Présentation

Article

1 - COMPRENDRE LEUR UTILITÉ

2 - MESURER L’ÉTENDUE DES OFFRES D’OBJETS CONNECTÉS

3 - COMPRENDRE COMMENT CELA FONCTIONNE

  • 3.1 - Implications du fonctionnement des objets connectés

4 - NOTRE CONSEIL

  • 4.1 - Réfléchissez à votre identité numérique
  • 4.2 - Faites-vous bien expliquer le paramétrage de votre objet

5 - ERREURS À ÉVITER

  • 5.1 - Ne vous privez pas d’objets connectés utiles dans votre quotidien
  • 5.2 - Ne craquez pas systématiquement pour les nouveaux objets

Fiche pratique | Réf : FIC1509 v1

Comprendre comment cela fonctionne
L’essor des objets connectés : Introduction

Auteur(s) : Bénédicte FARAHMAND, Sandrine LOUIS

Date de publication : 10 août 2024 | Read in English

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Auteur(s)

  • Bénédicte FARAHMAND : Responsable du digital dans l’industrie pharmaceutique, membre du Think Tank Club-Digital-Santé et de l’association Girlz In Web

  • Sandrine LOUIS : Responsable Information médicale et documentation, entreprise de biotechnologies

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

L’essor des objets connectés constitue un enjeu commercial important mais il suscite également de nombreuses interrogations.

Par définition, un objet connecté est un objet capable de communiquer et d’interagir avec un autre objet ou via internet. C’est un objet physique qui remplit une ou plusieurs fonctions dans le monde réel (par exemple, se laver les dents) mais qui, relié en numérique, propose de nouveaux services (les statistiques de brossage, des conseils bucco-dentaires).

Nous soulignons ici les grandes lignes de ces enjeux et de ces limites pour introduire les articles des experts sur le sujet.

L’activité de veille permet notamment de rester informé sur ces nouveaux objets qui prennent de plus en plus de place dans notre vie et qui évoluent au rythme des nouvelles technologies, quotidiennement.

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-fic1509


Cet article fait partie de l’offre

Management et ingénierie de l'innovation

(450 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

3. Comprendre comment cela fonctionne

Les objets connectés possèdent des capteurs qui transforment les données recueillies en datas pouvant être envoyées à distance à un autre objet connecté ou à un smartphone.

Chaque objet possède un identifiant unique (comme une adresse postale) qui lui permet d’être reconnu dans le réseau (comme votre téléphone est reconnu par votre autoradio grâce au Bluetooth).

3.1 Implications du fonctionnement des objets connectés

Les implications des objets connectés sont nombreuses et provoquent déjà des controverses et des débats. Les sujets les plus soumis à controverse sont la sécurité des données et de la vie privée.

Dans un rapport de 2014, HP (HP-2014. – Internet of Things Research Study – Rapport public) déclare que 80 % des appareils connectés à internet présentent des failles de sécurité.

Lors de la conférence Black Hat sur la sécurité, le 5 août 2015 à Las Vegas, le fil conducteur fut le piratage d’une Jeep par des chercheurs en sécurité qui, depuis un ordinateur portable à leur domicile, se sont introduits dans le système électronique de divertissement embarqué de la Jeep, connecté à internet. Ils ont réussi à manipuler la radio, les essuie-glaces, ainsi que la vitesse et le freinage (AFP – 2015. – Sécurité : un piratage de voiture illustre les dangers des objets connectés).

Les chercheurs se penchent également sur les « Sensory Malware », ou piratage des capteurs. Par exemple, la prise à distance d’une caméra de smartphone peut être utilisée pour photographier un logement et prendre des repères pour les vols, ou encore l’utilisation d’un accéléromètre pourrait interférer sur un clavier.

Les données produites constituent un stock utile commercialement pour toutes les entreprises. Selon la citation, devenue adage, d’Andrew Lewis, « Si vous ne payez pas pour un service, c’est que vous n’êtes pas le client mais le produit. »

Toutes les données sont gardées indéfiniment par les géants d’Internet, même en cas de retrait des données de la toile.

HAUT DE PAGE

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Management et ingénierie de l'innovation

(450 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Comprendre comment cela fonctionne
Sommaire
Sommaire

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Management et ingénierie de l'innovation

(450 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS