Qu’est-ce que l’Internet des Objets ? IdO, IoT
L’Internet des objets, ou IdO (en anglais (the) Internet of Things, ou IoT) est l’interconnexion entre l’Internet et des objets, des lieux et des environnements physiques.
Définition de l’Internet des objets (IoT)
La définition de l’Internet des objets (IoT) a évolué en raison de la convergence de plusieurs technologies, de l’analyse en temps réel, de l’apprentissage automatique, des capteurs de produits et des systèmes intégrés. Les domaines traditionnels des systèmes embarqués, des réseaux de capteurs sans fil, des systèmes de contrôle, de l’automatisation (y compris l’automatisation de la maison et du bâtiment) et d’autres contribuent tous à permettre l’Internet des objets (IoT).
Sur le marché des consommateurs, la technologie IoT est surtout synonyme de produits liés au concept de «maison intelligente», couvrant les appareils (tels que les appareils d’éclairage, les thermostats, les systèmes et caméras de sécurité à la maison et d’autres appareils ménagers) qui prennent en charge un ou écosystèmes plus courants et peuvent être contrôlés via des appareils associés à cet écosystème, tels que les smartphones et les haut-parleurs intelligents.
ProcessOne ejabberd est un serveur d’applications en temps réel prenant en charge les protocoles XMPP, MQTT et SIP, idéal pour les déploiements de l’Internet des objets (IoT).
Histoire de l’Internet des objets (IoT)
Le concept principal d’un réseau d’appareils intelligents a été discuté dès 1982, avec un distributeur automatique Coca-Cola modifié à l’Université Carnegie Mellon devenant le premier appareil connecté à Internet, capable de signaler son inventaire et si les boissons nouvellement chargées étaient froides ou non. L’article de Mark Weiser de 1991 sur l’informatique omniprésente, “L’ordinateur du 21e siècle”, ainsi que des lieux universitaires tels que UbiComp et PerCom ont produit la vision contemporaine de l’IoT.
En 1994, Reza Raji décrivait le concept dans IEEE Spectrum comme «le déplacement de petits paquets de données vers un grand ensemble de nœuds, afin d’intégrer et d’automatiser tout, des appareils électroménagers aux usines entières». Entre 1993 et 1997, plusieurs sociétés ont proposé des solutions comme Microsoft at Work ou Novell’s NEST. Le domaine a pris de l’ampleur lorsque Bill Joy a envisagé la communication de périphérique à périphérique dans le cadre de son cadre «Six Webs», présenté au Forum économique mondial de Davos en 1999.
Le terme “Internet des objets” (IoT) a probablement été inventé par Kevin Ashton de Procter & Gamble, plus tard Auto-ID Center du MIT, en 1999, bien qu’il préfère l’expression “Internet pour les objets”. À ce stade, il considérait l’identification par radiofréquence comme essentielle à l’Internet des objets (IoT), ce qui permettrait aux ordinateurs de gérer toutes les choses individuelles.
Définissant l’Internet des objets (IoT) comme “simplement le moment où plus d’objets étaient connectés à Internet que de personnes, Cisco Systems a estimé que l’IoT était “né” entre 2008 et 2009, avec un rapport choses / personnes croissant de 0,08 en 2003 à 1,84 en 2010.
Défis pour l’adoption de l’Internet des objets (IoT)
Il existe un certain nombre de préoccupations sérieuses concernant les dangers de la croissance de l’IoT, en particulier dans les domaines de la confidentialité et de la sécurité, et par conséquent, les initiatives de l’industrie et du gouvernement pour répondre à ces préoccupations ont commencé.
Par exemple, le 21 octobre 2016, un déni de service distribué multiple attaque les systèmes exploités par le fournisseur de système de nom de domaine Dyn, ce qui a causé l’inaccessibilité de plusieurs sites Web, tels que GitHub, Twitter et d’autres. Cette attaque est exécutée via un botnet composé d’un grand nombre de dispositifs IoT, notamment des caméras IP, des passerelles et même des moniteurs pour bébés.
Fondamentalement, le système IoT requiert 4 objectifs de sécurité :
- confidentialité des données : les parties non autorisées ne peuvent pas avoir accès aux données transmises et stockées.
- intégrité des données : la corruption intentionnelle et non intentionnelle des données transmises et stockées doit être détectée.
- non-répudiation : l’expéditeur ne peut nier avoir envoyé un message donné.
- disponibilité des données : les données transmises et stockées doivent être accessibles aux parties autorisées même en cas d’attaques par déni de service.