasme du grand public est confirmé : à peine 5 ans pour atteindre un taux de pénétration des smartphones proche de 50 % du parc en ser-vice et dépasser 60 % des ventes en France. Dans le monde, il se vend chaque seconde 11 smartphones fabriqués par les deux lea-ders du marché que sont Samsung et Apple.
Le smartphone est le premier objet de masse
connecté incarnant l’internet des objets. Il va
bientôt en favoriser le développement rapide
en embarquant la technologie de proximité
(NFC) avec un lecteur, offrant deux avantages :
dématérialisation des cartes à puces ac-
tuelles (paiement, fidélité, contrôle d’accès),
lecture de tags sans contact en substitution
à la lecture optique complexe et énergivore
(QR code).
L’intégration d’un lecteur NFC dans les nou-
veaux appareils se démocratise fortement
depuis plusieurs mois même si un grand
constructeur résiste encore à contre-cou-
rant… Avec un renouvellement annuel de
50 % du parc, cette technologie bidirection-
nelle équipera donc dès 2015 une majorité de
mobinautes démocratisant ainsi les usages
des technologies numériques mobiles.
L’impact des Technologies de l’Infor-mation et de la Communication (TIC) : numérisation et synchronisationAdoptés progressivement, ces nouveaux outils
ouvrent des possibilités inédites en termes de
traçabilité :
L’automatisation de l’identification uni-
taire des objets révolutionne l’acquisition
d’informations pertinentes et précises en
numérisant les événements élémentaires
pendant l’utilisation des produits.
La généralisation des réseaux sans fils per-
met, via les terminaux mobiles devenus
ainsi des capteurs contextuels, de garantir
la synchronisation permanente des don-
nées centralisées avec la réalité physique,
et d’améliorer la qualité des informations
donc la valeur de leur traitement pour les
transformer en connaissance.
Avec ces technologies, « ce n’est plus le client
qui vous parle du produit (ou du service) mais
c’est ce dernier qui vous parle du client », ce
qui permet de déceler plus rapidement de
nouvelles tendances d’usage à prendre en
compte et d’orienter efficacement la concep-
tion des produits à venir. Autant d’informa-
tions très précieuses pour pouvoir proposer
au consommateur, non plus un produit mais
une fonction, autrement dit, transformer un
engagement de moyens en obligation de ré-
sultat.
En gardant ainsi le contact avec son client,
l’entreprise peut construire une relation de
proximité durable pour mieux le fidéliser et
capitaliser le patrimoine commercial et la no-
toriété de la marque. Outre le cross-selling et
l’up-selling ciblés très précisément à partir du
contexte et des comportements du client, cette
intimité inédite permettra d’une part de lui
garantir directement l’authenticité et la qualité
des produits et, d’autre part, de lui proposer
des services périphériques récurrents pour
transformer un revenu ponctuel de vente en
une garantie d’usage facturée régulièrement
et, par nature, plus rassurante pour l’utilisa-
teur de produits de plus en plus techniques
intégrant des technologies nouvelles et parfois
complexes.
L’enjeu est de produire mieux en anticipant
les besoins afin d’éviter l’échec commercial,
d’accompagner le client s’il le souhaite dans
l’utilisation optimale du produit et d’assurer
l’élimination et le recyclage du produit en fin
de vie. Ces trois axes améliorent mécanique-
ment l’écobilan global et s’inscrivent dans la
perspective de la préservation des ressources
et du développement durable.
La nouvelle consommation informatique : SaaS, cloud et open sourceSymétriquement à cette évolution, l’offre in-
formatique s’est transformée simultanément
pour offrir des solutions plus flexibles et agiles
permettant d’accompagner et d’amplifier cette
dynamique numérique :
La forte croissance annuelle (36 % entre
2006 et 2011) du SaaS (Software as a Ser-
vice) témoigne de l’adhésion des clients à ce
nouveau service qui permet de maximiser
le SLA (Service Level Agreement) tout en
minimisant les délais de mise en place et
les coûts de possession, désormais calcu-
lés à l’usage (durée, nombre d’utilisateurs,
richesses des services utilisées,…). Cette
architecture permet des échanges perma-
nents entre l’éditeur et les utilisateurs finaux,
à l’instar de Salesforce.com, précurseur du
SaaS depuis 2000, qui les sonde chaque
trimestre pour prioriser les nouvelles fonc-
tionnalités souhaitées afin d’enrichir et
d’améliorer constamment l’ergonomie et la
valeur ajoutée de l’application.
Une informatique simple, décentralisée,
débarrassée de contraintes techniques
et accessible en réseau comme l’eau ou
l’électricité, voilà la promesse du « cloud
computing ». Cette révolution repose sur
l’utilisation locative de ressources de calcul
mutualisée et de bande passante internet
à la demande, avec un SLA amélioré du
fait d’environnements virtualisés et de la
redondance qu’ils permettent. Cette flexi-
bilité inédite repose sur les technologies
des machines virtuelles qui permettent à
l’administrateur du cloud d’optimiser la dis-
tribution des applications sans se soucier de
la localisation physique des serveurs.
www.centraliens.net 49
Internet des Objets
L’arrivée des logiciels libres contribue à
l’adoption de standards interopérables, gage
pour les clients d’agilité et d’enrichissement
de l’offre fournisseur avec des technologies
éprouvées et partagées. Ceci va amplifier
la dynamique du SaaS évoquée précédem-
ment du fait de gains financiers significatifs
par rapport à l’édition propriétaire.
Ces mutations ouvrent la voie à des services
transactionnels avancés comme par exemple
le paiement bancaire qui fournit, aussi bien
au petit commerçant isolé qu’à l’ensemble des
points de ventes d’une multinationale, un service
de paiement sécurisé, facturé à la transaction,
alliant performance et productivité, personnali-
sation et flexibilité, sans requérir de compétence
technologique spécifique. Le déploiement des
technologies sans contact et des smartphones
embarquant la carte de paiement va en simplifier
encore l’usage, à l’instar du « pass Navigo » de la
RATP, premier objet communicant de masse, qui
a permis, grâce au NFC, d’accélérer le débit des
lignes de contrôle d’accès de 30 % tout en rédui-
sant leurs coûts de maintenance de 50 %.
L’adoption du NFC, catalyseur du déploiement de l’internet des objetsLe développement concret de l’internet des
objets est resté limité jusqu’à ce jour, faute de
pouvoir déployer en grand nombre et à faible
coût des objets identifiés capables de commu-
niquer de manière autonome.
On aurait pu espérer profiter des développe-
ments rapides et combinés de l’identification
et de la traçabilité des objets par radio-fré-
quence (RFID) dans les entreprises, d’une
part, et de l’utilisation d’internet par les par-
ticuliers, d’autre part. Cependant, la conti-
nuité numérique entre un tag passif (RFID ou
NFC) et internet nécessite un lecteur mobile
pour réaliser la connexion indispensable.
Ce besoin se heurte à deux obstacles :
Jusqu’à présent, seul des lecteurs indus-
triels coûteux, car adaptés aux environ-
nements multiples des postes de travail,
permettaient d’appréhender le potentiel de
développement et de performance écono-
mique d’une solution de traçabilité aboutie.
A cet égard, Jean Leducq (43b), fondateur
d’Elis en 1968, devenu leader européen de
location-entretien de linge et de vêtements
professionnels ainsi que des prestations
complémentaires d’hygiène des sols et des
sanitaires, a été visionnaire en se lançant
dès 1996 dans cette voie pour identifier
chaque vêtement loué, confortant ainsi le
leadership de l’entreprise, et, être à l’origine
du plus important projet européen de tra-
çabilité RFID.
Ces lecteurs, souvent fixes, nécessitent des
distances de lecture assez élevées (quelques
dizaines de centimètres), au contraire des
usages grand public, qui doivent rester non
intrusifs pour respecter la liberté d’adhé-
sion et la vie privée des citoyens.
Le NFC répond au deuxième problème : avec
une distance de lecture inférieure à 5 cm, le
geste volontaire du mobinaute pour appro-
cher son smartphone du tag intégré dans l’ob-
jet est indispensable et tient lieu d’approbation
de l’usage. Quant à l’équation économique du
financement du lecteur, elle a été également
résolue grâce aux économies d’échelle réa-
lisées par les constructeurs de smartphone,
qui intègrent cette fonctionnalité dans leurs
modèles récents. Le coût résiduel, celui du
tag (quelques centimes d’euros), devient ainsi
marginal pour le fabricant en regard de la
richesse des informations générées.
Grâce à ces catalyseurs, le développement de
l’internet des objets est en marche, ouvrant de
nouveaux usages et créant des opportunités
considérables.
À titre d’exemple, le premier hypermarché
dans le monde entièrement équipé en NFC
ouvre courant octobre en région parisienne.
Un tag NFC est intégré dans chacune des
50 000 étiquettes d’affichage électroniques dis-
posées devant chaque produit, et le consom-
mateur peut visualiser en rayon des informa-
tions sur l’article correspondant, obtenir son
prix pour connaître en temps réel le montant
cumulé de ses achats, être alerté en cas d’in-
compatibilité avec son régime alimentaire pré-
alablement renseigné dans son smartphone…
Sous l’impulsion de Store Electronic Systems
(SES), société française leader mondial du
marché des étiquettes d’affichage électronique
et de son Directeur Technique Philippe Bot-
tine (02), cette innovation permet de passer
d’une distribution de masse à un commerce
de précision.
Pour conclure, je citerai un extrait des pro-
pos du Président de la République François
Mitterrand tenus lors de l’ouverture de l’an-
née Eiffel commémorant le centenaire de la
construction, le 14 janvier 1988 à la Tour Eif-
fel, et plus que jamais d’actualité :
« Il ne faut pas avoir peur de la technique. Il ne
faut pas craindre la technologie en avance. Il
ne faut pas croire que c’est la mise en applica-
tion de ces techniques nouvelles qui provoque
les drames sociaux que nous connaissons. Il
y a des drames sociaux parce que les respon-
sables de ces sociétés sont plus lents que les
techniques. Leurs cerveaux, leurs capacités
d’adaptation, d’une société, d’une structure et
donc de l’esprit de l’homme dans sa vie quoti-
dienne, vont moins vite que l’esprit de création
des meilleurs des siens. Alors, en réaction on
a tendance à en rester là où on est, à ne pas
bouger. On a peur du lendemain, on flatte le
passé. Le champ de l’innovation et de l’appli-
cation est immense et la connaissance nou-
velle ouvre précisément encore ce champ au
point que des hommes et des femmes formés
à ces nouvelles disciplines vont connaître de
nouveaux métiers. »
À l’opposé de l’angoisse du déclin industriel
et du renoncement dominant, l’internet des
objets s’inscrit dans une démarche offensive
d’innovation technologique favorisant l’émer-
gence d’une nouvelle économie de la préci-
sion. En facilitant ainsi l’authentification des
produits par l’utilisateur, il s’agit également
d’une opportunité inattendue de lutte efficace
contre l’immigration clandestine de biens,
parfois très meurtrière lorsqu’elle touche les
médicaments, alcools, pièces de rechange
automobiles,… La contrefaçon, amplifiée
par le développement rapide du commerce
en ligne, est évaluée par l’OCDE à 5 à 7 %
du commerce mondial et représente pour la
France une perte sèche de plus de 6 Md € et
40 000 emplois chaque année, avec le manque
à gagner fiscal correspondant qui serait si pré-
cieux pour rétablir les équilibres budgétaires
des états.
François Robin (88). Après avoir
déposé un brevet à sa sortie de Cen-
trale (88) pour automatiser le traite-
ment du linge dans les blanchisseries
industrielles, François Robin déve-
loppe cette invention en Suisse. En-
suite, initiateur de la solution RFID
chez Elis dès 1996, il en assure le déploiement indus-
triel sur les vêtements professionnels pour automatiser
le tri dans les usines et leur distribution. Après avoir
exercé des responsabilités de Directeur industriel dans
les services B2B et conçu des solutions de traçabilité
logistiques, il a rejoint Atos en 2011 pour développer
des applicatifs métiers innovants en intégrant les tech-
nologies numériques dans les problématiques clients. Il
est également à l’origine de la création de NEeco pro-
ducteur de granulés de bois et leader français avec trois
sites de production (Auvergne, Dauphiné, Ardennes)
de ce combustible renouvelable, économique, moderne
et disponible localement.