
Dans le monde dans lequel nous vivons aujourd'hui, presque toutes les choses sont connectées d'une manière ou d'une autre à Internet. L'Internet des objets est un concept assez simple - prendre toutes les choses du monde et les connecter à Internet.
Internet des objets: l'interconnexion via Internet des appareils informatiques intégrés dans des objets de tous les jours, leur permettant d'envoyer et de recevoir des données.
Cela semble assez terrifiant. Pourquoi aurions-nous besoin de tout ce qui est connecté à Internet?
Pensons d'abord à une journée typique de votre vie. Combien d'appareils connectés à Internet utilisez-vous déjà? Probablement beaucoup plus que vous ne le pensez.
Votre journée commence par la sonnerie de votre alarme intelligente, qui est connectée à votre téléphone afin qu'il puisse vous montrer les notifications que vous avez reçues pendant votre sommeil de beauté. Ensuite, vous vérifiez votre smartwatch, qui a suivi votre sommeil pendant la nuit et vous permet de savoir comment il était par rapport aux autres nuits, et est évidemment également connecté à votre smartphone afin que vous puissiez voir les réunions que vous avez aujourd'hui au travail. Vous vous brossez les dents avec votre brosse à dents intelligente (oui, cela existe en fait), qui suit en quelque sorte vos brosses de dents. Vous vous levez et vous préparez pour le travail tout en criant "Alexa! Quel temps fait-il aujourd'hui?" Vous savez donc quel genre de vêtements à porter. Vous allumez le radiateur de votre Tesla depuis votre téléphone parce qu'Alexa a dit que c'était assez froid.
(Bien sûr, cette journée «typique» est un peu extrême, mais est absolument possible dans le monde d'aujourd'hui).
Comme vous pouvez le voir, le reste de la journée se poursuivra de la même manière; La plupart des appareils que vous utilisez sont connectés à Internet.
L'Internet des objets en tant que concept n'a été officiellement nommé qu'en 1999, mais les appareils suivant cette idée existaient déjà.
L'un des premiers exemples vient du début des années 80: une machine Coca-Cola située à l'Université Carnegie Melon. Les programmeurs se connecteraient via Internet à la machine et vérifieraient si leur boisson préférée était disponible et froide, avant de se rendre à la machine.
L'idée d'ajouter des capteurs et une connexion à Internet a été discutée déjà il y a quelques décennies, mais les progrès ont été lents; La technologie n'existait tout simplement pas encore. Comme vous pouvez le voir par le graphique, la croissance est exponentielle depuis ~ 10 ans et plus d'appareils connectés à Internet sont en cours de création, très rapidement.

Toutes choses connectées à Internet peuvent être divisées en trois catégories:
Pour le rendre plus clair, nous pourrions utiliser des exemples réels.
Ces appareils utilisent (généralement) des capteurs pour collecter des informations. Par exemple, un thermostat dans votre maison intelligente peut mesurer la température dans votre maison et vous montrer le diplôme sur une application sur votre smartphone.
Les capteurs ainsi qu'une connexion Internet nous permettent de collecter automatiquement des informations et de prendre des décisions plus intelligentes basées sur des algorithmes informatiques complexes, sans avoir à interagir du tout avec autre chose qu'un appareil connecté à Internet.
La plupart des appareils que nous connaissons fonctionnent comme celui-ci - obtenir des informations et agir dessus. Une imprimante reçoit un document à imprimer et l'imprimer. Une voiture se déverrouille si elle reçoit un signal à déverrouiller.
Ces opérations peuvent être aussi simples que d'allumer un appareil plus éloigné. La véritable puissance de l'Internet des objets est lorsque ces deux comportements peuvent fonctionner simultanément à partir du même appareil!
Prenons l'exemple avec le thermostat d'avant; Et s'il pouvait fonctionner complètement seul? Le thermostat mesure la température, et une fois que la maison devient trop chaude, elle abaisse automatiquement la température.
De cette façon, l'appareil collecte des informations mais reçoit également ses propres informations et agit sur elle. C'est le vrai pouvoir de l'IoT.

L'agriculture automatisée peut sembler moins percutante dans votre monde personnel, alors réfléchissons à la façon dont les choses peuvent changer dans votre journée. En utilisant notre histoire de «journée typique» avant, nous pourrions penser à différentes façons d'améliorer l'utilisation des appareils, en particulier en les faisant interagir les uns avec les autres (ce qui les rend «intelligents»).
Et si votre alarme du matin pouvait automatiquement allumer la machine à café pour qu'elle soit prête une fois que vous devez partir? Et si votre réfrigérateur intelligent pouvait prendre soin de vos courses? Il pourrait suivre tous les aliments et utiliser une application sur votre smartphone pour en commander automatiquement plus. Si ceux-ci semblent un peu inutiles (ou paresseux pour certaines personnes).
Et si vos appareils portables peuvent sentir lorsque vous êtes en danger et que vous en informez automatiquement?
Les possibilités sont infinies.
Comme je suis sûr que vous l'avez entendu, tout ce qui est connecté à Internet peut être piraté (oui, tout) et les produits IoT ne font pas exception à cette règle. Tout étant connecté à Internet, tout pourrait être piraté et gâché. Après l'exemple précédent, une cyberattaque pourrait ruiner une récolte entière en une journée. Un autre problème est la quantité de données stockées. Si chaque appareil stockant constamment toutes les données qu'il collectionne, il est possible que quelqu'un atteigne toutes ces données et les utilise à d'autres fins.
Aussi, qu'en est-il de votre intimité personnelle? Si tout dans votre maison est connecté à Internet, tout pourrait être piraté et des informations sur vous et vos habitudes sortent. Avec un réfrigérateur intelligent, tout ce que vous mangez et quand vous mangez sortira. Avec votre smartwatch, chaque battement de cœur et étape pourrait être accessible. Avec presque tous les appareils autour de vous ayant une sorte de capteur (certains avec des caméras), les pirates auraient accès à tous les aspects de votre vie.
Ces problèmes sont très graves et la vérité est qu'il n'y a pas encore de vraie solution. Différentes méthodes de sécurité ont été publiées et ces problèmes sont constamment pensés:
Pour résumer les choses, la révolution de la planète avec l'IoT est souvent considérée comme «la 4e révolution industrielle», en raison de son impact. Nous devons tous être conscients des changements qui se produisent et des problèmes qu'ils apportent, mais nous apprécions également que nous vivons dans un monde où ces types de changements sont possibles et se produisent réellement.
Je suis sûr que beaucoup de gens croiront que ces changements sont inutiles et sont destinés aux gens «gâtés» (principalement ceux qui ont des idéologies plus à l'ancienne), mais nous devons penser à tout l'impact positif que cela peut apporter, à la mesure de sauver des vies (et même de la planète).
Le monde entier est captivé par le potentiel de l'Internet des objets (IoT), et à juste titre. Mais la plupart des gens ne sont pas conscients du fait que la communication entre les appareils sous forme de systèmes de machine à machine (M2M) n'est pas un phénomène nouveau. Cette technologie existe depuis plus d'un siècle maintenant et fait partie intégrante de notre lieu de travail et de notre vie personnelle.
L'évolution des solutions de machine à machine a été stable et stupéfiante à la fois. En commençant par des solutions de télémétrie au milieu des années 1800, la technologie M2M a fait un pas massive dans les solutions IoT d'aujourd'hui.
La machine à machine, ou M2M, est une large étiquette qui peut être utilisée pour décrire toute technologie qui permet aux appareils en réseau d'échanger des informations et d'effectuer des actions sans l'aide manuelle des humains. L'intelligence artificielle (IA) et l'apprentissage automatique (ML) facilitent la communication entre les systèmes, ce qui leur permet de faire leurs propres choix autonomes.
La technologie M2M a été adoptée pour la première fois en fabrication et en milieu industriel, où d'autres technologies, telles que SCADA et la surveillance à distance, ont aidé à gérer et à contrôler à distance les données de l'équipement. M2M a depuis trouvé des candidatures dans d'autres secteurs, tels que les soins de santé, les entreprises et l'assurance. M2M est également le fondement de l'Internet des objets
L'objectif principal de la technologie de la machine-machine est de puiser dans les données du capteur et de les transmettre à un réseau. Contrairement à SCADA ou à d'autres outils de surveillance à distance, les systèmes M2M utilisent souvent des réseaux publics et des méthodes d'accès - par exemple, cellulaire ou Ethernet - pour le rendre plus rentable.
Les principaux composants d'un système M2M comprennent des capteurs, une RFID, un lien Wi-Fi ou des communications cellulaires et un logiciel informatique autonome programmé pour aider un appareil réseau à interpréter les données et à prendre des décisions. Ces applications M2M traduisent les données, qui peuvent déclencher des actions automatisées préprogrammées.
L'un des types les plus connus de communication de machine à machine est la télémétrie, qui est utilisée depuis le début du siècle dernier pour transmettre des données opérationnelles. Les pionniers de la télémétrie ont d'abord utilisé les lignes téléphoniques, et plus tard, les ondes radio, pour transmettre des mesures de performance recueillies à partir d'instruments de surveillance dans des emplacements éloignés.
Internet et des normes améliorées pour la technologie sans fil ont élargi le rôle de la télémétrie de la science pure, de l'ingénierie et de la fabrication à une utilisation quotidienne dans des produits tels que les unités de chauffage, les compteurs électriques et les appareils connectés à Internet, tels que les appareils.
Au-delà de la possibilité de surveiller à distance l'équipement et les systèmes, les principaux avantages de M2M comprennent:
La communication de machine à machine est souvent utilisée pour la surveillance à distance. Dans le réapprovisionnement des produits, par exemple, un distributeur automatique peut envoyer un message au réseau ou à la machine du distributeur, lorsqu'un élément particulier est bas pour envoyer une recharge. Contratrice du suivi et de la surveillance des actifs, M2M est vital dans les systèmes de gestion des entrepôts (WMS) et la gestion de la chaîne d'approvisionnement (SCM).
Les sociétés de services publics comptent souvent sur les appareils M2M et les applications non seulement pour récolter de l'énergie, tels que le pétrole et le gaz, mais aussi les clients facturés - grâce à l'utilisation de compteurs intelligents - et pour détecter les facteurs de travail, tels que la pression, la température et l'état de l'équipement.
Dans la télémédecine, les dispositifs M2M peuvent permettre la surveillance en temps réel des statistiques essentielles des patients, la distribution de médicaments en cas de besoin ou le suivi des actifs de santé.
La combinaison de l'IoT, de l'IA et de la ML transforme et améliore les processus de paiement mobile et crée de nouvelles opportunités pour différents comportements d'achat. Les portefeuilles numériques, tels que Google Wallet et Apple Pay, contribueront très probablement à l'adoption généralisée des activités financières M2M.
Smart Home Systems a également incorporé la technologie M2M. L'utilisation de M2M dans ce système intégré permet aux appareils électroménagers et à d'autres technologies d'avoir un contrôle en temps réel des opérations ainsi que la capacité de communiquer à distance.
M2M est également un aspect important des logiciels de télécommande, de la robotique, du contrôle du trafic, de la sécurité, de la logistique et de la gestion des flots et de l'automobile.
Les caractéristiques clés de la technologie M2M comprennent:
Selon l'European Telecommunications Standards Institute (ETSI), les exigences d'un système M2M comprennent:
Alors que beaucoup utilisent les termes de manière interchangeable, M2M et IoT ne sont pas les mêmes. L'IoT a besoin de M2M, mais M2M n'a pas besoin de l'IoT.
Les deux termes sont liés à la communication des appareils connectés, mais les systèmes M2M sont souvent des équipements en réseau autonome isolés. Les systèmes IoT font passer M2M au niveau supérieur, réunissant des systèmes disparates dans un grand écosystème connecté.
Les systèmes M2M utilisent des communications point à point entre les machines, les capteurs et le matériel sur les réseaux cellulaires ou câblés, tandis que les systèmes IoT s'appuient sur des réseaux basés sur IP pour envoyer des données collectées à partir d'appareils connectés à l'IoT aux passerelles, les plates-formes cloud ou middleware.
Les données collectées à partir de périphériques M2M sont utilisées par les applications de gestion des services, tandis que les données IoT sont souvent intégrées aux systèmes d'entreprise pour améliorer les performances de l'entreprise entre plusieurs groupes. Une autre façon de l'examiner est que M2M affecte le fonctionnement des entreprises, tandis que l'IoT le fait et affecte les utilisateurs finaux.
Par exemple, dans l'exemple de réapprovisionnement du produit ci-dessus, M2M implique le distributeur automatique de communication aux machines du distributeur selon lesquelles une recharge est nécessaire. Incorporer l'IoT et une couche supplémentaire d'analyse est effectuée; Le distributeur automatique peut prédire quand des produits particuliers devront le remplir en fonction des comportements d'achat, offrant aux utilisateurs une expérience plus personnalisée.
Les principales préoccupations entourant M2M sont toutes liées à la sécurité. Les dispositifs M2M devraient fonctionner sans direction humaine. Cela augmente le potentiel des menaces de sécurité, telles que le piratage, les violations de données et la surveillance non autorisée. Afin de se réparer après des attaques ou des défauts malveillants, un système M2M doit permettre une gestion à distance, comme les mises à jour du micrologiciel.
La nécessité de la gestion à distance devient également une préoccupation lorsque l'on considère la durée du temps que la technologie M2M passe. La possibilité de desservir les équipements mobiles M2M devient irréaliste car il est impossible d'envoyer du personnel pour travailler sur eux.
L'incapacité de servir correctement l'équipement M2M crée diverses vulnérabilités de sécurité uniques pour les systèmes M2M et les réseaux sans fil qu'ils utilisent pour communiquer.